Sunteți pe pagina 1din 75

CURS ONLINE

CRIMINALITATE INFORMATIC. SANCIUNI I PROTECIE

www.inomind.ro

IT starts here!

CURS ONLINE OFERIT DE

CRIMINALITATE INFORMATIC. SANCIUNI I PROTECIE

Copyright 2011 INOMIND, agenia de webdesign


Bucureti, Iulie, 2011

Drepturile de autor sunt rezervate ageniei Inomind. Acest document nu poate fi


reprodus sau transmis prin nicio metod, nici integral, nici parial, fr aprobarea scris
obinut n prealabil de la Inomind.
Pentru mai multe informaii vizitai website-ul www.inomind.ro sau
www.facebook.com/inomindIT
Foto: www.people.desktopnexus.com, www.wikihow.com
Text: Cursul online nsumeaz teoriile unor cercettori renumii din domeniul
criminalitii informatice. Crile de referin pot fi gsite la finalul acestui curs, la
capitolul Referine bibliografice.
Aceast lucrare a fost dezvoltat de SAMOIL ALEXANDRU-CRISTIAN i coordonat de
Conf. Univ. Dr. IONESCU FLORIN

www.inomind.ro

IT starts here!

CUPRINS
CAPITOLUL I APARIIA CALCULATOARELOR I EVOLUIA CRIMINALISTICII
INFORMATICE
1. Scurt istoric al dezvoltrii domeniului informatic
2. Avantajele i riscurile informatizrii
3. Globalizarea prin sistemul informatic
4. Definirea criminalitii informatice
5. Clasificarea infraciunilor informatice
CAPITOLUL II COMITEREA EFECTIV A INFRACIUNILOR INFORMATICE. METODE DE
PROTECIE I SECURIZARE A DATELOR
1. Accesarea ilegal a sistemelor informatice sau accesarea datelor confideniale
1.1. n mod direct
1.2. Accesarea datelor stocate pe un server
1.3. Accesarea datelor confideniale prin nelciune
1.4. Accesarea datelor considerate terse
2. Interceptarea transmisiilor de date
2.1. Prin reele informatice
2.2. Prin unde
2.3. nregistrarea perifericelor
3. Infraciuni de fraud informatic pe internet
3.1. Phishing
3.2. E-commerce
CAPITOLUL III URMRIREA PENAL A INFRACTORILOR INFORMATICI
1. Probele digitale
2. Activiti de urmrire penal care se ntreprind pentru adunarea probatoriului
2.1. Constatarea infraciunii flagrante
2.2. Cercetarea la faa locului
2.3. Dispoziii legale privind actele de procedur
3. Bune practici internaionale cu privire la investigaiile informatice
CAPITOLUL IV PREVENIREA INFRACIUNILOR INFORMATICE
1. Folosirea echipamentelor de protecie hardware i software
2. Criptarea datelor
3. Steganografia
4. Pregtirea pentru identificarea infraciunilor informatice

www.inomind.ro

IT starts here!

CAPITOLUL I
APARIIA CALCULATOARELOR I EVOLUIA CRIMINALISTICII
INFORMATICE

1. SCURT ISTORIC AL DEZVOLTRII DOMENIULUI INFORMATIC


Bazele informaticii au fost puse n anul 1837 de ctre CHARLES BABBAGE, supranumit
printele informaticii, care a proiectat Maina Analitic. A fost o idee revoluionar
care a anticipat structura calculatoarelor din zilele noastre. La acea dat posibilitile
tehnologice nu au permis realizarea pieselor de o precizie suficient de mare pentru
implementarea acestui proiect.
n mai puin de trei decenii, n anul 1862, filosoful francez BLAISE PASCAL a inventat
maina de calcul cu roi dinate, care efectua doar calcule simple de adunare i scdere.
Mai trziu, n anul 1871, James Clerk Maxwell, supranumit Prostuul n cadrul
Academiei Edinburgh, a avut ideea stabilirii unei legturi ntre noiunea de informaie i
noiunile de baz ale energeticii.
n anii urmtori, cercettori precum L. BOLTZMANN, L. SZILARD, D. GABOR sau R.
VALLE au ajutat la dezvoltarea domeniului prin aprofundarea noiunilor de entropie1 i
astfel au fost consacrate teoriile matematice ca baz ale informatizrii.
n timpul celui de al II-lea Rzboi Mondial nemii au inventat un calculator criptografic,
denumit ENIGMA, pentru codificarea mesajelor. Englezii au fost nevoii s rspund prin
inventarea unui sistem de calcul, COLOSSUS, ce avea un singur scop: decodificarea
mesajelor generate de Enigma. Colossus a reprezentat arma secret a britanicilor,
existena sa fiind inut sub secret militar.
Dei cunoteau locurile unde vor fi atacai, britanicii lsau trupe de sacrificiu i evitau
capturarea unei maini de calcul nemeti spre a nu deconspira secretul i pentru a evita
schimbarea cheii de criptare2 a mesajelor. Nemii foloseau cea mai evoluat metod de
transmitere a mesajelor codificate din punct de vedere tehnic, fiind infailibil pentru
acele vremuri.

Entropie = logaritmul probabilitii formrii unei anumite configuraii ntr-o mulime de alte configuraii posibile (n
teoria informaiei este gradul de incertitudine, msurat n bii, legat de mesajele pe care le emite o surs).
2

Cheia de criptare este parola prin care este activat algoritmul matematic folosit pentru transformarea unui text
inteligibil intr-un text cifrat, ct i pentru descifrarea textului criptat.

www.inomind.ro

IT starts here!

Totui eroarea uman a dus la descifrarea limbajului folosit de Enigma n data de 30


august 1942, cnd un operator german a fost anunat c mesajul su de 4000 de
caractere nu a fost bine recepionat, iar acesta a retrimis mesajul pe scurt (mesajele
ncepeau cu SPRUCHNUMMER prescurtat de operator SPRUCHNR). Astfel, prin
comparaii repetate, un student de la Cambridge a reuit s descifreze mesajul n 2 luni.
Pentru automatizarea sistemului n vederea scderii timpului de descifrare, MAX
NEWMAN a inventat n ianuarie 1940 sistemul de calcul Colossus cu o memorie de 25 de
bii, care rspundea la comenzi simple de genul <if>, <then>, <else>. Sistemul a decriptat
de la prima ncercare o cheie a germanilor.
Din a doua jumatate a secolului XX inveniile i inovaiile n acest domeniu s-au succedat
n mod rapid i astfel n 1946 cercettorii Universitii Pensilvenya, S.U.A. au prezentat
PRIMUL CALCULATOR DIGITAL alctuit din comutatoare i tuburi electronice. ENIAC
(Electronic Numerical Integrator And Computer) succesor al proiectului EI (alctuit numai
pe baza comutatoarelor i a releelor) a fost comandat de ctre armata american pentru
calculul traiectoriilor rachetelor balistice, acetia investind 500.000 $ n computerul care
cntrea 30 de tone (17468 de diode cu vid i 1500 de relee) i efectua 5000 de adunri
pe secund.
n anul 1947, omenirea se afla n zorii erei computaionale: stabilirea unei relaii ommain pentru rezolvarea nevoilor specifice omului. Primul calculator UNIVAC (Universal
Automatic Computer) realizat pe structura calculatorului EDVAC (primul calculator cu
circuite electronice), inventat de matematicianul John von Neumann a fost vndut n anul
1951. Trei ani mai trziu Texas Instruments inventeaz tranzistori pe baz de siliciu la
scar comercial i tot n acest an IBM scoate pe pia PRIMUL CALCULATOR DE SERIE
botezat 650, n primul an fiind vndute 120 de uniti.
ROMNUL VICTOR TOMA, supranumit tatl calculatoarelor din rile socialiste din
Europa, n anul 1955 a combinat 1.500 de tuburi electronice i a realizat computerul
CIFA-1, care avea dimensiunea a trei ifoniere. n perioada 1995-2006, senatorii romni
au votat electronic pe ultima invenie a acestuia.
Un pas important n domeniul calculatoarelor personale a fost fcut n anul 1975 cnd
firma MITS (Micro Instrumentation and Telemetry Systems) a scos spre comercializare
computerul Altair 8800 ce avea n componen un microprocesor Intel 8080 i 256 octei
de memorie.
Cercetarea n sectorul tiinei sau al tehnicii a fost revoluionat n anul 1996 cnd firma
INTEL a realizat un supercalculator ce folosea peste 7000 de procesoare PENTIUM
utiliznd tehnica de ,,calcul masiv (utilizat pentru simularea testelor nucleare, n
cercetri genetice, spaiale i meteorologice).

www.inomind.ro

IT starts here!

n prezent un calculator portabil ce cntrete 2,02 kg poate fi dotat cu o memorie de 16


gb, memorie video 2048 MB, frecven procesor 3700 MHz, spaiul destinat stocrii
datelor 1 TB SSD. n urm cu un deceniu, aceste caracteristici puteau fi cu greu atinse de
un sistem de calcul desfurat n mai multe camere.
Dac la jumtatea secolului XX calculatorul era destinat numai calculelor aritmetice
simple, astzi cu greu mai gsim domenii n care un sistem de calcul s nu uureze sau
chiar s preia munca a zeci de oameni. i din dorina natural a omului de a-i simplifica
existena, aceste sisteme de calcul au fost implementate pn la cele mai nalte
niveluri, astfel algoritmii de calcul fiind din ce n ce mai compleci, devenind imposibil
de neles chiar i pentru cei iniiai n acest domeniu.

2. AVANTAJELE I RISCURILE INFORMATIZRII


n capitolul precedent am ajuns la concluzia c noi oamenii am acceptat un compromis,
satisfcnd o dorin natural de a duce o via ct mai lejer, dar ct am pierdut la
capitolul siguran personal nu ne putem imagina i nici nu suntem interesai s
cuantificm aceast pierdere n prealabilul unei catastrofe. Ne ghidm intimitatea, banii
i viaa n general dup o interfa grafic creia suntem nevoii s i acordm deplin
ncredere din cauza lipsei acute de informaie.
Avantajele informatizrii sunt certe i incontestabile, un calculator achiziionat cu cteva
sute de dolari poate s nlocuiasc cu succes cteva zeci sau poate cteva sute de
angajai. Versatilitatea sistemelor informatice a atras interesul rapid n aplicabilitatea lor
imediat n toate aspectele vieii.
Progresele uimitoare nregistrate ntr-un interval de timp foarte scurt n domeniul
informatic, mpreun cu informatizarea continu a tuturor domeniilor, au dus la o
dependen iremediabil a societii fa de sistemele informatice, dar i la performane
ce preau imposibile n trecutul apropiat.

www.inomind.ro

IT starts here!

Calculatorul i-a ctigat un loc binemeritat n domeniul industriei, afacerilor, economiei


i medicinei. Acesta nu numai c a nlocuit munca oamenilor, dar a i creat noi ramuri de
dezvoltare ale respectivelor domenii.
Principalele avantaje ale infomatizrii n societatea modern sunt reprezentate de:
viteza de transport a informaiei - intervale de timp care n trecut erau msurabile n
sptmni sau luni se msoar n prezent cu ajutorul secundelor sau a milisecundelor
capacitatea de stocare a informaiilor aceast tem poate fi dezvoltat pe 2 paliere
capacitatea echipamentelor informatice de a nmagazina cantiti enorme de informaii
diversificate i viabilitatea acestor informaii n timp.
viteza de procesare a datelor precizia miilor de calcule matematice care pot fi
efectuate ntr-o unitate de timp de procesorul unui calculator nu poate fi comparat cu
activitatea cerebral a unui om. Astzi putem vorbi despre instantaneitatea accesului la
informaie.
Toate acestea contribuie esenial la dezvoltarea celor mai inabordabile domenii pentru
intelectul uman. Lansarea navetelor spaiale, efectuarea miilor de operaiuni economice
ntr-o secund, reuita celor mai delicate operaii medicale, guvernarea statelor, eficiena
poliiei, creterea productivitii industriei, divertismentul contemporan i reuita n
multe alte ramuri in de evoluia i implementarea unor sisteme informatice.
Acest avnt luat de rolul computerului n societate nu putea fi trecut cu vederea de
escroci i alte astfel de persoane cu interese ascunse, prin urmare n ultimii ani
calculatorul a devenit deja principalul corp delict al infraciunilor moderne. Aadar,
algoritmii complicai, specifici diferitelor i variatelor programe informatice, destinai s
ne uureze viaa, ne arat al doilea lor ti. Imperfeciunile de securitate ale unui
program informatic i nenelegerea lor de ctre toi utilizatorii aduc un avantaj
considerabil celor interesai de fraudare.
Iat un exemplu: constituirea i gestionarea conturilor bancare. Sigur c dispariia banilor
din contul personal este o problem extrem de grav pentru un individ, dar acest
fenomen generalizat devine periculos pentru ntreaga societate.
Informatizarea are i alte riscuri mult mai periculoase pentru societate i, de ce nu,
pentru ntreaga umanitate. Atacurile asupra unor puncte cheie din sistemele
informatice pot genera adevrate crize de securitate att la nivel individual, ct i la nivel
naional sau mondial.
Realitatea impune abordarea riscului informatic prin prisma a 3 factori:
ameninrile - sunt evenimente sau activiti (n general, din exteriorul sistemului)
care pot s afecteze sistemul auditat;

www.inomind.ro

IT starts here!

vulnerabilitile - sunt punctele slabe ale unui sistem informatic att la nivel hardware,
ct i software;
impactul - apreciat a fi o pierdere sau o consecin pe termen scurt, mediu sau lung
suportat de proprietarul sau utilizatorul sistemului de calcul.
Riscul la nivelul unei organizaii nu poate fi eliminat. El va exista ntotdeaua,
managementul societii fiind responsabil de reducerea lui la un nivel acceptabil. n acest
sens, figura 2 pune n coresponden cei 3 factori care necesit a fi luai n calcul pentru
reducerea riscului3.

3. GLOBALIZAREA PRIN SISTEMUL INFORMATIC


n urma utilizrii calculatorului la scar larg s-a constatat nevoia transferului de date
ntre dou sau mai multe calculatoare. Prima soluie a fost imprimarea datelor pe un
suport magnetic i deplasarea respectivului suport la un alt sistem de calcul. Totui,
aceast soluie prezenta foarte multe disfuncionaliti, precum timp de transport foarte
mare, distrugerea fizic a suportului sau existena simultan a mai multor versiuni
neactualizate.
3

Analiza riscului intr-un mediu informatizat - http://www.scritube.com

www.inomind.ro

IT starts here!

Primul pas n dezvoltarea intercomunicaiilor ntre sistemele de calcul a fost crearea unei
reele de patru computere ntre Universitile din Utah, Santa Barbara, Los Angeles i
Institutul de Cercetare din Stanford. La sfritul anilor 1960 nceputul anilor 1970 reeaua
Internet numra deja 50 de membri i era n continu ascensiune, n acest timp fiind
dezvoltate standarde de comunicare precum File Transfer Protocol, Telnet sau e-Mail.
Datorit avantajelor multiple i incontestabile oferite de interconectarea direct a
sistemelor de calcul, reeaua Internet s-a extins la nivel naional i n foarte scurt timp la
nivel internaional. Dar globalizarea prin sistemele informatice a adus odat cu avantajele
sale i noi probleme, imprevizibile chiar i pentru fondatorii domeniului.
Sistemele informaionale afecteaz globalizarea pe trei planuri: infrastructural,
operaional i organizaional.
1. Aspectele infrastructurale se refer la informaii, prelucrarea automat a datelor,
standardele i tehnologiile din telecomunicaii i standardele Internet toate acestea
ajutnd la depirea granielor tradiionale ale relaiilor dintre diferite sisteme, ndeosebi
naionale.
2. Problemele operaionale se refer la aspectele naionale ale culturii, educaiei i
instruirii, ale managementului personalului, guvernrii, structurilor legale i factorilor
organizaionali.
3. Aspectul organizaional joac un rol esenial pentru succesul sistemelor informatice
globale la nivelul organizaiilor. n cazul corporaiilor multinaionale este nevoie de
realizarea complementaritii ntre strategia de utilizare a sistemelor informaionale cu
cea a afacerii, astfel nct s fie atinse obiectivele urmrite4.
Una din problemele cele mai perfide ar fi efectul de propagare n lan a unei bree de
securitate, astfel toi participanii la reea vor fi sau ar putea fi afectai prin securizarea
insuficient a unui singur sistem de calcul.
Avnd n vedere amploarea actelor teroriste i rzboiul informaional, guvernele lumii,
alturi de organizaiile internaionale i-au unit eforturile n vederea securizrii spaiului
cibernetic global.
Acest domeniu s-a dovedit extrem de profitabil, astfel diveri dezvoltatori au adus pe
pia propriile sisteme de calcul, generndu-se probleme de incompatibilitate.
Rezolvarea acestei probleme s-a dovedit a fi dificil nu att din cauza limitrilor
tehnologice, ct datorit componentei economice, fiecare dezvoltator dorind s atrag o
parte ct mai mare din pia pentru aceasta, fiind dispus s creeze i s implementeze
propriile standarde. A fost nevoie de intervenia legiuitorului pentru nlturarea
problemei, crendu-se astfel standardele obligatorii internaionale n domeniul
informatic.

Globalizarea i riscul securitii informaionale Dumitru Oprea

www.inomind.ro

IT starts here!

4. DEFINIREA CRIMINALITII INFORMATICE


Investigarea criminalistic a sistemelor informatice poate fi definit ca: Utilizarea de
metode tiinifice i certe de asigurare, strngere, validare, identificare, analiz,
interpretare, documentare i prezentare a probelor de natur digital obinute din surse
de natur informatic n scopul facilitrii descoperirii adevrului n cadrul procesului
penal.
Primele ncercri de definire a termenului de criminalitate informatic au avut loc n anul
1983, cnd Organizaia pentru Cooperare i Dezvoltare Economic (OECD) a decis
numirea unui comitet de experi, activitatea acestora fiind finalizat n anul 1986. n
raportul publicat acetia definesc infraciunea informatic: orice comportament ilegal,
neetic sau neautorizat ce privete un tratament automat al datelor i/sau o transmitere
de date5.
La al zecelea Congres al Organizaiei Naiunilor Unite privind Prevenirea infraciunilor i
tratamentul infractorilor termenul de infraciune cibernetic este definit astfel: acea
fapt prevzut de legea penal, comis cu vinovie, de ctre o persoan sau un grup de
persoane care folosesc un calculator si cu ajutorul comunicrii prin cablu, comit o fapt
care prezint pericol social ce aduce prejudicii unei persoane, unei societi comerciale ori
intereselor statului6.
Departamentul de Justiie al Statelor Unite ale Americii definete i el noiunea de
criminalitate informatic: orice nclcare a legislaiei penale care implic o cunoatere a
tehnologiei computerului pentru comiterea, investigarea sau incriminarea infraciunilor7.
Infraciunea informatic este definit n sens restrns n documentele Organizaiei
Naiunilor Unite ca fiind orice infraciune n care fptuitorul interfereaz, fr autorizare,
cu procesul de prelucrare automat a datelor.
Din pcate nu a fost adoptat o definiie unitar la nivel internaional, fapt ce poate
ngreuna operativitatea organelor de anchet.

Moise Adrian-Cristian, Teza de doctorat, 2010 ,Bucureti, p.17


Tudor Amza , Cosmin Petronel Amza , op.cit., p.54
7
Joseph Audal, Quincy Lu, Peter Roman, Computer Crimes
6

www.inomind.ro

IT starts here!

5. CLASIFICAREA INFRACIUNILOR INFORMATICE


Coninutul infraciunilor informatice este deosebit de variat, fiind abordat din diferite
puncte de vedere n cadrul lucrrilor de specialitate.
Astfel, infraciunile informatice cuprind pe lng actele internaionale clasice (fraud,
prostituie, nelciune, contrafacerile) i fapte proprii domeniului cibernetic (pirateria
software, fraudarea cardurilor bancare sau falsificarea instrumentelor de plat
electronic, virusarea reelelor, terorismului electronic, hruirea prin e-mail)8.
Consiliul Europei, prin recomandarea nr R(89)9, a definit o clasificare a infraciunilor
informatice n dou seciuni: list minimal i list facultativ9.
Lista minimal de infraciuni cuprinde:
o Frauda informatic
o Falsul informatic
o Deteriorarea datelor sau a programelor informatice
o Sabotajul informatic
o Accesul neautorizat
o Interceptarea neautorizat
o Reproducerea neautorizat a programelor informatice protejate i a altor opere
digitale
Lista opional de infraciuni cuprinde:
o Alterarea datelor sau programelor informatice
o Spionajul informatic
o Utilizarea neautorizat a unui sistem de calcul
o Utilizarea neautorizat a unui program de calcul protejat
Convenia privind criminalitatea informatic adoptat n cadrul Consiliului Europei
cuprinde categoriile:
1. Infraciuni mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor
informatice: accesarea ilegal, interceptarea ilegal, afectarea integritii datelor,
afectarea integriti sistemului, abuzurile asupra dispozitivelor;
2. Infraciuni informatice: falsificarea informatic, frauda informatic;
3. Infraciuni referitoare la coninut: pornografia infantil;
4. Infraciuni referitoare la atingerile aduse proprietii intelectuale i drepturilor conexe.

Emilian Stancu, Tratat de criminalistic, p.697


http://www.uncjin.org/Documents/EighthCongress.html#congress

www.inomind.ro

IT starts here!

CAPITOLUL II
COMITEREA EFECTIV A INFRACIUNILOR INFORMATICE.
METODE DE PROTECIE I SECURIZARE A DATELOR

1. ACCESAREA ILEGAL A SISTEMELOR INFORMATICE SAU ACCESAREA DATELOR


CONFIDENIALE
1.1. n mod direct
Datele informatice dintr-un sistem de calcul pot fi accesate prin intermediul sistemului
de operare (Windows, Linux, Mac OS) prezent n respectivul sistem informatic. Astfel,
infractorul are aceleai drepturi asupra datelor informatice ca un utilizator normal.
Dac sistemul de operare este protejat prin parol, infractorul are dou posibiliti de
accesare a datelor:
pornirea sistemului de calcul folosind un sistem de operare ce poate fi utilizat dintr-un
mediu de stocare extern (CD,DVD,hard-disk extern etc.). De obicei, sunt utilizate variante
ale sistemului de operare Linux (Ubuntu, RedHat, Fedora etc.) n acest caz, el va avea
acces la toate informaiile aflate pe hard disk, le va putea copia, modifica sau terge.
Rularea programelor instalate este o sarcin mai complicat, dar copierea bazelor de
date sau a altor fiiere ce pot fi compilate de un program asemntor, este floare la
ureche;
ndeprtarea parolei, modalitile varind n funcie de sistemul de operare instalat pe
sistemul de calcul.
pentru Windows XP parolele sunt pstrate n fiiereul SAM, avnd rdcina de forma
nume partiie/WINDOWS/system32/config. Acest fiier fiind criptat, infractorul are
nevoie de o aplicaie specializat pentru a putea interaciona cu datele utilizatorului
prezente. O astfel de unealt este furnizat de distribuia de Unix, denumit SLAX, sau de
distribuia mult mai cunoscut KALI (fosta distribuie BACKTRACK). Complexitatea
algoritmului de criptare ajut la decriptarea n cteva secunde a acestui fiier;

www.inomind.ro

IT starts here!

Pentru Windows 7 funcia Repair din Windows 7 activeaz contul Administrator din
care se poate terge parola celorlalte conturi. n acest caz se buteaz direct de pe cd-ul
de Windows 7, apoi accesm repair your computer. Fiind bifat optiunea Use
recovery tools that can fix problems ..... se apas next, se selecteaz Command
prompt i se tasteaz regedit apoi ENTER. Se selecteaz HKEY LOCAL MACHINE i
din meniul contextual de la file se selecteaz load hive. Apoi, se acceseaz fiierul
SAM avnd rdcina de forma nume partiie/WINDOWS/system32/config i n csua
key name se introduce cybercrime (putem introduce orice). Se urmeaz rdcina
HKEY LOCAL MACHINE / cybercrime / SAM / Domanis / Account / Users / 000000 1F4 i
se acceseaz fiierul F. Pe coloana 2 se caut numrul 11 i se nlocuiete cu 10
(este imediat dupa 00038). Se selecteaz folderul cybercrime, meniul contextual file
i apoi unload hive. Se nchid ferestrele i se utilezeaz funcia restart.
n acest moment, userul Administrator este activ, v putei loga fr parol n Windows
7 i din Control panel se poate terge parola oricrui user.

i distribuiile de UNIX sunt vulnerabile la astfel de atacuri, prin editarea fiierului ce


conine parola sau pornirea sistemului n modul single-user:

www.inomind.ro

IT starts here!

"Mode de recuperare - Recovery Mode" apoi "root - Drop to root shell prompt"
ls /home
mount -rw -o remount /
passwd nume_utilizator
introducei noua parol i confirmai

1.2. Accesarea datelor stocate pe un server


Aceste date sunt protejate printr-un set de credeniale (username i parol), existnd 4
modaliti de a fi accesate de un infractor:
Fora brut n mediul informatic acest procedeu a ajuns un ansamblu de proceduri
de finee i implic folosirea unor programe ce prin ncercri repetate vor determina
parola corect (brute force cracking) i poate avea succes n obinerea parolelor formate
din cuvinte uzuale i un numr mic de caractere. Dar pentru a accesa un server securizat
procesul este mult mai complicat implicnd interogri la o anumit perioad i deducerea
unor elemente ce pot crete semnificativ eficiena unui astfel de atac. Un program
destinat acestei activiti este Brutus.

Prin utilizarea unor parole cunoscute folosite de utilizator n secretizarea altor


conturi sau date informatice.
De exemplu: ai un cont Google (companie recunoscut pentru investiiile majore n
securitate), dar foloseti aceleai date de acces i pentru a te loga n contul unui forum de
automobile (un site local, realizat cu un buget redus, de un prieten al proprietarului care
a citit un tutorial online). Dac cineva dorete s afle corespondena ta, nu va pierde
timpul ncercnd s afle parola contului Google, pentru c va afla acelai lucru de la siteul nesecurizat de automobile.

www.inomind.ro

IT starts here!

Prin exploatarea unei vulnerabiliti prezente sau injectate n server-ul ce deine


datele informatice.
Modul de operare este complex i presupune un mod de lucru organizat i bine definit, n
funcie de configurarea i securitatea server-ului. Scopul final este realizarea unui bypass
(accesarea datelor fr introducerea parolei), aflarea unei parole uzitate n mod curent
sau atribuirea drepturilor de acces pentru utilizatorul creat de infractor.
Printr-o bre de securitate care a ameninat cel mai sigur protocol de securitate
pentru anul 2014 a fost clonarea sesiunii de autentificare SSH, astfel infractorul fur
ntreaga sesiune de lucru, opernd n numele victimei.

1.3. Accesarea datelor confideniale prin nelciune


Prezentarea unor date informatice ce au un alt efect asupra sistemelor informatice sau
reliefarea intenionat numai a unor efecte, de natur s influeneze decizia utilizatorului
n folosirea datelor personale.
Aceast metod este cunoscut sub titulatura de cal troian(sau trojan), fiind cea mai
rspndit modalitate de atac, datorit versatilitii. Modul de operare presupune
reunirea a dou sau mai multe fiiere distincte printr-un program de tip joiner - , ntr-un
singur fiier. Fiierul vizibil i principal are rolul de a ctiga ncrederea utilizatorului
pentru a fi rulat, celelalte fiiere fiind ascunse n spatele acestuia, reprezentnd
programele maliioase i configurarea acestora.
Fiierul principal, denumit i fiier container, poate fi reprezentat de orice fiier utilizabil
n mod curent: arhiv, surs de instalare a unui program informatic, imagine, document,
audio, video etc.
n prezent, orice program maliios poate fi ataat unui fiier container, inndu-se ns
seama de inta atacului i de msurile de securitate prezente.
Programele maliioase (malware provenit din malicious software) reprezint ntreaga
palet a programelor de tipul:
Virui programe ce au efecte devastatoare asupra sistemului de calcul de cele mai
multe ori la nivel logic, dar afectarea componentelor fizice nu este exclus. Acetia sunt
mprii n funcie de efectele avute asupra softwareului sau hardwarului.
Viruii software pot provoca sistemului urmtoarele efecte : tergerea total sau
parial a informaiilor de pe hard disk, modificarea sau tergerea numai anumitor fiiere
(ex. jpg, exe, sau .mp3), nchiderea sistemului sau resetarea acestuia cu sau fr

www.inomind.ro

IT starts here!

avertisment, ngreunarea procesrii datelor prin executarea unor secvene inutile,


umplerea spaiului liber de pe hard disk cu informaii inutile sau fictive, blocarea
accesului la anumite funcii vitale ale sistemului.
Viruii hardware sunt periculoi datorit ireversibilitii efectelor, solicitare continu a
hard diskului ce duce la uzura acestuia sau chiar la deteriorarea platanului,
supranclzirea sistemului ce poate compromite componentele acestuia, oprirea
alimentrii cu energie electric, disfuncionaliti ale CD/DVD-rom-ului ce pot duce la
compromiterea CD/DVD-urilor.
Rootkits - acest tip de programe nu sunt neaparat maliioase, dei sunt cu precdere
folosite n aceste scop. n esen ele cuprind un set de instruciuni ce sunt acceptate de
sistem n detrimentul solicitrilor venite de la utilizator. Un rootkit maliios poate ns
crea condiii pentru instalarea i buna funcionare a altor soft-uri de tip malware. O
caracteristic important este inaccesibilitatea utilizatorului la aceste aplicaii, fiind
ascunse printre fiierele de sistem sau chiar n partiia Master Boot Record (MBR).
Viermi de internet - sunt programe care au capacitatea de a se auto-replica. Se
folosesc de reea pentru a se rspndi, de cele mai multe ori fr a mai necesita
intervenia utilizatorului. Exist ns i viermi de internet care pclesc utilizatorul
pentru a fi rspndii. Spre deosebire de un virus care trebuie s se ataeze unui
program, viermele este de sine-stttor. Tot spre deosebire de virui, care aproape
ntotdeauna corup sau modific fiiere de pe calculatorul infectat, viermii de internet au
ca principal efect consumarea resurselor, cum ar fi limea benzii pentru navigare pe
internet. n cazuri extreme, dac un vierme afecteaz un numr suficient de mare de
calculatoare i reele, poate ncetini drastic activitatea pe internet10.
Spyware - sunt programe destinate colectrii si accesrii datelor confideniale. Aceste
programe ruleaz ntr-un mod invizibil (nedetectabil de utilizator n tabelele curente).
Cele mai periculoase sunt aplicaiile de tip keylogger, ce nregistreaz n timp real fiecare
tast apsat, nregistrnd astfel conturile utilizatorilor i parolele aferente.
Alte aplicaii spyware sunt destinate nregistrrii perifericelor de intrare i ieire a
datelor informatice (nregistrarea prin fotografiere a datelor prezente pe monitor, la un
anumit interval de timp sau la fiecare utilizare a mouseului, capturarea informaiilor
receptate de camera web sau microfon). Informaiile captate de spyware sunt trimise
ctre atacator folosind o conexiune FTP sau un client de e-mail. Ele pot fi recuperate i
prin copiere direct pe un dispozitiv mobil de stocare a datelor informatice.

10

http://www.stefamedia.ro/viermii-de-internet/

www.inomind.ro

IT starts here!

Addware noua ameninare a internetului programe specializate pentru colectarea


datelor personale i distribuirea de publicitate agresiv. Aceste programe au algoritmi
speciali creai n prelucrarea datele obinute pentru realizarea unui portret psihologic al
utilizatorului. Pentru a nelege importana acestor date a fost iniiat un proiect, n 2014,
efectuat ntre un calculator (ce deinea ntreaga activitate a unui individ pe Facebook) i
un prieten de 20 de ani al aceluiai individ. Dup analizarea rspunsurilor s-a concluzionat
de ctre un psiholog, c sistemul de calcul a fost mai exact i cunotea mai bine individul,
dect prietenul su mai vechi de 20 de ani. Exist programe spion care modific
comportamentul sistemului de calcul pentru a trimite utilizatorul contra voinei sale
ctre site-uri predefinite, acest atac fiind cunoscut sub numele Hijacker11.

1.4. Accesarea datelor considerate terse


Informaiile, numele i rdcina despre datele depuse n coul de gunoi (fiierele terse
utiliznd tasta /delete/ sau din meniul contextual /click dreapta - tergere/) sunt pstrate
ntr-un fiier numit info2. Astfel, prin folosirea funciei de restaurare, fiierele i pot
relua locul, funcia i numele. Aceast operaiune are rolul de a reloca fiierul pentru o
anumit perioad de timp i nu de a-l terge.
n momentul golirii coului de gunoi, fiierul info2 este ters i numele fiierelor nu mai
apare n Master File Table (MFT), iar n acest moment sistemul tie c poate suprascrie
sectoarele unde erau inute datele terse.
tergerea definitiv reprezint tergerea numelor fiierelor din aceast tabel principal,
i nu tergerea informaiei n integralitate, pentru a se minimaliza timpii de lucru.
n principiu, sunt dou metode de a cuta informaii terse de pe hard-disk. nti, sunt
cutate intrrile marcate deleted din tabela principal a fiierelor, iar pe baza acestor
indicii, programul de recuperare a datelor caut pe disk informaiile asociate numelor de
fiiere descoperite. Aceast operaiune este una rapid, dar n acelai timp i mai puin
eficient dect cea de-a doua metoda.
A doua metod const n cutarea pe hard-disk a inodurilor12 a fiierelor terse din
tabela principal, deoarece n aceste inoduri sunt trecute numele fiierelor, ct i tipul
acestora (txt, doc, jpg etc). Aceast metod const n verificarea amnunit a hard-diskului i prin urmare este o operaiune de durat13.
Pot fi recuperate fiiere ce conin parole sau care ajut la autentificare, fiiere ce conin
date despre traficul n reea, documente, imagini sau fiiere audio-video.
Recuperarea fiierelor ce conin informaii confideniale i valorificarea acestora
echivaleaz cu accesul ilegal la aceste date informatice.
11

http://www.tpu.ro/tehnologie/ce-este-virusul-spyware/
Denumire purtat de partea logica a fiierelui ce leaga numele acestuia de seciunea har-disk-ului unde sunt stocate
datele informatice
13
http://www.securitatea-informatica.ro/securitatea-informatica/securitatea-sistemelor/stergerea-sigura-a-datelor/
12

www.inomind.ro

IT starts here!

Oameni de strict specialitate susin c anumite structuri pot recupera date rescrise
chiar i de cinci ori, prin analizarea atent a urmelor de laten magnetic. Astfel, o
seciune magnetizat (inscripionat cu cifra 1) i apoi demagnetizat, la o msurtoare
atent nu va indica cifra 0 ci 0,05; 0,1 etc., n funcie de informaia inscripionat anterior.
Astfel, informaia poate fi recuperat.14

2. INTERCEPTAREA TRANSMISIILOR DE DATE


2.1. Prin reele informatice
Pentru ca informaia s poat circula ntr-o reea, fie ntre dou calculatoare sau la nivel
global, aceasta trebuie s se supun unor reguli de trafic.
IP este un protocol fiabil, acesta putnd fi utilizat fr ca toate sistemele de calcul s fie
simultan conectate la reea, dar este nesigur (datele transmise cu ajutorul acestui
protocol pot fi pierdute, duplicate sau furate).
Informaia care circul n reea este mprit n blocuri de mici dimensiuni denumite
pachete. Sistemul de distribuire este identic cu cel al serviciului potal normal, fiecare
pachet cu date coninnd ip-ul expeditorului i cel al destinatarului (adresa ip fiind unic
att n cadrul unei reele, ct i n reeaua internet ). Pachetele traverseaz mai multe
echipamente de reea pn ajung la destinatar unde sunt reunite pentru a reconstitui
informaia expediat. n cazul n care un singur pachet lipsete informaia este
compromis i nu poate fi reconstituit.
O alt modalitate de individualizare a utilizatorilor este MAC-ul (Media Access Control),
acesta este un indicator format din 12 caractere, unic pentru fiecare plac de reea.
Primele 6 caractere sunt specifice fiecrui productor i urmtoarele 6 sunt destinate
individualizrii plcii de reea.
Prima etap a interceptrii frauduloase este conectarea la reeaua vizat. Aceasta se
poate face prin conectarea la un dispozitiv de reea (router, switch, hub) sau secionarea
unui cablu de reea i mperecherea firelor de cupru cu cele provenite de la utilizatorul
neautorizat. La aceast operaiune trebuie respectat codul culorilor i efectuarea
contactelor perfecte. Dei cablul UTP sau STP folosit la efectuarea reelelor conine 8 fire,
pentru accesul total la reea sunt suficiente 4, pentru standardul 568B (alb-portocaliu,
portocaliu, alb-verde, albastru, alb-albastru, verde, alb-maro, maro) sunt firele 1,2,3 i 6.

14

Petter Gutman , Conferina Usenix 1996


http://www.usenix.org/publications/library/proceedings/sec96/full_papers/gutmann/index.html

www.inomind.ro

IT starts here!

Modul de rspndire al acestor pachete n reea este de tip BROADCAST, adic


informaia este trimis ctre toate sistemele din reea, cu excepia emitentului, i este
procesat numai de destinatar.
Pachetele ignorate n mod normal pot fi ns recepionate cu ajutorul unor dispozitive
specializate, denumite SNIFFERE (adulmectoare).
Snifferele sunt mprite n dou categorii software i hardware.
Snifferele software sunt aplicaii ce intercepteaz pachetele de date care tranziteaz
cablul de reea sau sunt transmise prin unde radio, avnd 2 moduri de lucru:
normal basic n care sunt capturate pachetele de date destinate sistemului unde
este instalat acest soft;
promiscous n care sunt capturate toate pachetele de date vehiculate n reea, chiar
dac destinatar nu este sistemul unde este instalat acest soft.
Modul promiscous este perfect uzual din cauza modului de funcionare al reelelor
Ethernet n care informaiile sunt transmise n modul broadcast (adic pachetele de date
sunt trimise ctre toate sistemele de calcul legate n reea, mai puin ctre emitor, dar
sunt acceptate numai de destinatar, care este verificat n baza adresei ip inserat n
fiecare pachet de date)15.
Este extrem de important timpul de lucru n cazul modalitii de atac man n the
middle, n acest caz hackerul aflndu-se pe traseul parcurs ntre pachetele de date ce
provin de la victima 1 i sunt destinate victimei 2. Pachetele sunt captate i modificate de
ctre un ter, n mod automat sau n timp real. Snifferul poate fi identificat analiznd
timpii de laten ai pachetelor, iar un echipament hardware dedicat va diminua timpii de
recepionare i retrimitere a pachetelor.
O plac de reea gigabit (rata de transfer 10/100/1000 Mbps) cu 2 sau 4 porturi de
conectare (intrri mufe rj 45), ce poate face captur simultan pe aceste porturi sau
captur separat pentru pachetele intrare i ieire este un instrument necesar n
atingerea unor performane sporite. Dar un asemenea echipament poate ajunge la preul
de 3000 USD16.

Placi de reea quad core si dual core destinate interceptarii de pachete n reea
15
16

https://ionutsblog.wordpress.com/2010/11/29/wireless-free-sniffing/
http://www.cacetech.com/products/turbocap.html

www.inomind.ro

IT starts here!

Se pot afla informaii despre ceilali participani din mediul on-line prin accesarea unor
comenzi din sistemul de operare Windows. Comenzile sunt disponibile pentru toi
utilizatorii datorit laturii pozitive pe care o poate avea snifferingul, aceea de a rezolva
ct mai eficient problemele de infrastructur sau securitate aprute n reea.
Linia de comand se acceseaz prin Start->run-> tastnd cmd apoi tast Enter.
ipconfig - instruciune ce ne va furniza informaii de baz despre toate interfeele de
reea prezente n sistem, tipul acestora, starea (active/deconectate) i n cazul n care
sunt active ne vor fi furnizate IP-ul, masca de reea i gateway;
ipconfig /all ofer informaii suplimentare cu privire la numele complet al plcii de
reea, precum i numrul de identificare a acesteia (adresa MAC), prezena serverului
DHCP precum i a DNS-urilor;
ping mpreun cu diveri parametri testeaz existena conexiunii cu un alt sistem,
definit prin adresa IP, timpul de rspuns i TTL (time to live definete numrul de
routere prin care trece informaia pentru a ajunge la destinatar, scznd din numrul
iniial o unitate pentru fiecare router traversat);
netstat ofer informaii cu privire la conexiunile stabilite, portul folosit i numele
serverului destinatar;
netstat an genereaz o list cu datele de identificare ale sistemelor cu care este
stabilit o conexiune, ofer IP-ul acestora;
tracert prin aceast comand este trasat drumul pe care l strbate pachetul trimis
ctre destinatar, sunt artate numele serverelor, timpul de rspuns i IP-ul acestora;
arp -a genereaz o list cu adresele MAC asociate IP-urilor, ale tuturor sistemelor active
n reea la acel moment (este foarte important pentru reelele n care autentificarea se
face n baza MAC-ului, avnd n vedere c acesta poade fi modificat);

net n funcie de parametri poate oferi informaii despre: userii prezeni n reea (net
view), fiierele partajate (net share), mesagerie (net send) sau chiar accesul la un
calculator, funcie de control la distan (net use \\remote_comp /user:nume_utilizator
parol_utilizator);
route print definete traseul pachetelor n reeaua intern.
Wireshark este o aplicaie cu codul surs la vedere (open source) care monitorizeaz
pachetele de date. Este utilizat pentru soluionarea problemelor n reea, pentru analiza

www.inomind.ro

IT starts here!

traficului, dezvoltarea produselor software i a protocoalelor de comunicare, n scopuri


educaionale. Iniial, aplicaia se numea Ethereal, dar n mai 2006 proiectul a fost
redenumit n Wireshark din cauza problemelor legate de marca comercial17.
Funciile Wireshark:
o Realizeaz capturi n timp real a pachetelor din interfaa de reea;
o Ruleaz att sub platforme Unix, ct i Windows sau Mac OS;
o Afieaz informaii despre pachete din Ethernet, IEEE 802.11, PPP/HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI i altele;
o Deschide sau salveaz pachete cu date capturate;
o Import i export pachete cu date de la i din alte programe de captur;
o Filtreaz pachetele n funcie de protocol TCP, UDP sau alte criterii (IP) i poate
decripta Ipsec, Kerberos, SSL/TLS, WEB ,WPA/WPA2;
o Conine reguli intuitive de coloristic;;
o Creaz diverse statistici.
Un instrument evoluat de explorare a reelei i scaner de securitate / porturi este NMAP
(Network Mapper).
Network Mapper (Nmap) este un instrument open source pentru explorarea reelei i
audit de securitate. A fost proiectat s scaneze repede reele mari, cu toate c
funcioneaz bine i la scanarea unui singur host.
Nmap folosete pachete IP n form brut ntr-un mod inovator pentru a determina ce
calculatoare sunt disponibile n reea, ce servicii (numele aplicaiei i versiunea) ofer
acestea, ce sistem de operare (i versiune) ruleaz, ce tipuri de filtre de pachete/firewall
sunt utilizate i o mulime de alte caracteristici.
Nmap este folosit n mod curent n procesul de audit al securitii, dar este folosit i de
administratorii de reea pentru rutinele de inventariere a reelei, managementul
upgradeurilor i monitorizarea calculatoarelor sau a perioadelor de uptime pentru
servicii.

Rezultatul generat de Nmap este o list de inte scanate, cu informaii secveniale despre
fiecare n funcie de opiunile utilizate. O parte cheie a informaiilor furnizate este
tabela de porturi interesante. Aceast tabel conine numrul portului i protocolul,
numele serviciului i starea. Starea poate fi open (deschis), filtered (filtrat), closed
(nchis), sau unfiltered (nefiltrat).
Deschis (open) nseamn c aplicaia de pe maina int ateapt informaii pe portul
respectiv, acceptnd conexiuni.

17

http://ro.wikipedia.org/wiki/Wireshark

www.inomind.ro

IT starts here!

Filtered (filtrat) nseamn c un firewall, filtru sau alt obstacol n reea blocheaz
respectivul port astfel nct Nmap nu poate spune dac este deschis sau nchis.
Porturile nchise nu au nici o aplicaie care s atepte conexiuni, cu toate c ele se pot
deschide n orice moment.
Porturile sunt clasificate ca nefiltrate cnd ele rspund la probele Nmap, dar Nmap nu
poate determina dac sunt nchise sau deschise. Nmap raporteaz combinaia de
stariopen|filtered (deschis|filtrat) i closed|filtered (nchis|filtrat) cnd nu poate
determina care din cele dou stri este cea corect. Tabela de porturi mai poate include
versiuni ale softwareului cnd detecia versiunii a fost solicitat. Cnd un protocol de
scanare IP este solicitat (sO), Nmap furnizeaz informaii despre protocoalele IP
suportate n locul listei de porturi.
n plus fa de lista de porturi interesante, Nmap poate furniza i alte informaii despre
inte, incluznd aici nume obinute prin reverse DNS, poate nelege sistemul de operare,
tipul hardwareului i adresele MAC.
Nmap a fost destinat sistemelor de operare Unix, dar n prezent este operabil i sub
sistemul Windows, avnd ca interfaa ZENMAP18.
O modalitate de prevenie a atacurilor de tip sniffing este crearea unei reele bazate pe
conexiuni prin echipamente de tip switch/router, acestea fa de vechile hub-uri, nu mai
trimit mesajul n broadcast, direcionnd pachetele, numai interogarea primar fcnduse braodcast. Pentru aceast topologie de reea atacul are o componen suplimentar,
deghizarea datelor de identificare (IP, MAC, nume) n date identice cu cele ale victimei,
purtnd numele de ARP-Spoofing sau ARP Poison.
Un astfel de soft este i Etercap, creat de Alberto Ornaghi i Marco Valleri, utilizabil
pentru atacuri Man n the middle, singura condiie a funcionrii acestuia este ca
sistemul atacatorului s fie n aceeai reea local cu cel al victimei (s aib aceeai clas
de ip i acelai subnet mask). Din momentul n care Etercap intermediaz o conexiune
acesta poate s:
o
infecteze, nlocuiasc sau s tearg datele transmise n timpul unei conexiuni;
o
recupereze i decripteze parole pentru protocoale ca FTP, HTTP, POP, SSH1, etc...;
o
ofere certificate HTTPS, SSL false eventualelor victime19.
De exemplu, sistemul n care se afl softul Etercap va rspunde n numele routerului
asociindu-i identitatea acestuia, victima trimind pachete ctre IP-ul router-ului, dar
MAC-ul acestuia este schimbat cu cel al atacatorului, iar pachetele returnate vor veni tot
de la el.

18
19

http://nmap.org/man/ro/index.html#man-description
http://openmaniak.com/ro/ettercap.php

www.inomind.ro

IT starts here!

Etercap poate fi completat prin plugin-uri sau filtre. Un astfel de plugin este DNS
SPOOFING. n momentul n care victima dorete s relaioneze cu un server HTTP (un
web site) aceasta va introduce adresa urmnd ca server-ul DNS s fac legatura cu IP-ul
alocat respectivei adrese.

Prin DNS spoofing ip-ul alocat unei adrese HTTP va fi definit de atacator, astfel victima
accesnd fr voina ei un site paralel i asemntor cu cel cutat. Evident acest plugin
devine extrem de periculos dac victima dorete s foloseasc site-uri bancare sau
destinate diverselor tranzacionri online.
n Etercap acest plugin trebuie instalat separat din interfaa grafic. Se selecteaz butonul
plugins, apoi Manage the plugins i din meniul deschis selectm pluginul dorit, n cazul
dns_spoofing sends spoofed dns replies.
Sniffer-ul hardware
Orice port fizic de intrare sau ieire a datelor dintr-un anumit sistem poate fi monitorizat
cu ajutorul echipamentului adecvat. Indiferent c este vorba de un port serial RS232,
USB, PS2, VGA sau altele, acestea pot fi monitorizate, iar principiul de funcionare al
respectivului device este asemntor.
Informaia tranzitat prin acel punct este analizat (dup criterii prestabilite) i copiat
ntr-o alt memorie, alimentat de la o surs separat de curent (ex. o baterie de mici
dimensiuni) sau chiar de la sistem dac este posibil. Informaia captat este de cele mai
multe ori protejat, astfel fiind accesibil numai n anumite condiii (se poate ca device-ul
s sufere o modificare fizic pentru a putea accesa datele stocate). Sunt prezentate pe
larg dou exemple n seciunea dedicat keyloggerelor hardware.
n cazul portului de reea RJ45 interceptarea datelor n punctul de intrare n sistem ar
duce la stocarea datelor trimise n modul broadcast n reea (n cazul huburilor toate
datele) i a datelor targetate ctre placa de reea a sistemului (n cazul switchurilor).
Pentru a avea acces la un volum ct mai mare de informaie tranzitat, snifferul trebuie
plasat ntr-un nod al reelei, un switch de interconectare a sistemelor sau un router ce
faciliteaz accesul subreelei la internet. Prin integrarea sa n aceste device-uri este
rezolvat i problema aspectului fizic al acestor echipamente de monitorizare.
Aceste snifere pot fi confecionate de ctre o persoan de specialitate sau pot fi
cumprate echipamente dedicate.

www.inomind.ro

IT starts here!

Switch modificat pentru obinera de pachete n reea

Un astfel de echipament este dezvoltat de compania Niksun sub numele de NetVCR. Aa


cum se poate observa n fotografia urmtoare, NetVCR poate fi plasat n diverse puncte
din topologia unei reele. Suport interfee diverse cum ar fi 10 GigE,10/100/1000 Mbps
(cablu de cupru, fibr optic) ,T3/E3,OC3,OC12,OC48; precum i protocoalele
TCP/IP,UDP/IP,Ipv6,Ipv4, Ethernet MLPS, Frame Relay, PPP, CISCO HDLC, PoS
(OC3/OC12/OC48), ATM (OC3/OC12), STAC, VLAN (ISL& IEEE 802.1g), IEEE 802.3
(Ethernet), IP fragments. Echipamentul are forma unui device de reea obinuit, putnd fi
integrat ntr-un rack de reea. Spaiul intern de stocare a informaiilor este de ordinul
terabytilor i poate fi completat cu dispozitive externe de stocare. Echipamentul poate fi
asociat cu altele asemntoare produse de compania Niksun, pentru ndeplinirea unor
sarcini complexe: RADIUS, LDAP ,TACACS+ etc20.
Cea mai important funcie a acestui echipament este monitorizarea reelei fr a
pierde pachete, chiar n condiii extreme cnd fluxul de informaie este foarte mare pn
la 100 Gbps.
A doua funcie este analizarea reelei. Protocoalele de reea i aplicaiile sunt
transformate n propriul protocol pentru a putea fi analizate amnunit. Informaiile pot
20

http://www.niksun.com/collateral/NIKSUNDatasheet_NetVCR_Alpine_0511.pdf

www.inomind.ro

IT starts here!

fi clasificate i analizate dup criterii definite de utilizator cu exactitatea dorit, de la


milisecunde la luni. Alertarea n timp real este o aptitudine foarte important pentru
administratorii de reea, aceasta bazndu-se pe raporturile generate, diagnostigarea
punctual, capacitatea de comparare i planificare, monitorizarea serviciilor i aplicaiilor
(e-commerce, VoIP, e-mail s.a.) i analiza performanelor (pierderile de pachete, latent,
timp de rspuns).

2.2. Prin unde


Dac pentru comunicaiile prin fire securitatea a fost mbuntit constant, ajungnduse la standarde ridicate, lumea comunicaiilor prin unde este nc la nceput. n acest
capitol vor fi cuprinse informaii att despre undele radio, ct i despre undele sonore.
Orice sistem de calcul are componente mobile, n timpul efecturii traseelor obinuite
acestea produc unde sonore datorit interaciunii cu alte subansamble sau frecrii cu
aerul. Dei urechea uman poate percepe unde sonore la o frecven joas de pn la 16
Hz i la o frecven nalt de 20.000 Hz, microfoanele de ultim generaie pot capta i
restul undelor sonore, infrasunte (cu o frecven mai joas dect limita inferioar) i
ultrasunete (cu o frecven superioar limitei de 20.000 hz).
Cercettorii de la Berkley, Universitatea California, au descoperit c o simpl nregistrare
a sunetelor produse de tastatur poate fi folosit pentru descifrarea textului scris de
utilizator, indiferent dac este o parol, o scrisoare de dragoste sau un secret de stat.

www.inomind.ro

IT starts here!

Experii n computere ai renumitei instituii academice au nregistrat timp de 10 minute


sunetele produse de o tastatur. Fiierul audio rezultat a fost introdus ntr-un computer
i "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din
caracterele scrise de utilizator. Asta nseamn c textul a putut fi dedus fr nici o
problem, chiar dac mai lipsea cte o liter la cteva cuvinte.
Printr-un algoritm asemntor se poate descifra informaia ce este imprimat cu ajutorul
unei imprimante matriciale. Sunetele redate de aceasta n timpul procesului de
imprimare sunt decriptabile n proporie de 99%, astfel putnd fi reproduse textele n
ntregime.
Captura audio se poate realiza cu microfoane de mici dimensiuni ascunse n aproprierea
sistemului de calcul sau cu microfoane specializate menite s amplifice i s redea
sunetul la o distan de 100 de m n cmp deschis sau microfoane ce pot s recompun
sunetul prin analiza microvibraiilor produse de undele sonore n urma impactului cu
sticla, elemente de lemn sau beton.

Microfon unidirecional de captare a sunetelor n cmp deschis

www.inomind.ro

IT starts here!

Microfon specializat pentru redarea vibraiilor produse de impactul undelor sonore

Noua tehnologie permite interconectarea prin unde radio, att a sistemelor informatice
ct i a perifericelor ce sunt legate la aceste sisteme. O reea fr fir (Wireless Local Area
Network, WLAN) este un sistem de comunicaii implementat ca extensie sau alternativ
pentru reeaua cablat, ntr-o cldire sau campus, combinnd conectivitatea la vitez
mare cu mobilitatea utilizatorilor, ntr-o configuraie mult simplificat.21
Echipamentele de transmisie/recepie wireless sunt de obicei de dou tipuri:
Staii baz (Base Stations) standard ce au acoperire de semnal pentru 30 de metri i
360 de grade pentru interconectarea sistemelor informatice;
Staii client (Subscriber Units) care se pot conecta la reea, dac se afl n aria de
acoperire a antenei.
Datele sunt transmise ntre staia baz i client prin divizarea lor n pachete de date,
acestea sunt transformate n unde radio i cltoresc pe calea aerului de la staia baz la
client i la oricine altcineva aflat n arealul de rspndire a acestor unde radio. n
momentul autentificrii prin parol, informaia este mai nti criptat i apoi transmis,
urmnd c receptorul s decodifice pachetele i apoi s le afieze. n aceast situaie, un
alt client poate intra n posesia datelor numai cunoscnd cheia algoritmului de criptare.
Complexitatea algoritmului de criptare crete nivelul de securitate, dar scade viteza de
transfer a informaiilor.
Prima tehnic de criptare a fost WEP (Wired Equivalent Privacy), numele sugernd c a
fost gndit cu scopul de a obine o securitate a legturii de date, echivalentul unei reele

21

http://ro.wikipedia.org/wiki/Re%C8%9Bea_f%C4%83r%C4%83_fir

www.inomind.ro

IT starts here!

Ethernet (prin cabluri de cupru). Aceasta tehnic fost folosit din 1997 pn cnd a fost
spart n 2001 pentru prima dat.
Autentificarea clienilor se face printr-un mecanism challenge: dup ce un client anun
c dorete s se autentifice, punctul de acces alege aleator un text clar i l trimite staiei.
Staia cripteaz textul primit i l trimite napoi punctului de acces, care decripteaz
mesajul i l compar cu cel trimis iniial, permind sau respingnd accesul n consecin.
Dup permiterea accesului, transmisia pachetelor se face criptat cu cheia reelei22.
Utilizatorii obinuii folosesc cu precdere acest tip de criptare, astfel expunndu-se la
pericole nebnuite.
n momentul n care o persoan ruvoitoare reuete s se conecteze la reea, el este
asimilat cu un utilizator normal, asigurndu-i-se dreptul de utilizare a echipamentelor de
reea (ex.: i poate cere unei imprimante de reea s printeze pn la epuizarea cartuului
sau a colilor). Dac reeaua este conectat la internet utilizatorul va fi recunoscut dup
IP-ul dat respectivei reele. n cazul producerii unor infraciuni informatice, membrii de
drept ai reelei vor fi inclui n cercul de suspeci.
Atacul asupra unei astfel de reele poate dura de la 1 minut la 48 de ore, n funcie de
capacitile atacatorului, de sistemul de calcul folosit pentru decriptare i de numrul
pachetelor interceptate.
Acest tip de atac poate fi generat dup diverse sisteme de operare.
n sistemul de operare UNIX exist distribuia KALI (fostul proiect BACKTRACK), bazat pe
platforma SLAX (prezentat anterior).
Aceast distribuie cuprinde un arsenal complex de instrumente pentru spargerea
parolelor wireless, a serverelor sau a aplicaiilor web. Aceast suit de aplicaii are scopul
declarat de a sensibiliza publicul asupra diverselor probleme de securitate,
autointitulndu-se aprare de tip ofensiv.
Imaginea de cd furnizat gratuit de pe site-ul https://www.kali.org/downloads/ poate fi
inscripionat pe un cd, acesta devenind bootabil, instalat pe calculator sau emulat cu
un program special pentru rulare sub platforma Windows.
Aplicaia nu descoper parolele de reea cu un simplu click, dar avnd cunotine minime
de informatic i cu puin ajutor din partea internetului oricine poate face acest lucru.
n fapt, o aplicaie denumit sniffer capteaz 30.000 de pachete transmise ntre staia
baz i client, iar pe baza informaiilor repetative din aceste pachete, o alt aplicaie
extrage parola de acces.

22

http://ro.wikipedia.org/wiki/Wi-Fi#WPA_.C8.99i_WPA2

www.inomind.ro

IT starts here!

Un tutorial care explic n detaliu aceste lucruri poate fi gsit


http://www.youtube.com/watch?v=jETwvEDaJeQ&feature=player_embedded .

la:

Pentru cei ce nu sunt obinuii cu comenzile n terminal (panoul de comand UNIX) au


fost implementate soluii i pentru sistemul de operare Windows.
Principiul de funcionare este identic, un sniffer (ex. Commview, compatibil cu o serie
limitat de plci de reea) adulmec pachetele distribuite pe un anumit canal de
conexiune, apoi acestea sunt grupate ntr-un singur fiier ce este procesat i cheia este
indicat n urma decriptrii. Modul de criptare 64, 128 sau 256 bii trebuie intuit sau
aflat.
Un tutorial care explic n detaliu aceste lucruri poate fi gsit la:
http://www.youtube.com/watch?v=euEHOefRPe8&feature=fvwrel .
Ca rspuns la spargerea WEP, Wi-Fi Alliance a produs n 2003 specificaia WPA (Wi-Fi
Protected Access). WPA i-a pstrat algoritmul de criptare simetric RC4, dar s-a introdus
n schimb TKIP (Temporary Key Integrity Protocol), o tehnic de schimbare a cheii de
criptare pe parcursul sesiunii de lucru i s-a nlocuit suma de control CRC-32 din WEP
cu algoritmul Michael, deoarece cu CRC recalcularea sumei de control a unui cadru
alterat nu necesit cunoaterea cheii de criptare.
IEEE a preluat specificaia WPA i a elaborat n 2004 pe baza ei standardul IEEE 802.11i,
standard care stabilete o politic de criptare cunoscut sub numele de WPA2. n WPA2,
algoritmul de criptare RC4 este nlocuit i el cu mai puternicul algoritm AES, iar suma de
control a cadrului este calculat cu ajutorul CCMP, un cod mai sigur dect CRC i dect
algoritmul Michael23.
Acestea sunt pn n prezent cele mai sigure metode de protecie a transmisiunilor de
date prin unde radio. Nu sunt infailibile, ns decriptarea lor este imposibil ntr-o unitate
de timp rezonabil, avnd ca reper performanele unui sistem de calcul uzual.
Cu puin ajutor din partea administratorului de reea imposibilul devine posibil, n
continuare vor fi prezentate 2 modaliti aplicabile n majoritatea cazurilor:
Exploatarea WPS wireless protected setup este un standard ce ar trebui s ajute
utilizatorul n configurarea securitii reelei. Fiind protejat cu un simplu cod de 8 cifre
acesta poate fi spart prin for brut, mai ales c programul Reaver (din distribuia Kali)
poate s deduc primele 4 caractere. Utiliznd Backtrack sau Kali se deschide terminal
si apoi se ruleaz comenzile;
airmon-ng pentru a vedea plcile de reea;
airmon-ng start wlan0 sau wlan1 n funcie de placa de reea wireless pe care dorii s
o utilizai n modul promiscuous - modul de monitorizare;
wash -i mon0 pentru detectarea reelei wireless i copiai BSSID-ul reelei wireless;
reaver -i mon0 -b BSSID-ul -d 0 vv;
23

http://ro.wikipedia.org/wiki/Wi-Fi#WPA_.C8.99i_WPA2

www.inomind.ro

IT starts here!

Utiliznd un dicionar de cuvinte, un dicionar serios va ocupa mai mult de 40 GB i


distribuia Kali sau Backtrack:
1. Se instaleaz Aircrack-ng
$ sudo apt-get install build-essential libssl-dev libnl-3-dev pkg-config libnl-genl-3-dev
$ wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc1.tar.gz -O - | tar -xz
$ cd aircrack-ng-1.2-rc1
$ sudo make
$ sudo make install
2. Se pornete interfaa wireless n modul promiscuous
$ sudo airmon-ng check kill
$ sudo airmon-ng start wlan0 se va primi mesajul monitor mode enabled on mon0
3. Pornete Airodump-ng pentru a colecta cheia de autentificare -Authentication
Handshake $ sudo airodump-ng mon0
wash -i mon0 - pentru detectare retele wireless i copiai BSSID-ul reelei dorite
$ sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w WPAcrack mon0 --ignorenegative-one
Noteaz cheia WPA handshake ce este de forma: 00:11:22:33:44:55
4. Ruleaz Aircrack-ng pentru a afla cheia de autentificare WPA/WPA2-PSK, utiliznd
dicionarul de cuvinte
$ aircrack-ng -w wordlist.dic -b 00:11:22:33:44:55 WPAcrack.cap
5. Acum procesul de decodificare ine de performanele sistemului dvs. de calcul, perioada
medie de ateptare este ntre 24 si 48 de ore, dar putei avea norocul ca parola s fie
decriptat n mai puin de 2 ore.
Frecvena de comunicare cea mai ntlnit fiind de 2.4 ghz. Fiind o frecven comun, se
pot produce interferene, att de la routere wireless similare (aflate n acelai perimetru),
ct i de la alte echipamente ce emit unde radio. Pentru a rezolva aceast problem au
fost inventate canalele de conexiune n reelele fr fir, astfel de la canalul 1 pn la
canalul 11 frecvena de conexiune crete foarte puin, dar suficient de mult nct s evite
interferenele din mediul ambiental.
Pot exista conexiuni pe acelai canal ale unor reele fr fir diferite, aflate n acelai
perimetru, dei acest lucru scade viteza de transmitere a datelor. Un sniffer ce va aciona
n modul promiscous va capta toate pachetele ce tranziteaz prin acel canal.

www.inomind.ro

IT starts here!

n cazul n care n acelai areal sunt prezente mai multe reele fr fir, ce utilizeaz canale
diferite, sunt necesare mai multe plci de reea fr fir pentru captarea pachetelor de
date tranzitate pe canale sau prin standarde diferite (802.11b = 11 Mbps; 802.11g=54
Mbps frecvena 2.4 Ghz; 802.11n=300Mbps frecvena 5.4 Ghz).
Echipamentele dedicate cresc posibilitile i acurateea de captare a pachetelor
tranzitate n canale diferite. Posibilitatea de conectare a dou antene externe pentru o
mai bun recepionare a undelor radio, suportarea standardului 802.11n i posibilitatea
scanrii simultane a canalelor fac aceast plac de reea s fie atractiv i la preul de 700
USD24.

2.3. nregistrarea perifericelor


Dispozitivul ce nregistreaz fiecare impuls electric generat de apsarea unei taste se
numete keylogger. Dispozitivele keylogger au o memorie flash intern, separat de
memoria calculatorului. Acest tip de memorie este rezistent la ocuri, dar are un numr
limitat de rescrieri, aproximativ 10.000 de cicluri.
Capacitatea unui astfel de dispozitiv poate varia n funcie de chipul de memorie ales de
la 64 KB la 8 GB. ntr-o memorie de doar 4 MB pot fi pstrate 2.000.000 de apsri de
taste, adic peste 1000 de pagini text, iar n 2 GB peste 1.000.000 de pagini text,
aproximativ 2.000.000.000 de intrri de la tastatur 25. n momentul n care nu mai exist
memorie disponibil, informaia va fi i suprascris peste primele sectoare, astfel se vor
pierde primele date inscripionate pe chipul de memorie.

Forma unui astfel de dispozitiv este limitat de dimensiunile pieselor i imaginaia


creatorului. Spaiul n care trebuie ascuns keylogger-ul poate determina folosirea
anumitor componente pentru a minimaliza dimensiunile. Acest dispozitiv poate fi ntrodus n tastatur, pe firul ce o leag de placa de baz (se folosete ndeosebi pentru
laptopuri) sau poate mbrca forma unui convertor PS2/USB. n cazurile n care aspectul
vizual nu conteaz, acesta poate arta ca un adaptor, prelungitor, PS2/PS2 sau USB/USB.
24
25

http://www.cacetech.com/products/airpcap.html
http://www.keelog.com/ps2_hardware_keylogger.html

www.inomind.ro

IT starts here!

Un dispozitiv keylogger funcioneaz n dou moduri distincte, nregistrare i redare,


acestea fiind interschimbabile prin comutarea unui switch sau interogarea unui
software. n modul de nregistrare el este complet nedetectabil de sistemul de operare
sau de programele de scanare / securitate. n acest mod de funcionare informaia este
de cele mai multe ori criptat, iar pentru a fi inutilizabil n cazul n care ar fi descoperit, se
folosesc chei de criptare cu 128 de bii sau mai puternice. n modul de redare, keyloggerul va garanta accesul la informaiile stocate numai n prezena unei aplicaii speciale sau
dup introducerea unei parole. Keyloggerele destinate mufei PS2 au o rat mic de
transfer datorit acestui tip de muf, astfel se poate folosi un adaptor PS2/USB pentru a
diminua timpul de transfer al informaiilor.

n cel mai mic dispozitiv din poza de mai sus de numai 2.5 cm lungime poate fi integrat o
memorie de 16 gb i o plac de reea wireless care s se conecteze la routerul victimei i
s trimit o raportare zilnic spre o adres de email sau un server FTP.
Noua tehnologie permite conectarea unei tastaturi la unitatea central prin unde radio,
iar un keylogger extern sau ncorporat n tastatur ar putea funciona fr probleme i n
acest caz. Mai mult, acesta ar putea emite, ntr-un areal limitat de antena radio
(aproximativ 50 de metri), nregistrrile fcute direct ctre supraveghetor. Practic cu
acest tip de dispozitiv se obine o monitorizare n timp real a datelor de intrare.

www.inomind.ro

IT starts here!

Cum se poate face un kelogger hardware


Acest dispozitiv este foarte uor de realizat pentru un om cu puin experien, uneltele
folosite fiind numai un letcon i un programator de microcontrolere.
Componentele necesare pentru acest proiect sunt: un microcontroler Atmel AT89C2051
(sau AT89C1051, AT89C4051) un chip EEPROM serial AT24C512 (sau compatibil), un
cristal 12 MHz, dou condensatoare de 33p, un condensator 10 uF, o rezisten de 10 k i
un buton foarte mic.
Memoria microcontrolerului va fi ars cu ajutorul programatorului, inscripionnd astfel
instruciunile din codul surs ale keyloggerului, iar restul pieselor vor fi lipite conform
pozei urmtoare.

Monitorizarea perifericelor de ieire


Aceste dispozitive capteaz la un anumit interval de timp prestabilit imaginea ce este
afiat pe monitor, fiind denumite videoghost.
Indiferent de modul de conectare a monitorului sau a proiectorului la unitatea central
sau la laptop, acest dispozitiv i va face datoria fiind adaptabil pentru orice fel de muf
(DVI, HDMI sau VGA).
Capacitatea de stocare a fotografiilor este n funcie de chipul de memorie folosit, de la 2
la 128 de GB, putnd face capturi cu o rezoluie maxim de 1920 x 1200 i codate
automat ntr-un format ce ocup foarte puin spaiu, pstrnd calitatea capturilor (jpg,
jpeg).

www.inomind.ro

IT starts here!

Este complet nedetectabil de software i pentru a nu atrage atenia asupra sa,


alimentarea acestui dispozitiv se face cu o baterie de mici dimensiuni, evitnd-se astfel
alimentarea de la o muf USB.
Vizualizarea capturilor se face prin conectarea interfeei USB la orice sistem de calcul ce
are instalat aplicaia de sincronizare a dispozitivului cu calculatorul. 26

3. INFRACIUNI DE FRAUD INFORMATIC PE INTERNET


3.1. Phishing
Este tehnica de colectare a datelor personale prin inducerea n eroare a unui utilizator
insuficient de vigilent. Aa cum se poate deduce din numele acestui atac (provenit din
limba englez pescuit) cel ce l iniiaz arunc momeala i ine de alegerea fiecrei
poteniale victime dac se las indus n eroare.
Phishing-ul are la baz dou componente definitorii : site-ul scam i modul de captare a
ncrederii utilizatorului n acest site.
Site-ul scam nu este doar o replic a site-ului original, este n primul rnd o interfa ntre
atacator i victim, informaiile introduse de victim fiind deturnate i lsate la liberul
acces al atacatorului. Imitarea unui site este o munc migloas i necesit o atenie
sporit. Orice detaliu ce nu este identic cu originalul i poate sugera unei poteniale
victime c este vorba de o nelciune. Acest lucru nu reprezint ns un impediment,
site-urile neavnd n general elemente de securitate la nivel vizual.

26

http://www.keelog.com/hardware_video_logger.html

www.inomind.ro

IT starts here!

Scam site phishing


Locul de unde este accesat site-ul este foarte important, deoarece autoritile pot afla
imediat datele de identificare i locaia respectiv. Pentru a acoperi acest neajuns site-ul
este hostat pe servere externe, nchiriate de diverse persoane cu sau fr acordul
acestora (n urma cunoaterii parolei sau exploatrii unei bree de securitate). De aceea
este foarte important securitatea siteului dvs., lasnd dezvoltarea proiectului pe mna
unui necunoscut cretei ansele de a fi anchetat n cadrul unei infraciuni informatice.
Modul de captare a ateniei utilizatorului ine n primul rnd de psihologie, pentru c n
informatic orice idee poate fi pus n practic. Relaionarea prin csua de e-mail
garanteaz o rat de succes mai mare dect relaionarea prin chat sau IRC. Un mesaj n
csua de mail primit de la un prieten sau de la o presupus persoan important din
cadrul organigramei unei instituii bancare, rspunde normelor minimale de ncredere.
Subiectul mailului trebuie s rezolve latura atractiv a acestuia, un presupus ctig, o
eventual eroare din care victima ar putea avea de suferit sau o tire de ultim moment.
Coninutul este extrem de important pentru realizarea scopului, modul de exprimare,
ortografia corect, mesajul transmis, sublinierea unor elemente menite s mreasc
ncrederea n respectivul mesaj (numele ntreg al presupusului trimitor, numele exact al
serviciului din cadrul instituiei s.a.) i nu n ultimul rnd pentru aspectul vizual al linkului
ce trebuie urmat. Abordarea unui subiect credibil i de actualitate este nc o not
important. Dac aceeai persoan va primi de la zeci de prieteni acelai mesaj va
observa imediat lipsa de autenticitate.
Modalitatea de distribuire a mesajelor de tip phishing este mprit n dou ramuri,
trimiterea automat ctre adresele gsite ntr-un calculator infectat cu un malware
specific sau folosirea unor vulnerabiliti specifice protocolului SMTP. Acest Simple Mail
Transfer Protocol dateaz de la nceputul anilor 80 i este responsabil cu transferul
mesajelor n form electronic ntre un client i un server SMTP, folosind portul 25 TCP i
ntr-un mod ct mai simplu (bazat pe interogri repetate)27.
Tehnici folosite de e-mailuri phishing:
o
nlocuirea adresei expeditorului cu cea a unei organizaii ociale;
o
copierea adreselor unor organizaii cu modicri minore ale URL-ului;
o
e-mail n format HTML pentru a ascunde informaiile URL-urilor int;
o
virui sau viermi ataai la e-mailuri;
o
tehnica mesajelor personalizate sau unice.28

27
28

http://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
http://www.scribd.com/doc/51018542/18/Atacul-Man-in-the-middle

www.inomind.ro

IT starts here!

Pentru ca atacul de tip phishing s aib succes, trebuie s se foloseasc diverse metode
pentru a pcli clientul s fac ceva cu serverul sau cu pagina furnizat. Numrul acestor
metode este n continu cretere.
Cele mai comune metode sunt:
o atacul "man-in-the-middle";
o atacul "otrvirea URL-ului";
o atacul "scripturi ntre site-uri";
o atacul "sesiune presetat";
o observarea datelor clientului;
o exploatarea vulnerabilitii din partea clientului.

Din pcate, pentru conturile romnilor, harta ntocmit de anti-phishing.org nu arat


tocmai mbucurtor, situndu-ne ntr-o zon roie cu cel mai nalt risc de phishing
(17.72% din totalul atacurilor de tip phishing).

www.inomind.ro

IT starts here!

3.2. E-commerce
Conform Departamentului de Justiie al Statelor Unite ale Americii, termenul de fraud
prin Internet se refer n general la orice modalitate de fraud care utilizeaz una sau
mai multe componente ale Internet-ului - ca de exemplu e-mail, forumuri de discuii,
canale de chat sau site-uri Web - pentru a racola poteniale victime, pentru finalizarea
tranzaciilor frauduloase sau pentru a transmite profiturile obinute prin fraud ctre
instituii financiare sau altor persoane implicate n modalitatea de fraud.
Dar aceste cuvinte nu sunt suficiente pentru a descrie realitatea. Frauda prin Internet a
devenit n ultimii ani terenul de aciune al crimei organizate i modelul romantic" al
hacker-ului care acioneaz singur nu mai este deja viabil.
o Modaliti de fraud prin solicitarea de taxe
n aceast schem de fraud, persoanei vizate i se solicit s plteasc n avans o serie de
taxe, urmnd s primeasc n schimb, o sum important de bani sau anumite premii n
obiecte. Aceste taxe sunt prezentate, de obicei, ca taxe de procesare, taxe potale sau
onorarii pentru realizarea unor acte notariale. Victima pltete aceste taxe i nu primete
nimic. Cel mai bun exemplu pentru acest tip de fraud sunt scrisorile nigeriene", prin
care victimei i se promiteau procente importante, n schimbul ajutorului dat pentru a
transfera sume foarte mari de bani dintr-o ar strin. ntr-o alt schem de fraud,
victima este convins c a ctigat un premiu important la loterie.
o Fraude de tip Business/Employment
Acestea implic de regul un furt de identitate, o schem de retrimitere a mrfii i cecuri
false.
Cel care iniiaz frauda plaseaz un anun de angajare pe unul din site-urile cu oferte de
lucru de pe Internet. Celor care rspund le sunt solicitate informaii personale
confideniale. Ulterior, acestea vor fi utilizate de ctre iniiatorul fraudei pentru a
cumpra produse pe credit. Aceste produse sunt trimise unei alte persoane care a
rspuns la anun i care a fost angajat de ctre infractor pentru a recepiona marfa.
Acesta va trimite ulterior, prin servicii de freight forwarding, produsele ctre ara de
origine a iniiatorului fraudei. Infractorul, care de obicei se prezint ca o companie
strin, pltete persoana care a retrimis produsele cu un cec fals ce conine de obicei o
sum mai mare dect cea necesar pentru taxele de transport. Diferena de bani este
transferat de persoana care a fcut livrarea napoi ctre infractor, nainte c frauda s
fie descoperit.
o Scheme ce implic cecuri false
o Frauda prin carduri de debit/credit

www.inomind.ro

IT starts here!

o Scheme ce implic retrimiterea de produse


o Furtul de identitate
Furtul de identitate survine atunci cnd infractorul obine n mod fraudulos informaii
confideniale despre o anumit persoan, fr tirea acesteia, pentru a le utiliza n
comiterea de fraude. Aceast metod st la baza dezvoltrii altor scheme de fraud.
n general, victima este determinat s cread c divulg informaiile personale
confideniale unei companii sau unei persoane autorizate, de obicei ca rspuns la un email prin care se solicit date pentru finalizarea unei tranzacii sau actualizarea unui cont
de membru al anumitor site-uri. Uneori aceste date sunt trimise deoarece victima
consider c aplic la o ofert de serviciu.

o Scheme de fraud ce implic investiii


o Fraude ce implic licitaii online
Aceste fraude sunt realizate fie prin prezentarea pe site-urile de licitaii a unui obiect fals
(care nu aparine infractorului sau nu ntrunete condiiile prezentate n anun), fie prin
faptul c, dup ncasarea banilor, infractorul nu va trimite produsul care a fcut obiectul
tranzaciei.
o Falsificarea serviciilor de tip escrow
Pentru a convinge un participant la licitaiile prin Internet de faptul c este o persoan
corect, infractorul propune utilizarea unui site ce ofer servicii de tip escrow. Acestea
sunt tere pri care recepioneaz, depoziteaz i ulterior livreaz fonduri sau
documente atunci cnd se constat ndeplinirea anumitor condiii. De exemplu, nainte
de ncheierea licitaiei, se depune un depozit de bani la serviciul de escrow. Vnztorul va
primi banii numai dup ce tranzacia s-a realizat.
n fraude infractorul sugereaz utilizarea unui astfel de serviciu, dar victima nu tie c
acesta a fost n prealabil falsificat. Victima trimite banii sau produsul ctre serviciul fals de
escrow i nu primete nimic n schimb.
o Fraude prin scheme piramidale
Victimele sunt invitate de ctre firme specializate s investeasc n diverse scheme
piramidale, urmnd s primeasc profituri imense.
De fapt, nici un fel de investiii nu sunt realizate de aa-numita firm de investiii". Cei
care intr primii n schem primesc anumite dividende pentru suma investit iniial, dar
care se bazeaz pe fondurile provenite de la cei care ader ulterior. Sistemul ajunge rapid
n colaps i investitorii nu primesc dividendele promise i pierd investiia iniial29.
29

http://news.softpedia.com/news/Fraudele-pe-Internet-ro-385.shtml

www.inomind.ro

IT starts here!

CAPITOLUL III
URMRIREA PENAL A INFRACTORILOR INFORMATICI

1. PROBE DIGITALE
n materie penal, noiunea de prob este definit prin art. 97 din Codul de procedur
penal, potrivit cruia Constituie prob orice element de fapt care servete la
constatarea existenei sau inexistenei unei infraciuni, la identificarea persoanei care a
svrit-o i la cunoaterea mprejurrilor necesare pentru justa soluionare a cauzei i
care contribuie la aflarea adevrului n procesul penal. Mijloacele de prob reprezint
procedeele legale prin care sunt administrate probele.
Legea penal prevede anumite condiii procedurale imperative n admisibilitatea
probelor30:
o Proba s nu fie interzis de lege
o Proba s fie pertinent
o Proba s fie concludent i relevant
o Proba s fie util (necesar)
o Proba s fie verosimil
Probele digitale au accepiuni diferite, astfel n opinia Grupului de lucru S.W.G.D.E.
acestea reprezint informaia cu valoare probatorie stocat sau transmis ntr-un
format digital, n opinia Departamentului de Justiie al Statelor Unite ale Americii
acestea sunt informaiile i datele cu valoare de investigare care sunt stocate sau
transmise prin intermediul unui dispozitiv electronic31.
Probele digitale nu sunt obiecte tangibile, ele sunt reprezentate de o valoare
materializat prin semnalele electromagnetice, unde radio sau fascicule de lumin,
tranzitate prin fire ori pe calea aerului sau stocate n dispozitive speciale.
Probele digitale cuprind probele informatice, probele audio digitale, video digitale, cele
produse sau transmise prin telefoane mobile, e-mail-uri, etc..
Un aspect important este legat de faptul c astfel de probe sunt foarte fragile, n sensul
c pot fi modificate sau pot disprea foarte uor, prin metode care de multe ori sunt la
30
31

Radu Constantin, Pompil Draghici, Mircea Ioni, Expertizele mijloc de prob in procesul penal p.12
http://nij.ncjrs.gov

www.inomind.ro

IT starts here!

ndemna fptuitorilor. Din aceast cauz, investigatorii trebuie s ia msuri speciale de


protecie pentru a strnge, pstra i examina aceste probe. Pstrarea acestor tipuri de
probe a devenit o preocupare crescnd a investigatorilor din ntreaga lume.
Din acest motiv International Organization on Computer Evidence a elaborat o serie de
principii, referitoare la probele digitale:32
o n procesul de obinere a probelor digitale, aciunile ntreprinse nu trebuie s modifice
probele;
o Atunci cnd este necesar ca o persoan s aib acces la probele digitale originale,
aceast persoan trebuie s fie competent din punct de vedere criminalistic;
o Toate activitile n legtur cu investigaia, depozitarea, examinarea sau transferul
probelor digitale trebuie s fie n ntregime nregistrate n scris, pstrate i s fie
disponibile pentru evaluare;
o O persoan este responsabil pentru toate activitile n legtur cu probele digitale
atta timp ct aceast se afl n posesia acesteia;
o Orice organizaie, responsabil cu investigarea, accesarea, depozitarea sau
transferarea probelor digitale este responsabil de respectarea acestor principii.
Organizaia International Association of Computer Investigative Specialists a prevzut o
serie de recomandri ce trebuie avute n vedere la expertiza criminalistic a probelor
digitale:
o Proba original ar trebui conservat ntr-o stare ct de apropiat posibil de cea n care
a fost gsit;
o Trebuie fcut o copie exact cu originalul care s fie folosit la examinare;
o Copiile pentru examinare trebuie fcute pe suporturi de date, care nu au alte date
memorate pe ele i sunt verificate contra programelor maliioase i defeciunilor fizice
o Toate probele trebuie s fie marcate, etichetate i nregistrate, pstrndu-se un lan al
custodiei n rndul organelor de anchet.
Un alt aspect important alturi de fragilitatea probelor digitale este alterarea acestora,
din acest motiv este important meninerea probelor n starea iniial (acestea pot avea
instruciuni de autotergere introduse de infractori). Integrarea unei bombe logice, care
s declaneze tergerea unor date n cazul ndeplinirii unei condiii logice (de ex., rularea
unui program specific expertizei criminalistice) sau ndeplinirea unei condiii de timp, este
o practic uzual pentru un utilizator pregtit n domeniul informatic.
Din punct de vedere al persistenei datelor informatice, probele digitale se pot clasifica
n: volatile sau permanente.
Datele ce sunt stocate n memoria cu acces aleatoriu RAM, memoria componentelor
periferice (de ex. memoria imprimantei) sau memoria cache sunt considerate probe

32

Ghid introductiv pentru aplicare dispoziiilor legale referitoare la criminalitate informatic, Anexa VI

www.inomind.ro

IT starts here!

digitale volatile. Acestea neputnd fi recuperate n urma decuplrii sistemului informatic


de la sursa de energie electric.
Datele ce nu se pierd cnd sistemul informatic este decuplat de la tensiunea de
alimentare sunt considerate nevolatile (permanente), acestea sunt stocate pe hard-disk,
stick-uri de memorie sau card-uri de memorie.
Probele digitale fiind n format binar au nevoie de un grad de interpretare nainte de a
deveni inteligibile pentru investigator.
Poteniale probe digitale n sistemele informatice:
o Fiiere create de utilizator: e-mail, agende, documente, imagini, fiiere audio-video,
etc.;
o Fiiere create de computer: salvri backup, cookies, log-uri, history, swap, temporare,
regitri, fiierele sistemului de operare;
o Fiiere considerate terse: pot fi oricare din cele enumerate anterior.
Anchetatorii trebuie s aib n vedere posibilitatea pistelor false, folosite de infractori
pentru ascunderea urmelor sau a fptuitorilor. n principiu, toate datele din mediul
informatic pot fi modificate sau nlturate dac utilizatorul are cunotinele necesare.
Adresa IP poate fi schimbat cu ajutorul unui simplu utilitar (de ex., Hide IP Platinum
http://www.platinumhideip.com/ ), adresa MAC a plcii de reea poate fi modificat
chiar din setrile acesteia (folosind Windows - n setrile de configurare ale plcii de reea
gsim fereastra advance, apoi mergem la network adress bifam - value i
introducem noul MAC), iar datele de modificare i creare a fiierelor sunt accesibile cu
ajutorul
unei
mici
aplicaii
FileDate
Changer
(http://www.nirsoft.net/utils/filedatech.html).
Fiierele, indiferent de natura acestora, pot fi ascunse prin funciile de protecie ale
sistemului de operare, pot fi stocate pe o partiie ascuns sau inaccesibil sistemului de
operare (ex. formatul .ext pentru sistemul de operare Windows), pot fi arhivate
(dezarhivarea fiind condiionat de introducerea unei parole), criptate sau ascunse n alte
fiiere prin tehnica steganografiei.

2. ACTIVITILE DE URMRIRE PENAL CARE SE NTREPRIND PENTRU


ADUNAREA PROBATORIULUI
2.1 Constatarea infraciunii flagrante
Dup cum se cunoate, potrivit art. 293 alin. 1 Cod procedur penal, este flagrant
infraciunea descoperit n momentul svririi sau imediat dup svrire. Reprezentnd

www.inomind.ro

IT starts here!

o procedur special, constatarea infraciunii flagrante capt caracter procesual penal,


iar procesul-verbal n care se consemneaz aceasta devine mijloc de prob, la fel ca orice
nscris ce are legtur cu fapta33.
Infraciunea flagrant reprezint i n cazul delictelor informatice o a doua excepie de la
efectuarea percheziiei cu autorizarea magistratului.

2.2 Cercetarea la faa locului


Odat ajuni la locul n care se afl sistemele informatice ce fac obiectul percheziiei,
investigatorii se vor asigura de accesul la acestea. Recomandarea Consiliului Europei (95)
13 menioneaz ca necesar includerea n legislaiile naionale penale a obligaiei de a
permite accesul la sistemele informatice, att din partea celor care rspund de
cercetarea penal, ct i a oricror persoane ce au cunotin de modul de funcionare a
acestora. Pe lng accesul fizic, aceste persoane au datoria de a furniza i informaii
referitoare la securitatea sistemului, informaii care s permit investigatorilor accesul la
datele stocate n sistemele informatice respective.
nainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile
criminalistice tradiionale de analiz a spaiului percheziionat, cum ar fi prelevarea
probelor fizice (amprente, alte urme materiale). De asemenea, poate avea relevan
imaginea aflat pe ecranul monitorului n momentul ptrunderii organelor de cercetare
penal. Aceasta poate fi pstrat prin fotografiere, filmare etc.
Cercetarea la faa locului se deosebete de percheziie prin sfera de aciune i scopul
urmrit, dei ambele procedee probatorii prezint o serie de aspecte comune n ceea ce
privete metodele de cercetare ori unele din obiectivele urmrite. Astfel, limitele locului
svririi faptei sunt date de extinderea suprafeei deintoare de urme ale infraciunii,
pe cnd urmele locului percheziionat sunt determinate de folosirea exclusiv a anumitor
persoane 34.
Conform art. 41 alin. 2 din Codul de procedur penal prin locul svririi infraciunii se
nelege locul unde s-a desfurat activitatea infracional, n totul sau n parte, ori locul
unde s-a produs urmarea acesteia.
Cercetarea la faa locului n cazul infraciunilor informatice se efectueaz numai n strict
conformitate cu regelementrile referitoare la acest procedeu probator. Aceasta
presupune mai nti ca organul de urmrire penal s fie sesizat despre svrirea unei
fapte penale ntr-unul din modurile prevzute de art. 288 alin. 1 din Codul de procedur
penal, respectiv plngere, denun, prin actele ncheiate de alte organe de constatare
prevzute de lege sau sesizare din oficiu.
33

Emilian Stancu, Suport de curs, p. 216


Constantin Drghici, Cristian Eduard Stefan,Tactica efecturii percheziiei si a ridicrii de obiecte i nscrisuri, Editura
Sitech, 2006, p. 16
34

www.inomind.ro

IT starts here!

La primirea sesizrii, organul de urmrire penal i verific competena, anun, dac


este cazul, organul de urmrire penal competent s efectueze cercetarea la faa locului
i are datoria s ntreprind urmtoarele activiti:
o Identificarea persoanei ce a fcut plngerea sau denunul;
o Verificarea sesizrii mai ales dac s-a fcut de ctre persoane necunoscute prin
mijloacele tehnice de comunicare la distan (telefon, e-mail etc.);
o Determinarea locului, naturii, gravitii i a oricrui alt element care s serveasc la
formarea primei imagini despre fapt;
o Dispunerea msurilor urgente, strict necesare premergtoare cercetrii la faa locului.
Cercetarea la faa locului se poate dispune de ctre organele de urmrire penal sau de
instan, existnd i unele aspecte difereniale. Prezena procurorului n cercetarea la
faa locului este condiionat de obligativitatea prezenei sale n cadrul procesului penal,
organele de urmrire penal ntiinnd prile, n vreme ce instana le citeaz.
Cercetarea la faa locului are ca scop inspectarea sistemului de calcul, al perifericelor i
mediilor de stocare extern, dar i a agendelor sau jurnalelor fizice ce cuprind date
referitoare la infraciune.
Cercetarea la faa locului n cazul infraciunilor informatice cuprinde o cercetare n faza
static i o cercetare n faza dinamic:
o Faza static - are n vedere constatarea strii de fapt, neintervenindu-se sub nicio
form asupra aparaturii. Sistemele de calcul i perifericele sunt fixate prin fotografiere sau
nregistrri video. n cazul n care o persoan folosete sistemul de calcul aceasta trebuie
ndeprtat.
o Faza dinamic cuprinde etapele de colectare, examinare i analizare a probelor de
ctre un specialist pregtit n combaterea criminalitii informatice.
O prim decizie ce trebuie luat privete analiza sistemului informatic la faa locului sau
ridicarea acestuia i analizarea n laborator.
n luarea acestei decizii, trebuie avute n vedere urmtoarele aspecte:
o calitatea superioar a analizei efectuate n condiii de laborator;
o msura n care ridicarea sistemului informatic afecteaz activitatea suspectului.
Cercetarea la faa locului se consemneaz ntr-un proces verbal care reprezint mijlocul
procedural principal de fixare a rezultatelor acestui procedeu probator. Procesului verbal
i se pot anexa fotografii, schie, desene sau alte asemenea lucrri, avnd o importan
deosebit pentru soluionarea cauzei penale.

www.inomind.ro

IT starts here!

2.3. Dispoziii legale privind actele de procedur

2.3.1. Conservarea datelor informatice


Conservarea datelor informatice presupune pstrarea datelor deja existente, care au fost
obinute dintr-un sistem informatic i care sunt nregistrare pe un anumit suport, n
scopul evitrii alterrii, degradrii sau tergerii acestora.
Aceast instituie procedural nou, proprie mediului infraciunilor informatice, se
dispune numai n cazul datelor informatice care exist deja i care au fost colectate i
stocate ntr-un sistem informatic.
Msura conservrii datelor informatice se dispune de procuror n cursul urmririi penale,
prin ordonan motivat, la cererea organului de cercetare penal sau din oficiu, iar n
cursul judecii de ctre instan, aceasta se face prin ncheiere.
Chiar dac legea nu prevede neaprat, s-a apreciat n literatura de specialitate c aceast
msur se poate dispune de procuror i n faza premergtoare nceperii urmririi penale
n cazul n care exist o suspiciune rezonabil cu privire la pregtirea sau svrirea unei
infraciuni prin intermediul sistemelor informatice35. Aceast msur procesual se
dispune pe o perioad ce nu poate depi 60 de zile i poate fi prelungit o singur dat,
cu o perioad ce nu poate depi 30 de zile.
Ordonana procurorului sau ncheierea instanei se transmit de ndat oricrui furnizor de
servicii sau oricrei persoane n posesia creia se afla datele informatice ori datele
referitoare la traficul informaional, aceasta fiind obligat s le conserve imediat i s
pstreze confidenialitatea lurii msurii. Pn la terminarea urmririi penale, procurorul
este obligat s ncunotineze n scris persoanele fa de care se efectueaz urmrirea
penal i ale cror date au fost conservate36.
Sediul materiei, n legislaia romn, este regsit n Legea 255 de aplicare a noului Cod de
Procedura Penal din 2013:
Art. 154 Conservarea datelor informatice
(1) Dac exist o suspiciune rezonabil cu privire la pregtirea sau svrirea unei
infraciuni, n scopul strngerii de probe ori identificrii fptuitorului, suspectului sau a
inculpatului, procurorul care supravegheaz sau efectueaz urmrirea penal poate
dispune conservarea imediat a anumitor date informatice, inclusiv a datelor referitoare
la traficul informaional, care au fost stocate prin intermediul unui sistem informatic i
care se afl n posesia sau sub controlul unui furnizor de reele publice de comunicaii

35
36

Mihail Udroiu, Tehnici speciale de investigare in justiia penal, p.156


Maxim Dobrinoiu, Infraciuni n domeniul informatic, Editura C.H. Beck, p.280

www.inomind.ro

IT starts here!

electronice ori unui furnizor de servicii de comunicaii electronice destinate publicului, n


cazul n care exist pericolul pierderii sau modificrii acestora.
(2) Conservarea se dispune de procuror, din oficiu sau la cererea organului de cercetare
penal, pe o durat de maximum 60 de zile, prin ordonan care trebuie s cuprind, n
afara meniunilor prevzute la art. 286 alin. (2): furnizorii de reele publice de comunicaii
electronice ori furnizorii de servicii de comunicaii electronice destinate publicului n
posesia crora se afl datele informatice ori care le au sub control, numele fptuitorului,
suspectului sau inculpatului, dac este cunoscut, descrierea datelor ce trebuie conservate,
motivarea ndeplinirii condiiilor prevzute la alin. (1), durata pentru care a fost emis,
menionarea obligaiei persoanei sau furnizorilor de reele publice de comunicaii
electronice ori furnizorilor de servicii de comunicaii electronice destinate publicului de a
conserva imediat datele informatice indicate i de a le menine integritatea, n condiii de
confidenialitate.
(3) Msura conservrii poate fi prelungit, pentru motive temeinic justificate, de procuror,
o singur dat, pe o durat de maximum 30 de zile.
(4) Ordonana procurorului se transmite, de ndat, oricrui furnizor de reele publice de
comunicaii electronice ori furnizor de servicii de comunicaii electronice destinate
publicului n posesia cruia se afl datele prevzute la alin. (1) ori care le are sub control,
acesta fiind obligat s le conserve imediat, n condiii de confidenialitate.
(5) n cazul n care datele referitoare la traficul informaional se afl n posesia mai multor
furnizori de reele publice de comunicaii electronice ori furnizori de servicii de comunicaii
electronice destinate publicului, furnizorul n posesia sau sub controlul cruia se afl
datele informatice are obligaia de a pune, de ndat, la dispoziia organului de urmrire
penal informaiile necesare identificrii celorlali furnizori, n vederea cunoaterii tuturor
elementelor din lanul de comunicare folosit.
(7) Judectorul de drepturi i liberti se pronun n termen de 48 de ore cu privire la
solicitarea organelor de urmrire penal de transmitere a datelor, prin ncheiere
motivat, n camera de consiliu.
(8) Pn la terminarea urmririi penale, procurorul este obligat s ncunotineze, n scris,
persoanele fa de care se efectueaz urmrirea penal i ale cror date au fost
conservate.
O excepie de la art. 154 alin. (2), care prevede conservarea datelor de ctre procurorul
care supravegheaz sau efectueaz urmrirea penal, este cea prevazut n art. 60 Cod
Penal unde legiuitorul a decis obligativitatea procurorului necompetent s dispun
asupra actelor de urmrire penal ce nu pot suferi o amnare (innd seama de
volatilitatea probelor informatice conservarea acestora ntr-o stare nealterat nu poate
suferi amnare), aceste probe urmnd a fi transmise procurorului competent, cu
celeritate.
LEGEA 161/2003 nu a fost abrogat expres prin intrarea n vigoare a Noului Cod Penal,
astfel definiiile ce nu au fost abrogate tacit rmn n vigoare. Spre exemplu, definiiile

www.inomind.ro

IT starts here!

pentru prelucrarea automat a datelor - program informatic - furnizor de servicii date referitoare la traficul informaional.

2.3.2. Ridicarea obiectelor care conin date informatice


Aceast msur se dispune pe o durat ce nu poate depi 90 de zile i poate fi
prelungit o singur dat, cu o perioad ce nu poate depi 30 de zile.
Dac obiectele care conin datele informatice sau datele referitoare la traficul
informaional nu sunt puse de bunvoie la dispoziia organelor judiciare pentru
efectuarea de copii, procurorul sau instana de judecat pot dispune ridicarea silit.
Copiile dup datele informatice se realizeaz cu mijloace tehnice i proceduri adecvate de
natur s asigure integritatea informaiilor coninute de acestea.
Conform Art. 169. - Organul de urmrire penal sau instana de judecat are obligaia
s ridice obiectele i nscrisurile ce pot servi ca mijloc de prob n procesul penal.
Art. 171. - (1) Dac obiectul sau nscrisul cerut nu este predat de bunvoie, organul de
urmrire penal, prin ordonan, sau instana de judecat, prin ncheiere, dispune
ridicarea silit. n cursul judecii dispoziia de ridicare silit a obiectelor sau nscrisurilor
se comunic procurorului, care ia msuri de aducere la ndeplinire, prin organul de
cercetare penal.
(2) mpotriva msurii dispuse potrivit alin. (1) sau a modului de aducere la ndeplinire a
acesteia se poate face plngere de ctre orice persoan interesat. Dispoziiile art. 250 se
aplic n mod corespunztor.

2.3.3. Percheziia informatic


Percheziia informatic este un procedeu probatoriu ce const n cercetarea unui sistem
informatic sau a unui suport de stocare a datelor informatice de ctre organele de
cercetare penal.
Percheziia informatic se dispune numai cnd exist motive rezonabile de a se bnui c
n sistemul informatic, ori pe suportul de stocare a datelor informatice pentru care se
solicit efectuarea percheziiei se gsesc probe cu privire la infraciunea pentru care a
fost nceput urmrirea penal, iar msura este necesar i proporional cu scopul
urmrit.
Percheziia informatic poate fi dispus numai de judector, prin ncheiere motivat, n
cursul urmririi penale nceput n rem sau n personam, la cererea procurorului sau
n cursul judecii. Percheziia informatic se poate dispune de judectorul de la instana
competent sesizat prin referatul procurorului, motivat n fapt i n drept i nsoit de
dosarul de urmrire penal.

www.inomind.ro

IT starts here!

Referatul trebuie s cuprind :


o Dovada existenei unei urmriri penale legal ncepute n cauz;
o Indicarea sistemului informatic, a unor pri din acesta ori a suportului de stocare a
datelor cu privire la care se solicit efectuarea percheziiei;
o Indicarea datelor informatice care ar putea fi gsite n sistemul informatic sau n
suportul de stocare a datelor informatice.
Dac n urma percheziiei se constat existena unor date informatice, cu potenial
probatoriu, stocate n alte sisteme informatice sau alte medii de stocare a datelor, se
poate dispune percheziionarea acestora. Dac instana consider c ridicarea sistemelor
informatice sau a suportului de stocare a datelor ar aduce prejudicii importante
persoanelor care le dein, poate s decid efectuarea de copii care pot servi ca mijloc de
prob.
n urma percheziiei informatice se ntocmete un proces-verbal cu respectarea
meniunilor prevzute de art. 168 din Codul de procedura penal i suplimentar:
o
Numele persoanei de la care a fost ridicat sistemul informatic sau suporturile de
stocare a datelor informatice;
o
Descrierea i enumerarea sistemelor informatice ori suporturilor de stocare a datelor
informatice fa de care s-a dispus percheziia;
o
Descrierea i enumerarea activitilor desfurate;
o
Descrierea i enumerarea datelor informatice descoperite;
o
Obieciunile legate de modalitatea de desfurare a procedeului probatoriu.37
Sediul materiei n legislaia romn este regsit n legea nr. 135 din 2010 Codul de
Procedur Penal:
Art. 156. - (1) Percheziia poate fi domiciliar, corporal, informatic sau a unui vehicul.
Art. 168. - (1) Prin percheziie n sistem informatic sau a unui suport de stocare a datelor
informatice se nelege procedeul de cercetare, descoperire, identificare i strngere a
probelor stocate ntr-un sistem informatic sau suport de stocare a datelor informatice,
realizat prin intermediul unor mijloace tehnice i proceduri adecvate, de natur s asigure
integritatea informaiilor coninute de acestea.
(2) Judectorul de drepturi i liberti poate dispune efectuarea unei percheziii
informatice, la cererea procurorului, atunci cnd pentru descoperirea i strngerea
probelor este necesar cercetarea unui sistem informatic sau a unui suport de stocare a
datelor informatice.
(3) Procurorul nainteaz cererea prin care se solicit ncuviinarea efecturii percheziiei
informatice mpreun cu dosarul cauzei judectorului de drepturi i liberti.
37

Mihai Udroiu, Radu Slvoiu, Ovidiu Predescu, Tehnici speciale de investigare in justiia penal, p.152

www.inomind.ro

IT starts here!

(4) Cererea se soluioneaz n camera de consiliu, fr citarea prilor. Participarea


procurorului este obligatorie.
(5) Judectorul dispune prin ncheiere admiterea cererii, atunci cnd aceasta este
ntemeiat, ncuviinarea efecturii percheziiei informatice i emite de ndat mandatul
de percheziie.
(6) ncheierea instanei trebuie s cuprind:
a) denumirea instanei;
b) data, ora i locul emiterii;
c) numele, prenumele i calitatea persoanei care a emis mandatul;
d) perioada pentru care s-a emis mandatul i n cadrul creia trebuie efectuat
activitatea dispus;
e) scopul pentru care a fost emis;
f) numele suspectului sau inculpatului, dac este cunoscut;
g) semntura judectorului i tampila instanei.
(7) ncheierea prin care judectorul de drepturi i liberti se pronun asupra cererii de
ncuviinare a efecturii percheziiei informatice nu este supus cilor de atac.
(8) n cazul n care, cu ocazia efecturii percheziiei unui sistem informatic sau a unui
suport de stocare a datelor informatice, se constat c datele informatice cutate sunt
cuprinse ntr-un alt sistem informatic ori suport de stocare a datelor informatice i sunt
accesibile din sistemul sau suportul iniial, procurorul dispune de ndat conservarea,
copierea datelor informatice identificate i va solicita de urgen completarea autorizaiei
iniiale.
(9) n vederea executrii percheziiei dispuse, pentru asigurarea integritii datelor
informatice stocate pe obiectele ridicate, procurorul dispune efectuarea de copii.
(10) Dac ridicarea obiectelor care conin datele informatice prevzute la alin. (1) ar
afecta grav desfurarea activitii persoanelor care dein aceste obiecte, procurorul
poate dispune efectuarea de copii, care servesc ca mijloc de prob. Copiile se realizeaz
cu mijloace tehnice i proceduri adecvate, de natur s asigure integritatea informaiilor
coninute de acestea.
(11) Percheziia n sistem informatic sau a unui suport de stocare a datelor informatice se
efectueaz n prezena suspectului ori a inculpatului, dac este posibil, a unui
reprezentant al acestuia sau a unui martor. Suspectul sau inculpatul poate solicita ca
percheziia n sistem informatic sau a unui suport de stocare a datelor informatice s se
efectueze i n lipsa acestora, prezena unui martor n acest caz fiind obligatorie.
(12) Percheziia n sistem informatic ori a unui suport de stocare a datelor informatice se
efectueaz de ctre organul de urmrire penal indicat de procuror n cererea naintat
instanei.
(13) Procesul-verbal de percheziie informatic trebuie s cuprind:
a) numele persoanei de la care a fost ridicat sistemul informatic sau suporturile de
stocare a datelor informatice ori numele persoanei al crei sistem informatic a fost
accesat conform alin. (2);
b) numele persoanei care a efectuat percheziia;
c) numele persoanelor prezente la efectuarea percheziiei;

www.inomind.ro

IT starts here!

d) descrierea i enumerarea sistemelor informatice ori suporturilor de stocare a datelor


informatice fa de care s-a dispus percheziia;
e) descrierea i enumerarea activitilor desfurate;
f) descrierea i enumerarea datelor informatice descoperite cu ocazia percheziiei;
g) semntura sau tampila persoanei care a efectuat percheziia;
h) semntura persoanelor prezente la efectuarea percheziiei.
(14) Organele de urmrire penal trebuie s ia msuri ca percheziia informatic s fie
efectuat fr ca faptele i mprejurrile din viaa personal a celui la care se efectueaz
percheziia s devin, n mod nejustificat, publice.
(15) Datele informatice identificate cu caracter secret se pstreaz n condiiile legii.

2.3.4. Accesul ntr-un


sistem informatic i interceptarea i nregistrarea
comunicrilor desfurate prin intermediul sistemelor informatice
Accesul ntr-un sistem informatic, interceptarea i nregistrarea comunicrilor
desfurate prin intermediul sistemelor informatice se realizeaz numai cu autorizarea
motivat a judectorului, la cererea procurorului care efectueaz sau supravegheaz
urmrirea penal, pe o durat de 30 de zile, cu posibilitatea prelungirii autorizaiei,
fiecare prelungire putnd fi de maxim 30 de zile. n cazuri excepionale, cnd ntrzierea
obinerii autorizaiei ar aduce mari prejudicii activitii de urmrire penal, procurorul
poate dispune cu titlu provizoriu, prin ordonan motivat, accesul ntr-un sistem
informatic i interceptarea i nregistrarea comunicrilor pe o durat de cel mult 48 de
ore.
Acestea se efectueaz numai cnd sunt utile pentru aflarea adevrului, iar stabilirea
situaiei de fapt sau identificarea fptuitorului nu poate fi realizat n baza altor probe.
Durata total a interceptrilor i nregistrrilor autorizate, cu privire la aceeai persoan
i aceeai fapt nu poate depi 120 de zile.
n termen de 48 de ore de la expirarea duratei pentru care s-a autorizat accesul ntr-un
sistem informatic sau interceptarea i nregistrarea comunicrilor desfurate prin
intermediul sistemelor informatice, procurorul trebuie s solicite confirmarea msurii de
ctre judectorul de la instana creia i-ar reveni competena s judece cauza n prim
instan. Procurorul poate cere i prelungirea autorizrii. Judectorul se va pronuna n
cel mult 24 de ore, prin ncheiere motivat dispus n camera de consiliu, care nu este
atacabil.
Accesul ntr-un sistem informatic, interceptarea i nregistrarea comunicrilor
desfurate prin intermediul sistemelor informatice se realizeaz de ctre organele de
urmrire penal, cu sprijinul unor persoane specializate, care sunt obligate s pstreze
secretul operaiunii efectuate. Aceste msuri se iau fr ca faptele i mprejurrile din
viaa personal a celui la care se efectueaz s devin n mod nejustificat publice.

www.inomind.ro

IT starts here!

Accesul ntr-un sistem informatic, interceptarea i nregistrarea comunicrilor


desfurate prin intermediul sistemelor informatice se dispune de judector prin
ncheiere motivat, care trebuie s cuprind :
o Indiciile concrete i faptele care justific msura;
o Motivarea caracterului proporional i subsidiar al msurii;
o Indicarea msurii i a scopului pentru care se dispune msura;
o Persoana, mijlocul de comunicare sau locul supus supravegherii;
o Perioada pentru care s-a dispus autorizarea;
o Motivele pentru care situaia de fapt sau identificarea fptuitorului nu pot fi fcute
prin alte mijloace.
Sediul materiei n legislaia romn este regsit n legea nr. 135 din 2010 Codul de
Procedur Penal:
Art. 92. - (1) n cursul urmririi penale, avocatul suspectului sau inculpatului are dreptul
s asiste la efectuarea oricrui act de urmrire penal, cu excepia tehnicilor speciale de
supraveghere ori cercetare, a percheziiei informatice.
Art. 138. - (1) Constituie tehnici speciale de supraveghere sau cercetare urmtoarele:
a) interceptarea convorbirilor i comunicrilor;
b) accesul la un sistem informatic;
c) supravegherea video, audio sau prin fotografiere;
d) localizarea sau urmrirea prin mijloace tehnice;
e) obinerea listei convorbirilor telefonice;
f) reinerea, predarea sau percheziionarea trimiterilor potale;
g) solicitarea i obinerea, potrivit legii, a datelor referitoare la tranzaciile financiare,
precum i a datelor financiare ale unei persoane;
h) utilizarea investigatorilor sub acoperire;
i) constatarea unei infraciuni de corupie sau a ncheierii unei convenii;
j) livrarea supravegheat;
k)identificarea abonatului, proprietarului sau utilizatorului unui sistem de
telecomunicaii sau a unui punct de acces la un computer.
(2) Prin interceptarea convorbirilor sau comunicrilor se nelege interceptarea, accesul,
monitorizarea, colectarea sau nregistrarea convorbirilor ori comunicrilor efectuate prin
telefon, sistem informatic sau prin orice alt mijloc de comunicare, precum i nregistrarea
datelor de trafic ce indic sursa, destinaia, data, ora, dimensiunea, durata ori tipul
comunicrii efectuate prin telefon, sistem informatic sau prin orice alt mijloc de
comunicare.
(3) Prin acces la un sistem informatic se nelege ptrunderea ntr-un sistem informatic
sau mijloc de stocare a datelor informatice fie direct, fie de la distan, prin intermediul
unor programe specializate ori prin intermediul unei reele, n scopul de a identifica probe.

www.inomind.ro

IT starts here!

(4) Prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive
interconectate ori aflate n relaie funcional, dintre care unul sau mai multe asigur
prelucrarea automat a datelor, cu ajutorul unui program informatic.
(5) Prin date informatice se nelege orice reprezentare de fapte, informaii sau concepte
sub o form adecvat prelucrrii ntr-un sistem informatic, inclusiv un program capabil s
determine executarea unei funcii de ctre un sistem informatic.
(6) Prin supraveghere video, audio sau prin fotografiere se nelege fotografierea
persoanelor, observarea sau nregistrarea conversaiilor, micrilor ori a altor activiti
ale acestora.
(7) Prin localizare sau urmrire prin mijloace tehnice se nelege folosirea unor dispozitive
care determin locul unde se afl persoana sau obiectul la care sunt ataate.
(8) Prin percheziionarea trimiterilor potale se nelege verificarea, prin mijloace fizice
sau tehnice, a scrisorilor, a altor trimiteri potale sau a obiectelor transmise prin orice alt
mijloc.
(9) Prin solicitarea i obinerea, potrivit legii, a datelor referitoare la tranzaciile
financiare, precum i a datelor financiare ale unei persoane se nelege operaiunile prin
care se asigur cunoaterea coninutului tranzaciilor financiare efectuate prin
intermediul unei bnci sau al altei instituii competente ori obinerea de la o banc sau de
la alt instituie financiar de nscrisuri ori informaii aflate n posesia acesteia referitoare
la conturile sau tranzaciile unei persoane.
(10) Constatarea unei infraciuni de corupie se poate realiza i prin aciunea sau
inaciunea ce este similar unei infraciuni de corupie, ndeplinit n scopul strngerii de
probe n cadrul procesului penal.
(11) Constatarea ncheierii unei convenii se poate realiza i prin cumprarea sau orice
alt operaiune privind un obiect ce poate constitui mijloc de prob de la o persoan
suspectat de comiterea unei infraciuni, prestarea unui serviciu pentru persoana
suspectat de comiterea unei infraciuni ori cumprarea sau orice alt operaiune privind
o persoan care se bnuiete c ar fi disprut, c este victima traficului de persoane sau
a unei rpiri.
(12) Prin livrare supravegheat se nelege tehnica de supraveghere i cercetare prin care
se permite intrarea, tranzitarea sau ieirea de pe teritoriul rii a unor bunuri n privina
crora exist o suspiciune cu privire la caracterul ilicit al deinerii sau obinerii acestora,
sub supravegherea ori cu autorizarea autoritilor competente, n scopul investigrii unei
infraciuni sau al identificrii persoanelor implicate n svrirea acesteia.
(13) Prin supraveghere tehnic se nelege utilizarea uneia dintre tehnicile prevzute la
alin. (1) lit. a)-d) i g).
Art. 139. - (1) Supravegherea tehnic se dispune de judectorul de drepturi i liberti
atunci cnd sunt ndeplinite cumulativ urmtoarele condiii:
a) exist o suspiciune rezonabil cu privire la pregtirea sau svrirea unei infraciuni
dintre cele prevzute la alin. (2);

www.inomind.ro

IT starts here!

b) msura s fie proporional cu restrngerea drepturilor i libertilor fundamentale,


date fiind particularitile cauzei, importana informaiilor ori a probelor ce urmeaz a fi
obinute sau gravitatea infraciunii;
c) probele nu ar putea fi obinute n alt mod sau obinerea lor ar presupune dificulti
deosebite ce ar prejudicia ancheta ori exist un pericol pentru sigurana persoanelor sau a
unor bunuri de valoare.
(2) Supravegherea tehnic se poate dispune n cazul infraciunilor contra securitii
naionale prevzute de Codul penal i de legi speciale, precum i n cazul infraciunilor de
trafic de droguri, trafic de arme, trafic de persoane, acte de terorism, splare a banilor,
falsificare de monede ori alte valori, falsificarea de instrumente de plat electronic,
antaj, viol, lipsire de libertate, evaziune fiscal, n cazul infraciunilor de corupie,
infraciunilor mpotriva intereselor financiare ale Uniunii Europene, al infraciunilor care
se svresc prin sisteme informatice sau mijloace de comunicare electronic ori n cazul
unor alte infraciuni pentru care legea prevede pedeapsa nchisorii de 7 ani sau mai mare.
(3) nregistrrile prevzute n prezentul capitol, efectuate de pri sau de alte persoane,
constituie mijloace de prob cnd privesc propriile convorbiri sau comunicri pe care le-au
purtat cu terii. Orice alte nregistrri pot constitui mijloace de prob dac nu sunt
interzise de lege.
(4) Raportul dintre avocat i partea pe care o asist sau o reprezint nu poate forma
obiectul supravegherii tehnice, dect dac exist date c avocatul svrete sau
pregtete svrirea unei infraciuni dintre cele prevzute la alin. (2). Dac pe parcursul
sau dup executarea msurii rezult c activitile de supraveghere tehnic au vizat i
raporturile dintre avocat i suspectul sau inculpatul pe care acesta l apr, probele
obinute nu pot fi folosite n cadrul procesului penal, urmnd a fi terse, de ndat, de
ctre procuror. Judectorul care a dispus msura este informat, de ndat, de ctre
procuror.
Art. 141 (5) Cu privire la datele informatice identificate prin accesul la un sistem
informatic, procurorul poate dispune, prin ordonan:
a) realizarea i conservarea unei copii a acestor date informatice;
b) suprimarea accesrii sau ndeprtarea acestor date informatice din sistemul
informatic.
Copiile se realizeaz cu mijloace tehnice i proceduri adecvate, de natur s asigure
integritatea informaiilor coninute de acestea.
(6) n cazul n care judectorul de drepturi i liberti apreciaz c nu au fost respectate
condiiile prevzute la alin. (1), infirm msura luat de ctre procuror i dispune
distrugerea probelor obinute n temeiul acesteia. Procurorul distruge probele astfel
obinute i ntocmete un proces-verbal n acest sens.
Art 142 (2) Furnizorii de servicii de telecomunicaii, informatice sau financiare sunt
obligai s colaboreze cu organele de urmrire penal, cu autoritile prevzute la alin.
(1), n limitele competenelor acestora, pentru punerea n executare a mandatului de
supraveghere tehnic.

www.inomind.ro

IT starts here!

Art. 148. - (1) Autorizarea folosirii investigatorilor sub acoperire se poate dispune de
procuror, pe o perioad de maximum 60 de zile, dac: exist o suspiciune rezonabil cu
privire la pregtirea sau svrirea unei infraciuni contra securitii naionale......... al
infraciunilor care se svresc prin sisteme informatice sau mijloace de comunicare
electronic ori n cazul unor alte infraciuni pentru care legea prevede pedeapsa nchisorii
de 7 ani
Identificarea abonatului, proprietarului sau utilizatorului unui sistem de telecomunicaii
ori a unui punct de acces la un sistem informatic
Art. 152. - (1) Procurorul care supravegheaz sau efectueaz urmrirea penal, cu
aprobarea judectorului de drepturi i liberti, poate solicita unui furnizor de servicii
identificarea abonatului, proprietarului sau utilizatorului unui sistem de telecomunicaii,
unui mijloc de telecomunicaii ori a unui punct de acces la un sistem informatic sau
comunicarea dac un anumit mijloc de comunicaii sau punct de acces la un sistem
informatic este folosit sau activ ori a fost folosit sau activ la o anumit dat, n cazul n
care exist o suspiciune rezonabil cu privire la svrirea unei infraciuni i exist
temeiuri pentru a se crede c datele solicitate constituie probe.
Predarea obiectelor, nscrisurilor sau a datelor informatice
Art. 170.
- (1) n cazul n care exist o suspiciune rezonabil cu privire la pregtirea sau svrirea
unei infraciuni i sunt temeiuri de a se crede c un obiect ori un nscris poate servi ca
mijloc de prob n cauz, organele de urmrire penal, cu aprobarea judectorului de
drepturi i liberti, sau instana de judecat pot dispune persoanei fizice sau juridice n
posesia creia se afl s le prezinte i s le predea, sub luare de dovad.
- (2) De asemenea, n condiiile alin. (1), organul de urmrire penal sau instana de
judecat poate dispune ca:
a) orice persoan fizic sau juridic de pe teritoriul Romniei s comunice datele
informatice, aflate n posesia sau sub controlul su, care sunt stocate ntr-un sistem
informatic ori pe un suport de stocare informatic;
b) orice furnizor de servicii care presteaz pe teritoriul Romniei s comunice datele
aflate n posesia sau controlul su referitoare la abonai, utilizatori i la astfel de servicii.
- (3) Prin noiunea de date referitoare la abonai sau utilizatori se nelege orice
informaie, sub form de date informatice sau sub orice alt form, deinut de un
furnizor de servicii, referitoare la abonaii sau utilizatorii acestor servicii, altele dect
datele referitoare la trafic sau coninut, i care permite stabilirea:
a) tipului de serviciu de comunicaii utilizat, dispoziiilor tehnice luate n aceast privin

www.inomind.ro

IT starts here!

i perioadei serviciului;
b) identitii, adresei potale sau geografice, numrului de telefon al abonatului sau
utilizatorului i oricrui alt numr de contact, precum i a datelor referitoare la facturare
i plat, disponibile n baza unui contract sau a unui aranjament de servicii;
c) oricrei alte informaii referitoare la locul n care se gsesc echipamentele de
comunicaie, disponibile n baza unui contract sau a unui aranjament de servicii.
(4) Ordonana organului de urmrire penal sau ncheierea instanei trebuie s cuprind:
numele i semntura persoanei care a dispus predarea, numele persoanei ce este
obligat s predea obiectul, nscrisul ori datele informatice, descrierea obiectului,
nscrisului sau a datelor informatice ce trebuie predate, precum i data i locul unde
trebuie s fie predate.
- (5) Dac organul de urmrire penal sau instana de judecat apreciaz c i o copie a
unui nscris sau a datelor informatice poate servi ca mijloc de prob, reine numai copia.
- (6) Dac obiectul, nscrisul sau datele informatice au caracter secret ori confidenial,
prezentarea sau predarea se face n condiii care s asigure pstrarea secretului ori a
confidenialitii.

3. BUNE PRACTICI INTERNAIONALE CU PRIVIRE LA INVESTIGAIILE


INFORMATICE
Acest seciune cuprinde o prezentare sintetic a bunelor practici internaionale n
materia investigrii infraciunilor informatice. Datorit avansului permanent al tehnicii de
calcul, modul efectiv de realizare a investigaiilor informatice nu poate fi consemnat n
acte normative. Din aceast cauz, organizaiile rspunztoare de aplicarea legii dezvolt
n mod continuu practici i proceduri de natur s ghideze modul n care se realizeaz
investigaiile, la un anumit nivel al tehnicii. Aspectele prezentate n acest capitol sunt
preluate din practica INTERPOL, a SUA i a Marii Britanii i se concentreaz mai degrab
pe principiile investigaiilor i mai puin pe tehnologii sau instrumente folosite.
Investigarea criminalistic a sistemelor informatice prezint o serie de particulariti care
o difereniaz n mod fundamental de alte tipuri de investigaii.
Un model de bune practici n domeniul investigaiilor criminalistice de natur informatic
cuprinde urmtorii pai:
1. Identificarea incidentului - recunoaterea unui incident i determinarea tipului
acestuia. Nu reprezint efectiv o etap a investigaiei criminalistice, dar are un impact
semnificativ asupra urmtoarelor etape.
2. Pregtirea investigaiei - formarea echipelor de investigaie din rndul specialitilor.
Este foarte important includerea consilierilor tehnici care pot nelege detaliile tehnice

www.inomind.ro

IT starts here!

ale infraciunii i care pot ajuta la meninerea unei evidene sigure, mai ales electronice,
verificarea procedurilor i obinerea documentelor ce permit percheziia.
3. Formularea strategiei de abordare - formularea unei strategii n funcie de tehnologia
implicat i de posibilele consecine asupra persoanelor i instituiilor implicate. Scopul
formulrii acestei strategii este s maximizeze potenialul obinerii de probe relevante
minimiznd n acelai timp impactul negativ asupra victimei.
4. Asigurarea probelor - izolarea, asigurarea i pstrarea probelor de natur fizic i
digital. Aceasta include ndeprtarea celor care ar putea denatura probele n orice fel.
5. Strngerea probelor - nregistrarea ambianei fizice i copierea probelor digitale
folosind practici i proceduri comune i acceptate.
6. Examinarea probelor - examinarea n profunzime a probelor, n cutarea elementelor
care sunt n legtur cu fapta penal investigat. Acest lucru presupune localizarea i
identificarea probelor precum i documentarea fiecrui pas, n scopul facilitrii analizei.
7. Analiza probelor - determinarea semnificaiei probelor i relevarea concluziilor cu
privire la fapta investigat.
8. Prezentarea probelor - sintetizarea concluziilor i prezentarea lor ntr-un mod
inteligibil pentru nespecialiti. Aceast sintez trebuie susinut de o documentaie
tehnic detaliat.
9. Restituirea probelor - dac este cazul, returnarea ctre proprietarii de drept a
obiectelor reinute n timpul investigaiei i determinarea n funcie de prevederile legilor
procedurale penale a confiscrii obiectelor.
Investigarea criminalistic a sistemelor informatice trebuie s prezinte o serie de
caracteristici specifice, necesare asigurrii unui grad nalt de corectitudine a concluziilor
rezultate. Aceste caracteristici sunt:
1. autenticitate (dovada sursei de provenien a probelor);
2. credibilitate (lipsa oricror dubii asupra credibilitii i soliditii probelor);
3. completitudine (prelevarea tuturor probelor existente i integritatea acestora);
4. lipsa interferenelor i contaminrii probelor ca rezultat al investigaiei sau al
manipulrii probelor dup ridicarea acestora.
De asemenea, investigaia criminalistic mai presupune:
1. existena unor proceduri predefinite pentru situaiile ntlnite n practic;
2. anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticitii,
credibilitii, completitudinii i afectrii probelor oferite;
3. posibilitatea repetrii testelor realizate, cu obinerea unor rezultate
identice;
4. anticiparea problemelor legate de admisibilitatea probelor;
5. acceptarea faptului c metodele de cercetare utilizate la un moment dat pot face
subiectul unor modificrii n viitor.
n legtur cu acest ultim aspect, se reliefeaz o particularitate a investigaiei
criminalistice a sistemelor informatice i anume modificarea tehnicilor criminalistice ntr-

www.inomind.ro

IT starts here!

un timp foarte scurt, modificare dat de avansul tehnologic extrem de rapid ce se


manifest la nivel global n domeniul informaticii.
Spre deosebire de infractorii obinuii, infractorii n domeniul informatic formeaz o
categorie aparte, o comunitate n care transferul de nouti n domeniu se face n
permanen i cu mare rapiditate, ceea ce i face s fie mereu cu un pas naintea
anchetatorilor38.

38

Investigarea infraciunilor informatice, p.62

www.inomind.ro

IT starts here!

www.inomind.ro

IT starts here!

CAPITOLUL IV
PREVENIREA INFRACIUNILOR INFORMATICE
1. FOLOSIREA ECHIPAMENTELOR DE PROTECIE HARDWARE I SOFTWARE
Cea mai uzual form de protecie este implementarea unei chei de acces cunoscut sub
numele de parol n mediul informatic.
O parol este un ir de caractere pe care persoanele au posibilitatea s-l utilizeze pentru
a accesa un computer i pentru a accesa fiierele, programele i alte resurse. n Windows,
o parol se poate alctui din litere, cifre, simboluri i spaii. De asemenea, parolele
Windows difereniaz literele mari i mici39.
Parola reprezint un ir de caractere (litere, cifre, semne, spaii) prin intermediul cruia,
o persoan (sau organizaie) i certific identitatea i dreptul de a accesa anumite
resurse.40

39
40

http://windows.microsoft.com/ro-RO/windows-vista/What-is-a-password
http://www.stefamedia.ro/ce-sunt-parolele-si-cum-ar-trebui-sa-arate-o-parola-sigura/

www.inomind.ro

IT starts here!

Folosirea unei parole arhicunoscute este la fel de util ca i lipsa ei. Viermele de internet
Conflicker a dovedit foarte concis acest lucru producnd pagube nsemnate la nivel
global. Peste 9 milioane de uniti au fost infectate n vederea creri forate a unei reele
de distribuie de publicitate. Parolele preferate de acest vierme sunt de genul : 1234,
12345..., 0000, qwerty, 123qwe, 123abc, administrator, work123, root, login, admin, test,
pass, password, zxcvb, asdsa s.a..
Este indicat ca parola s fie alctuit din minim 8 caractere (litere, cifre i semne speciale
) i s nu aib legtur direct cu utilizatorul (date personale, numele copiilor, prinilor
sau a locului de munc etc.) pentru a manifesta o rezisten sporit la ncercrile repetate
de identificare.
1. O regul de aur este ca fiecare cont s aib alt parol, deoarece nu toate serverele i
cile de comunicaie asigur suficient protecie pentru transportul i stocarea parolelor.
2. Securizarea sistemului de operare, crearea conturilor i implementarea parolelor.
De multe ori acelai sistem de calcul este folosit de mai multe persoane, fiecare avnd
nevoie de alte funcii ale calculatorului i avnd alt nivel de cunotine n domeniul
informatic. Astfel pentru fiecare persoan se va crea un cont, iar pentru a evita
interveniile ilegale unui user n secvenele de cod ce nu i aparin se vor instaura
restricii de acces.
3. Lipsa programelor de detecie a viruilor, a spyware-urilor sau a unui program ce
blocheaz iniierea unei conexiuni noi fac ca interaciunea cu un malware s fie
devastatoare. ns softurile maliioase pot fi cu un pas naintea msurilor de securitate
implementate de un utilizator obinuit.
4. La nivel fizic, interceptarea semnalelor transmise prin fire poate fi mpiedicat prin
nchiderea liniilor de transmisie n tuburi sigilate coninnd gaz de argon la presiuni
nalte. Orice ncercare de a penetra tubul va duce la pierderi de gaz, reducnd presiunea
i activnd alarma. Anumite sisteme militare folosesc aceast tehnic.
6. La nivel de reea pot fi instalate firewall-uri pentru a elimina scurgerile de pachete
neautorizate i de a interzice injectarea unor pachete din exterior.
7. Folosirea unor programe pentru detecia snifferelor neautorizate este o component
important a securitii reelelor.
8. Verificarea log-urilor (fiiere speciale destinate s rein dup criterii prestabilite
modificrile aprute n funcionarea reelei) de conectare i deconectare, timpii de
rspuns a anumitor sisteme precum i latenele de care se bucur pachetele tranzitate.

www.inomind.ro

IT starts here!

9. Folosirea unui detector profesional cu ajutorul cruia se pot detecta sisteme de


intercepie audio-video-radio. Acesta este un aparat foarte mic, conceput special pentru
detectarea emisiilor n spectru analogic i digital, cu frecvene ntre 1 MHz i 2.6 GHz

10. Folosirea programelor sau echipamentelor dedicate de rescriere a spaiului


neutilizat de pe hard-disk pentru a se evita recuperarea datelor.
Metodele i aparatele moderne care ofer o protecie mult mai ridicat i un control mult
mai eficient prin dispozitive hardware sunt:

1. Token-ul USB
Este un aparat de mrimea unui stick de memorie care odat conectat pe interfaa USB
la sistem autentific dreptul de acces la softul i datele sistemului. Are avantajul de a fi
uor i portabil n acelai timp, de a putea fi folosit n multe aplicaii de securizare.
Dezavantajul acestuia este c cere instalarea unui soft corespunztor n sistem.

2. Smart Cardul
Are forma unui card de credit i conine un microcontroler care face operaii
criptografice. Pe lng operaiile de verificare i autentificare acesta activeaz i diferii
algorimti criptografici, codare/decodare complex a datelor. Smart Cardul posed o

www.inomind.ro

IT starts here!

memorie sigur care poate conine att date secrete ale clientului, ct i codurile de
acces ale acestuia. Nivelul de securizare oferit de smard card-uri este foarte ridicat, sunt
uor de transportat (n portmoneu) i asigur multiple cerine de protecie. Smart Card-ul
este metoda de protecie i securizare care se folosete n Sistemele Publice Securizate
(PKI=Public *** Infrastructure). Dezavantajele sunt c necesit o instalare soft n prealabil
i pot fi folosite numai mpreun cu un cititor de carduri, care de obicei nu este portabil.
3. Token-ul USB bazat pe smart card
Este aparatul care combin avantajele celor dou aparate descrise anterior. Posed
nivelul de securizare al smart card-urilor, dar poate fi conectat la sistem printr-o interfa
USB ceea ce nltur necesitatea unui cititor de card-uri.
4. Token-ul cu un singur password (OTP)
Aceste aparate genereaz un singur password/pin (OTP = One Time Password) pe care
utilizatorul l introduce n sistem al crui server de acces autentific identitatea
utilizatorului. Password/pin-ul este generat pe baza unei reguli stabilite n comun ntre
token i serverul de acces al sistemului. Are avantajul mobilitii, este simplu de folosit i
nu necesit instalarea unui soft corespunztor. Dezavantajele sunt date de faptul c
poate fi folosit numai n comun cu un server (genernd necesitatea de acces la internet),
are un domeniu limitat de utilizare (n special mediul bancar) i este alimentat la baterie.

5. Token-ul hibrid
Token-ul hibrid este bazat pe smart card care ofer i posibilitatea generrii unui singur
password/pin n baza autentificrii prin amprent. Aceste token-uri prezint toate
avantajele sistemelor anterioare: mobilitate, fr instalare soft, utilizare n aplicaii de
securitate multiple, utilizare n sisteme de identificare personal etc. Dezavantajele
dispar aproape complet.

www.inomind.ro

IT starts here!

6. Token-ul Soft
Token-ul Soft nu necesit o parte de hardware separat, dar nu este foarte sigur la
atacuri externe, are un domeniu de aplicabilitate limitat i necesit un server de
autentificare41.
Cea mai eficient metod de protecie o reprezint buna cunoatere a sistemelor de
calcul i informarea continua a utilizatorilor asupra pericolelor cu care se pot confrunta.

2. CRIPTAREA DATELOR
Criptografia (provine de la cuvntul grec kryptos logos, adic cuvnt ascuns, secret) este
tiina care se ocup de protecia informaiilor prin codificarea acestora. A aprut ca
tiin acum mii de ani, fiind utilizat de-a lungul timpului ndeosebi pentru ascunderea
secretelor militare.
Procesul de transformare a informaiilor din forma iniial ntr-o form imposibil de
citit, fr a avea cheia de acces, se numete criptare. Decriptare este operaiunea
invers prin care informaiile sunt readuse la forma iniial.
Criptanaliza studiaz metodele de determinare a informaiilor originale sau a cheilor de
criptare.
Cifrul lui Caesar este unul dintre cele mai vechi cifruri conoscute i este atribuit lui Julius
Caesar. Acesta este un algoritm de substituie de tipul X=X+3, unde X reprezint litera ce
urmeaz a fi codat cu cea de-a treia succesoare a sa n ordine alfabetic i n mod
41

http://sateliti.info/showthread.php?14813-Protec%26%23355%3Bia-propriet%26%23259%3B%26%23355%3Biiintelectuale-genereaz%26%23259%3B

www.inomind.ro

IT starts here!

circular. Deci litera a devine D, b devine E cuvntul facultate devenind astfel


IDFXOWDWH.
Volumul de munc determin ntotdeauna timpul de efectuare al lucrrii n funcie de
performanele sistemelor de calcul. Prin metoda atacului de tip for brut sunt ncercate
toate cheile posibile. n ultima perioad au fost dezvoltai algoritmi de ordonare a acestor
ncercri repetate dup criterii predefinite cum ar fi (cuvintele coninute de dicionarul
unei limbi, datele personale sau parole standard).
Exist dou tipuri de sisteme de criptare :
/* criptarea cu cheie secret (criptografia simetric) folosete aceeai cheie att la
criptarea, ct i la decriptarea informaiilor, fiind o procedur similar cu codul lui Caesar.
Dintre algoritmii de criptare de acest tip putem enumera DES i AES.
/* criptarea cu chei publice (criptografia asimetric) folosete chei distincte pentru
criptare, respectiv decriptare, cheile fiind dependente una de alta. Prima cheie, numit
cheia privat, este inut secret i este cunoscut doar de proprietarul ei. A doua cheie,
numit cheia public, este cunoscut i de expeditor i de destinatar. Informaiile pot fi
criptate de ctre orice persoan care posed cheia public, dar vor putea fi decriptate
numai de ctre persoana care cunoate cheia privat. Cel mai cunoscut sistem de criptare
cu chei publice este RSA.
Algoritmul de criptare cu cheie secret manifest o rezisten sporit n cadrul
criptanalizei, punctul slab al acestei metode fiind transmiterea cheii de criptare ctre
destinatar. Din acest motiv a fost dezvoltat, n paralel, sistemul de criptare simetric,
avnd ca dezavantaj rezistena sczut la atacul de tip fora brut.
Comparativ rezisten la atacuri brute force - o cheie de 80 de bii (criptografia simetric)
este similar unei chei pe 1024 de bii (criptografia asimetric); o cheie pe 128 de bii
(simetric) are tria unei chei pe 3000 de bii (asimetric).42
Cele dou mari ramuri ale criptografiei asimetrice sunt:
1. Criptarea cu cheie public un mesaj criptat cu o cheie public nu poate fi decodificat
dect folosind cheia privat corespunztoare. Metoda este folosit pentru a asigura
confidenialitatea datelor.

42

http://www.scientia.ro/tehnologie/34-cum-functioneaza-calculatorul/409-cum-functioneaza-criptarea-datelor.html

www.inomind.ro

IT starts here!

2. Semnturile digitale un mesaj semnat cu cheia privat a emitorului poate fi


verificat de ctre oricine, prin acces la cheia public corespunztoare, astfel asigurnduse autenticitatea mesajului43.
RSA (Rivest Shamir Adleman)
Cel mai cunoscut sistem cu chei publice este RSA. Numele algoritmului provine de la cei
trei cercettori de la Massachusetts Institute of Technology care l-au creat - Rivest,
Shamir i Adleman. Este un adevrat standard de facto" n domeniul semnturilor
digitale i al confidenialitii cu chei publice.
APLICAII DE CRIPTARE
Criptarea poate fi folosit astzi n domenii din cele mai diverse pentru a satisface nevoile
de securitate i autenticitate a datelor. Algoritmii de criptare sunt alei n funcie de
cerinele fiecrui caz, dar cei mai ntlnii algoritmi considerai siguri rmn 3DES, AES
128 sau 256 i RSA 512, 1024 sau chiar 2048.
Orice fiier informatic poate fi criptat, indiferent dac este vorba de un mic fiier text,
imagini, sunete sau chiar filme. Pentru a realiza acest lucru un utilizator poate alege dintro palet vast de programe, fiind restricionat numai de funcionalitatea utilitarului pe
sistemul de operare al utilizatorului: Truecrypt, Bitlocker, Disk Utility, 7 zip, AxCrypt etc.
Putem deduce importana criptri din gestul celei mai mari companii din domeniul
informatic de a integra utilitarul Bitlocker n cadrul ultimelor sisteme de operare
(Windows 7 sau Vista).
TrueCrypt (aplicaie disponibil pentru Windows, Mac i Linux) se numr printre cele
mai cunoscute utilitare de acest gen.
Cele mai importante atuuri ale acestui utilitar sunt:
criptarea n timp real fiierele sunt criptate imediat dup momentul salvrii i
decriptate n momentul ncrcrii, neputnd fi accesate sau modificate fr a deine
parola de acces;
43

http://ro.wikipedia.org/wiki/Criptografie_asimetric

www.inomind.ro

IT starts here!

datele decriptate temporar niciodat nu sunt salvate pe memoria hard diskului pentru
a nu putea fi accesate ulterior, procesul de decriptare efectundu-se n memoria RAM;
crearea diskurilor virtuale criptate este o metod foarte sigur folosit de armata
pentru protecia datelor, ntregul hard disk comportndu-se ca un singur fiier criptat ce
este inaccesibil n lipsa cheii de acces;
criptarea partiiilor sau mediilor de stocare externe (USB stick,USB hard disk sau
carduri de memorie);
accesul rapid la informaiile criptate utilizarea criptrii alturi de noile tehnologii ale
procesoarelor de calcul pot chiar s aduc o mbuntire a performanelor de calcul.
Ascunderea unor fiiere importante prin tehnica steganografica, n cazul descoperirii
parolei de criptarea acestea vor fi insesizabile.

KEYLOGGER VS CRIPTARE
Keyscrambler este utilitarul ce poate scpa utilizatorul de frica infectrii sistemului cu un
keylogger. Este o form ingenioas de aplicabilitate a algoritmilor de criptare.

44

Pentru a nelege de ce funcioneaz acest program trebuie neles itinerariul pe care l


strbate impulsul electric generat de apsarea unei taste i c acesta nu ajunge direct la
aplicaia solicitant. ntr-o prim faz, impulsul ajunge ntr-un controler hardware din
placa de baza, de aici el este direcionat ctre kernel-ul de stocare al sistemului de
operare (acesta este nucleul ce face translaia de la hardware la software), apoi
44

http://www.qfxsoftware.com/ks-windows/how-it-works.htm

www.inomind.ro

IT starts here!

informaiile sunt procesate de un manager al datelor de intrare, urmnd a fi transmise


ctre aplicaia curent. Aplicaia curent primete informaia, o interpreteaz i apoi
afieaz modificarea.
Programele de tip keylogger pot capta informaia din oricare punct al acestui itinerariu.
KeyScrambler capteaz i cifreaz informaia cu mult nainte ca aceasta s ajung la
aplicaia final, mai exact n momentul cnd se afl n kernelul Windowsului. Astfel
informaia circul criptat pn cnd ajunge la aplicaia activ, unde este decriptat i
utilizat, chiar dac va fi interceptat de un keylogger software, aceasta va fi inutilizabil45.
Din pcate soluia nu funcioneaz i pentru dispozitivele keylogger hardware, din simplu
motiv ca acestea intercepteaz informaia nainte s ajung n placa de baz a sistemului.
Gold Lock este aplicaia ce confer siguran comunicrii prin intermediul reelelor de
telefonie mobil. Acest tip de comunicare s-a dezvoltat galopant n ultimii ani, iar lipsa
siguranei n acest domeniu este un fapt de notorietate.
Condiia imperativ pentru funcionarea aplicaiei este ca ambele telefoane ce sunt
implicate n convorbire s aib instalat softul Gold Lock. Reeaua de telefonie mobil
trebuie s suporte protocolul CSD (Circuit Switched Data) sau HSCSD (High-Speed CircuitSwitched Data), dar aceast cerin este o banalitate pentru prezent. Ultima versiune a
softului este combatibil cu tehnologiile WI-FI, 3G, GSM, GPRS, EDGE, UMTS i CDMA.
Algoritmii de criptare pentru versiunea 5.01 a softului sunt AES 256 bii, RSA 1024 bii i
DH 4096 bii, pentru versiunea 3G algoritmii de autentificare sunt 1638 eliptic Curve 384
bii (echivalent pentru RSA 7680 bii), AES 256 bii i Diffie Hellman 4096 Bii.

Prin aceti algoritmi vocea este transformat n date criptate cu ajutorul unei formule
matematice n continu schimbare. Aplicaia folosete un dublu sau un triplu strat de
protecie prin implementarea algoritmilor diferii de criptare. Cheia de sesiune, ce
modific algoritmul de criptare, se schimb la fiecare secund46.
CRIPTANALIZA
Este studiul metodelor de obinere a nelesului informaiilor criptate, fr a avea acces la
informaia secret necesar n mod normal pentru aceasta. De regul, aceasta implic

45

http://www.techrepublic.com/blog/security/keyscrambler-how-keystroke-encryption-works-to-thwart-keyloggingthreats/4648
46
http://www.technicalprotection.co.uk/techno/goldlock-encryption-software.php

www.inomind.ro

IT starts here!

gsirea unei chei secrete. ntr-un limbaj non-tehnic, aceasta este practica spargerii
codurilor.
Termenul de criptanaliz este folosit i cu referire la orice ncercare de a ocoli
mecanismele de securitate ale diferitelor tipuri de protocoale i algoritmi criptografici n
general, nu doar al criptrii informaiei. Totui, criptanaliza de regul exclude metode de
atac care nu intesc slbiciunile conceptuale ale criptografiei, cum ar fi mita, extragerea
informaiilor prin constrngeri fizice, intrarea prin efracie, logarea tastelor apsate i
social engineering, dei aceste tipuri de atac sunt o problem important i sunt adesea
mai eficiente dect criptanaliza tradiional.
Exist trei modaliti de decriptare informatic
o exploatarea unui vulnerabiliti sau folosirea unei rute special lsate de productor
pentru a se putea executa un bypass, un pod peste cheia instaurat de utilizator
o rezolvarea algoritmului matematic printr-o modalitate ce minimalizeaz numrul de
posibiliti sau calcule (cunoaterea att a textului criptat, ct i a celui clar n tot sau n
parte )
o ncercrile repetate fora brut aceast metod se bazeaz strict pe puterea de
calcul ce poate fi reunit pentru aflarea rezultatului ntr-un timp acceptabil, dei
algoritmii de criptare sunt cu un pas naintea dezvoltrii sistemelor de calcul. n anumite
cazuri excepionale, se poate direciona suficient putere de calcul pentru descifrarea
unui fiier criptat n detrimentul altor operaiuni de calcul

3. STEGANOGRAFIA
Dei a devenit un subiect de actualitate odat cu dezvoltarea sistemelor de calcul, arta de
a ascunde informaiile importante n momente critice dateaz din cele mai vechi timpuri.
Herodot amintete faptul c, undeva n jurul anului 440 BC, regele Darius din Susa a
tatuat pe scalpul unui curier un mesaj secret destinat ginerelui su, Aristogoras din Milet,
mesaj ce ndemna la o revolt mpotriva perilor. Dup ce prul curierului a crescut,
acesta a transmis mesajul n Milet fr a fi detectat.
Metodele steganografice actuale pot fi grupate n trei tipuri distincte:
o prin injecie datele care se doresc a fi mascate sunt plasate n interiorul unui fiier
text, fiier software, fiier audio sau video. Aceast metod duce la creterea dimensiunii
iniiale a fiierului cu cea corespunztoare a informaiilor injectate;
o substituia informaia este plasat prin nlocuirea unor pri nesemnificative ale
fiierelor gazd, astfel nct la procesarea prin aplicaiile software native (de exemplu,
fiierele .mp3 sau .bmp) s nu apar indicii despre faptul c acestea ar fi fost alterate;

www.inomind.ro

IT starts here!

o prin propagare se utilizeaz o aplicaie software la intrarea creia se furnizeaz


informaia util i ce are ca rezultat un fiier de unul din tipurile: text, imagine, video,
audio. Fiierul este creat de aplicaie pe baza informaiei utile.
Cea mai comun tehnic de steganografie este tehnica LSB. Ea este utilizat n general n
fiiere n care unii bii sunt mult mai susceptibili la alterare dect alii. Ca urmare, fiierele
audio sau video reprezint intele preferate pentru aceast tehnic. Prin LSB sunt
schimbai doar cei mai puin reprezentativi bii din mediul respectiv. Tehnica LSB este
folosit n mod obinuit pentru a ascunde informaia n imaginile grafice. Cele mai simple
formate (bmp, pcx, gif) exprim culorile ca bii, care apoi vor descrie pixelii dintr-o
imagine.
O modalitatea de ascundere a unui mesaj este modificarea valorii unui bit din culoarea
fiecrui pixel, de regul n zone aleatorii din imagine, pentru a face mai dificil detectarea
mesajului ascuns. S-tools este un program ce poate ascunde un fiier text ntr-o imagine
calculnd mrimea fiierului text astfel nct imaginea s sufere modificri
imperceptibile.

Aplicaie destinat identificrii steganografiei


Exista mai multe caracteristici ale sunetului care pot fi modificate n moduri
imperceptibile pentru simurile umane, cum ar fi schimbri mici n unghiul de faz,
caden de vorbire i frecvena, putnd transporta informaii ascunse (Curran i Bailey
2003)47.
JP Hide &Seak folosete suprascrierea celui mai nesemnificativ bit pentru a insera poze
de dimensiuni reduse n cadrul fiierelor audio (.wav).

47

http://www.garykessler.net/library/fsc_stego.html

www.inomind.ro

IT starts here!

Substituia reprezint o alt metod de ascundere a datelor, dar spre deosebire de


varianta LSB, substituia acioneaz prin modificarea datelor la nivel logic i nu la cel al
biilor. Schemele de substituie reprezint mesajul ascuns ca pe o parte integrat a
depozitului de date, ntr-un mod care s conving observatorul c totul este normal. Spre
deosebire de celelalte tehnici, n acest proces rolul observatorului este foarte important.
Schemele de substituie utilizeaz n mod normal fiiere text ASCII, documente HTML sau
coduri de programare pentru a ascunde date n interiorul lor. Metodele clasice utilizate
se bazeaz pe: punctuaie incorect, greeli de ortografie, spaii goale prezente la
sfritul liniilor, spaierea suplimentar a cuvintelor, sau pur i simplu litere nou
introduse, n funcie de coninutul textului.
Steganografie contra criptografie
Acestea sunt metode diferite, dar au acelai scop. Steganografia i criptografia fac parte
din aceeai familie de modaliti de codificare, dar n timp ce criptografia face ca prin
diferite procedee mesajul s devin incoerent, steganografia ascunde mesajul astfel nct
s nu poat fi vzut n mod obinuit. Un mesaj criptat transmis, poate s ridice unele
suspiciuni, fie n timpul transmisiei, fie n momentul recepionrii, pe cnd un mesaj creat
prin steganografie nu va prezenta aceste dezavantaje.
Cele dou msuri de securitate a mesajelor pot fi folosite simultan pentru maximizarea
anselor de succes, astfel putem afirma c steganografia i criptologia sunt msuri
complementare de cretere a securitii datelor.

www.inomind.ro

IT starts here!

n practic, steganografia a fost utilizat i de teroritii islamici ce au creat tragedia din 11


septembrie care schimbau mesaje cifrate prin intermediul imaginilor porno uploadate pe
internet48.
Steganografia este folosit pe larg prin intermediul procedeului denumit
watermarking, procedeu prin care, imaginile, muzica, filmele precum i fiierele ce
conin aplicaii software, sunt marcate cu informaii nedetectabile privind drepturile de
autor. Aceste informaii au rolul de a servi ca probe n eventualele procese ce privesc
nclcarea acestor drepturi49.

4. PREGTIREA PENTRU IDENTIFICAREA INFRACIUNILOR INFORMATICE


Avnd n vedere complexitatea fenomenului infracionalitii informatice este necesar
organizarea unor structuri bine definite i suficient de bine pregtite pentru a face fa
ntr-un mod operativ situaiilor i evenimentelor impuse de noua tehnologie.
Investirea unor sume importante n dezvoltarea unei reele naionale care s conecteze
specialitii criminaliti, la nivel naional i internaional, nu poate s mai sufere amnare.
Este necesar dotarea laboratoarelor cu sisteme de calcul specializate, care au o putere
de calcul suficient pentru utilizarea celor mai noi soft-uri dedicate exclusiv activitilor
ntreprinse de experii criminaliti din domeniul informatic. Astfel, vor putea fi
descoperite ntr-un mod eficient probele digitale care exist n computerele infractorilor
i va fi posibil accesarea datelor inute sub protecia criptografiei.

48
49

http://www.basicsecurity.altervista.org/article15.html
http://www.worldit.info/articole/steganografia-sau-stiinta-de-a-ascunde-informatia/

www.inomind.ro

IT starts here!

50

n lipsa dezvoltrii unui sistem criminalistic performant, susinut de specialiti instruii i


echidistani i de dotarea tehnic necesar51, societatea va fi constrns s nfiineze
laboratoare private, astfel ngrdindu-se accesul la justiie a victimelor ce nu i permit
expertize informatice costisitoare.
Un suport legislativ coerent, cuprinztor i actual va aduce beneficii multiple, precum
sancionarea ntr-un timp rezonabil a acestor infraciuni, ct i sporirea ncrederii
populaiei n sistemul de drept i creterea numrului persoanelor ce reclam astfel de
ilegaliti informatice.
Un prim pas n aceast direcie ar putea fi standardizarea definiiilor privitoare la aceast
ramur de drept i a terminologiei specifice mediului informatic.
Cea mai important reglementare n domeniul criminalitii informatice n Romnia a
fost reprezentat de Legea nr. 161/2003 care a transpus aproape complet dispoziiile
Conveniei Consiliului Europei privind criminalitatea informatic, n prezent fiind abrogat
prin intrarea in vigoare a Noului Cod Penal legea 286 / 2009. ns dispoziiile art. 8 din
Convenia Consiliului Europei privind criminalitatea informatic, nu au fost transpuse n
ntregime n legislaia romn. Art. 49 din legea 161/2003 a nlturat din definiia fraudei
informatice dat de convenie condiionarea fr drept a cauzrii unui prejudiciu
patrimonial sau a obinerii unui beneficiu economic. Aspectul menionat nu este regsit
50
51

http://www.digitalintelligence.com/products/forensic_network/
http://www.guidancesoftware.com/forensic.htm

www.inomind.ro

IT starts here!

nici n Noul Cod Penal n dispoziiile art. 249 ce reglementeaz situaiile de fraud
informatic.
Avnd n vedere amploarea fenomenului de criminalitate informatic i gradul ridicat de
dificultate a nelegerii acestui fenomen este necesar nfiinarea unor centre de
pregtire periodic n cadrul Ministerului Justiiei, Inspectoratului General al Poliiei
precum i introducerea n facultile de drept a unui curs obligatoriu de criminalitate
informatic.

Atenie inamicul e la distan de un click de mouse52

52

Kevin Coleman fost strateg ef Netscape

www.inomind.ro

IT starts here!

BIBLIOGRAFIE
Adrian Cristian Moise, Metodologia investigrii criminalistice a infraciunilor
informatice,Editura Universul Juridic, 2010,Bucureti;
Alexandra Constantin, Tehnici de investigare n criminalitatea informatic, 2008,
Bucureti;
Constantin Drghici, Cristian Eduard Stefan,Tactica efecturii percheziiei si a ridicrii de
obiecte i nscrisuri, Editura Sitech, 2006 Craiova;
Ghid introductiv pentru aplicare dispoziiilor legale referitoare la criminalitate
informatic, 2004, Bucureti;
Ioana Vasiu, Criminalitatea informatic,Editura Nemira,1998, Bucureti;
Ioana Vasiu, Lucian Vasiu, Prevenirea criminalitii informatice, Editura Hamangiu,2006,
Bucureti;
Maxim Dobrinoiu,Infraciuni n domeniul informatic ,Editura C.H. Beck, 2006, Bucureti;
Meda Udroiu, Cristian Popa, Securitatea informaiei electronice fenomen i
infraciune,Editura Universitar,2009, Bucureti;
Mihail Udroiu, Radu Slvoiu, Ovidiu Predescu Tehnici speciale de investigare in justiia
penal,Editura C.H. Beck, 2009, Bucureti;
Radu Constantin, Pompil Draghici, Mircea Ioni, Expertizele mijloc de prob in procesul
penal,Editura Tehnic,2000, Bucureti;
Tudor Amza, Cosmin-Petronel Amza, Criminalitatea informatic, Editura Lumina Lex,
2003, Bucureti;
Legislaie intern
Codul penal
Codul de procedur penal
Noul Cod penal
Noul Cod de procedur penal

www.inomind.ro

IT starts here!

Legea 8/1996 privind dreptul de autor i drepturile conexe (Monitorul Oficial nr.
60/26.03.1996)
Legea 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitailor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei(Monitorul Oficial nr 279/21.04.2003)
Legea 64/2004 privin ratificarea Conventiei Consiliului Europei privind criminalitatea
informatic (Monitorul Oficial 343/20.04.2004)

WEBOGRAFIE
http://www.scritube.com
http://www.digitalintelligence.com/products/forensic_network/
http://www.guidancesoftware.com/forensic.htm
http://www.basicsecurity.altervista.org/article15.html
http://www.worldit.info/articole/steganografia-sau-stiinta-de-a-ascunde-informatia/
http://www.garykessler.net/library/fsc_stego.html
http://www.technicalprotection.co.uk/techno/goldlock-encryption-software.php
http://www.techrepublic.com/blog/security/keyscrambler-how-keystroke-encryptionworks-to-thwart-keylogging-threats/4648
http://www.scientia.ro/tehnologie/34-cum-functioneaza-calculatorul/409-cumfunctioneaza-criptarea-datelor.html
http://www.qfxsoftware.com/ks-windows/how-it-works.htm
http://ro.wikipedia.org/wiki/Criptografie_asimetric
http://sateliti.info/showthread.php?14813-Protec%26%23355%3Biapropriet%26%23259%3B%26%23355%3Bii-intelectuale-genereaz%26%23259%3B
http://windows.microsoft.com/ro-RO/windows-vista/What-is-a-password
http://www.stefamedia.ro/ce-sunt-parolele-si-cum-ar-trebui-sa-arate-o-parola-sigura/
http://www.shellhacks.com/en/Crack-Wi-Fi-with-WPA-WPA2-PSK-using-Aircrack-ng
http://en.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
http://www.scribd.com/doc/51018542/18/Atacul-Man-in-the-middle
http://www.keelog.com/hardware_video_logger.html
http://www.cacetech.com/products/airpcap.html
http://ro.wikipedia.org/wiki/Wi-Fi#WPA_.C8.99i_WPA2
http://www.securitatea-informatica.ro/securitatea-informatica/securitateasistemelor/stergerea-sigura-a-datelor/

www.inomind.ro

IT starts here!

CRIMINALITATE INFORMATIC. SANCIUNI I PROTECTIE

CURS ONLINE OFERIT DE

Inomind este agenia de webdesign care v garanteaz dezvoltarea unui website la cele
mai nalte standarde de calitate i profesionalism. Echipa noastr deine resursele,
viziunea i experiena pentru a realiza un proiect online modern i sigur, cu un design
creativ, o structur intuitiv i un sistem de securitate bazat pe tehnologii de ultim or.
Considerati ca website-ul dumneavoastr este un instrument eficient pentru
business?
Este dezvoltat n acord cu noile tendine ale pieei, att din punct de vedere al
functionalitii ct i al design-ului?
Reuii s v facei remarcat n mediul online pentru a v poziiona deasupra
competiiei?
Vizitatorii sunt ncntai de informaiile pe care le gsesc pe website-ul
dumneavoastr?
Avei un sistem de securitate care ine hackerii departe?
Dac ai raspuns Nu la una dintre ntrebrile de mai sus, v invitm s cunoatei cea
mai corect firm de webdesign: Inomind. V vom oferi informaii complete i
transparente despre toate etapele pe care le vom parcurge pentru realizarea proiectului
dumneavoastr.
Ne gsii pe website-ul nostru inomind.ro/ i pe facebook facebook.com/inomindIT sau
ne putei contacta telefonic la numarul de telefon 0724.666.463.
INOMIND IT starts here!

www.inomind.ro

IT starts here!