Documente Academic
Documente Profesional
Documente Cultură
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
Motto:
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
30-May-12
SCOPUL CURSULUI
1. Familiarizarea masteranzilor cu terminologia specific cybercrime 2. Analizarea infraciunilor informatice prevzute n Legea 161/2003 3. Analizarea infraciunilor din Legea 365/2002 a comerului electronic 4. Clasificarea atacatorilor informatici (infractorilor digitali) 5. Descrierea modurilor de aciune n Web ale organizaiilor
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
orice activitate n care un sistem informatic constituie instrumentul sau obiectul svririi unei infraciuni orice infraciune al crei mijloc sau scop este influenarea funciei unui calculator
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
30-May-12
1989, Consiliul Europei, Recomandarea R(89)9 Primul document oficial care definea faptele antisociale n legtur cu / asupra sistemelor informatice: fraud informatic fals informatic prejudicii aduse datelor sau programelor pentru calculator sabotajul informatic accesul neautorizat interceptarea neautorizat reproducerea neautorizat de programe pentru calculator protejate reproducerea neautotizat a unei topografii protejate alterarea datelor i programelor pentru calculator spionajul informatic utilizarea neautorizat a unui calculator utilizarea neautorizat a unui program pentru calculator protejat
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
A reuit s armonizeze dispoziiile de drept substanial cu caracter penal n domeniul informatic A propus msuri concrete de investigare i urmrire a infraciunilor informatice A pus bazele unui sistem rapid i eficient de cooperare internaional
Pri: statele membre ale Consiliului Europei, SUA, Africa de Sud, Canada, Japonia State care folosesc Convenia ca un ghid: Argentina, Botswana, Brazilia, Columbia, Egipt, India, Indonezia, Maroc, Nigeria, Sri Lanka State care nu sunt pri i nici nu implementeaz Convenia ca un ghid: Andorra, Monaco, Rusia, San Marino, Turcia
Sursa: www.coe.int/t/dc/themes/cybercrime
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
30-May-12
Numr dosare penale nregistrate - 710 Numr cazuri soluionate prin rechizitorii - 119 Numr total infraciuni constatate - 798 Numr persoane trimise n judecat - 370 Numr persoane n arest preventiv - 185
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
10
30-May-12
1. INTRODUCERE. TERMENI I DEFINIII LEGEA 161/2003 Titlul III prevenirea i combaterea criminalitii informatice Art. 35
Sistem informatic orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor cu ajutorul unui program informatic
(Ex. computer personal PC, PC + periferice, reea local LAN, wireless WLAN, bancomat Automated Teller Machine etc.)
Prelucrare automat a datelor procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic
(Ex. urmnd un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de nivel nalt Pascal, C++, Visual Basic, Java, introduse de la tastatur i interpretate de Unitatea Central de Prelucrare, transformate n cod main i apoi executate de Unitatea de Execuie, fiecare component a sistemului realiznd o anumit operaiune)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
11
Program informatic ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat
Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX, Ubuntu, etc), pachete de aplicaii standard (de ex. Microsoft Office , Open Office, Star Office care cuprind de regul un editor de text, un soft de administrate baze de date, un program de calcul tabelar, un program de prezentare, etc), pachete de aplicaii dedicate (ERP Enterprise Resource Planning pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM Customer Relationship Management instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc), programe antivirus (BitDefender, Norton System Works, etc.), programe de utilizat n Internet (browsere Internet Explorer, Mozilla Firefox, Netscape etc, pot electronic Outlook, Webmail, Eudora etc.), diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc) i multe altele;
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
12
30-May-12
Date informatice - orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic
La nivel utilizator, datele sunt reprezentate n form alfanumeric cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32 , 64 sau 128 de bii (elemente 0 i 1 care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). Practic orice date care se regsesc ntr-un sistem informatic pot constitui date informatice. De exemplu: fisiere de text, tablare, imagini, muzica sau continut video n format digital
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
13
1. INTRODUCERE. TERMENI I DEFINIII Furnizor de servicii 1. 2. Orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice Orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea
Remarcm faptul c legiutoriul romn nu a limitat categoria de furnizori de servicii la Furnizorii de Servicii Internet (Internet Service Provider ISP), definiia fiind suficient de larg pentru a nclude, de exemplu, un furnizor de Internet gratuit, un Internet-cafe, proprietarul unei cafenele care ofera si acces la Internet prin WiFi (unde radio), un furnizor de servicii de gazduire, un furnizor de servicii de back-up sau arhivare electronic, etc.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
14
30-May-12
Date referitoare la traficul informaional orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare.
De exemplu date pastrate de un server referitorare la un acces FTP (log FTP) Mon Feb 14 15:20:47 2000 1 mail2.iserv.net 1904 /usr/local/www/htdocs/iserv/slice b _ i r kevin ftp 0 * c Mon Feb 14 15:23:47 2000 1 web2.iserv.net 985 /usr/local/www/htdocs/iserv/webslice b _ i r kevin ftp 0 * c
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
15
Date referitoare la utilizatori - orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului.
Remarcm similitudinea definiiei n practic - cu datele cu caracter personal, aa cum sunt definite in Legea 677/2001 art 3 a) date cu caracter personal - orice informatii referitoare la o persoana fizica identificata sau identificabila; o persoana identificabila este acea persoana care poate fi identificata, direct sau indirect, in mod particular prin referire la un numar de identificare ori la unul sau la mai multi factori specifici identitatii sale fizice, fiziologice, psihice, economice, culturale sau sociale; Una din datele referitoare la utilizatori care are o importan deosebit n procesul de investigaie informatic este adresa IP. Adresa IP este numar de 32 de biti, scris, de regula, in format zecimal, cu puncte. De ex. 154.162.1.28 Identifica (pentru uzul Protocolului Internet si al pachetelor IP transmise sau receptionate) o interfata de retea de pe un calculator. Aceasta adresa, insa, poate fi alocata static sau dinamic de catre furnizorul de servicii Internet.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
16
30-May-12
Msuri de securitate - folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori.
Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
17
Materiale pornografice cu minori - orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
18
30-May-12
1. INTRODUCERE. TERMENI I DEFINIII Acioneaz FR DREPT persoana care se afl ntr-una din urmtoarele situaii: a) b) c) Nu este autorizat, n temeiul legii sau al unui contract; Depete limitele autorizrii; Nu are permisiunea, din partea persoanei fizice sau juridice, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic
Nu ne vom afla n situaia unei infraciuni de acces ilegal dac accesul n sine a fost autorizat de ctre utilizatorul legitim al sistemului informatic vizat (sau de ctre proprietarul ori deintorul legal). Mai mult, accesarea unui sistem informatic bun comun al celor doi soi de ctre unul dintre acetia nu poate fi considerat ilegal att timp ct respectivul sistem este n mod uzual folosit de ctre fiecare dintre acetia( indiferent de perioada alocat acestei activiti), iar datele informatice stocate nu sunt personalizate i semnalizate ca atare prin criptare ori protejare mpotriva deschiderii/suprascrierii/modificrii/restricionrii accesului etc. De asemenea, nu vom putea considera infraciune nici interacionarea cu un sistem informatic care permite accesul liber i gratuit al publicului.
19
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
Mijloace electronice echipamente electronice i reele de cablu, fibr optic, radio, satelit i alte asemenea utilizate pentru preluarea, stocarea sau transmiterea informaiei
Domeniu o zon dintr-un sistem informatic, deinut ca atare de o persoan fizic sau juridic ori de un grup de persoane fizice sau juridice, n scopul prelucrrii, stocrii sau transferului de date
De exemplu, n cazul paginii web gzduite la adresa http://www.e-crime.ro, domeniul este reprezentat de e-crime.ro
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
20
10
30-May-12
1. INTRODUCERE. TERMENI I DEFINIII Instrument de plat electronic un instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni:
a)
b)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
21
Titular persoan care deine un instrument de plat electronic pe baza unui contract ncheiat cu un emitent, n condiiile prevzute de lege
Date de identificare - orice informaii care pot permite sau facilita efectuarea tipurilor de operaiuni menionate la pct. 10, precum un cod de identificare, numele sau denumirea, domiciliul sau sediul, numrul de telefon, fax, adres de pot electronic, numrul de nmatriculare sau alte mijloace similare de identificare, codul de nregistrare fiscal, codul numeric personal i altele asemenea
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
22
11
30-May-12
Vinovia exist atunci cnd fapta care prezint pericol social este svrit: cu intenie a) direct (infractorul prevedere rezultatul faptei sale i urmrete producerea lui) b) indirect (infractorul prevedere rezultatul faptei sale i, dei nu-l urmrete, accept posibilitatea producerii lui) din culp a) infractorul prevede rezultatul faptei sale, dar nu-l accept, socotind fr temei c acesta nu se va produce b) infractorul nu prevede rezultatul faptei sale, dei putea i trebuia s-l prevad
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
23
2
Analiza infraciunilor cuprinse n Legea 161/2003
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
24
12
30-May-12
Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice Accesul ilegal la un sistem informatic Interceptarea ilegal a unei transmisii de date informatice Alterarea integritii datelor informatice Perturbarea funcionrii sistemelor informatice Operaiuni ilegale cu dispozitive sau programe informatice
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
25
CONFIDENIALITATE
DISPONIBILITATE
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
26
13
30-May-12
Art. 42
a)
Accesul, fr drept, la un sistem informatic constituie infraciune i se pedepete cu nchisoare de la 3 luni la 3 ani sau cu amend;
b)
Fapta prevzut la alineatul (1) svrit n scopul obinerii de date informatice se pedepsete cu nchisoare de la 6 luni la 5 ani;
c)
Dac fapta prevzut la alin. (1) sau (2) este svrit prin nclcarea msurilor de securitate, pedeapsa este nchisoarea de la 3 la 12 ani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
27
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic Interesul juridic protejat
Este reprezentat de valoarea social numit sistem informatic i de relaiile sociale care iau natere n legtur cu utilizarea sistemelor automate de prelucrare a datelor n societate. Totodat, se asigur inviolabilitatea spaiului informatic. Ali autori vorbesc chiar de ocrotirea domiciliului informatic. Bineneles, n termenul de spaiu informatic intr i datele informatice, aa cum vor fi ele definite ulterior. Interesul juridic protejat este i acela al proprietarului, deintorului sau utilizatorului de drept (legal) al sistemului informatic, dar i al proprietarului, deintorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate n respectivul sistem informatic.
Subiecii infraciunii
Subiect activ poate fi orice persoan responsabil penal, textul legal neprevznd o calitate special pentru aceasta. Practica judiciar a demonstrat, ns, c marea majoritate a celor care comit aceste infraciuni au cunotine n domeniul IT, iar un anumit procent sunt familiarizai cu spargerea msurilor de securitate. Cei mai ntlnii sunt inamicii din interior, persoane care lucreaz cu tehnica de calcul n cadrul organizaiilor n care i desfoar activitatea. Subiect pasiv va fi persoana fizic sau juridic proprietar sau deintoare de drept a sistemului informatic vizat ori a datelor informatice obinute neautorizat.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
28
14
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Accesul ilegal la un sistem informatic Elementul material Accesul, n nelesul dat de lege, desemneaz intrarea n tot sau numai ntr-o parte a sistemului informatic. Metoda i mijloacele de comunicare nu prezint importan.
n forma sa cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune a fptuitorului cu tehnica de calcul vizat prin intermediul echipamentelor sau diverselor componente ale sistemului vizat (surs de alimentare, butoane de pornire, tastatur, mouse, joystick). Va exista acces ilegal n form simpl i n cazul n care intrusul, manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o cale extern de intrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei alte staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateaz slbiciunile tehnologice, atacul IP ori atacul prin deturnarea sesiunii TCP etc..
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
29
Un tip interesant de acces ilegal, din ce n ce mai utilizat astzi inclusiv n Romnia, l reprezint atacurile prin inginerie social. Acestea au devenit mai frecvente i mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele interne. Un exemplu frecvent de inginerie social este ca un hacker s trimit mesaje email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru a-i anuna pe acetia c el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator, fiindc sistemul este ntr-o pan sau va fi dezafectat temporar.
Atacurile prin inginerie social se bazeaz cel mai mult pe lipsa cunotinelor utilizatorilor n materie de calculatoare i reele i ignorana acestora n ceea ce privete securitatea IT&C. Cea mai bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
30
15
30-May-12
Practica a demonstrat c, n marea majoritate a cazurilor de acces fr drept, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: captarea vizual a acestor date pe monitor; intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronic etc.). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.)
n general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze sistemele informatice prin msuri standard de securitate. Protecia poate fi fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logic (prin parole, coduri de acces sau criptare).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
31
2.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
32
16
30-May-12
Pota electronic (EMAIL) este o facilitate de comunicare oferit cetenilor graie interconectrii sistemelor informatice i cuplarea acestora la diferite tipuri de reele care suport protocoale necesare schimbului de mesaje electronice.
Pota electronic serviciul care const n transmiterea printr-o reea public de comunicaii electronice a unor mesaje n format text, voce, sunet sau imagine, care pot fi stocate n reea sau n echipamentul terminal al destinatarului pn la recepionarea de ctre destinatar (Art. 2 din Legea 506/2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice )
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
33
Din punct de vedere tehnic, un utilizator poate folosi o interfa prietenoas, uor de manipulat, denumit CLIENT DE EMAIL, sau poate alege s acceze direct serverul de mesaje prin WEBMAIL.
n principiu, ambele forme pun la dispoziia utilizatorului acelai gen de servicii, diferenele constnd, de exemplu, n autentificarea obligatorie cazul Webmail sau posibilitatea stocrii direct pe Hard Diskul computerului utilizat a mesajelor email primite - cazul clientului de email.
CLIENT DE EMAIL: Outlook Express, Microsoft Outlook, Mozilla Thunderbird, Eudora, OperaMail etc. WEBMAIL: https://mail.yahoo.com, https://mail.google.com, http://webmail.vodafone.ro
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
34
17
30-May-12
n cazul existenei unui CLIENT DE EMAIL ncadrarea juridic va fi: art. 195 alin 1 Cod Penal violarea secretului corespondenei Explicaie: clientul de email este o aplicaie (program informatic) i nicidecum un sistem informatic
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
35
n cazul existenei unei interfee WEBMAIL ncadrarea juridic va fi: concurs real ntre art. 42 alin 2 (sau 3) din Legea 161/2003 art. 195 alin 1 Cod Penal violarea secretului corespondenei Explicaie: interfaa Webmail asigur accesul utilizatorului n serverul de mesaje la distan, adic ntr-un sistem informatic (n accepiunea art. 35 din L161/2003)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
36
18
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
37
WARDRIVING = deplasarea pe jos ori cu un vehicul n scopul descoperirii i marcrii pe o hart a reelelor (punctelor de acces) wireless care ofer conectivitate la Internet
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
38
19
30-May-12
PIGGYBACKING = accesarea cu intenie a unei conexiuni Internet wireless prin plasarea unui dispozitiv echipat Wi-Fi n raza de acoperire a unui punct de acces (Access Point) i utilizarea serviciilor Internet fr cunotina ori permisiunea expres a posesorului (deintorului legal, abonatului etc.) respectivei conexiuni.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
39
Mijloace tehnice
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
40
20
30-May-12
n cele mai multe cazuri, conectarea la semnalul unui AP este considerat autorizat Exist situaii n care deintorii de AP condiioneaz utilizarea semnalului de achitarea unei consumaii sau a altor servicii Sunt state care incrimineaz conectarea neautorizat la un AP (chiar neprotejat)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
41
este un sistem informatic n accepiunea art. 35 din Titlul III al Legii 161/2003 ntruct: este un dispozitiv electronic (eventual, interconectat cu alte dispozitive electronice) funcioneaz n baza unui program informatic (Firmware)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
42
21
30-May-12
i NU
spre datele interne (setri, fiiere log etc.) ori Firmware-ul aparatului Deci nu avem condiiile unui acces ilegal la un sistem informatic ! art. 42 din Legea 161/2003
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
43
Alt situaie Simpla conectare la semnalul Internet Wi-Fi adesea se realizeaz automat, n funcie de setrile dispozitivului folosit de prezumtivul fptuitor, ceea ce exclude, ns, existena vinoviei Deci nu avem infraciune
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
44
22
30-May-12
Dac Access Point-ul este protejat (prin criptare WEP, WPA, WPA-2)
Poate exista o incriminare n baza art. 42 alin. 3 din Legea 161/2003 doar cu condiia s se probeze intenia fptuitorului de a accesa setrile sau fiierele Routerului, nu doar simpla dorin de conectare la Internet
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
45
Nici interceptarea fr drept a unei emisii electromagnetice provenit dintr-un sistem informatic ce conine date informatice care nu sunt publice (art. 43 alin 2 din Legea 161/2003) nu poate fi invocat, ntruct: datele informatice care reprezint semnalul Internet sunt publice recepionarea/transmiterea semnalelor radio este considerat cu drept att timp ct routerul i dispozitivul utilizatorului au stabilit o comunicaie (Handshaking), iar semnalul nu este securizat (prin parol) de ctre administratorul routerului
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
46
23
30-May-12
Singura posibilitate de ncadrare juridic: Furt (art. 208 alin 2 Cod Penal) Furtul unei energii care are valoare economic - ntruct semnalul Internet este obinut de posesorul Routerului Wireless de la un furnizor de servicii (ISP) contra unei sume de bani abonament Opinie: nu este moral, dar poate fi practic
Noul Cod Penal al Romniei a ncriminat aceast fapt n cuprinsul art. 230 alin (2) Furtul n scop de folosin (folosirea fr drept a unui terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea, dac s-a produs o pagub).
47
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
Susintorii piggybacking sunt de prere c aciunile lor seamn cu: Citirea ziarului, ntr-un mijloc de transport n comun, peste umrul celui care l-a cumprat; Ascultatul i dansatul pe muzica pus de un vecin; Odihnitul pe o banc ntr-un loc public; Cititul noaptea la lumina unei lmpi stradale; Mncatul resturilor unui client ntr-un restaurant
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
48
24
30-May-12
Oponenii piggybacking sunt de prere c aceste fapte sunt similare cu: Intratul n locuina altuia pe motiv c ua era deschis; Agatul pe spatele unui mijloc de transport n comun pentru a cltori gratis; Conectarea la cablul de curent electric sau cel de TV al vecinului (abonat);
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
49
Totui, trebuie avut n vedere faptul c piggybacking-ul este din ce n ce mai folosit de ctre cei care intenioneaz s desfoare activiti infracionale n mediul cibernetic Furt de identitate Phishing Pornografie infantil online Spam Denial-of-Service
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
50
25
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Interesul juridic protejat Este reprezentat de relaiile sociale referitoare la telecomunicaii i comunicaiile informatice, n general, respectiv la comunicaiile de date (informatice) care nu sunt publice, n special. Subiecii infraciunii Subiectul activ poate fi orice persoan responsabil penal. n general, acesta este comun tuturor infraciunilor informatice. n cazul de fa, fptuitorul trebuie neaprat s foloseasc (n mod direct) anumite echipamente electronice special destinate interceptrilor n mediul IT, fr ca deinerea unor cunotine specifice n domeniu s aib vreo relevan. Cu alte cuvinte, poate fi cazul unui lucrtor al statului care are ca sarcin interceptarea unei comunicaii de date, dar utilizeaz o aplicaie dedicat (program informatic) ce i permite s capteze i s recompun pachetele de date, ns (din punct de vedere tehnic) respectivul s nu aib cunotine de IT. Subiectul pasiv va fi persoana fizic sau juridic deintoare de drept a sistemului informatic ori a componentelor de legtur (transmisiuni) ntre dou sau mai multe sisteme informatice. n mod adiacent, subiect pasiv va fi deintorul de drept al datelor informatice interceptate sau persoana vizat n mod direct de prelucrarea automat a acestor date.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
51
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Art. 43
(1) Interceptarea, fr drept, a unei transmisii de date informatice care nu este public i care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani. (2) Cu aceeai pedeaps se sancioneaz i interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
52
26
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice Elementul material Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui computer, impulsurile electrice, variaiile de tensiune sau emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest ca efect al funcionrii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunic.
Interceptarea pachetelor reprezint una dintre aciunile cel mai dificil de realizat, i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin reele (Internet, Intranet). Fiecare pachet de date trimis printr-o reea poate tranzita un numr mare de calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai crilor de credit, pachete email etc.) care se deplaseaz ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate fura numele hostului, al utilizatorului, precum i parola asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate au numit interceptarea pachetelor ca spionaj n reea (network snooping) sau supraveghere ascuns (promiscous monitoring).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
53
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). Spre exemplu, comunicaia ntre dou computere ntr-o reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de date informatice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
54
27
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Indirect sau de la distan, interceptarea poate s ia forma utilizrii unor aplicaii specializate (aa-numitele sniffere a mirosi) care sunt capabile s monitorizeze traficul pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log.
n general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
55
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie i o alt nou metod, creia nu-i rezist nici un Firewall, antivirus sau alt program de securitate informatic. n esen, se pot decoda sunetele produse de butoanele tastaturii.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
28
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
O alt metod de interceptare indirect sau de la distan o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware i Spyware se ncarc automat n PC-ul personal n momentul vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul online i transmite napoi celor care le-au trimis (de obicei este vorba despre companii care fac comer prin Internet, firme de marketing i publicitate) date i informaii despre preferinele utilizatorului n materie de pagini Web, coninut, tematic etc. Un program Keylogger este o aplicaie specializat care nregistreaz fiecare tast pe care o apas un utilizator i trimite informaiile ctre persoana care a instalat programul. Acest software poate extrage informaii extrem de folositoare pentru un hacker, cum ar fi numrul crii de credit, rapoarte ale companiei, informaii secrete dintr-o instituie sau date cu caracter financiar.
Acest tip de interceptare se manifest i n Romnia pe scar larg, att la nivel individual, ct i organizat.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
57
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
Aplicaiile tip KEYLOGGER performante au posibilitatea de a capta, stoca i transmite persoanei interesate i alte informaii despre utilizatorul vizat, cum ar fi: Paginile Web vizitate (coninut, dat, or) Coninutul mesajelor iRC (internet Relay Chat), precum i corespondenii Programele i aplicaiile descrcate din Internet Numele utilizator i parolele de login pe paginile securizate de Internet Vizualizri ale ecranului (la anumite momente de timp)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
58
29
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
n alin. 2 este prevzut o modalitate asimilat de svrire a infraciunii, respectiv interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a cmpurilor electromagnetice prezente (pe o anumit distan determinat tiinific) n jurul oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice.
Astzi este de notorietate modalitatea modern prin care persoane interesate pot capta, cu ajutorul unor dispozitive speciale, radiaiile electromagnetice existente n imediata vecintate a monitorului computerului int, pe care le traduc transformndu-le n impulsuri electrice i, mai apoi, n caractere alfanumerice. (Tehnologia de protecie a sistemelor de calcul mpotriva captrii emisiilor se numete TEMPEST Transient ElectroMagnetic Pulse Emanation Standardizing i este n curs de implementare la nivelul instituiilor civile ori militare care vehiculeaz informaii clasificate naionale sau UE/NATO).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
59
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Interceptarea ilegal a unei transmisii de date informatice
O cerin a existenei infraciunii este aceea ca fptuitorul s fi acionat fr drept. Practica a artat c actul va fi legitim dac persoana care procedeaz la interceptare: are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul proprietarilor sau deintorilor sistemelor informatice); dac acioneaz n baza unui contract, la comanda sau cu autorizaia participanilor la procesul de comunicaie (este cazul administratorilor de reea, furnizorilor de servicii internet ISP); dac datele sunt destinate uzului propriu sau marelui public; dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n interesul securitii naionale sau pentru a permite serviciilor speciale ale statului s aduc la lumin infraciuni grave (este cazul organelor specializate care dein aparatur corespunztoare i sunt abilitate prin lege).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
60
30
30-May-12
Art. 44 (1) Fapta de a modifica, terge sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept, constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani. (2) Transferul neautorizat de date dintr-un sistem informatic se pedepsete cu nchisoare de la 3 la 12 ani. (3) Cu pedeapsa prevzut la alin (2) se sancioneaz i transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
61
Interesul juridic protejat Este reprezentat de fascicolul de relaii sociale care iau natere n jurul datelor i informaiilor stocate sau tranzitate n form electronic. Interesul juridic protejat va fi acela al proprietarului sau deintorului de drept al datelor informatice pentru ca acesta s fie n msur s dispun efectiv de respectivele informaii. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan fizic responsabil penal. n general, dup cum am mai vzut, autorul este o persoan cu cunotine n domeniul calculatoarelor sau al electronicii, dei exist i unele cazuri (mai rar, ns) n care acest aspect nu are nici o relevan. Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a datelor i informaiilor care constituie obiectul material al infraciunii.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
62
31
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice Elementul material
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor, mai ales n ceea ce privete capacitatea lor de a funciona n maniera prevzut de persoana care dispune de ele. Sunt, deci, excluse modificrile, tergerile etc. care nu au asemenea consecine, adic, spre exemplu, care merg pn la a perfeciona programul sau datele din punct de vedere al finalitii lor subiective. Modificarea const n aciunea fptuitorului de a introduce noi secvene sau de a terge anumite poriuni ale datelor informatice, avnd ca rezultat noi date informatice, diferite de cele iniiale i neconforme cu valoarea de adevr pe care ar trebui acestea s le reprezinte. Prin tergere se nelege aciunea de eliminare n tot sau n parte a reprezentrii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariia respectivelor date. tergerea de date echivaleaz oarecum cu distrugerea de obiecte materiale. Poate fi vorba ns i de distrugerea suportului de date, de supraimprimarea pe benzi, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. tergerea reprezentrilor binare nseamn anularea valorilor de 0 i 1, respectiv producerea de modificri asupra tensiunilor corespunztoare. Trebuie reinut, ns, faptul c tergerea datelor informatice nu nseamn ntotdeauna i eliminarea lor definitiv. Cel mai adesea, tergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. n acel moment, datele care sunt organizate n calculator sub form de fiiere vor continua s existe fizic n mediile de stocare ns sistemul va trata respectivele locaii drept libere pentru viitoare supraimprimri. Astfel, pn cnd sistemul nu va ocupa locaiile respective cu alte informaii, datele iniiale (presupuse terse) vor putea fi recuperate. Dei se crede c n urma comenzii FORMAT un disc magnetic este formatat, iar datele imprimate sunt automat distruse, tehnic acest lucru se ntmpl abia dup executarea a apte astfel de operaiuni.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
63
Deteriorarea nseamn alterarea coninutului binar al datelor informatice, prin inserii controlate sau aleatoare de secvene 0 i 1(octei) astfel nct noua secven rezultat s nu mai poat avea un corespondent logic n realitate. ntr-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalaii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum i tergerea de date cu magnei sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a Floppy-disk-ului, chipul unei memorii flash etc.).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
64
32
30-May-12
Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele. Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile standard de operare a sistemelor de calcul. n cazul restricionrii fizice, fptuitorul acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatur sau mouse. n cazul restricionrii logice, spre exemplu, fptuitorul poate modifica tabela de alocare a fiierelor FAT File Allocation Table - o component a sistemului de operare care aloc fiecrui fiier unul sau mai multe poriuni pe suportul de stocare prin menionarea unor adrese corespunztoare de regsire. Un exemplu actual de restricionare l reprezint atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afiare a paginii sau chiar blocarea ntregului site Web, privnd att proprietarii sau deintorii de drept, ct mai ales vizitatorii de coninutul informaional.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
65
Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar n interiorul aceluiai sistem informatic, dar n alt locaie. Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. Totui, de cele mai multe ori, asemenea incidente sunt ntmpltoare i in mai mult de profesionalismul celui care execut operaiunea dect de o eventual intenie criminal. Relocarea datelor poate avea un anumit impact asupra integritii datelor informatice. Este cazul unor baze de date relaionale, n care informaiile finale sunt structurate dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine stabilii n funcie de poziionarea lor n mediul de stocare. O eventual relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere al formatul ateptat de utilizator.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
66
33
30-May-12
Practica judiciar existent n materie relev faptul c cele mai periculoase instrumente care altereaz datele informatice sunt programele tip Virus, Vierme sau Cal Troian, care se reproduc i/sau ruleaz n alte programe ori fiiere de date ca programe de distrugere.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
67
Virus informatic program informatic (cod executabil) care infecteaz sisteme informatice sau mijloace opto-electronice de stocare a datelor i au capacitatea de a se replica. Vierme informatic program informatic duntor (cod executabil) care exploateaz vulnerabiliti ale sistemelor informatice int pentru a le infecta, avnd capacitatea de a se auto-replica n toate nodurile reelei din care face parte. Exist viermi informatici care au i ncrctur duntoare, fiind programai (prin script-ul iniial) s execute anumite comenzi sau operaiuni asupra sistemelor infectate, programelor sau aplicaiilor instalate ori chiar asupra datelor informatice stocate. Un caz tipic de ncrctur duntoare este backdoor (aplicaie care se instaleaz fr tirea utilizatorului i utilizeaz resursele sistemului infectat, facilitnd accesarea ori operarea de comenzi de la distan. Troian program informatic duntor camuflat ntr-o aplicaie pe care utilizatorul alege sau este obligat s o instaleze ntr-un sistem informatic i care, ulterior, se manifest (acioneaz) conform instruciunilor propriului script. n marea lor majoritate, troienii faciliteaz hackerilor accesul n sistemele penetrate, transformarea acestora n roBOI, furtul de date personale ori financiare, instalarea i rularea de aplicaii, ncrcarea sau transferul de fiiere, interceptarea transmisiilor de date (keylogging), perturbarea funcionrii sistemului etc.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
68
34
30-May-12
STUXNET
Este cel mai recent i popularizat vierme informatic. Acesta infecteaz computere care ruleaz sisteme de operare Windows. Iniial, se porpaga prin memorii de tip USB, ntruct era destinat sistemelor nchise, ne-conectate la Internet. Odat ptruns ntr-un sistem informatic, viermele folosete o gam variat de mecanisme de propagare ctre alte maini de calcul conectate n aceeai reea (local LAN) i obine privilegii de administrator asupra acestora. Din analiza viermelui, s-a stabilit c mecanismele acestuia de replicare se bazeaz pe exploatarea att a vulnerabilitilor cunoscute i remediate, ct mai ales a unor probleme de tip ziua-zero (ZeroDay Vulnerabilities vulnerabiliti nedescoperite sau neremediate pn n momentul lansrii viermelui n execuie). n baza script-ului, viermele Stuxnet nu ruleaz nici un fel de cod pe maina Windows infectat, ntruct sarcina sa principal este gsirea unui anumit model de Controler Logic Programabil (PLC), fabricat de compania Siemens i utilizat cu precdere n sisteme de tip Comand-Control, care gestioneaz fluxuri de producie sau procese automate n: industria alimentar, industria chimic, rafinarea i transportul hidrocarburilor, centrale nucleare, sisteme de trafic aerian etc. Odat identificat prezena respectivului Chip PLC, Stuxnet procedeaz la coruperea aplicaiei de control a acestuia (Siemens Simatic WinCC/Step7), pe care o modific n sensul dorit de persoanele care l-au creat i l-au lansat n spaiul cibernetic. Pentru actualizare, viermele folosete dou servere (situate n Malaezia i Danemarca) cu condiia ca sistemul penetrat s aib la un moment dat o conexiune cu Internetul. Cnd doi viermi Stuxnet se ntlnesc n acelai sistem informatic infectat, i compar versiunile i se actualizeaz reciproc la cea mai recent. Stuxnet are i o dat prestabilit de auto-distrugere: 24 iunie 2012. 69
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Alterarea integritii datelor informatice Latura subiectiv Infraciunea de alterare a datelor informatice se realizeaz cu intenie direct sau indirect. n majoritatea cazurilor, autorul caut s duneze. Intenia de a scoate dintr-un asemenea act un profit ilicit nu este necesar i ea nu este tipic acestei forme de comportament delictual. Este, totui, posibil s existe o motivaie indirect lucrativ, de exemplu dorina de a face ru unui concurent. Practica a demonstrat c, cel mai adesea, daunele informatice sunt motivate de dorina de rzbunare a unui angajat al crui contract de munc a fost reziliat sau este pe cale de a fi. Motivaiile politice sau ideologice sunt i ele caracteristice, spre exemplu n actele teroriste. n fine, dorina de a atrage atenia publicului sau unor organizaii nu este rar.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
70
35
30-May-12
Art. 45
Fapta de a perturba grav, fr drept, funcionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin restricionarea accesului la date informatice constituie infraciune i se pedepsete cu nchisoare de la 3 la 15 ani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
71
Interesul juridic protejat l constituie buna funcionare a sistemelor informatice n societate i fiabilitatea acestora n raport cu nevoia social pentru care au fost implementate. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal, n sensul meniunilor fcute pn n prezent. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv este persoana fizic sau juridic deintoare de drept a sistemului informatic a crui funcionare este perturbat.
72
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
36
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice Elementul material se realizeaz prin orice aciune de a perturba grav funcionarea unui sistem informatic. Textul legal precizeaz i modalitile prin care se realizeaz elementul material al laturii obiective, i anume: introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i restricionarea accesului la date informatice.
Introducerea de date informatice. Datele pot fi introduse n mod direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la tastatur (sau din mouse), atacatorul poate accesa anumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului su de operare. Datele greite pot afecta progresiv i funcionarea altor componente, mai ales n condiiile unei reele. Poate fi cazul operatorului unui sistem informatic de control al activitii unei hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod greit interpretai de programul sau aplicaia de baz, rezultatul fiind funcionarea haotic a sistemului ori blocarea anumitor segmente de execuie. Transmiterea de date informatice se realizeaz de la distan, folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de tip LAN local sau WAN de larg utilizare). Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de virui, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) n sistemul informatic vizat de fiiere sau programe infectate de pe supori externi; transmiterea de mesaje email avnd ca ataament fiiere infectate; descrcarea de fiiere sau programe purttoare de cod maliios din Internet. 73
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un numr mare de mesaje (i nu neaprat cu ncrctur viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de date i blocnd accesul acestuia n exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai funcioneaz corespunztor deoarece atacatorii lanseaz un atac ce vizeaz suprancrcarea intei cu att de multe solicitri false, nct sistemul nu mai poate s le administreze i este copleit. Cel mai comun tip de atac DoS are ca efect mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense n contextul unei organizaii ale crei afaceri depind de Internet.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
74
37
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
75
O alt modalitate prin care un atacator poate s preia controlul asupra unui sistem informatic sau s introduc aplicaii maliioase este prin intermediul Codului Mobil. Acesta este un software ce se transfer n mod uzual ntre sistemele informatice, nodurile unei reele sau prin intermediul memoriilor Flash USB, fr o aciune direct ori chiar fr cunotina utilizatorului. Exemple de cod mobil: scripturile Java, controalele ActiveX, animaiile Flash, filmele Shockwave sau elementele de tip Macro din cadrul suitei Microsoft Office. Codul mobil poate fi descrcat i executat ntr-un sistem informatic prin email sau chiar n corpul unei pagini HTML.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
76
38
30-May-12
Condiia de baz pentru ca operaiunile enumerate mai sus s fie considerate fapte penale este acionarea fr drept. Va aciona ndreptit, spre exemplu, persoana fizic sau juridic, care, n baza unui contract specific ncheiat cu proprietarul sau deintorul de drept al sistemului informatic, execut o operaiune de Ethical Hacking Penetrare cu Acord prin care se determin vulnerabilitile sistemului i se propun mijloace adecvate de securitate, provocnd o perturbare (chiar grav) a funcionrii respectivului ansamblu informatic.
De asemenea, sintagma grav nu este clar cuantificabil prin norma de incriminare, ns las la latitudinea organelor de anchet (n cursul cercetrii penale) ori a judectorilor (pe timpul procesului penal) s aprecieze valoarea pagubelor produse ori a nivelului de pericol social. Distincia se poate face inclusiv innd cont de rolul sau importana sistemului informatic vizat n viaa social (exemplu: sistemul informatic al Serviciului Naional de Urgen 112 n raport cu sistemul informatic reeaua local LAN a unei coli).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
77
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Perturbarea funcionrii sistemelor informatice Posibile scenarii care pot avea la baz o eventual perturbare grav a funcionrii sistemelor informatice
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
78
39
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice
Art. 46 (1) Constituie infraciune i se pedepsete cu nchisoare de la 1 la 6 ani: a) fapta de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, un dispozitiv sau program informatic, conceput sau adaptat n scopul svririi uneia din infraciunile prevzute de art. 42 45; b) fapta de a produce, vinde, importa, distribui sau pune la dispoziie, sub orice form, fr drept, o parol, cod de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din infraciunile prevzute de art. 42 45; (2) Cu aceeai pedeaps se sancioneaz i deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau dat informatic, dintre cele prevzute n alin. (1) n scopul svririi unei din infraciunile prevzute n art. 42 45.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
79
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice
Interesul juridic protejat este reprezentat de relaiile sociale referitoare la ncrederea n datele, dispozitivele i programele informatice, n sensul utilizrii corecte i legale a acestora, precum i n desfurarea corect i legal a operaiunilor comerciale n legtur cu acestea. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan fizic responsabil penal. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv al infraciunii este persoana fizic sau juridic deintoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin svrirea faptelor incriminate, dar i proprietarul ori deintorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate n scop infracional. Va fi subiect pasiv i persoana fizic sau juridic deintoare de drept sau proprietar (nu neaprat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost n mod fraudulos utilizate pentru a permite accesul ntr-un sistem informatic.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
80
40
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice
Elementul material este reprezentat de aciunea de a produce, vinde, importa, distribui sau pune la dispoziie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate n scopul svririi uneia din infraciunile informatice menionate mai sus.
Producerea unui dispozitiv informatic const n efectuarea unor activiti de ordin tehnic prin care anumite componente electronice sunt astfel mbinate i interconectate nct produsul obinut s poat interaciona (direct sau de la distan) cu un sistem informatic sau s devin o parte integrant a acestuia. Spre exemplu, confecionarea unui dispozitiv electronic cu ajutorul cruia pot fi interceptate transmisiile de pachete de date ntr-o reea de calculatoare. Crearea unui program informatic presupune elaborarea unei schie logice a programului n funcie de scopul urmrit i transcrierea instruciunilor ntr-un limbaj de programare (cod main Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi nelese i ulterior executate de ctre sistemul informatic vizat. Un exemplu n acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel nalt C++, a unui program care, pus n execuie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la ntregul sistem informatic la care este conectat, prin efectuarea unei operaiuni de identificare a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, ns, cele care genereaz virui informatici, cai troieni sau bombe logice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
81
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice
Legiuitorul dorete, totodat, s incrimineze i fapta aceluia care, dei nu are nici o contribuie la crearea dispozitivului sau programului informatic, l import, l distribuie ori l pune la dispoziia persoanei care acioneaz n mod nemijlocit asupra sistemului informatic. n acelai timp, vor fi sancionate i producerea, vnzarea, importul, distribuirea ori punerea la dispoziia persoanelor neautorizate a parolelor, codurilor de acces sau oricror alte date informatice care permit accesul, total sau parial, la un sistem informatic. Deinerea de astfel de dispozitive sau programe informatice considerat infraciune si pedepsit ca atare. este, la rndul su,
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
82
41
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Reele BOTNET Constituire i Operare
ZOMBIE
ZOMBIE
ZOMBIE
01011010111001010010110101101011
Server iRC
ZOMBIE
ZOMBIE
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
83
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Reele BOTNET Posibile utilizri
Inundarea porturilor
Denial of Service
Spyware
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
84
42
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz
85 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
86 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
43
30-May-12
87 (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
88
44
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
89
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
90
45
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
91
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
92
46
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
93
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
94
47
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
95
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz ANALIZ: Achiziionarea de pe un site specializat a unei aplicaii informatice special concepute pentru monitorizarea unui sistem informatic sau de comunicaii
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
96
48
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz
Situaia 1 (exemplu) A. odat achiziionat, aplicaia este instalat de cumprtor n sistemul informatic sau de comunicaii propriu, cu scopul de a supraveghea activitatea online a copiilor si
Not: sistem propriu = sistem informatic sau de comunicaii proprietate a persoanei n cauz sau utilizat n familie
Cumprtorul nu comite vreuna din infraciunile menionate n art. 42-45 Cumprtorul nu se afl nici n condiiile art. 46
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 97
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 1 (exemplu) B. aplicaia este instalat de cumprtor n sistemul informatic sau de comunicaii propriu, dar odat cu datele informatice referitoare la activitatea online a copiilor, cumprtorul softului intr i n posesia unor date informatice similare, aparinnd.soiei sale (sau unui alt membru al familiei ori unui prieten care a avut sau are acces la sistemul informatic)
Interceptare ilegal a unei transmisii de date informatice (art. 43 alin 1 L161/2003) Violarea secretului corespondenei (art. 195 alin1 C.pen) Operaiuni ilegale cu dispozitive i programe informatice (art. 46 alin 2 L161/2003)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 98
49
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 1 (exemplu)
Care este rspunderea juridic a vnztorului aplicaiei n acest caz ? cunoate caracteristicile aplicaiei i are reprezentarea aciunilor care pot fi ntreprinse cu ajutorul acesteia (eventual, accentueaz capabilitile prin reclam) dei poate nu este avizat cu privire la prevederile legale n materie, accept faptul c prin vnzarea programului poate fi comis o infraciune ncearc o form extern de protecie invocnd faptul c cumprtorul este singurul responsabil pentru felul n care aplicaia este utilizat
Se ncadreaz n condiiile art. 46 alin 1 din Legea 161/2003, cu o vinovie sub forma inteniei indirecte
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
99
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz
Argumentaie contrar: Exemplu: lipsa rspunderii penale a vnztorului unui magazin general, n situaia n care un cuit cumprat din respectiva unitate comercial este ulterior corp delict ntr-un caz de omor.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
100
50
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Argumentaie pro:
2.
3.
4.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
101
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Situaia 2 Aplicaia (produsul, dispozitivul) de monitorizare este astfel prezentat (oferit) spre vnzare/distribuie etc. nct nu exist nici un dubiu cu privire la scopul i condiiile utilizrii sale produsul instalat n telefonul mobil / sistemul informatic al persoanei vizate v va oferi acces la coninutul apelurilor / SMS-urilor / mesajelor de e-mail sau chat etc. transmise sau primite de persoana vizat, fr ca aceasta s tie
n acest caz, vnztorul / distribuitorul aplicaiei se face vinovat de: operaiuni ilegale cu dispozitive sau programe informatice (art. 46), vinovia acestuia lund forma inteniei directe n funcie de detaliile fiecrei situaii n parte, putem lua n considerare i participaia la comiterea altor infraciuni (ex. interceptare ilegal, acces ilegal, violarea secretului corespondenei etc.) sub forma: instigrii i/sau complicitii
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
102
51
30-May-12
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Concluzie: VNZTORUL vinde aplicaia informatic FR DREPT
un acces ntr-un sistem informatic o interceptare a unei transmisii de date care nu este public o interceptare a unei comunicaii de voce o alterare a integritii datelor i sistemelor informatice o perturbare a funcionrii unui sistem informatic
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
103
2. INFRACIUNI CUPRINSE N LEGEA 161/2003 Operaiuni ilegale cu dispozitive sau programe informatice Studiu de caz Drept comparat
Austria: seciunea 126c din Codul Penal Belgia: art. 259bis, 314bis, 550bis, 550ter din Codul Penal Bulgaria: art 319e din Codul Penal (destul de vag) Estonia: art. 2161, 284 din Codul Penal Frana: art. 323-3-1 din Codul Penal Germania: art.202c (propunere de modificare a Codului Penal) Finlanda: cap. 34, seciunile 9a, 9b din Codul Penal si seciunile 6 i 42 din Data Protection Lituania: art. 198-2 din Codul Penal Portugalia: art. 3 i 6 din Legea 109/2009 a criminalitii informatice Spania: art. 400 i 536 din Codul Penal, capitolul Infraciuni Informatice Ungaria: art. 300/C i 300/E din Codul Penal SUA: 18 US Code, art. 2512 (realizarea, distribuirea, deinerea i reclama dispozitivelor ilegale de interceptare a comunicatiilor prin fir, orale sau electronice)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
104
52
30-May-12
Art. 48 Fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date, dac fapta are ca rezultat obinerea de date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice, constituie infraciune i se pedepsete cu nchisoare de la 2 la 7 ani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
105
Interesul juridic protejat este consituit din relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea i autenticitatea datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor de interes oficial sau privat. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv. n cazul acestei infraciuni, subiectul pasiv va fi persoana fizic sau juridic prejudiciat n propriile interese i fa de care se produc consecine juridice (de ordin patrimonial, moral ori social) n urma contrafacerii datelor informatice. Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de drept ori utilizatorul autorizat al sistemului informatic.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
106
53
30-May-12
Elementul material se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date.
Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme: inserarea, modificarea sau tergerea de date n cmpurile unei baze de date existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc. prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; alterarea documentelor stocate n format electronic, prin modificarea sau tergerea direct a cuvintelor etc.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
107
Toate aceste metode sunt des ntlnite n Romnia. Folosite ingenios alturi de ingineria social, aceste metode sunt cunoscute n criminalitatea informatic drept ameninri de tip PHISHING. intele acestora nu sunt nicidecum organizaii ori instituii (financiare), ci doar utilizatorii Internet-ului care, din ignoran sau necunoatere, cad victime acestor neltorii i furnizeaz date personale, detalii despre conturi bancare ori informaii confideniale.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
108
54
30-May-12
EMAIL Spoofing (Simularea potei electronice) n marea majoritate a aciunilor de inducere n eroare a utilizatorilor de bun credin, atacatorii informatici folosesc mesaje bine elaborate pe care le comunic victimelor prin intermediul serviciului de pot electronic. Aceste mesaje sunt deseori ntlnite n cazul SPAM-ului sau atunci cnd, din diferite motive, autorul caut s i ascund adevrata identitate sau s se substituie altei persoane. Pentru a spori ncrederea cititorilor n aceste mesaje, este absolut necesar ca adresele de email folosite s fie ct mai credibile i mai apropiate ca form de cele ale persoanelor (fizice sau juridice) pe care intenioneaz s le substituie. n acest fel a aprut metoda cunoscut sub numele de Simulare Email (orig. Email Spoofing), care este destul de simplu de realizat i const n modificarea unor cmpuri de date cu ocazia crerii unor conturi de pot electronic folosind facilitile oferite de clienii de email, precum Microsoft Outlook, Mozzila Thunderbird etc., sau chiar de servicii de webmail (Yahoo, Gmail, Hotmail, AOL etc.).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
109
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
110
55
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
111
Phishing
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
112
56
30-May-12
Phishing
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
113
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
114
57
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
115
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
116
58
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
117
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
118
59
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
119
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
120
60
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
121
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
122
61
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
123
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
124
62
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
125
Pharming
Tasteaz www.bancamea.ro
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
126
63
30-May-12
Pharming
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
127
Pharming
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
128
64
30-May-12
Pharming
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
129
Pharming
DNS ID Spoofing
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
130
65
30-May-12
Ca i alte tri, Romnia se confrunt din ce n ce mai mult cu un fenomen de o gravitate excepional, care, de asemenea, necesit o atenie special din partea legiuitorului: furtul de identitate prin intermediul mijloacelor de comunicaii electronice.
Ca noiune, furtul de identitate este o denumire improprie, ntruct identitatea unei persoane nu este n fapt furat, ci doar dublat (triplat, etc.).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
131
FURTUL DATELOR DE IDENTITATE obinerea n mod ilegal a acelor informaii (deseori date cu caracter personal) care pot identifica n mod direct o persoan fizic este de natur s creeze importante prejudicii acesteia (financiare, de imagine, via privat, schimbarea unor raporturi juridice etc.)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
132
66
30-May-12
PHISHING
Actualmente, aceasta fapt este pedepsit n conformitate cu prevederile art. 48 din Legea 161/2003 care reglementeaz falsul informatic
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
133
FURTUL DATELOR DE IDENTITATE o analiz atent a faptei ne arat clar c numai una din etapele Phishingului poate fi, cu adevrat, ncadrat drept fals informatic, respectiv crearea unei pagini web contrafcute ce are drept scop inducerea n eroare a utilizatorilor paginii adevrate
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
134
67
30-May-12
n cazurile de Phishing, o component important este comunicarea de date prin email, moment n care potenialele victime sunt ademenite (prin mesaje de pot electronic bine ntocmite din punct de vedere al tehnicii de comunicare inter-personal) s acceseze website-uri contrafcute ori s divulge date personale i financiare
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
135
Actualmente, din punct de vedere legislativ, aceast fapt (de ademenire a utilizatorilor mijloacelor de comunicare electronic) se contopete n materialitatea infraciunii de fals informatic
Existena (crearea) unei norme de ncriminare distincte ar putea fi util i ar oferi organelor de urmrire penal o baz juridic mai larg pentru lupta mpotriva criminalitii informatice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
136
68
30-May-12
Obinerea oricror informaii prin care o persoan poate fi identificat n mod direct, fr acordul acesteia sau prin inducere n eroare, dac fapta a fost svrit prin folosirea unor tehnici de comunicare ori prin utilizarea de sisteme informatice sau de telecomunicaii, constituie infraciune i se pedepsete cu nchisoare de la x la y ani. Dac fapta de la alineatul 1 a fost svrit prin utilizarea de dispozitive electronice sau electromecanice, special concepute pentru captarea i stocarea datelor n format audio, video sau electronic (skimming), pedeapsa va fi nschisoarea de la x la y ani.
In Noul Cod Penal nu s-a luat n considerare o asemenea propunere 137
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
Art. 49
Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, constituie infraciune i se pedepsete cu nchisoare de la 3 la 12 ani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
138
69
30-May-12
Interesul juridic protejat l constituie relaiile sociale care protejeaz patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem informatic sau vehiculate ntr-o reea. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, ca i n cazul anterior, realizate adesea de iniiai n domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. Subiectul pasiv va fi persoana al crei interes patrimonial a fost prejudiciat prin aciunea fptuitorului. i de aceast dat, subiect pasiv adiacent va fi proprietarul, deintorul de drept sau utilizatorul legal al unui sistem informatic.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
139
Elementul material al infraciunii se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice ori de restricionare a accesului la respectivele date sau de mpiedicare n orice mod a funcionrii unui sistem informatic.
mpiedicarea funcionrii sistemului informatic vizat presupune nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii, parial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, fptuitorul acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al Bursei, reuind s paralizeze tranzaciile electronice de aciuni, ceea ce are repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate n plin proces de vnzare-cumprare.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
140
70
30-May-12
n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel: Bait and switch (momete i schimb); Scrisorile nigeriene sau Frauda 419; Facturarea fals; Frauda salam; nfiinarea de firme fantom;
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
141
Este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c produsul nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o consolare pentru inexistena celui original prezentat n anun. Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeal. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web.
142
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
71
30-May-12
Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte). n acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord iar mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau pagini web, n special dup 1990. Schema de operare este relativ simpl. O persoan (investitor, om de afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din Nigeria, intenionez s expatriez importante fonduri i v solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 10-20% din suma transferat.... Presupusa afacere este n mod atent prezentat i ca un delict nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care, ns, ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja victima s raporteze cazul autoritilor n momentul n care realizeaz c, dndu-i detaliile de cont unor necunoscui, a fost n realitate deposedat de toate lichiditile sau economiile. Astfel de nelciuni i au originea n Nigeria i, de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax etc. s par a fi cele ale unor centre de afaceri, firme sau chiar instituii guvernamentale locale. (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 143
O alt metod de fraudare n sisteme informatice este aceea prin care, autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow sigur, neutru care s depoziteze bunurile (produsele n general echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj, respectiva pagin Web este nchis (dezactivat) iar contul ters.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
144
72
30-May-12
3
Analiza infraciunilor cuprinse n Legea 356/2002
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
145
Definiii:
Serviciu al societii informaionale orice serviciu care se efectueaz utilizndu-se mijloace electronice i prezint urmtoarele caracteristici: a) b) c) Este efectuat n considerarea unui folos patrimonial, procurat ofertantului n mod obinuit de ctre destinatar Nu este necesar ca ofertantul i destinatarul s fie fizic prezeni simultan n acelai loc Este efectuat prin transmiterea informaiei la cererea individual a destinatarului
Mijloace electronice echipamente electronice i reele de cablu, fibr optic, satelit i alte asemenea, utilizate pentru prelucrarea, stocarea sau transmiterea informaiei Furnizor de servicii orice persoan fizic sau juridic ce pune la dispoziie unui numr de terminat sau nedeterminat de persoane un serviciu al societii informaionale Domeniu o zon dintr-un sistem informatic, deinut ca atare de o persoan fizic sau juridic ori de un grup de persoane fizice sau juridice n scopul prelucrrii, stocrii ori transferului de date
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
146
73
30-May-12
Destinatar al serviciului orice persoan fizic sau juridic ce utilizeaz, n scopuri comerciale, profesionale sau de alt natur, un serviciu al societii informaionale, n special n scopul cutrii de informaii sau furnizrii accesului la acestea Consumator orice persoan fizic ce acioneaz n alte scopuri dect cele ale activitii sale comerciale sau profesionale Comunicare comercial orice form de comunicare destinat s promoveze, direct sau indirect, produsele, serviciile, imaginea, numele ori denumirea, forma sau emblema unui comerciant ori membru al unei profesii reglementate; nu constituie prin ele nsele comunicri comerciale urmtoarele: informaiile permind accesul direct la activitatea unei persoane fizice sau juridice, n special pe nume de domeniu sau o adres de pot electronic, comunicrile legate de produsele, serviciile, imaginea, numele ori mrcile unei persoane fizice sau juridice, efectuate de un ter independent fa de persoana n cauz atunci cnd sunt realizate cu titlu gratuit
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
147
Instrument de plat cu acces la distan instrument de plat electronic prin intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un cont la o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un cod personal de identificare sau un alt mod de identificare similar Instrument de moned electronic instrument de plat electronic rencrcabil, altul dect instrumentul de plat cu acces la distan, pe care unitile de valoare sunt stocate electronic i care permite titularului su s efectueze transferuri de fonduri, retrageri de numerar, ncrcri sau descrcri Titular persoan care deine un instrument de plat electronic pe baza unui contract ncheiat cu un emitent, n condiiile prevzute de lege Date de identificare orice informaii care pot permite sau facilita efectuarea tipurilor de operaiuni menionate la pct. 10, precum un cod de identificare, numele sau denumirea, domiciliul sau sediul, numrul de telefon, fax, adres de pot electronic, numrul de nmatriculare sau alte mijloace similare de identificare, codul de nregistrare fiscal, codul numeric personal sau alte asemenea
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
148
74
30-May-12
Art. 24
Falsificarea unui instrument de plat electronic se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi. Cu aceeai pedeaps se sancioneaz punerea n circulaie, n orice mod, a instrumentelor de plat electronic falsificate sau deinerea lor n vederea punerii n circulaie. Pedeapsa este nchisoarea de la 5 la 15 ani i interzicerea unor drepturi, dac faptele prevzute la alin. (1) i (2) sunt svrite de o persoan care, n virtutea atribuiilor sale de serviciu: realizeaz operaii tehnice necesare emiterii instrumentelor de plat electronic ori efecturii tipurilor de operaiuni prevzute la art. 1 pct. 10 sau are acces la mecanismele de securitate implicate n emiterea sau utilizarea instrumentelor de plat electronic, sau are acces la datele de identificare sau la mecanismele de securitate implicate n efectuarea tipurilor de operaiuni prevzute la art. 1 pct. 10
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
149
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
150
75
30-May-12
Potrivit teoriei dreptului penal, falsificarea se realizeaz, n genere, fie printr-o alterare, fie printr-o contrafacere a unui anumit obiect. n forma sa cea mai simpl, falsificarea instrumentului de plat electronic presupune o interaciune a fptuitorului cu blanchetele din plastic (carduri blank) prin intermediul unor echipamente special destinate configurrii de carduri. O problem foarte spinoas pentru juriti este ns ncadrarea juridic a obinerii de ctre fptuitor a datelor necesare configurrii (falsificrii) instrumentului de plat electronic. n acest caz, fptuitorul va ncerca o gam variat de procedee tehnice, cum ar fi: atacul prin inginerie social sau atacul prin folosirea unor dispozitive artizanale care imit locaiile standard n care sunt folosite instrumentele de plat electronic, concomitent cu utilizarea unor dispozitive electronice sau electromecanice (skimming) etc.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
151
SKIMMING-ul se manifest cel mai adesea n rndul persoanelor dornice de ctiguri financiare ilicite dar i ai angajailor nemulumii ori interesai de avantaje patrimoniale suplimentare ai instituiilor financiare ori comercianilor acceptani. Locurile cele mai vizate sunt barurile sau restaurantele unde clienii aleg s achite contravaloarea serviciilor sau produselor cu carduri bancare i, din comoditate, le nmneaz personalului de deservire spre a procesa tranzaciile. n alte cazuri, sunt confecionate dispozitive speciale care imit interfaa automatelor bancare i pe care le ataeaz acestora din urm, cu scopul de a capta (nregistra, obine, copia) datele de identificare ale cardurilor introduse de utilizatorii aflai n eroare. Aceste dispozitive sunt nsoite de mini-videocamere care vor nregistra momentele introducerii codurilor PIN aferente cardurilor.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
152
76
30-May-12
SKIMMING
Unde ?
Cine ?
Cum ?
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
154
77
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
155
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
156
78
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
157
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
158
79
30-May-12
1.
2.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
159
2.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
160
80
30-May-12
SKIMMING la ATM
Aspecte juridice controversate
este eronat !
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
161
SKIMMING la ATM
Aspecte juridice controversate
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
162
81
30-May-12
SKIMMING la ATM
Aspecte juridice controversate Justificare De acord c . Bancomatul (engl. Automated Teller Machine) este un sistem informatic
n accepiunea art. 35 din Legea 161/2003
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
163
SKIMMING la ATM
Aspecte juridice controversate
Justificare ns
elementele de securitate ale bancomatelor sunt de tip logic, i anume aplicaii informatice care stabilesc validitatea sau valabilitatea unui card n baza unei funcii matematice care ntoarce valoare de adevr sau fals pentru combinaia de informaii stocate pe banda magnetic a cardului ori obinute prin tastarea codului PIN de ctre deintor
o forare a msurilor de securitate asociate acestui sistem informatic (bancomatul) ar presupune o interaciune direct a fptuitorului cu acest dispozitiv sau asupra funciei matematice, ceea ce este aproape imposibil din punctul de vedere al unui skimmer
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
164
82
30-May-12
SKIMMING la ATM
Aspecte juridice controversate n realitate,
fptuitorii ataeaz interfeei din material plastic ori metalic a bancomatului un dispozitiv special creat pentru a induce n eroare pe utilizatori
lsndu-i s cread c se afl n faa unui bancomat original i, astfel, s foloseasc propriile carduri
pentru a le capta datele extracia datelor de pe acestea - inclusiv prelucrarea ori punerea n combinaie cu imaginile captate de minicamera video cuprinznd tastarea codurilor PIN, survenind abia ulterior ! ! ! n exteriorul ATM-ului
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
165
SKIMMING la ATM
Aspecte juridice controversate DE REINUT
captarea i "citirea" datelor de pe banda magnetic se fac nainte ca respectivul card s intre n fanta real a bancomatului i s se realizeze transmisia de date informatice ntre card i ATM
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
166
83
30-May-12
SKIMMING la ATM
Aspecte juridice controversate
Concluzie
n acest moment, n Romnia, cu instrumentele juridice existente, simpla fapt de Skimming poate fi cel mai bine ncadrat drept Transfer neautorizat de date informatice dintr-un mijloc de stocare a datelor informatice (art. 44 alin 3 Legea 161/2003)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
167
SKIMMING la ATM
Aspecte juridice controversate
Concluzie
pentru mbuntirea Legii 365/2002 putem propune urmtorul text care ar ncrimina n mod indiscutabil orice form de skimming: Obinerea n mod fraudulos, inclusiv prin folosirea unor dispozitive tehnice special create n acest sens, ori prin utilizarea mijloacelor electronice de comunicaii (telefon, fax sau sisteme informatice), a oricror date sau informaii asociate unui instrument de plat electronic sau unui cont bancar constituie infraciune i se pedepsete cu nchisoare de la 6 luni la 1 an.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
168
84
30-May-12
Prin contrafacere se nelege confecionarea, producerea sau imitarea unui instrument de plat electronic. Nu are relevan dac imitaia este desvrit sau neizbutit, fiind suficient s poat circula i interaciona cu sistemele informatice vizate (ATM).
Contrafacerea (falsificarea) presupune utilizarea de dispozitive special concepute, similare celor utilizate de instituiile financiare emitente, care imprim pe banda magnetic a blanchetei ori stocheaz n microprocesor (chip) informaiile necesare crerii impresiei de autenticitate n vederea acceptrii falsului n reeaua instituiilor financiare sau comercianilor acceptani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
169
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
170
85
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
171
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
172
86
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Art. 25 Fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
173
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea instrumentelor de plat electronic, precum i a celorlalte dispozitive electronice de tranzacionare. Subiecii infraciunii Subiectul activ Poate fi orice persoan fizic responsabil penal care comite o astfel de fapt. Persoana juridic va rspunde penal pentru infraciunile svrite n realizarea obiectului su de activitate sau n interesul ori n numele su, dac fapta a fost svrit cu forma de vinovie prevzut de lege. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este instituia bancar, de credit sau financiar ori entitatea autorizat care, n virtutea dispoziiilor legale, emite instrumente de plat electronic sau efectueaz operaiuni financiare cu ajutorul acestora.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
174
87
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic Elementul material const fie ntr-o aciune de fabricare, fie ntr-o aciune de deinere a unor echipamente (hardware sau software) n scopul artat de lege. Avem de-a face, n acest context, cu activiti pregtitoare ale infraciunilor prevzute la art. 24, incriminate, ns, ca infraciuni autonome avnd n vedere pericolul social ridicat pe care l creaz. Aciunea de fabricare presupune producerea n orice mod, confecionarea de instrumente sau efectuarea de operaii adecvate pentru a obine dispozitive electronice sau electromecanice ori aplicaii informatice necesare operaiunilor de falsificare de instrumente de plat electronic. Deinerea presupune pstrarea, luarea n primire, ascunderea ori transportul de echipamente necesare n cadrul activitii de falsificare. O cerin esenial a existenei infraciunii este aceea ca echipamentele ori aplicaiile informatice create, fabricate ori deinute n vederea falsificrii instrumentelor de plat electronic s fie, din punct de vedere tehnic, apte de a fi utilizate n activitatea de falsificare.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
175
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic
Art. 26
Declararea necorespunztoare a adevrului, fcut unei instituii bancare, de credit sau financiare, ori oricrei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic sau s accepte tipurile de operaiuni prevzute la art. 1 pct. 10, n vederea emiterii sau utilizrii unui instrument de plat electronic, pentru sine sau pentru altul, atunci cnd, potrivit legii sau mprejurrilor, declaraia fcut servete pentru emiterea sau utilizarea acelui instrument, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
176
88
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea acordat declaraiilor fcute n faa instituiilor bancare, de credit sau financiare abilitate s emit i s gestioneze instrumente de plat electronic, declaraii susceptibile s produc o serie de consecine juridice ori economice. Subiecii infraciunii Subiectul activ Poate fi orice persoan fizic ce ndeplinete condiiile cerute de lege, respectiv are capacitatea de a face declaraii ce pot produce consecine juridice. Subiect activ poate fi i o persoan juridic, atunci cnd fapta a fost svrit n numele sau interesul su, de ctre organele sau reprezentanii acesteia. Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este persoana fizic sau juridic ale crei interese juridice sau financiare au fost lezate prin comiterea faptei. Va exista, de asemenea, i subiect pasiv secundar, anume persoana juridic proprietar a instrumentului de plat electronic (respectiv instituia financiar emitent).
177
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic
Elementul material se realizeaz prin aciunea de a face o declaraie care, n totalitate sau n parte, nu corespunde adevrului.
Declaraia poate fi fcut la iniiativa autorului (acesta intenionnd s obin un instrument de plat electronic) sau la solicitarea instituiei financiare (ca procedura standard necesar emiterii instrumentului de plat electronic), de regul n scris i nemijlocit, n limba romn sau, eventual, ntr-o limb oficial a Uniunii Europene.
O cerin esenial pentru existena infraciunii este aceea ca declaraia s fie fcut unei instituii bancare, de credit sau financiare ori unei alte persoane juridice autorizate n condiiile legii s emit instrumente de plat electronic. De asemenea, mai este necesar ca declaraia neadevrat s fie apt, potrivit legii sau mprejurrilor, s serveasc producerii acelor consecine juridice sau economice pe care subiectul activ le urmrete. Dac declaraia fals nu poate servi la producerea unei consecine sau este retras ori retractat nainte de a fi procesat, fapta nu va fi considerat infraciune.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
178
89
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic
Un exemplu este fapta de ACCOUNT TAKEOVER (intrarea n posesia contului bancar al altei persoane). Fptuitorul obine suficiente date personale referitoare la o anumit persoan (prin obinerea prealabil de facturi, bonuri, dubluri ale unor chitane n urma plilor cu cardul etc.) i, ulterior, o impersoneaz pe aceasta (se d drept persoana n cauz) n relaia (indirect, pentru siguran) cu instituia financiar. Sub un motiv oarecare, solicit bncii ca toat corespondena electronic s i fie livrat pe o adres de email aflat exclusiv sub controlul su i, eventual, menioneaz chiar o schimbare de domiciliu. Ulterior, anun pierderea cardului i solicit emiterea unuia nou, pe noua adres.
Din pcate, exist n lume multe instituii bancare, de credit sau financiare care, ca parte a serviciului societii informaionale ori din grij pentru clieni, expediaz prin curier instrumentele de plat electronic, ceea ce le face deosebit de accesibile pentru infractori.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
179
Art. 27 (1) Efectuarea uneia dintre operaiunile de la art. 1 pct. 10, prin utilizarea unui instrument de plat electronic, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului instrumentului respectiv, se pedepsete cu nchisoare de la 1 la 12 ani. (2) Cu aceeai pedeaps se sancioneaz efectuarea uneia din operaiile prevzute la art.1 pct. 10 prin utilizarea neautorizat a oricror date de identificare sau prin utilizarea de date de identificare fictive. (3) Cu aceeai pedeaps se sancioneaz transmiterea neautorizat ctre alt persoan a oricror date de identificare, n vederea efecturii uneia dintre operaiunile prevzute la art. 1 pct. 10. (4) Pedeapsa este nchisoarea de la 3 la 15 ani i interzicerea unor drepturi, dac faptele prevzute la alin. (1) - (3) sunt svrite de o persoan care, n virtutea atribuiilor sale de serviciu: a) realizeaz operaii tehnice necesare emiterii instrumentelor de plat electronic ori efecturii tipurilor de operaiuni prevzute la art. 1 pct. 10 sau b) are acces la mecanismele de securitate implicate n emiterea sau utilizarea instrumentelor de plat electronic; sau c) are acces la datele de identificare sau la mecanismele de securitate implicate n efectuarea tipurilor de operaiuni prevzute la art. 1 pct. 10.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
180
90
30-May-12
Potrivit art. 1 pct. 10 din Legea 365/2002, Instrumentul de plat electronic - este un instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni: a) b) Transferuri de fonduri, altele dect cele ordonate sau executate de ctre instituii financiare Retrageri de numerar, precum i ncrcarea sau descrcarea unui instrument de moned electronic
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
181
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
182
91
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Efectuarea de operaiuni financiare n mod fraudulos Elementul material. n condiiile alin. (1), se realizeaz prin aciunea de utilizare a unui instrument de plat electronic i a datelor de identificare asociate (cod PIN, cod utilizator, alte referine) la unul din terminalele prevzute prin Regulamentul BNR nr. 4/2002, fr consimmntul titularului de drept.
Legtura dintre instrumentul de plat electronic i datele de identificare este una asociativ n funcie de detaliile tehnice ale locaiei (terminalului) unde se folosete efectiv instrumentul. Exist situaii n care, anumii comerciani acceptani folosesc terminale POS (spre exemplu) setate astfel nct s nu solicite identificarea utilizatorului de card prin introducerea codului PIN.
n condiiile alin. (2), elementul material const n transferul de fonduri, retragerea de numerar ori ncrcarea/descrcarea unui instrument de plat electronic, n condiiile n care fptuitorul utilizeaz date de identificare fictive sau date de identificare reale n mod neautorizat. Alin. (3) prevede transmiterea neautorizat a oricror date de identificare ctre o alt persoan, cerina expres fiind aceea ca diseminarea acestor informaii s fie efectuat n vederea realizrii, dup caz, a unui transfer de fonduri, a unei retrageri de numerar ori a unei ncrcri/descrcri de uniti de valoare stocate ntr-un instrument de plat electronic. Elementul material n condiiile alin. (4) este similar celor deja enunate, n acest caz elementul de agravare fiind circumstanierea subiectului activ.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
183
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
184
92
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos
Art. 28 Acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd c este efectuat prin folosirea unui instrument de plat electronic falsificat sau utilizat fr consimmntul titularului su, se pedepsete cu nchisoare de la 1 la 12 ani. Cu aceeai pedeaps se sancioneaz acceptarea uneia dintre operaiunile prevzute la art. 1 pct. 10, cunoscnd c este efectuat prin utilizarea neautorizat a oricror date de identificare sau prin utilizarea de date de identificare fictive.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
185
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos
Interesul juridic protejat Const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor i valorilor n cadrul instituiilor bancare, de credit sau financiare ori la comercianii acceptani. Subiecii infraciunii Subiectul activ Este persoana fizic angajat sau aflat ntr-o relaie contractual cu instituia bancar, de credit sau financiar ori cu un comerciant acceptant i care, n baza fiei postului sau a contractului de munc este responsabil de buna desfurare a operaiunilor financiare n care sunt utilizate instrumente de plat electronic Participaia este posibil n toate formele sale: coautorat, instigare sau complicitate. Subiectul pasiv Este persoana fizic deintoare de drept a instrumentului de plat electronic falsificat sau a datelor informatice de identificare folosite n mod neautorizat.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
186
93
30-May-12
3. INFRACIUNI CUPRINSE N LEGEA 365/2002 Acceptarea operaiunilor financiare efectuate n mod fraudulos
Elementul material se realizeaz prin aciunea de acceptare a unei tranzacii financiare electronice (transfer de fonduri, retrageri de numerar etc.), cunoscnd c aceasta este efectuat prin folosirea unui instrument de plat electronic falsificat, fr consimmntul titularului de drept ori prin utilizarea unor date de identificare fictive ori a unora reale n mod neautorizat. Prin acceptare se nelege iniierea, continuarea sau aprobarea procedurii de tranzacionare. n cazul comercianilor acceptani, este situaia n care operatorul casier accept s manevreze cardul susceptibil de a fi falsificat realiznd interaciunea acestuia cu dispozitivul POS, accept introducerea datelor de identificare (despre care cunoate c sunt folosite neautorizat ori c sunt fictive) ori nu sisteaz tranzacionarea. n cazul instituiilor bancare, de credit sau financiare, avem situaia operatorilor autorizai care au ca atribuie de serviciu gestionarea (aprobarea ca bun de plat) a tranzaciilor financiare electronice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
187
4
Infractorii Digitali
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
188
94
30-May-12
4. INFRACTORII DIGITALI
Dei mass-media relev deseori opusul, practica judiciar ne arat c noile categorii de infractori care acioneaz n spaiul cibernetic nu sunt n mod obligatoriu alctuite din indivizi supradotai intelectual ori cu puteri inspirate din lumea Science Fiction. Criminalii electronici nu reprezint doar o schimbare de nume n ceea ce privete abordarea infraciunilor tradiionale ntr-o form inedit, ci indic necesitatea stringent de a aborda n mod corespunztor problema crimei i criminalitii n lumea HighTech a secolului XXI.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
189
4. INFRACTORII DIGITALI
Kevin MITNIK
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
190
95
30-May-12
5. INFRACTORII DIGITALI
Liderul unui grup de hackeri denumit WhiteHat Team 2005-2006 a accesat ilegal mai multe servere din SUA (US Navy si Dept. Energiei) A fost condamnat la 16 luni inchisoare si plata a 240.000 USD
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
191
5. INFRACTORII DIGITALI
Bogdan IONESCU
A fost condamnat de un tribunal din Milano pentru falsificarea website-ului Postei Italiene si sprijinire a unui grup criminal organizat
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
192
96
30-May-12
5. INFRACTORII DIGITALI
Recent condamnat la 3 ani de nchisoare cu suspendare (dup doi ani de arest preventiv) pentru accesarea neautorizat a conturilor de angajai sau de clieni ale companiei de comer electronic eBay i transfer neautorizat de date dintr-un sistem informatic, cu un prejudiciu estimat la cca. 7,5 milioane USD. n plus, tnrul a fost obligat la plata a 50.000 USD daune.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
193
Acuzat de accesarea neautorizat, prin nclcarea msurilor de securitate, a unor servere web aparinnd unor instituii sau autoriti din SUA (NASA, Departamentul Aprrii Pentagon), Europa i Africa de Sud. Din aceste sisteme, fptuitorul a transferat neautorizat date informatice (inclusiv coduri de acces, parole etc.), pe care, ulterior, le-a comercializat (contra sumei de 150 USD/nregistrare) prin intermediul blog-ului su. Pe acelai blog, au fost postate i nregistrri video care ilustrau activitatea sa infracional. Prejudiciul real i estimat se ridic la 250.000 USD.
97
30-May-12
4. INFRACTORII DIGITALI
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
195
5. INFRACTORII DIGITALI
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
196
98
30-May-12
4. INFRACTORII DIGITALI
n evidenierea aspectelor de ordin criminologic, experii occidentali n analiza infracionalitii informatice propun luarea n considerare a patru categorii de baz n care pot fi mprii aceti indivizi, astfel: Hackeri; Phreaks i crackeri; Traficani de informaii i mercenarii; Teroriti informatici i extremitii.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
197
4. INFRACTORII DIGITALI
HACKER
CRIMINAL INFORMATIC (sursa: mass-media) INFRACTOR SOFISTICAT (sursa: producii cinematografice, seriale TV) GENIU INFORMATIC (sursa: reviste de specialitate, forumuri IT)
n primii ani ai deceniului apte, erau considerai nonconformiti, neconvenionali i programatori exceleni. ntre timp, au devenit aventurierii reelei, pentru ca, la mijlocul anilor 80 s fie deja considerai drept criminali informatici
(Peter Sommer, co-autor al crii Hackers Handbook)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
198
99
30-May-12
4. INFRACTORII DIGITALI
Potrivit Online Hacker Lexicon un Hacker se poate gsi n oricare din urmtoarele situaii: persoana creia i place s exploreze detaliile sistemelor (informatice) i modalitile n care pot fi expandate ndemnrile lor; persoana care programeaz cu entuziasm; persoana demn de a fi apreciat (hack value); persoana care poate scrie programe informatice cu rapiditate; expert cu privire la un anumit program; expert sau entuziast de orice fel; persoan creia i place provocarea / emulaia intelectual de depire creativ sau de evitare a limitrilor; intrus care ncearc s descopere informaii precise cu mult curiozitate i insisten.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
199
4. INFRACTORII DIGITALI
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
200
100
30-May-12
4. INFRACTORII DIGITALI n funcie de modul de abordare a sistemelor informatice, avem: White Hat Hackers (aluzie la filmele western n care personajele de partea binelui poart
adesea plrii albe, iar delicvenii plrii negre) hackeri care acceseaz neautorizat sisteme informatice, prin nlturarea msurilor de securitate, ns nu n scop infracional, ci cu intenia de a dovedi de ce sunt n stare. Ei sunt contieni de rezultatele faptelor lor, nu le urmresc spernd n mod inexplicabil c acestea nu se vor produce;
Grey Hat Hackers hackeri care acioneaz asupra sistemelor informatice n baza unei
rezoluii mentale aflate la grania dintre etic i intenia criminal.
Ethical Hackers sunt acei hackeri care i dovedesc abilitile tehnice de penetrare a
sistemelor informatice n mod organizat, n baza solicitrilor responsabililor cu securitatea IT din cadrul organizaiilor, fiind obligai, prin contract, s pstreze secretul asupra operaiunilor efectuate, deintorilor sistemelor evaluate ori vulnerabilitilor descoperite.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
201
4. INFRACTORII DIGITALI
CRACKER
Reprezint acea categorie de infractori care i propun i reuesc s acceseze sistemele informatice ale unei organizaii, instituii sau companii, n principal prin nlturarea (pe cale tehnic) a msurilor i sistemelor de securitate.
Odat intrai n respectivele sisteme informatice, acetia acioneaz, de cele mai multe ori, n sens distructiv provocnd pagube sau perturbnd grav funcionarea tehnicii de calcul prin: introducerea de virui, viermi informatici sau cai troieni, ori prin furt de date informatice ori restricionarea accesului la date ori resurse. Crackerii pot s programeze n C, C++ sau Perl, ei posednd temeinice cunotine i de hardware. Se apreciaz c un cracker petrece n medie aprox. 50 de ore pe lun conectat la Internet, cunoate detaliile interne a cel puin dou sisteme de operare i are un serviciu unde a lucrat sau lucreaz pe computer. Indivizii din aceast categorie sunt mari amatori de hardware i software vechi, ntruct multe din aceste aplicaii depite pot face lucruri crora echivalentele lor actuale nu le pot face fa.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
202
101
30-May-12
4. INFRACTORII DIGITALI
PHREAKS este un hacker care se concentreaz pe sistemele de telefonie, intrnd neautorizat pe convorbirile de interior dintr-o companie sau folosete generatoare de ton pentru a efectua convorbiri internaionale pe gratis.
PHone bREAKS
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
203
4. INFRACTORII DIGITALI
TRAFICANII DE INFORMAII i MERCENARII Spre deosebire de hackeri, traficanii de informaii i mercenarii se implic n comiterea de infraciuni (cibernetice) n scopul realizrii de profituri financiare sau alte avantaje (ex. influen, respect n bran etc.). Sunt puternic implicai n aciunile de spionaj economic i, de multe ori, chiar n cele de intelligence militar. Sunt preferai de persoanele sau organizaiile interesate, ntruct prezint avantajul disocierii rapide de angajator n eventualitatea unui eec. Adesea sunt folosii n munca (ilegal) de culegere de informaii, dup metoda recrutrii sub steag strin.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
204
102
30-May-12
4. INFRACTORII DIGITALI
Spre deosebire de celelalte categorii, acetia folosesc sistemele informatice i de comunicaii pentru a iniia sau coordona aciuni teroriste, ct i pentru a propaga idei care incit la ura de ras sau ura ntre anumite organizaii ori pentru a instiga mase de oameni la un comportament antisocial, aa cum ar fi transmisiile de imagini cu execuii ale adversarilor, antrenament de tip paramilitar, expunere de tehnic de lupt sau modaliti de confecionare a dispozitivelor explozive artizanale etc. Discuii exist, ns, pe marginea ncadrrii n aceast categorie a celor care activeaz n cyberspaiu din convingere, care propovduiesc cuvntul anumitor religii sau culte/secte ori mprtesc i disemineaz ideile unor grupuri de presiune (gen lupttori pentru drepturile omului, activiti de mediu ori pentru protecia animalelor) i care, ntr-un anumit context dat, pot fi considerai de ctre autoriti drept antisociali.
205
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
4. INFRACTORII DIGITALI
practica judiciar evideniaz o serie de incidente cu caracter penal sau contravenional atribuite acestora, n legtur cu sistemele informatice i de comunicaii, cum ar fi:
Perturbarea funcionrii sistemelor informatice. Apare ca o reacie negativ a angajatului la deciziile considerate incorecte din partea angajatorului. Au exista multe cazuri n care aceste aciuni s-au concretizat inclusiv n amplasarea de dispozitive de distrugere sau provocarea de incendii n centrele de prelucrare automat a datelor; Furtul de date informatice sau obiecte. Aici nu intr banii, ci sustragerea unor obiecte, cum ar fi: medii de stocare electronic, terminalele, calculatoarele personale (ndeosebi laptopurile), semiconductorii sau datele (inclusiv programele i aplicaiile); Frauda informatic. Angajaii fraudeaz organizaia sau clienii acesteia prin intermediul sistemelor informatice. Specific instituiilor financiar-bancare sau de credit;
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
206
103
30-May-12
4. INFRACTORII DIGITALI
Abuzul informatic. Angajaii, apelnd la statutul de utilizatori legali ai sistemelor de calcul, folosesc resursele informatice pentru plceri personale sau pentru a obine un profit; Alterarea datelor informatice. Schimbarea nregistrrilor memorate i a valorii de adevr asociate acestora, n vederea obinerii unui interes juridic sau beneficiu; Furtul de identitate. Intereseaz evidenele informatizate ale personalului, cum ar fi aplicaiile de tip Enterprise Resource Planning sau Customer Relationship Management; Activitile de hacking (a se vedea explicaiile anterioare) Respingerea. Const n indisponibilizarea resurselor sistemului de ctre angajai, prin sabotaj;
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
207
4. INFRACTORII DIGITALI
Folosirea frauduloas a calculatoarelor pentru comiterea de infraciuni (posibil i altele de ct cele informatice) prin pstrarea unor evidene a materialelor interzise sau pornografice; Violarea drepturilor de proprietate intelectual. Prin obinerea/difuzarea ilegal a copiilor dup software-ul liceniat organizaiei/instituiei ori prin descrcarea de opere protejate din reele peerto-peer (filme, muzic etc.); Sistemul informatic este utilizat ca mijloc de nfptuire a unor infraciuni de drept comun. Exemplu: santaj, ameninare, fals material n nscrisuri oficiale, fals intelectual,
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
208
104
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
209
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
210
105
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
211
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
212
106
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
213
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
214
107
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
215
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
216
108
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
217
5
Moduri de aciune n Web ale organizaiilor neguvernamentale, gruprilor insurgente, grupurilor de presiune sau celulelor teroriste
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
218
109
30-May-12
Rzboiul informaional const n acele aciuni realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informaii sau resurse informaionale, avnd ca finalitate obinerea unui avantaj, atingerea unui obiectiv sau ctigarea unei victorii majore asupra adversarului.
Operaiunile declanate prin rzboi informaional pot fi din urmtoarele categorii: penetrarea calculatoarelor, spionii umani, satelii spioni, interceptri, camere de supraveghere video, rzboi electronic, distrugerea fizic a componentelor de comunicaii sau a sistemelor energetice, falsificri de documente, managementul percepiei, operaiuni psihologice, virui, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de emailuri i multe altele.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
219
Operaiunile de atac urmresc mrirea valorii unei resurse-int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce Operaiunile de aprare vizeaz contracararea potenialelor atacuri, pentru prentmpinarea sau diminuarea eventualelor pierderi. Se poate spune c nu este o lupt cu sum zero, ci cu nvingtori i nvini. Valorile obinute nu sunt ntotdeauna monetare sau materiale, ci i militare, convenionale sau de alt natur.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
220
110
30-May-12
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte Valoarea resurselor informaionale pentru un actor / juctor (politic) este o funcie de ase factori: 1. 2. relevana resursei prin prisma preocuprilor i angajamentului juctorului. aptitudinile juctorului. El poate s aib cunotine, abiliti i mijloace de utilizare eficient a resursei. disponibilitatea resursei pentru juctor. disponibilitatea resursei pentru ali juctori. Dac un document secret intr n posesia unui juctor, valoarea ctigat de acesta este imens, mai mare dect era la proprietar. integritatea resursei, ceea ce nseamn completitudine, corectitudine, autenticitate i calitate n ansamblu. ntr-un real avantaj se afl atacantul care transmite pe canalele de televiziune ale altei ri informaii ce o discrediteaz. timpul. Valoarea unei resurse poate spori sau se poate diminua n timp.
3. 4.
5.
6.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
221
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Concepte Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul Internetului. Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor solicitarea de sprijin pentru propriile aciuni. Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor guvernamentale sau prin atacarea paginilor de web ale diverselor instituii. Indivizi izolai au folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de oamenii de pretutindeni, care aveau oportunitatea de a discuta pe marginea conflictului i face schimb de fotografii, imagini i videoclipuri care nu erau fcute publice prin intermediul mass-media obinuite
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
222
111
30-May-12
explorarea modului n care Internetul poate afecta forma discursului politic n general i poate fi folosit de ctre cei care doresc s influeneze politica extern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii non-statali, persoane fizice sau juridice. analizarea a trei mari categorii de aciuni politice care pot fi realizate cu mijloace electronice: activismul, hacktivismul i terorismul informatic.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
223
ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori pentru susinerea unei cauze n general, operaiunile din aceast categorie includ: cutarea de informaii n Internet; construcia de pagini web i postarea diferitelor materiale de interes n cuprinsul acestora; transmiterea de publicaii (newsletter) i scrisori electronice (e-mail); dezbaterea n timp real a aspectelor politico-economice de interes (on-line forum); formarea unor coaliii ideologice; planificarea i coordonarea unor activiti (chiar proteste).
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
224
112
30-May-12
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Internetul ofer un puternic instrument pentru comunicare i coordonare a unor aciuni Este ieftin i ntr-o continu expansiune Grupuri de diferite mrimi, de la dou la dou milioane de persoane, pot face jonciuni i pot utiliza Reeaua pentru promovarea unor idei sau preocupri Membrii i simpatizanii acestor grupuri pot aparine diverselor locaii geografice din Reea i pot ncerca s influeneze politica extern aproape oriunde pe glob
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
225
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul n INTERNET, activismul se poate gsi ntr-una din urmtoarele forme:
colectarea de informaii publicarea de date i informaii dialogul coordonarea aciunilor lobby direct pe lng factorii de decizie
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
226
113
30-May-12
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Colectarea de informaii Internetul = vast bibliotec digital. Numai World Wide Web ul (www) ofer aproximativ un miliard de pagini cu date i informaii, iar cea mai mare parte a acestora sunt gratis. Activitii au la ndemn un instrument util cu ajutorul cruia pot s localizeze documente cu caracter legislativ, declaraii politice oficiale, analize i comentarii pe diverse teme de interes, alte chestiuni cu relevan pentru misiunea lor Pot fi obinute nume i detalii de contact referitoare la factori de decizie din cadrul ageniilor guvernamentale ori guvernelor pe care sper s le poat influena Pot fi identificate grupuri similare ori persoane cu aceleai preocupri i adunate informaii referitoare la poteniali suporteri ori colaboratori.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
227
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Colectarea de informaii Exist numeroase programe i aplicaii care ajut la colectarea de date i informaii, cum ar fi: motoarele de cutare (ex. Google) reelele de socializare online (LinkedIn, Facebook, Hi5 etc.) listele de distribuie e-mail (ex. Yahoo Groups) camerele de conversaii online (chat room) forumurile de discuii (Bulletine Board System) multe pagini de Web ofer chiar ele faciliti de cutare n propriile baze de date
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
228
114
30-May-12
Potrivit asociaiei Reporteri Fr Frontiere, 45 de ri restricioneaz nc accesul propriilor ceteni la Reea, mai ales prin forarea acestora s se aboneze numai la anumii furnizori de servicii Internet (ISP) controlai de guvern, care n mod obligatoriu selecteaz paginile Web oferite publicului n funcie de coninut
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
229
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Publicarea Internetul ofer multiple locaii (zone) n care grupuri de susinere sau indivizi pot publica (posta) informaii (sau dezinformri) pe anumite subiecte politice aceste date pot fi transmite prin intermediul potei electronice ori n cadrul unor fluxuri de tiri pot fi create propriile publicaii electronice unde activitii pot contribui cu articole i eseuri n publicaiile altora pot fi realizate pagini Web n care s se posteze documente, imagini, clipuri audio sau video ori alte tipuri de informaii. Paginile Web servesc, astfel, ca loc de colectare a datelor i surs de informaii pentru simpatizani, poteniali simpatizani sau doar simpli cititori.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
230
115
30-May-12
Internetul este utilizat pe scar larg drept un mediu de publicare i de ctre hackeri (aici intrnd i hacktivitii) i teroriti informatici. Hackerii public reviste electronice i creeaz site-uri de Web n care expun diferite instrumente software i metode de atac informatic, inclusiv vulnerabiliti ale sistemelor de operare populare (ex. Microsoft Windows) dar i modaliti de exploatare a acestora, programe pentru spart parole, pachete de programe pentru scrierea de virui, precum i scripturi pentru dezafectarea ori intruziunea n sisteme de calcul, reele sau pagini de Web. Un studiu recent arat c n momentul de fa exist aproximativ 2500 de pagini de Web care gzduiesc informaii referitoare la modaliti de realizare a atacurilor informatice Gruprile teroriste folosesc i ele Internetul pentru a rspndi propriile idei i materiale propagandistice. n 1998, organizaia Hezbollah a operat pe trei site-uri Web: unul pentru presa central (www.hizbollah.org), un altul pentru descrierea propriilor aciuni armate mpotriva intelor israeliene (www.moqawama.org) i un al treilea pentru tiri i informaii (www.almanar.com.lb) Islamitii se adapteaz la evoluia practicilor legate de Internet, recurgnd tot mai mult la identificatori, la parole necesare pentru vizualizarea anumitor pagini, la buletine de tiri transmise persoanelor nscrise pe site sau la programe software ce permit accesarea direct a coninutului.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
231
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
232
116
30-May-12
Internetul ofer multiple locaii pentru dialog i dezbatere asupra chestiunilor politice pota electronic grupurile de tiri forumurile de discuii Web mesageria instant (chat)
Discuiile pot fi limitate la grupuri nchise, de exemplu prin email, dar i deschise marelui public. Unele site-uri media ofer vizitatorilor de pagini Web oportunitatea de a comenta ultimele evenimente petrecute, tiri aprute pe flux sau subiecte aflate n atenie. Oficialii guvernamentali i experii n anumite domenii pot lua parte la aceste discuii fiind de cele mai multe ori catalizatori ai conversaiilor sau polemicilor
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 233
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Activismul Coordonarea aciunilor Grupurile de sprijin folosesc adesea Internetul pentru coordonarea aciunilor n rndul membrilor sau n legtur cu alte organizaii sau indivizi Planurile de aciune pot fi distribuite prin intermediul potei electronice sau postate pe anumite pagini de Web Serviciile sunt mult mai ieftine dect telefonul sau faxul (dei, mai nou, chiar i aceste servicii pot fi furnizate prin intermediul Internetului) i mult mai rapide dect mijloacele tradiionale Internetul ofer oamenilor din toat lumea posibilitatea de a-i coordona aciunile fr a fi constrni de limitrile geografice sau de timp Acetia pot forma parteneriate i coaliii sau pot opera n mod individual.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
234
117
30-May-12
n perioada conflictului din Kosovo, Fora Special Kosovar (Kosovar Task Force) a utilizat intens Internetul pentru a distribui planuri de aciune etnicilor musulmani i susintorilor acestora din zon. O alert cerea, spre exemplu, oamenilor s organizeze micri de solidaritate cu Kosovo n jurul cldirilor federale i prefecturilor, funeralii i rugciuni publice, s ncurajeze pe cei nehotri s ia parte la aciuni, s trimit mesaje email pe adresa Casei Albe cernd sprijin pentru independena provinciei i lovituri aeriene asupra forelor srbe pn la totala retragere a acestora din regiune. O alt alert cerea fiecrei comuniti albaneze din SUA s nfiineze o Camera Kosovar, ca loc pentru aciune i informare. Fiecare astfel de locaie urma s fie echipat cu telefoane de la care urmau s fie iniiate cca. 1000 de apeluri ctre Casa Alb i Congresul SUA n vederea susinerii adoptrii Rezoluiei HCR 9 privind independena provinciei
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
235
Indiferent dac ageniile guvernamentale le solicit sau nu ajutorul, activitii folosesc Internetul i pentru a face lobby pe lng diveri factori de decizie
Pota electronic a fost folosit n SUA n vederea stoprii unui plan al bancherilor de a lupta mpotriva splrii banilor. Astfel, n cadrul politicii denumite Cunoate-i clientul, bncile ar fi fost nevoite s monitorizeze cu atenie toate tranzaciile financiare ale clienilor lor i s raporteze agenilor federali orice suspiciune privind neregulariti n mnuirea fondurilor. Recunoscnd importana Internetului n cazul dezbaterilor pe astfel de teme de interes, Corporaia Federal pentru Depuneri i Asigurri a realizat o pagin Web i a publicat o adres de email pentru colectarea de opinii i comentarii. Surpriza a constat n faptul c peste 80% dintre mesaje conineau critici la adresa planului i chiar solicitri ferme de retragere a proiectului. Ceea ce s-a i ntmplat n scurt timp. Din cercetri a rezultat, ns, c marea majoritate a mesajelor email a fost dirijat atent de ctre o organizaie de activiti denumit Partidul Libertarian prin intermediul paginii sale de Web
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
236
118
30-May-12
HACKTIVISMUL este o mixtur ntre activism i activitile clasice de perturbare a datelor i sistemelor informatice (hacking). Termenul acoper o larg palet de tehnici de intruziune ori perturbare a funcionrii sistemelor informatice cu scopul de a atrage atenia, ns fr a cauza pagube majore Exemplele sunt variate: Protestul virtual i blocada virtual Bombele email automate Penetrarea site-urilor web i a sistemelor informatice Viruii, viermii i Caii Troieni
Conceptul de hacktivism include, de asemenea, i nesupunerea civic n spaiul cibernetic (Electronic Civil Disobedience)
237
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
5. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Protestul virtual i blocada n termen tehnic autentic Virtual Sit-in and Blockade. Operaiunea definete termenul clasic de protest adaptat mediului informatic. Un SIT-IN reprezint un anume tip de protest n care personajele refuz s prseasc locul de munc sau studiu pn cnd doleanele le sunt satisfcute. n ambele cazuri, scopul este atragerea ateniei asupra protestatarilor i solicitrilor acestora prin aciuni directe de perturbare a operaiunilor electronice (informatice) curente i prin blocarea accesului n anumite locaii fizice. n cazul unui sit-in virtual, activitii (hacktivitii) viziteaz un anumit site Web i ncearc s genereze trafic suplimentar la respectiva adres astfel nct nimeni s nu mai poat vizita pagina n cauz (ex. Flooding)
n prezent, exist nc discuii cu privire la msura n care aceste proteste virtuale sau blocade sunt sau nu legale Problema care se pune este i dac o eventual ripost (de exemplu, de genul DenialOf-Service) din partea ageniilor guvernamentale atacate este sau nu la fel de ilegal
238
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
119
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Bombele Email Efectul este un blocaj (sau bruiaj) complet al serviciului de pot electronic al utilizatorului int. Din punct de vedere al efectului (tehnic vorbind), bomba email are aceleai caracteristici cu blocada virtual. Practica a artat c, dei bombele email sunt adesea folosite n scop de rzbunare sau hruire, ele sunt de asemenea tot mai folosite ca mijloace de protest la adresa politicilor guvernamentale.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
239
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web (Defacement) i accesarea neautorizat a sistemelor informatice Hacktivitii obin acces la anumite site-uri Web i efectueaz modificri ale coninutului acestora dup bunul plac (engl. DEFACEMENT). ntr-o alt modalitate, hackerii altereaz Serviciul Nume de Domeniu (Domain Name Service) astfel nct, n momentul solicitrii paginii vizate, s se ncarce de fapt o alt pagin de Web de la o alt adres IP (IP Internet Protocol) .
Vezi explicaiile tehnice de la falsul informatic prin metoda Pharming
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
240
120
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice
n aprilie 2007, ca rspuns la o decizie a autoritilor locale de a muta o statuie a soldatului Armatei Roii din capitala Talin, Estonia a fost inta unor atacuri informatice fr precedent care au perturbat semnificativ funcionarea sistemelor informatice naionale (ale instituiilor guvernamentale, bnci, companii de telecomunicaii, furnizori de servicii Internet etc.). Dei nu au acuzat Federaia Rus n mod oficial, reprezentani ai autoritilor de la Talin au confirmat, n cursul unor declaraii ulterioare ctre mass-media, existena unor urme ale unor adrese de IP care ar corespunde unor sisteme informatice ale administraiei prezideniale ori agenii guvernamentale ruse.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
241
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice
n iunie 2008, grupuri de hackeri rui au atacat aproximativ 300 de websiteuri aparinnd instituiilor guvernamentale, partidelor politice i mediilor de afaceri din Lituania, pe care au postat n format electronic simboluri din perioada sovietic i sloganuri anti-lituaniene. Potrivit analitilor, atacurile s-au produs, de asemenea, ca un rspuns la decizia autoritilor de la Vilnius de a interzice prin lege afiarea sau postarea n public a simbolurilor epocii sovietice.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
242
121
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice
n august 2008, pe fondul tensiunilor dintre Rusia i Georgia, o serie de atacuri informatice au avut drept int websiteurile guvernamentale ale fostei republici sovietice. Dei negate de guvernul de la Moscova, s-a dovedit c atacurile informatice au fost organizate i iniiate de pe teritoriul Federaiei Ruse, potrivit grupului de investigatori occidentali care s-au ocupat ndeaproape de acest caz (reprezentani ai Microsoft i Oracle, dar i foti angajai ai Defense Intelligence Agency sau Department of Homeland Security din SUA). Acetia au nceput investigaia prin monitorizarea forumului rus XAKEP.ru unde au fost gsite numeroase mesaje care ncurajau entuziatii atacrii informatice a Georgiei s se logheze securizat pe un alt forum dedicat (StopGeorgia.ru) unde administratorii au postat informaii relevante cu privire la vulnerabilitile siteurilor guvernamentale georgiene (n fapt, faciliti oferite prin utilizarea bazelor de date MySQL n crearea i administrarea paginilor web), precum i metode de ascundere (mascare) a adreselor de IP ruseti prin redirecionarea traficului de Internet folosind anumite servere (de proxy) din ri ale Europei de Est, printre care i Romnia. n momentul n care au realizat c sunt monitorizai de specialitii americani, administratorii forumului XAKEP.ru au ters toate legturile (LINK) ctre forumul StopGeorgia i au restricionat accesul pe propriile servere pentru toate adresele de IP din SUA.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
243
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice Mai 2010 un grup de hackeri romni, intitulat Securitatea Naional Romn, a penetrat
website-urile unor publicaii italiene (televiziunea RAI i cotidianul La Stampa i a postat steagul tricolor al Romniei alturi de mesaje precum romnii sunt urmaii lui Traian i Decebal, nu igani ! n acelai context, a fost atacat i website-ul publicaiei britanice online Daily Telegraph, mesajul postat artnd c romnii nu mai trebuie confundai cu romii
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
244
122
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Hacktivismul Modificarea coninutului paginilor web i accesarea neautorizat a sistemelor informatice
Decembrie 2010 - pe fondul arestrii lui Julian Assange, fondatorul website-ului de dezvluiri Wikileaks.com (urmare postrii coninutului mai multor telegrame transmise Departamentului de Stat de misiuni diplomatice ale SUA din ntreaga lume), susintorii acestuia au lansat o serie de atacuri informatice asupra website-urilor Mastercard, VISA, Procuraturii suedeze, unei bnci elveiene i chiar asupra blog-ulii fostei candidate la Preedinia SUA, guvernatorul Sarah Pallin, n cadrul unei operaiuni denumite Payback. Aciunea nu s-a bucurat ns i de susinerea platformelor de socializare online, Facebook i Twitter anunnd chiar blocarea unor conturi cu numele Operation Payback. Cazul n sine i operaiunile de susinere a lui Assange au cptat, n scurt timp, caracter internaional, iar hackerii romni au nceput s fie prezeni n acest context. Dou website-uri americane au fost vandalizate (USA GreenCard i US Army Corps of Engineers), grupul de romni condui de un anume Smart postnd mesaje de tipul Libertate pentru Julian Assange! Operaiunea Rzbunare#romania & #deface @ irc.anonops-irc.com. n acest exemplu, hackerii romni sunt aliai cu un grup de hackeri din Marea Britanie, n cadrul unei activiti denumit ANON OPERATION
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
245
LulzSec
Lulz Security (LOL Laugh Out Loud). Grupare de hacktiviti, aprut n lumea virtual n mai 2011 Motto: Lideri mondiali n distracie de nivel nalt, pe banii votri http://lulzsecurity.com 6 membri principali SABU unul dintre fondatori. Acioneaz drept lider. Stabilete intele i alege persoanele care particip la atac. Se pare c a fcut iniial parte din grupul Anonymous. A lucrat ca i consultant de securitate IT. Cunoate limbajul de programare Python TOPIARY suspectat c s-ar fi desprins, de asemenea, din gruparea Anonymous, unde se ocupa cu comunicarea public. Este considerat responsabil de web-defacement-ul asupra paginii Bisericii Baptiste Westboro. Se ngrijete zilnic de contul de Twitter al gruprii LulzSec. KAYLA deine un botnet (cu 8000 de computere i servere infectate) pe care l utilizeaz n atacurile de tip DDoS ntreprinde de grupare T-FLOW membru fondator al gruprii. Programator n PHP, dezvoltator web. Recent arestat de poliia metropolitan londonez AVUNIT anterior a lucrat pentru Anonymous, la AnonOps HQ. PWNSAUCE membru de baz. S-a alturat LulzSec n acelai timp cu Avunit.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
246
123
30-May-12
Anonymous
Grupare de hacktiviti, aprut n lumea virtual n 2003-2004 Actualmente, rspndit pe tot globul. Deosebit de activ n domeniul Electronic Civil Disobedience (nesupunere civic) Exist informaii care arat c denumirea este o acoperire pentru diferite persoane care activeaz n subterana digital mondial Se bazeaz (controleaz) numeroase forumuri pe Internet Comunicarea intern se realizeaz pe canale iRC Comunic public prin intermediul reelei de socializare Facebook sau pe Twitter
Operaiuni: Atacul asupra Bisericii Scientologice Project Chanology (2008) Avenge Asange (2011) Atacul DdoS asupra website-urilor guvernamentale din Turcia (2011) Atacul mybart.org asupra bazei de date cu utilizatorii sistemului de metrou din San Francisco (2011) Atacuri DDoS asupra Playstation, BBVA, Bankia i website-urilor guvernamentale din Egipt, Algeria (primvara arab), Libia, Iran, Chile, Columbia i Noua Zeeland (2011) Titstorm (Australia) Atacuri asupra website-urilor i sistemelor informatice VISA, MASTERCARD i PAYPAL (2010) Atacuri asupra website-urilor FBI (2011) i Home Office - ministerul britanic de interne (2012)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
247
Anonymous
(martie 2012)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
248
124
30-May-12
Anonymous Romania
(AnonOpsRomania) antisecRO
Grupare de hacktiviti, aprut la sfritul anului 2011 i n Romnia Deosebit de activ n domeniul Electronic Civil Disobedience (nesupunere civic) Exist informaii care atest anumite legturi cu gruparea original Anonymous Comunic public inclusiv prin intermediul reelei de socializare Facebook sau Twitter (@anonymousIRC) Operaiuni: Atacarea (defacement, ianuarie 2012) a site-urilor Fondului Romn pentru Dezvoltare Social, Direciei Generale de Asisten Social i Protecia Copilului Giurgiu, Institutului de Fizic i Inginerie Nuclear Horia Hulubei Atacarea (defacement, februarie 2012) website-lui Fondului Monetar Internaional, Filiala pentru Romnia i Bulgaria, precum i a website-urilor Autoritii Naionale de Reglementare n domeniul Energiei (ANRE) i Asociaiei Naionale a Cadrelor Militare n Rezerv i Retragere.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
249
@anonopsromania
(februarie 2012)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
250
125
30-May-12
Anonymous Romania
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
251
Anonymous Romania
29 mai 2012 DIICOT anun destructurarea Gruprii Anonymous Romania, responsabil pentru o vast activitate infracional specific de criminalitate informatic, ce a constat n accesarea ilegal a sistemelor informatice, sustragerea de date confideniale sau nedestinate publicitii, precum i publicarea n mediul online a datelor informatice exfiltrate.
14 persoane cercetate (liderul: Gabriel Blneasa, 24 ani, Piatra Neam) Locaii: Bucureti, Iai, Alba-Iulia, Piatra Neam, Cluj-Napoca, Drobeta Turnu-Severin, Arad, Craiova, Reia i Trgu Mure Modaliti tehnice : SQL Injection prin folosirea aplicaiilor Havij, SQL Map Defacement Transfer neauzorizat de date Victime - 29 website-uri i sisteme informatice aparinnd unor instituii sau organizaii/companii 252
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
126
30-May-12
28 mai 2012 Website-ul Inspectoratului pentru Situaii de Urgen Bucureti a fost indisponibilizat n urma unui atac informatic revendicat de o grupare de hackeri tunisieni Omar Nvidia, Hamdi Tun-Predator Tunisian Hackers LOL...am stat mai mult s scriem mesajul de spargere i s facem designul dect nea luat s spargem sistemul de securitate.....hehe =P
Sursa: Ziare.com
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
253
TERORISMUL INFORMATIC (sau cyber-terorismul) reprezint nefast dintre spaiul cibernetic i terorismul clasic Sunt incluse aici:
convergena
operaiunile de penetrare i perturbare grav a sistemelor informatice; operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social; operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
254
127
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Premisa social-economic ntreaga lume depinde n acest moment de calculatoare. Cu ajutorul acestora sunt administrate i controlate majoritatea serviciilor de importan strategic ale statelor, respectiv finanele, aviaia, comunicaiile. Aplicabilitatea computerelor se extinde i asupra medicinii sau transporturilor. Cu toate c exist o oarecare ncredere n noua tehnologie, vulnerabilitile ei reprezint o certitudine
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
255
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Posibile definiii Lumea virtual (o alt expresie pentru spaiu cibernetic) a fost definit ca reprezentarea simbolic a informaiei adevrat i virtual n aceeai msur, binar i metaforic acel loc n care calculatorul programeaz funciile i efectueaz operrile de date Terorismul este un termen mult mai uzat, cu o multitudine de definiii. Una dintre cele mai concise este cea a Departamentului de Stat al SUA, astfel: violena premeditat, motivat politic i ndreptat mpotriva obiectivelor civile de ctre grupuri subnaionale sau ageni clandestini Combinarea celor dou definiii ar avea ca rezultant cyberterorismul care ar fi atacul premeditat, motivat politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri subnaionale sau ageni clandestini, conform definiiei standard acceptat i utilizat n prezent de FBI
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
256
128
30-May-12
Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: exist actori care dein mijloacele i agresivitatea necesar ca s atace orice stat inclusiv n interiorul granielor sale aproape toate laturile vieii economico-sociale: finane, ntreprinderi de stat sau particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia informaiei economiile celor mai multe state sunt dependente de tranzaciile electronice care, la rndul lor, sunt vulnerabile atacurilor teroriste
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
257
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorismul Posibile scenarii Pentru a se putea evalua potenialul cyberterorismului este util a fi concepute anumite situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea unor posibile atacuri De asemenea, trebuie supuse unei atente analize i incidentele nregistrate n prezent n lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cyberterorism
Alimentaia un posibil atac ar putea avea drept int copiii, prin intermediul unei ntreprinderi de produse cerealiere. Un hacker ar putea intra n computerele care controleaz proporia ingredientelor i ar putea schimba concentraia de fier de la 2% la 80%. Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
258
129
30-May-12
Transportul aerian un cyberterorist poate avea drept int pasagerii unei linii aeriene, prelund turnul de control al unui aeroport prin accesarea computerelor tabloului de comand. Se pot aduga informaii false care pot sta la baza ghidrii n spaiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel nct controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesiza eroarea. Aeronava se poate prbui sau poate intra n coliziune cu un alt avion
Terorism convenional pus n scen prin intermediul computerelor un terorist poate plasa mai multe bombe computerizate ntr-un ora, bombe interconectate ntre ele care se declaneaz prin intermediul unui calculator. Explozia controlat prin calculator poate face ca bombele s explodeze, chiar dac una dintre ele este ntre timp dezamorsat
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
259
Sistemul Bursei de Valori accesarea fr drept a sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri. Pe fundalul unor atare fluctuaii, destabilizarea economic i colapsul pieei nu mai poate fi stopat
Industria farmaceutic un hacker poate intra n sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compoziia anumitor pilule, astfel nct urmrile pot fi din cele mai tragice
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
260
130
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Cazuistic Cu privire la situaiile reale cu care societatea s-a confruntat pn n prezent, acestea nu pot fi n totalitate considerate ca avnd caracter terorist ntruct nu au existat revendicri de natur politic sau social Cu toate acestea, istoria incidentelor nregistrate pn n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat realiza unde se poate ajunge n momentul n care hackerii vor dispune de un echipament adecvat
n 1988, a fost consemnat primul incident IT care a produs pagube deloc neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape 4000 de servere (un numr impresionant pentru acea perioad) n 1989, un grup de hackeri autointitulai The Legion of Doom a preluat controlul asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu excepia nclcrii flagrante a dreptului la via privat al persoanelor
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
261
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
262
131
30-May-12
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
263
Ofer posibiliti de finanare a activitilor teroriste (ctiguri ilicite prin fraude informatice, fraude cu instrumente de plat electronic, splarea banilor, jocuri de noroc online) i de achiziie de bunuri, produse i echipamente (prin utilizarea website-urilor de comer electronic)
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
264
132
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cyberterorism Grupri cu potenial terorist susceptibile a lansa atacuri electronice Al-Qaida
The Rand Corporation a realizat n 1999 un raport referitor la cyberterorism i susine c Al-Qaida folosete pe scar larg tehnologia informaiei De asemenea, Al-Qaida a pus la punct o reea de comunicaii prin intermediul Internetului pentru trimiterea de buletine informative electronice i emailuri
Aum Shinrikyo
este una din devoratoarele de Internet, poate mai cu seam datorit faptului c patria sa de origine este Japonia, unul din statele fanion n domeniul IT-ului s-a descoperit c secta Aum lucra de fapt ca subcontractant pentru diverse firme de computere i a realizat, astfel, programe i aplicaii pentru cel puin 80 de companii private i 10 agenii guvernamentale
Hamas i Hezbollah
au recurs la Internet mai ales ca modalitate de propagand. Hezbollah are creat un site propriu pe Internet prin care i promoveaz ideile. Hamas folosete Internetul n scop de propagand, pentru recrutarea de adepi i pentru comunicare prin intermediul emailurilor. (c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei 265
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupuri de sorginte islamic implicate n atacuri informatice
Grupul XP Grup de hackeri sunii, afiliai unor cercuri reliioase ( www.qaradawi.net ) Responsabil pentru atacuri informatice, n septembrie 2008, asupra a aprox. 300 websiteuri iite, printre care i cel al Marelui Ayatolah Sayyid Husaini al-Sistani
Ashiyane Digital Security Team Grup de hackeri iranieni Ofer oficial servicii de ISP, webhosting i forum (n limba farsi) Celor peste 36.000 membri nregistrai pe forum le sunt predate lecii online de intruziune informatic i schimburi de experien n mai 2008, grupul a iniiat atacuri informatice de impact redus asupra websiteurilor unor instituii guvernamentale, universiti, mass-media i private arabe, ca rspuns la tendinele de redenumire a Golfului Persic drept Golful Arabiei
266
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
133
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupuri iraniene implicate n atacuri informatice
Iranian Boys Black Hat Delta Hacking Security Team Iran Homeland Security Team Iran Hackers Sabotage Iran Hackers Security Team
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
267
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupare indian implicate n atacuri informatice Indian Mujahideen
Grup islamist radical de sorginte indian Destructurat parial de autoritile indiene, n septembrie octombrie 2008 Scopul principal = infiltrarea de adepi / membri n cadrul companiilor locale sau multinaionale de IT Membrii gruprii erau specializai n intruziuni neautorizate n sisteme informatice i mascarea activitilor infracionale prin anonimizarea comunicaiilor i investigaii digitale (cyber forensic) Unul dintre cei mai importani membri, arestat recent, Mohamed Mansoor Asghar Peerbhoy (alias Munna sau Munawar) era funcionar n cadrul subsidiarei locale a YAHOO Inc. i responsabil de atacuri i propagand islamist prin email
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
268
134
30-May-12
8. ACTIVISM, HACKTIVISM I TERORISM INFORMATIC Cybertorrism Grupri de sorginte rus implicate n atacuri informatice
Reeaua Rus de Afaceri (orig. Russian Business Network RBN) Grupare implicat n numeroase atacuri informatice care exploateaz vulnerabilitile tehnologice. n 2007, membrii acesteia au reuit s preia controlul mai multor sisteme informatice civile de pe teritoriul SUA i s intre n posesia datelor personale i financiare ale utilizatorilor prin transmiterea de mesaje email avnd ca ataament fiiere PDF corupte (infectate cu troieni), acestea fiind programate ca, odat accesate, s determine instalarea n sistemul de operare Windows a unei perechi de fiiere tip ROOTKIT cu rolul de a capta i retransmite informaii stocate n HardDisk. Uniunea Slav (orig. Slavic Union) Grup radical naionalist (denumire real: Micarea Naional Socialist Rus). Este autorul seriilor de atacuri informatice asupra unor websiteuri evreieti sau anti-fasciste (ex. Grupul Moscova Helsinki www.mhg.ru, Federaia Comunitilor Evreieti din Moscova www.jewish.ru, organizaiei anti-fasciste ATIFA www.atifa.ru i Micarea de Tineret a Partidului Comunist rus) din 2005 i 2006. La scurt timp dup atacurile din 2006, grupul a fost felicitat printr-o scrisoare deschis de ctre Nikolai Kuryanovich, deputat n Duma de Stat a Federaiei Ruse. Liderul grupului este un anume Andrei Diomshkin.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
269
Cyber-atacurile sunt un mijloc atractiv de a menine o teroare electronic asupra guvernelor, corporaiilor sau populaiei. n primul rnd, este o modalitate mai ieftin dect oricare alt modalitate tradiional. De cele mai multe ori, teroritii nu au nevoie dect de un computer personal i de o simpl conexiune telefonic. Nu e nevoie de arme, pistoale sau bombe, att timp ct se pot livra virui sau lansa atacuri ctre oricare obiectiv (informatic) din lume. Un alt avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului. Lipsa barierelor fizice a oricror frontiere, inexistena controalelor vamale face ca cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele preferine ale teroritilor viitorului.
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
270
135
30-May-12
V mulumesc !
Contact: office@e-crime.ro
(c) 2012 dr. Maxim DOBRINOIU, Academia Tehnic Militar, Master Securitatea Informaiei
271
136