Documente Academic
Documente Profesional
Documente Cultură
Criminalitatea Informatica Licenta Sandu SERBAN
Criminalitatea Informatica Licenta Sandu SERBAN
Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003.
2
Cifra neagr a criminalitii informatizate este motivat de mai multe cauze, dintre
care amintim:
tehnologia sofisticat utilizat de fptuitori;
lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal;
lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte
penale, fapt ce poate duce la neidentificarea pierderilor provocate;
reinerile n a raporta organelor de cercetare penal svrirea infraciunilor.
In aceasta din urm situaie, chiar dac infraciunea a fost sesizat, victimele nu
ntiineaz organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului.
Motivaiile acestui comportament sunt multiple. Dintre acestea, amintim preocuprile fa de
imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciunii; dorina de a nu
suporta costurile unei eventuale investigaii, avnd n vedere complexitatea unei asemenea
cercetri; nu n ultimul rnd, lipsa posibilitii de a recupera pierderile suferite, chiar n cazul
identificrii fptuitorului.
In acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin
natura lor, complexe i implic utilizarea de echipamente sofisticate, cu costuri ridicate. De
asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri
mari. Asemenea investigaii sunt consumatoare de timp. Un investigator n domeniul
criminalitii informatice poate lucra la maximum 3-4 cazuri pe lun, n timp ce un
investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad de timp.
Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digital
unde sunt posibile afaceri electronice, documentare eficient pe Internet, comunicaii
instantanee .a. Cu toate acestea, lumea tehnologiilor informatice i a activitilor electronice
nu este lipsit de riscuri - printre cele mai importante numrndu-se criminalitatea
informatic.
Dezvoltarea rapid a tehnologiilor informaiei i comunicaiei a adus n prim plan
numeroase aspecte negative: pe de o parte, permite un tip de criminalitate ce nu ar fi posibil
fr sisteme informatice, pe de alt parte, ofer oportuniti crescute de comitere a unor
infraciuni tradiionale. nainte de epoca sistemelor de informaii distribuite, principala
preocupare n privina securitii datelor informatice consta n pstrarea confidenialitii
acestora, lucru care putea fi realizat prin simpla protecie fizic (spre exemplu, prin
nchiderea cu cheie sau lact a ncperilor n care informaia era pstrat).
In zilele noastre, alturi de confidenialitate, au aprut i alte aspecte importante,
securitatea sistemelor informatice devenind foarte complex i preocupant pentru toate
tipurile de organizaii, fiind n acelai timp o cerin legal. Sistemele informatice sunt un set de
resurse i procese, automate sau manuale, organizate pentru colectarea, procesarea,
ntreinerea, folosirea sau diseminarea informaiei. Cerinele de securitate ale sistemelor
informatice au la baz numeroase aspecte operaionale, de integrare cu alte sisteme
informatice, legale, societate i umane. Potenialele pierderi cauzate de criminalitatea
informatic includ distrugerea, contaminarea sau copierea datelor informatice, blocarea
accesului la date informatice, repudierea tranzaciilor sau comunicaiilor electronice.
Criminalitatea informatic poate avea consecine foarte grave; adiional, innd cont de
cerinele legale existente, descrise n seciunile care urmeaz, de perspectivele integrrii cu
alte sisteme informatice i de potenialele pierderi financiare i de reputaie care nsoesc
aproape ntotdeauna incidentele de securitate, managementul securitii sistemelor
informatice devine extrem de important.
Astfel, prin criminalitate informatic nelegem orice comportament ilegal, neetic sau
neautorizat ce privete un tratament automat al datelor i/sau o transmitere de date.
De asemeni, prin infraciune informatic n sens larg se nelege: orice infraciune n
care un calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un
calculator sau o reea de calculatoare este instrumentul sau mediul de nfptuire a unei
infraciuni.
Seciunea II
ASPECTE DE DREPT PENAL N MATERIA CRIMINALITII
INFORMATICE
In prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi
speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea
informaional n ansamblul ei, astfel:
Legea 365/2002 privind reglementarea comerului electronic2;
Hotrrea de Guvern 1308 din 11.02.2002 privind aprobarea normelor
metodologice pentru aplicarea Legii 365/2002 ;
Ordonana de Guvern 130/2000 privind regimul juridic al Contractelor la
distan4;
Legea 8/1996 privind drepturile de autor i drepturile conexe, mpreun cu Legea
285/2004 pentru modificarea i completarea Legii 8 /19965;
Legea 455/2001 privind semntura electronic ;
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plat cu acces la
distan, de tipul Internet-banking, Home-banking sau Mobile banking7;
Regulamentul 4/2002 al BNR privind tranzaciile efectuate prin intermediul
instrumentelor de plat electronice i relaiile dintre participanii la aceste tranzacii8;
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 483 din 5 iulie 2002.
3
HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea
Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din
5 decembrie 2002.
4
ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent:
GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 lin 21
ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan;
emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.
5
LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 004 pentru
modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL;
publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1
septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe;
emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.
6
LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent PARLAMENTUL; publicat n:
MONITORUL OFICIAL nr. 429 din 31 iulie 2001.
7
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta,
de al aplicaiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I
TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.
6
fost grupate n cuprinsul Titlului III din lege - Prevenirea i combaterea criminalitii
informatice. Textul a fost o adaptare rapid la mediul romnesc a prevederilor Conveniei
Consiliului Europei asupra Criminalitii Informatice i reprezint un instrument eficient n
lupta mpotriva acestui flagel.
Aceleai fapte sunt prevzute i n noul cod Penal romn la aceast dat n cuprinsul
Titlului X, mai puin infraciunea de pornografie infantil prin intermediul sistemelor
informatice.
n legea 161/2003 exista trei categorii de infraciuni, incriminate, astfel:
1.
Infraciuni informatice
Acest lucru este fcut chiar de legiuitor in art. 35 insereaz precizri conceptuale:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur
prelucrarea automat a datelor, cu ajutorul unui program informatic.
Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu sau
fr fir (wireless), reea de calculatoare (aa cum a fost aceasta descris n Capitolul I),
ansamblu de tip calculator - periferice (imprimant, mediu de stocare extern, scanner etc);
b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :
urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de
programare de nivel nalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatur i
8
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i
puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic
realiznd o anumit operaiune, conform descrierii tehnice din Capitolul I;
c) prin program informatic se nelege un ansamblu de instruciuni care pot fi
executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de
programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaii
standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare
baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,
MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook
etc.), pachete de aplicaii dedicate (ERP - Enterprise Resource Planning - pentru planificarea
resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii,
CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri i
organizarea relaiilor cu clienii etc.), programe antivirus BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., pot
electronic - Outlook, Webmail, diverse aplicaii create cu un anumit scop (virui, cai troieni,
bombe logice, keylogger, spyware etc.) i multe altele;
d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau
concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. In aceast
categorie se include i orice program informatic care poate determina realizarea unei funcii
de ctre un sistem informatic. La nivel de utilizator, datele sunt reprezentate n form
alfanumeric - cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar
la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16,
32, 64 sau 128 de bii, elemente 0" i 1" care, la nivelul componentelor electronice ale
sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare).
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica
prin intermediul sistemelor informatice;
2.
orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice
reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data,
mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa
potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de
plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea
utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau
programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este
restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces
(LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip
PKI - Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur
electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin
etc.;
i) prin materiale pornografice cu minori se nelege orice material care prezint un
minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un
minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o
persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit.
De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntruna din urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c)
potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.
10
Klander, Anti-Hacker, Ed. AII Educaional, Bucureti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509
Atacurile de acces liber apar frecvent n reelele care folosesc un sistem de operare
(inclusiv Unix, VMS sau WindowsNT) care ncorporeaz mecanisme de liber acces. Aceste
mecanisme reprezint un punct deosebit de slab al sistemelor. Spre exemplu, n cazul
sistemului de operare Unix, utilizatorii pot crea fiiere-gazd cu acces liber (trusted host
files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate
obine acces la sistem fr parol. La conectarea dintr-un astfel de sistem, utilizatorul trebuie s
foloseasc numai comanda relogin sau alt comand asemntoare, cu argumentele
corespunztoare. Astfel, un hacker poate obine un control extins asupra sistemului dac
ghicete numele unui sistem cu acces liber sau o combinaie host - nume utilizator.
Atacurile care exploateaz slbiciunile tehnologice includ atacul de acces liber
discutat anterior, precum i multe altele. Fiecare sistem de operare important i are punctele
sale slabe. Unele sunt mai uor de accesat dect altele. Pe de alt parte, probabilitatea ca un
hacker s detecteze asemenea puncte slabe este destul de redus. De exemplu, o versiune
recent a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows
NT) coninea o eroare cu potenial de distrugere a sistemului. Sistemul ar fi cedat dac
hackerul ar fi introdus n browserul su un anumit URL unic, cu multe cifre, la ptrunderea n
acel site. URL-ul este foarte lung i este unic pentru fiecare sistem n parte. Probabilitatea ca
hackerii s exploateze acest defect este foarte redus ns. Pe de alt parte, probabilitatea ca
un hacker s exploateze fiierul host cu acces liber pe un sistem Unix, datorit simplitii
accesului i a existenei acestui fiier pe mai multe servere, este sensibil mai mare dect
probabilitatea de a exploata acest defect de program.
Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)
Poate c ameninarea cea mai periculoas la adresa serverelor conectate la Internet
este deturnarea TCP. Dei predicia TCP a numerelor de frecven i deturnarea TCP au
multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reea
prin forarea acesteia s accepte propria sa adres IP, ca adres de reea credibil, i nu prin
tentative repetate de a testa mai multe adrese IP pn la gsirea celei potrivite. Ideea
esenial care st la baza atacului prin deturnare TCP este aceea c hackerul dobndete
controlul unui calculator conectat la reeaua int, apoi deconecteaz calculatorul de la reea
pentru ca serverul s cread c hackerul a luat locul hostului real.
Deseori, mesajele solicit utilizatorilor s-i trimit parola prin email ctre administrator,
fiindc sistemul este ntr-o pan sau va fi dezafectat temporar. Un atac prin inginerie social se
bazeaz cel mai mult pe ignorana utilizatorilor n materie de calculatoare i reele. Cea mai
bun reet mpotriva acestor atacuri o reprezint educaia utilizatorilor.
Practica a demonstrat c, n marea majoritate a cazurilor, fptuitorul acioneaz pentru
obinerea de date informatice, care poate s nsemne:
> captarea vizual a acestor date pe monitor;
> intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
> rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe de pot
electronic etc).
Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori
externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date
informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un
suport extern de memorie nu este de natur a afecta n vreun fel integritatea respectivelor
informaii, ns transferul acestora poate implica i tergerea lor din locaia iniial.
In general, proprietarii, deintorii sau utilizatorii de drept aleg s-i protejeze
sistemele informatice prin msuri standard de securitate.
Protecia poate i fizic (izolarea tehnicii de calcul ntr-o incint securizat, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau
logic (prin parole, coduri de acces sau criptare).
La nivel fizic, forarea presupune dezafectarea dispozitivelor mecanice de securitate
prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra
parolelor.
Atacurile prin parol sunt, din punct de vedere istoric, printre cele mai preferate de
ctre hackeri pentru abordarea reelelor online. La nceput, hackerii au ncercat s ptrund
n reele prin introducerea unui identificator de login i a unei parole. Acetia ncercau o
parol dup alta pn cnd nimereau una care funciona. Totui, hackerii i-au dat seama c
aveau posibilitatea de a redacta programe simple care s ncerce parolele n sistem. In
L. Klander, op.cit., p. 21
general, aceste programe simple rulau pe rnd fiecare cuvnt din dicionar, n ncercarea de a
gsi o parol. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de atacuri cu dicionarul (dictionary-based attacks). Sistemele de operare Unix
sunt deosebit de vulnerabile la atacurile cu dicionarul, deoarece Unix nu exclude automat
utilizatorul dup un anumit numr de ncercri de intrare n reea, spre deosebire de alte
sisteme de operare, care inactiveaz un nume de utilizator dup un numr fixat de tastri a
unor parole incorecte. Cu alte cuvinte, un hacker poate ncerca de mii de ori s se conecteze
la un sistem Unix, fr ca acesta s nchid conexiunea sau s alerteze n mod automat pe
administratorul de sistem.
Unii hacked au avut chiar succes n utilizarea unor servicii Unix ca Telnet sau FTP
pentru a obine accesul la fiiere parol accesibile publicului. Sistemul de operare codific
parolele n asemenea fiiere. Totui, deoarece fiecare sistem Unix i codific fiierul parol
folosind acelai algoritm (o funcie matematic), un hacker poate ignora codificarea acestui
fiier folosind un algoritm disponibil pe Internet. Acest algoritm este ncorporat n mai multe
instrumente de spargere" a sistemelor, des folosite n comunitatea hacked lor.
In practic, urmarea formei simple de acces fr drept este trecerea intr-o stare de
nesiguran a sistemului informatic i/sau resurselor sale (hardware, software etc).
Dac scopul accesului neautorizat a fost obinerea de date informatice, starea de
nesiguran a sistemului de calcul este dublat de starea de nesiguran a datelor informatice
stocate n acesta sau prelucrate de ctre acesta.
Din punct de vedere juridic, sub aspectul consecinelor pe care aciunea incriminat le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninare, la adresa domiciliului informatic" ori a spaiului informatic".
de
V. V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994, pag.22. L- Klander,
op.cit., p. 248
20
L. Klader, op. cit., p. 248
aceste sisteme s nu mai poat efectua schimburi de date. Apoi, hackerul folosete un host ter
(adic un alt calculator conectat la mediu fizic care transport pachetele TCP) pentru a
intercepta pachetele reale i pentru a crea pachete de nlocuire acceptabile pentru ambele
calculatoare din conexiunea original. Pachetele generate de host-ul ter mimeaz pachetele
reale pe care sistemele aflate n conexiune le-ar fi schimbat n mod normal.
Deturnarea prin postsincronizare
S presupunem, pentru moment, c hackerul poate asculta orice pachet schimbat ntre
dou sisteme care formeaz o conexiune TCP. In continuare, s presupunem c dup
interceptarea fiecrui pachet, hackerul poate falsifica orice tip de pachet IP dorete i s
nlocuiasc originalul. Pachetul falsificat al hackerului i permite s se dea drept client sau
drept server (iar mai multe pachete falsificate permit hackerului s foloseasc ambele
identiti). Dac hackerul este capabil s pun n aplicare toate aceste consideraii, atunci
acesta poate determina toate transmisiunile client-server s devin transmisiuni client-hacker,
respectiv server-hacker.
Furtuna TCP ACK
Atacul de deturnare detaliat anterior are un singur dezavantaj de baz, n sensul c
genereaz pachete TCP ACK (de confirmare) n numr extrem de mare. Specialitii reelelor
numesc aceste mari cantiti de pachete ACK furtun TCP ACK. Cnd un host (client sau
server) primete un pachet inacceptabil va confirma pachetul prin trimiterea numrului de
secven ateptat napoi ctre generatorul pachetului. Acesta este un pachet de conformare
sau pachet TCP ACK.
In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numr de
secven al serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece
clientul nu a trimis la nceput pachetul cu cererea modificat. Ca atare, clientul i genereaz
propriul pachet de confirmare, care, la rndul su, determin serverul s genereze un alt
pachet de confirmare etc, crend ceea ce se numete, cel puin n teorie, un ciclu infinit
pentru fiecare pachet de date trimis.
Deoarece pachetele de confirmare nu transport date, emitorul pachetului ACK nu
retransmite pachetul dac receptorul l pierde. Cu alte cuvinte, dac un sistem pierde un
pachet n ciclul de furtun ACK, ciclul se ncheie. Din nefericire, TCP folosete IP pe un
nivel de reea nesigur. Cu o rat de pierdere a pachetelor nenul, nivelul de reea ncheie
rapid ciclul. De asemenea, cu ct mai multe pachete sunt pierdute n reea, cu att mai scurt
este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu ct
hackerul creeaz mai multe cicluri, cu att mai mult crete traficul primit de client i de
server, ceea e determin o cretere a congestiei, deci a pierderilor de pachete i, implicit, a
ciclurilor ncheiate.
Interceptarea informatic se poate realiza, n mod direct, prin interaciunea
fptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare,
routere, computere etc). Spre exemplu, comunicaia ntre dou computere ntr-o reea local
LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ce acesta
se conecteaz fizic la traseul de cablu al reelei vizate, prin secionarea firelor i legarea
acestora (n paralel) cu cablul conectat la propriul computer unde va recepiona fluxul de
date informatice.
Indirect sau de la distant, interceptarea poate s ia forma utilizrii unor aplicaii
specializate (aa-numitele sniffere - a mirosi) care sunt capabile s monitorizeze traficul
pachetelor ntr-o reea i s salveze datele de interes n cadrul unor fiiere de tip log. In
general, sniffer-ele sunt utilizate de administratorii de reea sau de Internet Service Provideri
(ISP) pentru realizarea analizei de trafic n cadrul unei reele n scop tehnic, de mentenan.
Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii pentru
monitorizarea comunicaiilor (interne sau externe) ale angajailor, adesea pentru a
prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului
(de ex. descrcarea de programe supuse proteciei copyright-ului, expunerea de materiale cu
coninut pornografic infantil etc.) ori chiar pentru ca managementul s aib o reprezentare ct
mai exact a timpului petrecut de subordonai n reea ori n Internet.
Sistemul CARNIVORE22
Specialitii sunt la curent cu existena aplicaiei Carnivore", un program controversat
dezvoltat de ctre Biroul Federal de Investigaii al SUA (FBI), menit s faciliteze ageniei
accesul la activitile informatice desfurate de potenialii infractori.
L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucuretii. 2004. p. 331
pachetele de date care tranziteaz reeaua la care este conectat. In mod normal, un computer
este interesat" doar de pachetele de date care l privesc sau care i sunt adresate i ignor
restul traficului din reea. Cnd o aplicaie (sau un dispozitiv) Packet Sniffer ruleaz pe un
computer, interfaa acestuia cu reeaua este automat setata pe modul amestecat"
(promiscous), ceea ce nseamn c va capta i analiza fiecare dat sau informaie tranzitat.
Adesea, cantitatea de informaii (pachete de date) tranzitat printr-un calculator conectat la o
reea depinde de localizarea echipamentului n cadrul reelei respective. Astfel, un client"
izolat va putea vedea" doar un mic segment din datele traficate n cadrul reelei, n timp ce
un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat s opereze n dou moduri:
> Nefiltrant - capteaz absolut toate pachetele de date;
> Filtrant - capteaz doar acele pachete care conin date de interes.
Astfel, pachetele interceptate care au n coninut datele cutate de sniffer, vor fi
copiate i livrate imediat napoi n trafic. n funcie de configurare, sniffer-ul va copia datele n
memorie sau direct pe Hard Disk-ul computerului pe care ruleaz.
Cnd un utilizator se conecteaz la Internet, n mod obligatoriu el se altur unei
reele coordonate de un ISP. Dup cum am mai precizat , aceast reea va fi conectat la alte
reele deservite de ali ISP-iti. Un eventual sniffer care ar rula pe serverele ISP-ului de baz
va putea monitoriza activitatea utilizatorului astfel:
> Ce pagini au fost vizitate;
> Ce coninut a fost vizualizat pe respectivele pagini;
> Cror adrese le-a fost expediat un mesaj de e-mail;
> Coninutul mesajelor transmise de ctre utilizator;
> Coninutul descrcat din Internet;
> Dac se folosesc n Internet aplicaii audio-video sau de telefonie
> Cine viziteaz pagina de Web a utilizatorului.
Modul de operare al aplicaiei Carnivore"
In general, FBI-ul obine prin mijloace i metode specifice date i informaii privind
eventuala activitate infracional a unei persoane.
23
25
http:/Av\v\v.berkeley.edu
26
21
Din punct de vedere tehnic, una dintre cele mai simple modaliti de distrugere a
datelor este plasarea unui magnet (destul de puternic) n imediata vecintate sau n contact cu
un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetic a
Floppy-disk-ului, chipul unei memorii flash etc).
Exist restricionare a accesului atunci cnd autorul face s dispar datele fr ca
ele s fie n fapt terse ca rezultat al operrii unor instruciuni corespunztoare. Datele nu
mai sunt accesibile persoanelor autorizate i, n consecin, acestea nu se pot servi de ele.
Restricionarea accesului la datele informatice este rezultatul uneia sau mai multor
aciuni exercitate de ctre fptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
nct utilizatorul de drept s nu le mai poat regsi n forma lor iniial ori prin procedurile
standard de operare a sistemelor de calcul. In cazul restricionrii fizice", fptuitorul
acioneaz direct pentru blocarea accesului la resursele unui sistem prin dezafectarea
componentelor periferice gen tastatur sau mouse.
Prin transfer neautorizat se nelege mutarea fr drept a reprezentrii binare a
informaiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau
chiar n interiorul aceluiai sistem informatic, dar n alt locaie.
n cazul transferului de date, suntem n faa a dou aspecte care pot produce confuzii.
Prin transfer, aa cum am vzut n paragraful precedent , se nelege mutarea datelor
informatice dintr-o locaie n alta. Ins aceast mutare, n sens tehnic, informatic, poate
nsemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.
Migrarea datelor de pe un sistem informatic cu o anumit configuraie hardware sau
software pe un alt sistem cu o configuraie diferit poate determina disfuncionaliti, iar
informaia s nu se mai regseasc n formatul cu care utilizatorul era obinuit. De cele mai
multe ori, asemenea incidente sunt accidentale i in mai mult de profesionalismul celui care
execut operaiunea dect de o eventual intenie criminal.
Relocarea datelor poate avea, ntr-adevr, un anumit impact asupra integritii datelor
informatice. Este cazul unor baze de date relaionale, n care formaiile finale sunt structurate
dup o anumit ordine logic, iar la nivel fizic datele primare se regsesc dup algoritmi bine
stabilii n funcie de poziionarea n mediul de stocare. O eventual relocare a unora dintre
aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaiei principale) de a le
mai identifica, ceea ce va avea efect asupra integritii informaiilor finale, din punct de vedere
al formatului ateptat de utilizator.
Cele mai periculoase instrumente care altereaz datele informatice sunt ns
programele tip Virus, Vierme sau Cal Troian, care se reproduc i se pun lucru n alte
programe ori fiiere de date ca programe de distrugere29.
Virui i viermi informatici 3'.'Virusul de calculatoare este unul dintre cele mai
comune riscuri la adresa securitii reelelor. Ca i un virus medical, un virus de calculator se
extinde din ataarea la programe sntoase (echivalentul celulelor sntoase). Dup
infectarea unui sistem, virusul de calculator se ataeaz de fiecare fiier executabil fiier
obiect sau ambele, situate n sistemul unde se afl virusul. Mai mult, unii virui infecteaz
sectorul de boot al unitilor de disc, ceea ce nseamn c infecteaz orice calculator care
ncarc sistemul de operare de pe discul respectiv nainte de rularea oricrui alt program.
Majoritatea viruilor funcioneaz prin autocopierea unor duplicate exacte pe fiecare
fiier infectat. Cu toate acestea, pe msur ce programele antivirus au devenit mai rspndite i
mai eficiente, creatorii" de virui au rspuns prin noi lanuri de virui care se modific de la o
copie la alta. Dup ce i alege un fiier executabil pentru a-1 infecta, virusul se
autocopiaz de pe nostul infectat pe fiierul executabil n vederea infectrii.
Etapele parcurse de majoritatea viruilor la infectarea unui sistem sunt relativ
similare. De exemplu, un virus simplu cu ataare la fiier va parcurge urmtorii pai pentru
infectarea ntregului sistem:
> Mai nti este necesar ncrcarea unui fiier infectat n memoria calculatorului.
Fiierul poate proveni de pe o dischet, de la o reea local sau din Internet. Dup
rularea fiierului respectiv, virusul se autocopiaz n memoria sistemului;
> Dup ce virusul se autocopiaz n memoria calculatorului, va atepta rularea altor
programe pe calculator. In esen, virusul ateapt n memorie o nou gazd,
similar modului n care virusul gripei plutete n aer;
29
Aceste instrumente care afecteaz integritatea datelor informatice sunt susceptibile s afecteze i integritatea
sistemului informatic, genernd urmarea specific a infraciunii de perturbare a integritii sistemelor informatice. Dup
cum voi arta n seciunea a 111-a a acestui capitol, perturbarea integritii sistemelor informatice este o aciune
complex, care absoarbe n coninutul su infraciunea de alterare a integritii datelor informatice. Deci aplicaiile date
n continuare sunt valabile i n analiza infraciunii de perturbare a integritii sistemelor informatice
30
L. Klander, op. cit., p. 385
retro, viruii multipartii, viruii protejai i viruii fagi. La acetia se adaug viruii macro,
care reprezint un nou tip ce nu respect mare parte din regulile cunoscute.
Pentru o mai bun nelegere a modului n care un virus infecteaz un fiier executabil
este exemplul urmtor:
In esen, virusul creeaz un spaiu de stocare n memorie pentru sine nsui, spaiu
situat deasupra programului.
1.
ulterioare. Informaia de antet a fiierului conine lungimea fiierului, o valoare a unei sume
de verificare i alte informaii cu privire la coninutul fiierului;
2.
virusul determin spaiul care trebuie adugat fiierului pentru a se ataa el nsui;
3.
Exemplul de mai sus este acela al unui virus parazit. Acesta triete atta timp ct triete i
fiierul infectat. Dac fiierul infectat este ters, atunci virusul va fi ters i el. Virusul parazit este
diferit de virusul de boot, care se salveaz n rutina de boot a sistemului de operare. n schimb
virusul parazit se ataeaz la un program i se reproduce prin intermediul altor programe, fr a fi
rezident n sistemul de operare.
Virusul Cat Troian: Este un tip de virus care se ascunde n codul unui fiier non-executabil
(de exemplu, fiiere comprimate sau fiiere document) sau, n unele cazuri, chiar ntr-un fiier
executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra n
execuie dup ce a trecut cu bine de programul de detecie antivirus. Deseori, viruii Cal Troian apar
sub masca unor programe utile sau ca fiiere bibliotec n cadrul unui fiier arhiv comprimat. Cu
toate acestea, un Cal Troian conine n general numai subrutine virus. Poate cea mai bun definiie a
unui Cal Troian aparine unui fost hacker care acum este vntor de virui pentru agenia american
NSA. Acesta definea Calul Troian ca un program ostil, distrugtor al securitii, deghizat n ceva
inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un
program de localizare i distrugere a viruilor" . n prezent, majoritatea programelor antivirus
detecteaz cei mai muli virui de tip Cal Troian.
http://www.nsa.gov
Virui polimorfici: Viruii polimorfici cripteaz corpul unui virus. Prin criptarea
virusului, semntura acestuia este ascuns fa de programele antivirus. Pentru ca un virus
polimorfic - sau orice alt fel de virus criptat - s se propage, i decripteaz mai nti
poriunea criptat folosind o rutin de decriptare special. 0 rutin de decriptare convertete
un fiier criptat napoi n starea sa iniial. Rutina de decriptare a unui virus polimorfic preia
controlul asupra calculatorului pentru a decripta corpul virusului. Dup decriptarea virusului,
rutina de decriptare transfer controlul sistemului ctre corpul viral decriptat pentru ca
virusul s se poate propaga.
Virui invizibili: Viruii invizibili (stealth viruses) ascund modificrile operate asupra
fiierelor sau nregistrrilor de boot. Acetia ascund aceste modificri prin monitorizarea
funciilor sistem folosite de sistemul de operare pentru citirea de fiiere sau sectoare din
mediile de stocare i prin falsificarea rezultatelor apelurilor la aceste funcii. Aceasta
nseamn c programele care ncearc s citeasc fiiere sau sectoare infectate primesc forma
original, neinfectat a acestora, n loc de forma curent, infectat. Astfel, este posibil ca
programele antivirus s nu detecteze modificrile aduse de virus. Pentru a se proteja
mpotriva deteciei pe mediile de stocare, virusul trebuie s fie rezident n memorie la
executarea programului antivirus. Orice program antivirus are mari anse s detecteze
infecia viral la ncrcarea programului n memorie.
Viruii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor
detecta viruii invizibili dac ruleaz pe un sistem curat. Se lanseaz sistemul de pe o dischet de boot
credibil, curat, nainte de a efectua verificarea antivirus i se vor depista toi viruii invizibili.
Virui leni: Viruii leni (slow viruses) sunt dificil de detectat deoarece infecteaz
numai fiiere pe care sistemul de operare le modific sau le copiaz. Cu alte cuvinte, un virus
lent infecteaz un fiier numai cnd utilizatorul efectueaz anumite operaii asupra acestuia.
De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai cnd comenzi
ca FORMAT sau SZS scriu n sectorul de boot. Un virus lent infecteaz copia unui fiier, dar
niciodat fiierul iniial.
Viruii retro: Un virus retro este un program de calculator care ncearc s evite sau s
obstrucioneze funcionarea unui program antivirus prin atacarea direct a acestuia.
Specialitii denumesc deseori viruii retro ca programe anti-antivirus.
Ali virui retro detecteaz activarea unui program antivirus i apoi se ascund n
program, opresc execuia programului antivirus sau determin o rutin destructoare nainte
de a fi detectai de program. Unii virui retro altereaz mediul de calcul ntr-un mod care
afecteaz operarea programului antivirus. Ali virui exploateaz slbiciuni specifice pentru a
ncetini sau afecta n alt mod activitatea programului antivirus.
Virui multiparti: viruii multipartii infecteaz nu numai fiierele executabile i
sectoarele de partiie boot, dar uneori i sectorul de boot al dischetelor. Viruii multipartii
sunt denumii astfel deoarece infecteaz calculatorul n mai multe moduri n loc de a se
limita doar la o anumit locaie pe disc sau la un anumit tip de fiier. La rularea unei aplicaii
infectate cu un virus multipartit, virusul afecteaz sectorul de boot al hard-discului
calculatorului. La urmtoarea pornire a staiei de lucru, virusul se activeaz din nou, cu intenia
de a infecta fiecare program ce va fi rulat.
Virui protejai: Viruii protejai se apr prin utilizarea unui program special care
face codul virusului cu mult mai dificil de detectat, dezasamblat i neles. Viruii protejai se
pot apra folosind un cod de mpachetare" care deturneaz atenia observatorului de la
codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de
distrugere care indic o alt locaie a virusului dect cea real. Unul dintre cei mai faimoi
virui protejai este Virusul Balen.
Virui companioni: Acetia se ataeaz la un fiier executabil prin crearea unui nou
fiier cu o alt extensie. Viruii companion sunt denumii astfel deoarece creeaz un fiier
companion pentru fiecare fiier executabil infectat de virus. De exemplu, un virus companion
se poate salva sub numele winword.com. La fiecare executare a fiierului winword.exe,
sistemul de operare va lansa mai nti fiierul winword.com, infectnd sistemul.
Virui fagi: Ultimul dintre tipurile clasice de virui, viruii fagi, sunt programe care
modific alte programe sau baze de date n moduri neautorizate. Specialitii n materie i-au
numit virui fagi dup virusul fag medical, un virus deosebit de distructiv, care nlocuiete o
celul infectat cu propriul su cod genetic.
De obicei, virusul fag va nlocui fiierul executabil al programului eu propriul su cod, n loc
s se ataeze la acesta. Viruii fagi genereaz deseori virui companioni. Viruii fagi sunt extrem de
oarecare msur, pentru Internet. Un virus de fiier poate "infecta un server de reea prin
oricare din urmtoarele trei metode:
> Copierea (de ctre un utilizator sau de ctre administratorul de sistem) a fiierelor
infectate direct pe server. Dup ce un utilizator a copiat un fiier infectat direct pe
server, virusul i va ncepe procesul de infectare la prima execuie a fiierului sau
la prima accesare la nivel de cod a fiierului de ctre sistemul de operare.
> Execuia unui virus de fiier pe o staie de lucru poate infect-reeaua. Dup ce
virusul ncepe s ruleze pe o staie de lucru conectat la serverul de reea, poate
infecta orice executabile, rezidente permanente n server, care ruleaz pe staia de
lucru. Dup ce a infectat un fiier pe server, virusul poate compromite rapid
ntreaga reea.
> Execuia unui virus de fiier rezident n memorie pe o staie de lucru poate infecta
reeaua. Dup ce virusul de fiier rezident n memorie i ncepe execuia, acesta
poate obine informaii de transmitere pentru server i se poate copia pe server fr
intervenia direct a utilizatorului.
Locul de unde un virus de fiier intr ntr-un sistem este lipsit de importan.
Indiferent dac virusul intr de pe o unitate de dischet a unui calculator conectat n reea,
dintr-o anex de mesaj email sau dintr-un executabil infectat transferat din Internet,
rezultatul este acelai. Virusul compromite reeaua din momentul n care infecteaz orice
calculator din reea care are acces de citire sau scriere la orice alt calculator din reea care
conine un fiier executabil sau un fiier obiect. Dup infecia iniial, virusul de fiier va
ncepe s se transmit de la un calculator la altul, pn cnd ajunge la serverul de fiiere al
reelei.
Dup ce virusul infecteaz serverul de fiiere, toi utilizatorii care folosesc programe
infectate vor invita simultan virusul s le infecteze fiierele de pe imitrile locale respective
sau fiierele asociate de pe serverul de reea. De asemenea, administratorii cu privilegii de
super-utilizatori" care le permit s ignore protecia de nivel fiier i director a serverului pot
infecta involuntar chiar mai multe fiiere server.
Cnd un server primete un fiier virus n oricare dintre modurile descrise anterior,
acesta devine purttor de virui de fiiere executabile i nu un domiciliu pentru acetia.
32
http://www.sofwin.ro
ale facultii, care au condus la identificarea unor probe importante referitoare la activitatea
infracional comis de suspect.
Instrumentat de DGCCOA din cadrul inspectoratului general al poliiei Romne.
Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate
anticipa secvena SVRSEQ 0 i, ca atare, l poate confirma. Atacul prin disimulare are
urmtoarele etape:
1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server i apoi poate
genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu
exist nici o sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin
efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie
prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu
date nule), astfel c adevratul client va pierde pachetul SYN / ACK de la server.
2. Hackerul nu poate primi date de la server. Totui, hackerul poate transmite date,
ceea ce uneori poate compromite un host.
Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST,
hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu
serverul. Hackerul poate transmite i primi date n numele clientului. Desigur, hackerul
trebuie s treac de bariera de identificare. Dac sistemul folosete o identificare bazat pe
hosturi credibile (cum este sistemul fiier de reea - network file system - NFS sau comanda
Unix rlogin, hackerul va primi acces complet la serviciile nostului.
Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de
sistem cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este
eficient pentru reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker
poate duce la ndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleai
resurse ca n cazul unor atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att
deturnarea prin post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile
pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care
operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i securitatea de reea
devine tot mai riguroas, dibcia unui atacator devine un element important n reuita
atacului.
Simularea EMAIL-ului: Pota electronic pe Internet este deosebit de simplu de
simulat, motiv pentru care, n general, mesajele e-mail nu pot fi credibile n lipsa unor
faciliti cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre
dou hosturi Internet. Schimbul se produce folosind un protocol simplu care folosete
comenzi cu caractere ASCCII. Un intrus poate introduce cu uurina acestea comenzi
manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).
Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploateaz un
neajuns n modul n care majoritatea browserelor folosesc certificate digitale pentru
securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai
asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. In
consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n
funcie de modul n care aceste aplicaii i folosesc certificatele.
Hackerii se pot transforma" n orice server cu faciliti SSL folosind conveniile de
certificat obinuite sau prin accesarea browserelor prezentate anterior. De asemenea,
certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin
simularea hiperconexiunii atunci cnd browserul folosete Internet Explorer sau Netscape.
Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu
obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar,
instalarea curent a unui SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe
care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Simularea WEBului:
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul
creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere
exact a celui veritabil, adic are exact acelai pagini j conexiuni ca i adevratul Web. Cu
toate acestea, hackerul controleaz integral falsul Web, astfel nct ntregul trafic de reea
ntre browserul victimei i Web trece prin sistemul hacker.
La executarea unei simulri a Web-ului hackerul poate observa sau modifica toate
datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului
trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de multiple
posibiliti de exploatare.
Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o
conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau
nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,
chiar dac browserul victimei indic pictograma de conexiune sigur (imaginea unui lact
sau a unei chei), victima transmite folosind o conexiune desecurizat.
De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz
n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand online
100 de lntioare de argint, hackerul poate modifica numrul produsului, cantitatea sau
adresa de expediere, comandnd 200 de lntioare de aur. Totodat, hackerul poate modifica
datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante
sau ofensatoare n documentele returnate de server pentru a determina inducerea unui
antagonism ntre victim i server.
Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre
victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub
numele de atac prin intermediar.
produsul nu mai exist n stoc" i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o
consolare" pentru inexistena" celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de
gnd (nu intenioneaz) s vnd produsul-momeal.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei
Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic (email) sau
prin intermediul unei (bine alctuite) pagini de Web.
Trucurile bazate pe ncredere - abuzul de ncredere" (Confidence Tricks) se
bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane (denumite
inte") cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva
nseninat.
De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul
nelciunii, va aciona psihologic asupra intei inducndu-i artificial senzaia c Jocul",
aciunea" etc. sunt ct se poate de reale i profitabile, ele nii avnd ncredere n autor".
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane,
cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire
rapid", de ctiguri de bani fr efort" sau de investiii prea bune ca s fie adevrate".
Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de
transferuri nigeriene" sau scrisori nigeriene" ori, pur i simplu, neltorii 419" (dup
numrul articolului din Codul Penal al Nigeriei care ncrimineaz astfel de fapte).
In acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral
sau America de Nord.
Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email
sau pagini web, n special dup 1990.
Depozitele false" (Fake Escrow) este o alt metod de fraudare n sisteme
informatice este aceea prin care autorul, dup ce ctig o licitaie de produse pe un site
Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau
serviciu) de escrow sigur", neutru" care s depoziteze" bunurile (produsele - n general
echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de
escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj", respectiva pagin
Frauda Salam" este o operaiune destul de simplu de realizat, dar necesit accesul n
sistemul informatic al unei instituii bancare.
Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de
facturare i modific anumite linii din program n aa fel nct produce o rotunjire n minus a
sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un
anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a
tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
Prizonierul Spaniol" este o metoda , pe ct de simpl, pe att de jenant pentru
victime, i are originea ntr-o nelciune la mod n secolul 17.
In esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu
tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie instan - IM etc.) i i
dezvluie" faptul c este n legtur (telefonic, email etc.) cu un foarte important" ori
binecunoscut" personaj din lumea politic -economic- social ori artistic, ce se afl
ncarcerat sub un alt nume n Spania, fiind victima unei nscenri. ntruct personajul ar dori s
evite publicitatea de scandal, autorul nelciunii solicit sprijinul financiar" al intei pentru
a plti cauiunea personalitii arestate", urmnd ca aceasta, la revenirea n ar, s se
revaneze considerabil".
Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima
realiznd mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i
alte operaiuni costisitoare" crora a trebuit (trebuie) s le fac fa pentru eliberarea
personajului", totul fiind, evident, construit artificial.
Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al
autorului care mbrac povestea incredibil" ntr-o aur de mister i confidenialitate,
reuind s-i creeze victimei impresia c particip la o aciune de mare nsemntate" n plan
politic-economic-social ori artistic.
Seciunea III
HAKERUL
Termenul de hacker a fost introdus n limbajul comun n anul 1969. Acest termen de
hacker a fost adoptat de Mass-media i utilizat pentru a desemna orice persoan care deine
acces neautorizat la un sistem. La prima vedere, definiia pare s fie simpl, ns n realitate
nu este aa. Verificnd un pic "locuitorii" spaiului virtual (cyberspace), ne vom da seama c n
aceast categorie putem da peste personaje cu intenii bune dar i cu intenii rele.
Hackerii se desemneaz ca indivizi care intr n diverse sisteme, pentru a afla
informaii. Scopul nu este de a obine profituri, ci pentru c au pasiunea explorrii
sistemelor. Acest lucru nu presupune ns c hackerii nu intr sub jurisdicia nici unei legi,
deoarece actele lor sunt n majoritatea cazurilor ilegale. In plus, n multe cazuri se poate
ntmpla ca hackerii neexperimentai s defecteze sistemele la care obin acces i s
transmit informaiile obinute ctre alte persoane cu intenii criminale.
Exist o opinie conform creia hackerii sunt pasionai ai informaticii, care, de obicei
au ca scop spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt considerai
infractori, n majoritatea statelor lumii. Hackerii adevrai nu distrug", de obicei, pagini
inofensive, cum ar fi paginile personale. intele obinuite ale atacurilor hackerilor sunt
sistemele importante, care au protecii avansate i conin informaii strict secrete, cum ar fi
bazele de date ale Pentagonului sau cele de la NASA. Odat obinute, aceste fiiere
(informaii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de ct mai
multe persoane. Orice hacker adevrat trebuie s respecte un Cod de legi al hackerilor", care
este bine stabilit, cunoscut i respectat.
Aproape toi hackerii i-au petrecut adolescena fie la un colegiu, fie nvnd singuri ca
s ating un nivel de cunoatere echivalent cu al unui absolvent de colegiu. colile din care
provin hackerii sunt, n afar de facultile de informatic i cele tehnice, facultile de fizic,
matematic, lingvistic i filozofie.
Hackerii detest i evit mainfrarnemurile IBM, oamenii proti, agresivitatea verbal,
birocraia, muzica uoar de proast calitate, televiziunea (cu excepia desenelor animate i a
filmelor S.F.), splcuiii, necinstea, incompetena, limbajele de programare COBOL i
BASIC.
Lumea hackerilor este nc predominant masculin. Totui, n comparaie cu alte
profesiuni tehnice, se poate spune c procentul de femei este mai mare n rndurile
hackerilor, iar femeile sunt n general respectate i tratate n mod egal cu brbaii. In Statele
Unite, hackerii sunt predominant caucazieni. Exist i o minoritate puternic de evrei (Coasta
de Est) i orientali (Coaste de Vest). Contingentul evreiesc a exercitat o puternic influen
cultural (prin termenii de jorgon provenii din Idi). Prejudecile rasiale i etnice nu sunt
caracteristice hackerilor. Legturile acestora cu cercetrile n domeniul inteligenei artificiale i
literatura S.F. i-au ajutat s resping orice idee preconceput sau discriminatorie despre
oameni.
1.2.2. Caracteristicile personalitii unui Hacker
Trsturile caracteristice cele mai evidente sunt inteligena superioar, curiozitatea
arztoare i uurina de a lucra cu noiuni abstracte. Majoritatea hackerilor sunt avizi de
nouti. Hackerii sunt n general individualiti i anti-conformiti. Dei nivelul de inteligen al
hackerilor este ridicat, aceasta nu este o condiie esenial. O alt trstur este mult mai
important este abilitatea de absorbi, reine i cataloga o mare cantitate de detalii
"nesemnificative", n ideea c experiena practic le va da, mai trziu semnificaie n diferite
contexte. O persoan care posed aceast trstura, chiar dac are o inteligen analitic
medie, va deveni un hacker eficient. n schimb, un geniu creator cruia i lipsete aceast
calitate, se va pomeni curnd n urma celor care acumuleaz uor informaia din enormul
material bibliografic existent. In pofida caracterului de rutin al muncii lor, hackerii nu au o
gndire limitat. Ei manifest interes pentru orice tema care le poate oferi un stimul
intelectual i sunt n stare s fac aprecieri pertinente i interesante asupra multor subiecte
obscure (dac reueti s-i determini s vorbeasc, n loc s se ntoarc la programele lor).
Pare paradoxal, dar este cu att mai probabil ca un hacker s aib i alte preocupri, cu ct
este mai competent n programare. Hackerii nu agreeaz muncile plicticoase, sarcinile care nu
sunt precis definite, slujbele care asigur doar o existena normal, lipsit de surprize. Ei sunt
foarte ateni i ordonai n ceea ce privete viaa intelectual, dar n alte privine prefer
anarhia i haosul. Codurile lor arata minunat, chiar dac masa de lucru este ngropat sub un
mizerie. Hackerii nu se dau n vnt dup onoruri i nici nu sunt avizi de bani. Le plac
provocrile intelectuale, jucriile interesante. Ei judec valoarea rezultatelor n raport cu
ndrzneala provocrii i cu "jucriile" cu care au fost pui s se joace.
Capitolul II
CYBERTERORISMUL
3.1. Concepte
Conflictul din Kosovo a fost caracterizat ca fiind primul rzboi dus prin intermediul
Internetului. Actorii guvernamentali ct i cei neguvernamentali au folosit Reeaua (n.orig.
The NET) pentru diseminarea de informaii, facilitarea propagandei, demonizarea inamicilor i
solicitarea de sprijin pentru propriile aciuni.
Hackerii au folosit Internetul pentru a exprima obieciile cu privire la agresiunile
venite att din partea Yugoslaviei, ct i a NATO, prin dezafectarea computerelor
guvernamentale sau prin atacarea paginilor de web ale diverselor instituii. Indivizi izolai au
folosit, de asemenea, reeaua global pentru a le spune i celorlali poveti cutremurtoare
despre adevrate orori petrecute n zona de conflict, n timp ce activitii le amplificau dndu-le
importana internaional de care aveau nevoie. Totodat, Internetul a fost utilizat de
oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului i face
schimb de fotografii, imagini i video-clipuri care nu erau tcute publice prin intermediul
mass-media obinuite35.
ns ce impact a avut n realitate Internetul n luarea unor decizii de politic extern n
cursul respectivului conflict n mod cert, a avut un rol semnificativ n lurile de poziie i
cuvntrile susinute i, de asemenea, a fost exploatat de activitii dornici s pun umrul la
influenarea deciziilor politice de moment. In timp ce NATO intea mediile de informare n
mas aservite propagandei lui Milosevici, n mod intenionat nu a provocat disfuncionaliti la
nivelul reelelor, sateliilor de comunicaii sau al ISP-urilor (Internet Service Providers
-furnizori de servicii internet), lsnd Internetul deschis, accesibil oricui36.
Scopul acestui material este acela de a explora modul n care Internetul poate afecta
forma discursului politic n general i poate fi folosit de ctre cei care doresc s influeneze
35
nsui cotidianul Los Angeles Times nota la vremea respectiv faptul c rzboiul din Kosovo a nsemnat
transformarea spaiului cibernetic ntr-un teatru de lupt informaional n care btlia pentru inimi i mini s-a purtat
prin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuii online i atacurilor asupra sistemelor
de calcul".
36
Referitor la aceast aciune, James Rubin, purttorul de cuvnt al Departamentului de Stat al SUA de la acea
vreme, a precizat c "accesul direct i nelimitat la Internet va fi calea cea mai sigura ca poporul srb s ia la cunotin
crudul adevr despre ororile si crimele mpotriva umanitii svrite de regimul preedintelui Milosevici"
politica extern a unui stat. Intereseaz n aceeai msur aciunile ntreprinse de actorii nonstatali, persoane fizice sau juridice.
Ne propunem s analizm trei mari categorii de aciuni politice care pot fi realizate cu
mijloace electronice: activismul, hacktivismul i terorismul informatic.
ACTIVISMUL poate fi definit drept o utilizare normal a Internetului, fr intenii
perturbatoare, n scopul realizrii unei anumite agende politice sau revendicative ori
pentru susinerea unei cauze31. n general, operaiunile din aceast categorie includ:
cutarea de informaii n Internet;
acestora;
TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena
nefast dintre spaiul cibernetic i terorismul clasic . Sunt incluse aici:
D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy,
Georgetown Uniersiti, 2000
D. Denning, op. cit.
resursele Intemetului pentru a colecta informaii despre posibile inte, coordoneaz aciunile
partenerilor conspiratori i public diferite proteste cu caracter politic n mass-media
electronice sau pe site-urile web.
Cea mai important concluzie care se poate desprinde este aceea c Internetul poate fi
un instrument eficient al activismului, mai ales atunci cnd se afl n combinaie cu alte
mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scris i
ntlnirile directe ntre factorii de decizie politic. De aceast resurs pot beneficia att
persoanele fizice sau micile ntreprinderi, ct i marile organizaii sau concerne care dispun
de fonduri importante. Internetul faciliteaz activiti precum educaia publicului, informarea n
mas, colectarea de fonduri, formarea de coaliii fr limit geografic, distribuirea de petiii
i de alerte, precum i planificarea i coordonarea unor evenimente la nivel regional sau
internaional. In acelai timp ns, Internetul are menirea de a permite activitilor din rile
conduse prin msuri represive s evite n mod abil cenzura i monitorizarea
guvernamental.
In perioada conflictului din Kosovo, medii de afaceri, organizaii publice i instituii
academice au primit foarte multe mesaje email coninnd virui acestea fiind de regul
expediate din ri ale Europei de Est (potrivit cercetrilor efectuate de o companie de
software i Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic coninut
politic i fceau referire la agresiunea nedreapt a NATO mpotriva poporului srb. n mod
obligatoriu, mesajele aveau ataate diferite alte fiiere coninnd virui i care, de cele mai
multe ori, erau deschise de cei care le recepionau .
Este foarte dificil (i uneori aproape imposibil) pentru o organizaie s previn
instalarea n propriile sisteme de calcul a tuturor viruilor la care este expus n lipsa unor
politici de securitate i lund n considerare c acest tip de atac se bazeaz tocmai pe
curiozitatea utilizatorilor finali de a deschide fiierele ataate. Dei instrumentele antivirus
existente pot detecta i dezafecta o foarte larg palet de virui, ele trebuie instalate
corespunztor i n permanen aduse la zi n fiecare locaie a unei organizaii unde exist
sisteme informatice.
mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999
41
distrugerea bazelor de date ale unor computere personale etc.) sau pot cpta dimensiunile
specifice unui atac terorist convenional.
Pe de alt parte, teroritii pot fi caracterizai ca cyberteroriti fie doar dac ei se
folosesc de atacuri teroriste ca s i ating scopurile, fie dac folosesc cyber-atacurile
concomitent cu forme convenionale de terorism42 .
Terorismul informatic a devenit o real ameninare n prezent din mai multe motive: n
primul rnd, evenimentele din 11 septembrie 2001 au artat c exist indivizi care dein
mijloacele i agresivitatea necesar ca s atace SUA n interiorul granielor sale 43 . In al
doilea rnd, aproape toate laturile vieii americane: finane, ntreprinderi de stat sau
particulare, administraie etc. au devenit din ce n ce mai dependente de tehnologia
computerizat 44 . In al treilea rnd, economia SUA i economiile multora din statele
occidentale sunt dependente de tranzaciile electronice care sunt vulnerabile atacurilor
teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninri este necesar a fi
analizate mai multe valene ale cyberterrorismului: extrem de important este nelegerea
consecinelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate
gruprile care ar putea utiliza cyberterorismul; motivele generrii unui atac informatic sunt i
ele n prim planul unei analize; nu n ultimul rnd, este indispensabil a identifica instituiile
care sunt n msur a fi pavz n faa unor asemenea ameninri atipice i a contura
mijloacele prin care utilizatorii de produse virtuale se pot apra mpotriva unor atacuri de
asemenea natur. Mijloacele de prevenie sunt i ele un mijloc de analiz pentru factorii
instituionali responsabili.
3.2.2. Potenialul terorismului informatic
Pentru a se putea evalua potenialul cyberterrorismului, este util a concepe anumite
situaii ipotetice pe baza unor scenarii create de specialiti IT, care s vin n ntmpinarea
unor posibile atacuri.
42
M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for Security
Technology, 2001, p. 15
43
Idem p. 15
44
M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,
http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html
45
Idem
Idem
51
S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002,
50
p.21
52
Idem
D. Dennig, op cit.
55
. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com
56
M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw
54
57
58
Idem
Idem
59
S. Berinatto, http://www.cio.com/archive/031502/truthcontent.html
60
61
62
M. Vatis, op.cit., p. 2
63
64
167 organizaii, n 1999 - 187 organizaii, n 2000 - 194 organizaii, iar n 2001 - 259
organizaii, toate pe teritoriul SUA65.
3.2.4. Cauzele Cyberterrorismului
Cyber-atacurile sunt un mijloc atractiv de a menine o teroare electronic asupra
guvernelor, corporaiilor sau populaiei. n primul rnd, este o modalitate mai ieftin dect
oricare alt modalitate tradiional. De cele mai multe ori, teroritii nu au nevoie dect de un
computer personal i de o simpl conexiune telefonic. Nu e nevoie de arme, pistoale sau
bombe, att timp ct se pot livra virui sau lansa atacuri ctre oricare obiectiv (informatic)
din lume.
Un alt avantaj l constituie anonimatul sub care se poate ascunde un atentator pentru o
perioad ndelungat, rare fiind cazurile unde s-a ajuns pn la identificarea sursei atacului.
Lipsa barierelor fizice a oricror frontiere, inexistena controalelor vamale face ca
cyberterorismul s capete importan n rndul organizaiilor extremiste. Direcionarea
atacurilor ctre orice punct de pe glob i diversitatea intelor l plaseaz ntre posibilele
preferine ale teroritilor viitorului.
Cyberterorismul poate afecta un numr imens de ceteni, mult mai de ct n situaia
folosirii metodelor tradiionale: dei nu constituie un act terorist, recenta infestare a PC-urilor
din lumea ntreag cu virusul " Iove you " duce mai lesne aprecierea urmrilor ca fiind ale
unui atac cu adevrat malefic. Astfel, s-a estimat c virusul respectiv a afectat mai mult de 20
de milioane de utilizatori ai reelei i a creat pagube de miliarde de dolari. Datorit acestei
acoperiri" extraordinare, mediatizarea aciunilor vine de la sine, iar n acest mod poate fi
atins n ultimul scop al prezumtivilor teroriti IT.
Nu n ultimul rnd, trebuie luat n considerare i numrul ridicat al publicaiilor de pe
net, posturile de radio sau TV care emit direct pe internet.
Calculatoarele au un triplu rol: s stocheze informaii, s le proceseze i s le
comunice celor interesai. Posibilitile crescute de manipulare a datelor pot s fac din
calculatoare, n mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate n
accesibilitatea crescut i confidenialitatea precar.
65
Criminal
Enforcement Agaimt
Terrorits,
2002
http://trac.
66
67
acestei reele de conducte devine un prezumtiv obiect pentru teroriti, tentant din
punct de vedere al urmrilor dezastruoase ce ar putea fi generate.
> Sistemele de comunicaii - n acest moment exist o multitudine de companii
independente
care
pn la numai o treime. Un atentat la adresa acestui sistem ar cpta proporiile unui dezastru
dac o mn criminal ar interveni prin intermediul computerului ce controleaz traficul i ar
provoca intenionat o deraiere sau o coliziune a unor trenuri ce transport persoane sau, la fel
de grav, a unor trenuri ce transport combustibili.Asemenea scenarii pot fi extinse i la o
eventual preluare a comenzilor transmise prin intermediul turnurilor de control ale
aeroporturilor.
Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII INFORMATICE
Se impun a fi subliniate 3 repere precum:
> Competena autoritilor n ceea ce privete administrarea de probe;
> Problemele juridice specifice relativ la obinerea, nregistrarea i interconexiunea
datelor cu caracter personal n cursul procesului penal;
> Admisibilitatea probelor constnd n date informatice n cadrul procedurilor
penale.
Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes
pentru funcionarea cooperrii internaionale.
n ceea ce privete competena organelor de cercetare penal, diferena ntre tipurile
de informaii este esenial. Majoritatea sistemelor europene ale continentului opereaz o
distincie intre:
> percheziia ca msur procesual;
> procedura instituirii sechestrului;
> obligaia martorilor de a da o declaraie;
> obligaia pe care o au martorii de a furniza probele care exist;
> procedura ascultrii convorbirilor efectuate prin linii telefonice.
Investigaiile n materie penal i protecia cetenilor prin dispoziii procedurale nu
se aplic unitar, existnd numeroase preri despre drepturile fundamentale i posibilitatea
ngrdirii acestora. n diferitele sisteme juridice, de asemenea nu exist o concepie i o
terminologie unitar n ceea ce privete dispoziiile cu caracter de constrngere, ceea ce
influeneaz, adaptabilitatea diferitelor dispoziii juridice numeroase ri din Europa, nu este
uor de determinat dac o interpretare a procedurii penale prin analogie este posibil sau nu.
permanent
ntr-un
suport
concret
de
date.
Vezi Recomandarea nr.R (80)3 a Comitetului de Minitri UE privind nvmntul, cercetarea i formarea n
materie de informatic i de drept
exemplu examinnd cri de calcul, scrisori, documente i obiecte pe care aa-zisul martor
poate s i le procure, mai ales s-i ia note i s le depun injustiie.
3.2. Punerea sub supraveghere a sistemelor informatice i de telecomunicaii
Punerea sub supraveghere a liniilor de telecomunicaii sau a sistemelor informatice
poate facilita investigaiile judiciare, mai ales n cazurile n care fie datele sunt numai
transmise i nu stocate n mod permanent, fie datele nu fac dect s traverseze o ar, fie
trebuie observate n permanen telecomunicaiile sau activitile informatice. In timp ce
autorizaiile de percheziie i de ridicare de obiecte sau nscrisuri constituie, de obicei, o
ingerin unic i "vizibil" n exercitarea drepturilor personale, punerea sub supraveghere a
telecomunicaiilor i a sistemelor informatice, asemntoare cazurilor de ascultare
clandestin, reprezint, n general, o imixtiune durabil de care cetenii vizai nu-i dau
seama.
n majoritatea rilor, condiiile legale care se aplic n cazul ascultrii telefonice sau
nregistrrii de telecomunicaii sunt mult mai stricte dect pentru alte msuri de constrngere.
Chiar pentru ascultarea telefonic, situaia juridic difer considerabil printre rile
occidentale. In multe dintre ele, principiul inviolabilitii comunicaiilor telefonice decurge
din garaniile constituionale ale respectului caractemlui confidenial al corespondenei i ale
respectului vieii private, drepturi care sunt, de asemenea, consacrate de ctre Convenia
european de salvgardare a Drepturilor Omului i Libertilor Fundamentale. In altele,
inviolabilitatea comunicaiilor telefonice este stabilit printr-o lege determinnd
administraia serviciului telefonic i/sau prin dispoziii penale prevznd sanciuni pentm
interceptarea comunicaiilor telefonice. Excepiile de la principiul inviolabilitii
comunicaiilor telefonice variaz, de asemenea: n numeroase ri occidentale, ascultrile
telefonice sunt supuse unor condiii legale precise; n altele, ele constau n dispoziii cu
caracter general. Anumite propuneri prevd o aplicare prin analogie a autorizaiei de
interceptare a comunicaiilor, sub form de scrisori sau de conversaii telefonice. Alte ri,
practic chiar ascultarea telefonic fr nici o justificare legal. n sfrit, exist sisteme
juridice care consider ca ilegal orice interceptare de comunicaii telefonice .
69
70
71
ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/1978
ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984
72
http://wvw.epic.org/privacy/census
Vezi aspectele de drept comparat din Cap. II
74
http://www.coe.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703.asp
73
Cteva ri includ dispoziiile - sau cel puin o parte dintre ele - n codul lor de procedur
penal. Aceast tehnic legislativ prezint urmtorul avantaj: codul de procedur penal
rmne unicul text, dnd lista atingerilor la libertile personale care pot surveni n
cadrul unei proceduri penale. Majoritatea rilor reglementeaz -total sau parial - fiierele
poliiei n legile lor generale legate de protecia de date; n majoritatea cazurilor, dispoziiile
sunt aplicabile activitilor represive ale poliiei (urmrire de delincveni) i aciunii sale
preventive (meninerea ordinii publice). Unele ri exclud - total sau parial - fiierele
politiei din legile lor generale (represive sau preventive) legate de protecia datelor i/sau
adopt legi specifice pentru toate tipurile de date ale poliiei. Italia are o lege specific
administrnd fiierele poliiei, iar Olanda va introduce o astfel de lege75.
In afar de aceste chestiuni de ierarhie a normelor i de contextul legilor, tehnica
legislativ i mecanismele de control al dispoziiilor difer de asemenea. Fiind vorba de
tehnic legislativ, cteva ri consider necesar o reglementare mai detaliat i mai precis;
altele au recurs la clauze mai mult sau mai puin generale.
n alte ri, nu exist nici o dispoziie legislativ determinnd utilizarea de date cu
caracter personal n sectorul poliiei, n Belgia de exemplu. n ceea ce privete deinerea de
legi, pare s existe puine ri care s reglementeze strict fiierele poliiei. Dimpotriv, n
ceea ce privete cazierul judiciar, sunt numeroase rile care au fcut n domeniul radierii
meniunilor la cazierul judiciar. Dup Recomandarea nr. R(84)10 de ctre Comitetul de
Minitri pentru cazierul judiciar i reabilitarea condamnailor, guvernele ar trebui s ia
msuri adecvate pentru protecia datelor din cazierul judiciar, mai ales n cazul informatizrii
sale.
Consiliul Europei a ntreprins un studiu comparativ la nivel internaional i a
desfurat eforturi pentru protecia internaional a particularilor Articolului 9 al Conveniei
pentru protecia persoanelor cu privire la tratarea automatizat a datelor cu caracter personal
(seria tratatelor europene nr.108) permite derogarea anumitor dispoziii pentru a proteja, ntre
altele, securitatea statului, sigurana public sau represiunea infraciunilor. Comitetul de
Minitri a adoptat n 1987 Recomandarea R (87)15 viznd reglementarea utilizrii de date cu
caracter personal n sectorul poliiei. Ea stabilete o serie de principii de baz cu intenia
guvernelor statelor membre de a aborda problemele puse de strngerea, nregistrarea i
75
tratarea datelor cu caracter personal de ctre poliie, n aa fel nct s evite ca un vid juridic s
fie creat prin posibilitatea de a invoca derogarea prezentat n articolul 9 al Conveniei.
3.4. Admisibilitatea
probelor produse n
procedura penal
Admisibilitatea probelor ridicate din sisteme informatice nu este important numai
pentru utilizarea fiierelor informatizate cu ocazia procesului n materie penal sau civil. Ea
este, de asemenea, indispensabil din punct de vedere al dispoziiilor procedurale descrise
mai sus, ca i din punct de vedere al ntrajutorrii judiciare. ntr-adevr, n majoritatea rilor,
dispoziiile procedurale cu caracter de constrngere nu se aplic dect elementelor care ar
putea constitui mijloace de prob admisibile cu ocazia unui proces. n consecin, dac
anumite date informatizate sau anumite ieiri pe imprimanta unui computer nu ar putea servi
ca probe, ele nu ar mai putea s fac obiectul unei percheziii, ori vreunei confiscri. n
practic, diversele probleme juridice care se pun sunt cruciale, cci este uor s manipulezi
scoaterile pe imprimant i datele informatizate (fenomencare este bine descris fcnd
scoateri pe imprimanta de computer a "produselor de mna a doua").
Admisibilitatea n justiie a mijloacelor de prob provenind din nregistrri
informatice depinde n mare parte din principiile fundamentale care determin administrarea
probelor n ara la care ne referim. Putem distinge dou mari grupe de ri.
Legile mai multor ri - ca Austria, Danemarca, R.F.G., Finlanda Frana, Grecia,
Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveia i Turcia- pornesc de la
principiul liberei evaluri a probelor ("sistemul intimei convingeri"). n aceste ri,
tribunalele pot accepta, n principiu, toate tipurile de probe i ele trebuie s aprecieze n ce
msur pot s se ncread n ele sistemele juridice fondate pe asemenea principii. Nu exist,
n general, probleme n admiterea nregistrrilor informatice ca mijloace de prob. Nu sunt
probleme dect atunci cnd dispoziiile procedurale prevd reguli specifice pentru dovada
actelor judiciare sau dovada cu ajutorul documentelor juridice. n caz asemntor, textul unui
document ar putea fi considerat ca o "copie", cu consecina ca tribunalul poate s se
informeze despre datele de baz, cci ele sunt, n general, mai fiabile.
Pe de alt parte, ri precum Australia, Canada, Marea Britanie i S.U.A., se
caracterizeaz, n mare msur, printr-o procedur oral i contradictorie. n aceste ri, un
martor nu poate face o depoziie dect referitor la ceea ce cunoate el personal, declaraiile
sale putnd astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaiile de mna a
doua, adic cele care provin de la altcineva, din cri sau din dosare, sunt considerate ca
vorbe (hearsay) i sunt, n principiu, inadmisibile. Exist mai multe excepii de la aceast
regul, mai ales "excepia documentelor comerciale" sau "excepia copiilor fotografice".
Excepia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit n
cursul unei activiti comerciale s fie produs ca prob chiar dac nici o persoan fizic nu
poate mrturisi despre credina propriilor sale informaii.
n aceste ri, problema de a ti dac fiierele informatice i scoaterile pe imprimant
constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepii a fcut
obiectul unor largi dezbateri. Anumite ri din Common Law au admis scoaterile pe
imprimant asimilndu-le excepiei documentele comerciale. Altele au elaborat legi i
proiecte de legi permind admiterea ca probe a unei documentri informatice cnd sunt
reunite cteva condiii.
Se impune o armonizare internaional a legislaiei n materie de probe care ar fi
binevenit pentru procedura penal i cooperarea judiciar internaional, cci se ntmpl
din ce n ce mai frecvent ca reproducerile sau nregistrrile efectuate ntr-o ar s fie
prezentate ca mijloc de prob ntr-o alt ar.
3.5.
Capitolul IV
CONCLUZII SI PROPUNERI
4.1. Necesitatea elaborrii unui cadru legislativ
Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident,
sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni
informatice.
Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de
criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale
statelor care reglementeaz acest segment al dezvoltrii tehnologice.
Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin
elaborarea unor soluii i definirea clar a infraciunilor ce decurg din folosirea abuziv a
spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce
jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate
aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o
mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului
virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat
problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes
constant de conturare a unui drept al Intemetului".
Din perspectiva european, una din primele reglementri juridice aplicabile spaiului
virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act
normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie
aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra
Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a
dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la
infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i
sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc).
Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul
de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice
politic ori cele de presiune, precum i personaliti din lumea ntreag folosesc din plin
facilitile Internetului n ncercarea de a-i atinge scopurile sau de a influena politica
extern.
Cazuistica n materie ne arat faptul c, atunci cnd Internetul este folosit ntr-un mod
normal, nedistructiv, se poate transforma cu succes ntr-un instrument eficient de lupt
politic, de activism, n special atunci cnd este combinat cu alte faciliti media tradiionale
(emisiuni radio sau TV, pres scris, ntlniri bi sau multilaterale cu factori de decizie etc).
Fiind conceput i ca o tehnologie pentru ctigarea puterii, Reeaua furnizeaz diverse
beneficii deopotriv gruprilor mici, cu resurse limitate, ct i organizaiilor puternice, bine
finanate. Internetul faciliteaz desfurarea de activiti precum educaia marelui public,
formarea mass-media, colectarea de fonduri, formarea de coaliii fr delimitri geografice,
distribuirea de petiii sau de alerte strategice, precum i planificarea i coordonarea
diverselor evenimente la nivel regional sau global. Nu in ultimul rnd, Internetul permite
activitilor din rile cu guverne opresive s foloseasc modaliti de evitare a cenzurii i
monitorizrii.
n domeniul hacktivismului, care implic (aa cum am mai artat) metode de penetrare a
sistemelor informatice i tehnici tradiionale de protest, internetul va servi n principal
pentru a atrage atenia opiniei publice cu privire la anumite evenimente politico-economicosociale, ns cu o mai mare putere de rspndire a informaiei dect n cazul mijloacelor
obinuite de difuzare. n ce msur aceast atenie are de fiecare dat efectul scontat sau
reuete s schimbe cu ceva situaia iniial, rmne nc n discuie. Hacktivitii cu siguran
vor avea un puternic sentiment al puterii tiind c pot controla oricnd sistemele informatice
guvernamentale i atrage astfel atenia mass-media, dar acest lucru nu nseamn n mod
obligatoriu c ei vor reui s produc mutaii semnificative n raporturile de fore politice, pe
plan local sau internaional. Cazurile evocate n acest material sunt un exemplu clar n acest
sens.
n ceea ce privete terorismul informatic, nc nu se poate formula o concluzie
definitiv, mai ales pe considerentul c, dei teoretic ar fi posibil, pn n prezent nici un caz
de atac informatic semnificativ nu a putut fi ncadrat cu succes n acest ablon. Ameninarea
cibernetic este ns de actualitate i ea ar trebui pe deplin contientizat de toi factorii de
putere responsabili.
Evenimente legate de lucrul cu tehnica de calcul pot avea la baz adesea motivaii de
ordin politic, ns acestea nu sunt nregistrate drept acte de terorism lipsind una sau mai
multe din condiiile de baz ale conceptului, i anume: s fi provocat o pagub material
nsemnat, pierderi de viei omeneti sau s fi indus n societate o anumit stare de team ori
panic.
4.2. Terorismul infornatic n Romnia
Infraciunile de terorism sunt reglementate n legislaia penal romn prin Legea
nr.535/2004 privind prevenirea i combaterea terorismului 76. Aceste prevederi se regsesc i n
Noul Cod Penal, n cuprinsul Titlului IV, ca fiind acele infraciuni atunci cnd sunt
svrite n scopul tulburrii grave a ordinii publice, prin intimidare, prin teroare sau prin
crearea unei stri de panic".
Condiiile conceptuale fiind rezolvate, legiuitorul precizeaz i care anume infraciuni
sunt avute n vedere, astfel77:
a) infraciunile de omor, omor calificat i omor deosebit de grav, prevzute n art.
174-176 din Codul penal, vtmarea corporal i vtmarea corporal grav, prevzute n art.
181 i 182 din Codul Penal, precum i lipsirea de libertate n mod ilegal, prevzut n art.
189 din Codul Penal;
b) infraciunile prevzute n art. 106-109 din Ordonana Guvernului nr. 29/1997
privind Codul aerian, republicat;
c) infraciunile de distrugere, prevzute n art. 217 i 218 din Codul Penal;
d) infraciunile de nerespectare a regimului armelor i muniiilor, de nerespectare a
regimului materialelor nucleare i al altor materii radioactive, precum i de nerespectare a
regimului materiilor explozive, prevzute n art. 279, 279Al i 280 din Codul penal;
e) producerea, dobndirea, deinerea, transportul, furnizarea sau transferarea ctre alte
persoane, direct ori indirect, de arme chimice sau biologice, precum i cercetarea n domeniu
sau dezvoltarea de asemenea arme;
f) introducerea sau rspndirea n atmosfera, pe sol, n subsol ori n apa de produse,
substane, materiale, microorganisme sau toxine de natura sa pun n pericol sntatea
oamenilor sau a animalelor ori mediul nconjurtor;
76
77
BIBLIOGRAFIE
Legislaie
CONSTITUIA
ROMNIEI,
republicat,
emitent:
ADUNAREA
sancionarea
corupiei;
emitent: PARLAMENTUL;
publicat n:
nr.
365
din
iunie
2002
privind
comerul
electronic,
emitent:
nr. 455
din
18
iulie
2001
privind
semntura
electronic;
emitent:
ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata
cu acces la distanta, de tipul aplicaiilor Internet-banking, home banking sau mobilebanking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI
emitent:
publicat
n:
sectorul
comunicaiilor electronice;
emitent:
i colaboratorii,
Resurse Internet:
http ://www. crime-reasearch. org
http ://cvberpolice. over-blog. corn
http ://www. efrauda.ro
http://www. ic3. gov
http://www.webopedia.com Webopedia
http: //www .netintercept. corn Computer Forensics
http://www. forensicon. corn
E-discovery Specialists
http://www.world-check.com
Terrorist Profite
CUPRINS
INTRODUCERE........................................................................................................1
Capitolul I
ASPECTE PRIVIND CRIMINALITATEA INFORMATIC................................3
1. CONCEPUL DE CRIMINALIATE INFORMATIC".....................................3
2. ASPECTE DE DREPT PENAL.............................................................................6
1.2.1. Accesul ilegal la un sistem informatic...............................................................11
1.2.2. Interceptarea ilegal a unei transmisii de date
informatice.............16
1.2.3. Alterarea integritii datelor informatice...........................................................25
1.2.4. Operaiuni ilegale cu dispozitive sau programe informatice...................35
1.2.5. Falsul informatic................................................................................................36
1.2.6. Frauda informatic...........................................................................................39
1.2.7. Pornografia infantil prin intermediul sistemelor informatice...................41
3.HAKERUL............................................................................................................44
1.3.1. Trsturi generale ale hacker-ului......................................................................44
1.3.2. Caracteristicile Personalitii unui Hacker.........................................................46
1.3.3. Prile slabe ale personalitii unui hacker.........................................................47
1.3.4. Tipuri dehackeri.................................................................................................48
Capitolul II
CYBERTERORISMUL............................................................................................49
2.1. Concepte..............................................................................................................49
2.2. Terorismul informatic...........................................................................................52
2.2.1. Cyberterrorismul - un termen atipic...................................................................53
2.2.2.Potenialul terorismului informatic.....................................................................54
2.2.3.Organizaii cu potenial terorist n domeniul IT.................................................58
2.2.4.Cauzele Cyberterrorismului................................................................................60
2.2.5.Caracteristici ale cyberterrorismului...................................................................62
2.2.6.Domenii de risc..................................................................................................63
Capitolul III
ELEMENTE DE DREPT PENAL COMPARAT N MATERIA
CRIMINALITII
INFORMATICE........................................................................................................66
3.1.Obligaia cooperrii active.....................................................................................68
3.2.Punerea sub supravegherea sistemelor informatice i de telecomunicaii............70
3.3.Legalitatea strngerii, nregistrrii i interconexiunii de date cu caracter personal n
cadrul unei proceduri penale........................................................................................72