Sunteți pe pagina 1din 55

UNIVERSITATEA TITU MAIORESCU

FACULTATEA DE DREPT

PROGRAMUL DE MASTER: CRIMINALISTIC I


PSIHOLOGIE JUDICIAR N INVESTIGAIA PENAL

LUCRARE DE DISERTAIE

ELEMENTE DE CRIMINALISTIC
INFORMATIC

Coordonator tiinific
Prof. univ. dr. Emilian Stancu

Mastersand
Andrei Mitroiu

Bucureti
2014
Domnului profesor Emilian Stancu,
fr de care bucuria criminalisticii
ar fi rmas o necunoscut.
Cuprins
Termeni utilizai ............................................................................................................................................ 2
Introducere .................................................................................................................................................... 8
Titlul I: Criminalitatea informatic ............................................................................................................. 10
Capitolul I: Reglementri interne n domeniul criminalitii informatice............................................... 10
Capitolul II: Reglementri europene n domeniul criminalitii informatice .......................................... 11
Capitolul III: Reglementri internaionale n domeniul criminalitii informatice ................................. 12
Capitolul IV: Clasificarea infraciunilor informatice .............................................................................. 13
Titlul II: Elemente de criminalistic ........................................................................................................... 18
Capitolul I: ntrebari la care investigatorul trebuie s rspund ............................................................. 18
Capitolul II: Mijloacele de prob ............................................................................................................ 21
Capitolul III: Admisibilitatea mijloacelor de prob ................................................................................ 22
Titlul III: Tipuri de atacuri .......................................................................................................................... 23
Capitolul I: Backdoor .............................................................................................................................. 23
Capitolul II: Keystroke logging .............................................................................................................. 25
Capitolul III: Remote administration tool ............................................................................................... 30
Capitolul IV: Spyware ............................................................................................................................ 32
Capitolul IV: Phishing ............................................................................................................................ 33
Capitolul VI: Ransomware ..................................................................................................................... 35
Capitolul VII: Atac DoS ......................................................................................................................... 36
Capitolul VIII: Injecia de cod ................................................................................................................ 36
Titlul IV: Psihologia social a actului infracional n sfera criminalitii informatice ................................ 38
Capitolul I: Elemente generale de psihologie judiciar n cazul infraciunilor informatice ................... 38
Capitolul II: Anonimitatea i actul infracional ...................................................................................... 45
Bibliografie ................................................................................................................................................. 48

1
Termeni utilizai

Termen Definiie

Acionare fr n legea 161/2003 se stabilete c acioneaz fr drept persoana care se afl


drept n una dintre urmtoarele situaii:
1. nu este autorizat, n temeiul legii sau al unui contract;
2. depete limitele autorizrii;
3. nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, s o acorde, de a folosi, administra sau controla un sistem
informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt
operaiune ntr-un sistem informatic.

Adware Program destinat afirii de materiale publicitare. Poate sau nu s fie malware.

Analizator de Denumit i analizator de reea, analizator de protocol sau sniffer, precum i n


pachete funcie de tipul reelei, sniffer pentru Ethernet sau sniffer pentru wireless, este
un program de computer sau o component hardware care intercepteaz i
creeaz fiiere *.log cu privire la traficul existent ntr-o reea sau o parte a
acesteia. n timpul transmiterii pachetelor, acesta l intercepteaz pe fiecare n
parte i, dac este necesar, le decodeaz i le analizeaz coninutul.

Atac de for Un atac prin care se ncearc descoperirea unei parole sau anulare unei
brut encriptri prin ncercarea tuturor combinaiilor posibile. Necesit resurse de
sistem deosebite n vederea unei reuite rapide.

Backdoor Metod de ocolire a procedurilor de autentificare, permind accesul de la


distan la un sistem.

Bot (plural Prescurtare de la robot, face referire la programe care ndeplinesc n mod
Boi) repetitiv anumite funcii, fr a fi ndrumai din exterior n timpul executrii.

Bug n traducere gndac, reprezint o eroare de funcionare a unui program


nealterat ilegal.

2
Cyberspaiu Spaiul n care se desfoar o comunicare ntre diverse sisteme sau reele.
Domeniul global n mediul informaional constnd din reeaua
interdependent de infrastructuri informatice incluznd internetul, reelele de
comunicaii electronice, sistemele informatice, procesoarele i controlerele
ncorporate1.

Date Legea 161/2003 stabilete c:


informatice 1. prin date informatice se nelege orice reprezentare a unor fapte, informaii
sau concepte ntr-o form care poate fi prelucrat printr-un sistem
informatic. n aceast categorie se include i orice program informatic care
poate determina realizarea unei funcii de ctre un sistem informatic.
2. prin date referitoare la traficul informaional se nelege orice date
informatice referitoare la o comunicare realizat printr-un sistem informatic
i produse de acesta, care reprezint o parte din lanul de comunicare,
indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata
comunicrii, precum i tipul serviciului utilizat pentru comunicare.
3. prin date referitoare la utilizatori se nelege orice informaie care poate
conduce la identificarea unui utilizator, incluznd tipul de comunicaie i
serviciul folosit, adresa potal, adresa geografic, numere de telefon sau
alte numere de acces i modalitatea de plat a serviciului respectiv, precum
i orice alte date care pot conduce la identificarea utilizatorului.

DoS (denial of Tip de atac care genereaz blocarea unui server prin bombardarea acestuia
service refuz ntr-un timp foarte scurt cu nenumrate solicitri din partea unui numr mare de
de serviciu) IP-uri.

Firewall Sistem de securitate al unei reele de natur software sau hardware, care
controleaz traficul din i ctre sistem sau reea pe baza unui set de reguli.

1
Vasiu, pag. 21

3
Furnizor de Legea 161/2003 stabilete c prin furnizor de servicii se nelege:
servicii (ISP 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a
sau Internet comunica prin intermediul sistemelor informatice;
Service 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date
Provider) informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii
serviciilor oferite de acestea;

Hardware Partea fizic a unui sistem de calcul, constnd n componente, tranzistori,


circuite, procesoare etc.

IP (internet Un numr atribuit unui sistem n momentul conectrii la internet. IP-urile pot fi
protocol) statice (un singur numr atribuit de fiecare dat unui sistem la conectare), sau
mobile (un ISP dispune de un numr limitat de IP-uri, mai mic dect numrul
abonailor), i le atribuie aleator, n funcie de numrul celor conectai la reea.

Log (Logfile, Fiier care nregistreaz evenimentele ce au loc ntr-un sistem de operare sau
fiier jurnal) alt component software, sau mesajele transmise ntre utilizatorii unui
program de comunicare. Activitatea de nregistrare se numete logging.

Malware Orice software ce are ca rezultat o funcionare improprie a unei operaii


(programe computerizate, strnge informaii confideniale sau permite accesul la
maliioase) componente private ale sistemului.

Msuri de Legea 161/2003 stabilete c prin msuri de securitate se nelege folosirea


securitate unor proceduri, dispozitive sau programe informatice specializate cu ajutorul
crora accesul la un sistem informatic este restricionat sau interzis pentru
anumite categorii de utilizatori

Overclock Modificare a frecvenei de funcionare a diverselor componente. Poate duce la


supranclzire i distrugeri ale echipamentului.

Pachet Denumit i pachet de reea, este o unitate de date ce se transmite n interiorul


reelei.

4
Peer-to-peer Reprezint o form de arhitectur descentralizat i distribuit a unei reele n
(P2P) care noduri individuale din interiorul reelei (numite peers sau parteneri) au
att calitatea de nfurnizori ct i pe cea de consumatori ai resurselor, n contrast
cu modelul centralizat client-server, n care nodurilor li se asigur accesul la
servere de ctre serverele centrale.

Phishing Achiziionarea frauduloas a unor informaii precum nume de utilizator, parole,


informaii legate de cardurile bancare prin simularea calitilor unei entiti ce
prezint siguran.

Port (plural Component software ce servete drept punct de comunicare n interiorul unui
porturi) sistem de comunicare.

Prelucrare n legea 161/2003, prin prelucrare automat a datelor se nelege procesul prin
automat a care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui
datelor program informatic.

Ransomware Un tip de program maliios care restrnge accesul la un sistem i care cere o
rscumprare pltibil creatorilor lui. Unele forme de ransomware cripteaz
fiiere (metod denumit i antaj criptoviral), pe cnd altele doar blocheaz
accesul la sistem.

R.A.T. Ustensil destinat administrri la distan, program menit s ofere accesul la


(RAT Remote un sistem de pe un alt sistem conectat la cel pe care l controleaz.
administration
tool)

Rootkit Un tip de software, de obicei maliios, creat cu scopul de a ascunde diverse


procese sau programe de metodele normale de detectare i care confer un
acces privilegiat continuu la sistem.

Script Linie de cod ntr-un limbaj de programare, rulat de o aplicaie.

5
Sistem Ansamblu de sisteme de calcul i alte componente hardware destinat rulrii
unor programe sau funcii. n literatur, sistemul a fost definit i ca reflectnd
proprietatea de ntreg i de interaciune a componentelor acestuia cu mediul
ambiant.2
n legea 161/2003 se menioneaz c prin sistem informatic se nelege orice
dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie
funcional, dintre care unul sau mai multe asigur prelucrarea automat a
datelor, cu ajutorul unui program informatic.

Software Programe informatice, funcii sau ansamble de funcii.


n legea 161/2003, programul informatic este definit ca fiind un ansamblu de
instruciuni care pot fi executate de un sistem informatic n vederea obinerii
unui rezultat determinat.

Spoofing Tehnic prin care datele sunt prezentate n mod maliios, denaturat, fals. Poate
face referire la emularea unei adrese de e-mail cunoscute, a unui numr de
telefon, a naturii unui program de calculator cu mai multe privilegii etc.
Poate s descrie i o msur de combatere a infraciunilor contra proprietii
intelectuale, prin inundarea mediului virtual cu copii ale produsului piratat care
sunt viciate, corupte, imposibil de rulat, n ncercarea de a descuraja
downloadarea acestora.

Spyware Component software destinat monitorizrii activitii utilizatorului unui


sistem n mod ilegal.

Troian O aplicaie malware care n general nu se replicheaz, coninnd cod maliios


(cal troian) care, atunci cnd este executat, ndeplinete funcii diferite n funcie de natura
troianului, n general rezultnd n pierderea sau sustragerea datelor, precum i
posibil n vtmarea sistemului.

Vierme Un software care ruleaz singur i al crui scop este s se replicheze i s


(Worm) infecteze alte sisteme prin auto-transmitere.

2
Dobrinoiu, pag. 8

6
Virus Un software care, atunci cnd este executat, se replicheaz prin inserarea de
copii ale sale n alte programe de computer, fiiere sau sectoare de boot, de
multe ori deteriornd informaiile stocate sau cauznd o funcionare improprie a
respectivelor componente

7
Introducere

Ultimele dou decenii au fost caracterizate de o explozie a tehnologiei informaiei, a


uzului casnic i cotidian a noilor tehnici de procesare a informaiilor, iar pe fondul unei
exponeniale creteri a utilizrii acestora n scopul conectrii interpersonale prin intermediul
internetul i, implicit, a reelelor de socializare sau a site-urilor dedicate acestui scop,s-a creat un
mediu propice, virtual, n care, ncurajat de potenialul anonimitii i rapiditii, comportamentul
antisocial s nfloreasc.
n acest moment este posibil s spunem c orice persoan are dou medii n care exist,
unui fizic i unul efemer, ambele puternic interconectate i cu implicaii care se rsfrng mutual
unul asupra celuilalt, producnd importante consecine.
Internetul s-a nscut n scopul unei mai bune comunicri ntre indivizi, i ntr-adevr
exist importante beneficii pe care acesta le ofer, aducnd un aport considerabil dezvoltrii
economice, sociale i personale.
Computerul i celelalte mijloace tehnice de accesare a acestui mediu pot fi privite
deopotriv ca instrumente folosite n cmpul muncii, precum i ca mijloace de mbuntire a
vieii personale, scopurile n care sunt folosite fiind deosebit de vaste i avnd un potenial
nelimitat.
n acest context s-a nscut i nevoia de a apra aceste posibiliti n faa unui fenomen
infracional caracteristic noilor tehnologii i care anual produce, lund n considerare doar
elementele economice, daune de aproximativ $445 miliarde anual la nivel global.3
Sfera conduitelor antisociale ntlnite n mediul virtual poate, practic, s includ orice
infraciune tradiional (n fond, computerul nu este altceva dect un instrument ce posed un
potenial nelimitat de utilizare prin includerea sa n diverse sisteme), i avnd n plus i anumite
infraciuni care s caracterizeze acest mediu.
Spre exemplu un foarte mare spaiu n sfera criminalitii infracionale l ocup
infraciuni simple, menite a vtma emoional o alt persoan 4 , ns des ntlnite sunt i

3
http://goo.gl/EldM76 (http://www.reuters.com/article/2014/06/09/us-cybersecurity-mcafee-csis-
idUSKBN0EK0SV20140609)
4
http://goo.gl/7hc7e1 (http://www.unh.edu/ccrc/pdf/jvq/CV63.pdf Youth engaging in online harassment:
associations with caregiverchild relationships, Internet use, and personal characteristics, Michelle L. Ybarra,
Kimberly J. Mitchell)

8
comportamente care produc prejudicii pecuniare (infraciuni contra drepturilor de autor i a celor
conexe5, componente software care produc degradri sau alterri ale informaiilor stocate sau al
modului de funcionare a sistemelor), sau chiar spionaj6.
Exist cazuri n care atacurile pot avea, in mod intenionat sau nu, consecine deosebit de
grave, precum moartea unor persoane, prin infectarea unor sisteme vitale funcionrii mijloacelor
de transport7 sau punerea n primejdie prin divulgarea informaiilor. Spre exemplu8, n urma unui
atac prin care au fost sustrase informaii prezente n bazele de date ale organelor de meninere a
ordinii din Los Angeles, coninnd date privitoare la ofieri, inclusiv adresele complete. n acest
caz, tehnicile de criminalistic informatic au fost singurele care au putut sa soluioneze cauza.
Prin urmare se impune o bun cunoatere a modului de funcionare al computerelor, iar
prin aceasta s se dobndeasc bune cunotine legate de modurile n care un atac se poate
desfura sau o infraciune n general se poate consuma. n multe cazuri (dat fiind sfera larg
prin care pot fi svrite infraciuni prin intermediul computerului, n special a celor non-
specifice (a se vedea seciunea lucrrii privind clasificarea), inta atacului nu o reprezint n mod
direct calculatorul, ci o persoan, metodele de investigare fiind cu att mai necesare ntruct
conduc la aprarea integritii acestora.
n cele ce urmeaz vor fi abordate chestiuni mai puin ntlnite n literatura de
specialitate, punndu-se accent nu pe legislaie sau pe mijloacele procedurale aferente
desfurrii unei anchete, ci mai mult pe partea tehnic, informatic, fr ns a se scpa din
vedere domeniul n care aceste cunotine trebuie aplicate, anume criminalistica.
Abordarea subiectului urmeaz a se face n funcie de elemente de drept, de tehnologia
informaiilor, precum i de elemente de psihologie relevante n svrirea unor astfel de
infraciuni, fcnd referire n acelai timp i la metode de protecie mpotriva unor astfel de
conduite antisociale.

5
http://goo.gl/V4cA7b (http://escholarship.org/uc/item/3952g11n Copyrights Paradox: Property in
Expression/Freedom of Expression Neil W. Netanel)
6
http://goo.gl/E1uFbX (http://www.pcworld.com/article/141474/article.html Cyber Espionage: A growing threat to
businesses, Ellen Messmer)
7
http://goo.gl/5jNZBb (http://blogs.computerworld.com/16801/murder_by_malware_can_computer_viruses_kill)
8
http://goo.gl/KACSHS
(http://www.computerworld.com/s/article/9226635/Embedded_data_not_breasts_brought_down_hacker)

9
Titlul I: Criminalitatea informatic
Capitolul I: Reglementri interne n domeniul criminalitii informatice9

n ceea ce privete infraciunile svrite prin intermediul calculatorului, enumerm


urmtoarele acte normative:
Actul normativ Dispoziii

Legea nr. 8/1996 privind dreptul de autor i drepturile conexe.

Legea nr. 78/2000 Privind prevenirea, descoperirea i sancionarea faptelor de corupie.

Legea nr. 455/2001 Privind semntura electronic.

Legea nr. 677/2001 Privind protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date.

Legea nr. 365/2002 Privind comerul electronic.

Legea nr. 39/2003 Privind prevenirea i combaterea criminalitii organizate.

Legea nr. 51.2003 Privind aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul
juridic al contractelor la distan.

Legea nr. 161/2003 Privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri,
prevenirea i sancionarea corupiei.

Ce ne intereseaz n mod specific este Titlul III al acestei legi, care


stabilete cadrul procedural i metodologic al investigrii infraciunilor
informatice. Textul de lege privitor la infraciuni specifice a fost abrogat

9
Pe larg, a se vedea Hotca, Capitolul VI, pag. 378 i urmtoarele, Toader1, pag. 145 i urm., pag. 423 i urm.
Stancu, pag. 764 i urmtoarele.

10
ncepnd cu data de 01.02.2014

Legea nr. 64/2004 Privind ratificarea Conveniei privind criminalitatea informatic de la


Budapesta din 2001.

Legea nr. 506/2004 Privind prelucrarea datelor cu caracter personal i protecia vieii private
n sectorul comunicaiilor electronice, cu modificrile ulterioare

Legea nr. 135/2007 Privind arhivarea documentelor n form electronic.

Legea nr. 82/2012 Privind reinerea datelor generate sau prelucrate de furnizorii de reele
publice de comunicaii electronice si de furnizorii de servicii de
comunicaii electronice destinate publicului

Capitolul II: Reglementri europene n domeniul criminalitii informatice

Actul normativ Dispoziii

Recomandarea nr. Privind armonizarea legilor referitoare la cerinele i admisibilitatea


R(81)20 reproducerii de documente sau nregistrrii cu ajutorul computerelor.

Recomandare nr. Privind notificrile rogatorii fa de interceptrile din sistemele de


R(85)10 telecomunicaii.

Recomandarea nr. Privind modul de folosire a datelor personale n politicile de stat.


R(87)15

Recomandarea nr. Privind criminalitatea n Cyberspaiu.


R(89)9

Recomandarea nr. Privind modalitatea de conectare a problemelor de procedur penal cu


R(95)13 tehnologiile informaionale care ofer posibiliti de svrire de
infraciuni cibernetice.

11
Capitolul III: Reglementri internaionale n domeniul criminalitii
informatice

Actul normativ Dispoziii

Convenia de la marcheaz voina statelor n ceea ce privete combaterea criminalitii


Budapesta, 2001 pe internet, dar i combaterea acesteia prin legislaie armonizat cu
comunitatea internaional. Convenia a fost realizat de ctre Comitetul
de Minitrii ai Consiliul Europei i se cereau 5 ratificri, dintre care cel
puin 3 dintre acestea s fie ale membriilor Consiliului Europei.

Protocolul Acest protocol stabilind necesitatea protejrii reelelor informatice


Adiional al mpotriva materialului xenofob i rasist, acesta inclunznd insultele ce
Conveniei sunt i cu acest caracter.

Reeaua 24/7 un program realizat de G8 n vederea protejrii datelor informatice ct


i de a putea interveni n vederea anchetrii i descoperirii potenialilor
infractori pe baz de declararea unui contact ce va menine legtura cu
toate statele participante n orice moment al zilei i al anului. Romnia
face parte la program nc din 2007

12
Capitolul IV: Clasificarea infraciunilor informatice

n funcie de natura informatic


n doctrin10, s-a propus urmtoarea clasificare:
- Penetrare din exterior;
- Penetrare din interior (obinerea de privilegii excesive, neautorizate);
- Aciuni autorizate executate ntr-o manier improprie (neautorizat, detrimental);
- Folosirea de contaminani informatici.
n propunerea Comisiei Europene ctre Consiliul European, Parlamentul European,
Comitetul Economic i Social i Comitetul Regiunilor, denumit Network and Informaion
Security: Proposal for a European Policy Approach, se face urmtoarea clasificare:
- Acces neautorizat;
- Perturbarea funcionrii sistemelor informatice;
- Executarea de programe maliioase care modific sau distrug date;
- Interceptarea comunicaiilor (sniffing)
- Prezentarea denaturat, maliioas a datelor (poofing).
Mai clasificm infraciunile informatice i n funcie de mijloacele tehnice utilizate n:
a. Infraciuni svrite prin utilizarea mijloacelor software: infraciuni svrite fr
utilizarea unor echipamente fizice deosebite de cele destinate uzului cotidian, legal, din
punct de vedere al unui utilizator obinuit, precum descrcarea unor materiale piratate.
b. Infraciuni svrite prin utilizarea mijloacelor mixte: infraciuni svrite prin
alterarea fizic a sistemului, prin introducerea unor componente noi, destinate a ndeplinii
noi funcii, spre exemplu interconectarea unui dispozitiv de interceptare ntre tastatur i
restul sistemului.

10
Vasiu, pag. 82

13
n funcie de natura juridic
n funcie de natura juridic, oferim urmtoarea clasificare:
Infraciuni informatice generice (lato sensu): orice infraciuni svrit prin
intermediul unui sistem de calcul.
a. Infraciuni informatice specifice (stricto sensu): Reprezint acel grup de
infraciuni a cror existen nu poate fi conceput fr utilizarea mijloacelor de
comunicare (spre exemplu accesarea neautorizat a unui sistem, compromiterea
integritii datelor etc.).
b. Infraciuni informatice non-specifice: Reprezint orice infraciune svrit cu
ajutorul unui sistem de calcul, ns a crei existen poate avea loc i n plan fizic,
nefiind condiionat de existena unei dimensiuni virtuale, aceasta fiind doar
metoda aleas de fptuitor pentru a svri fapta (insulta i calomnia svrite prin
mijloace digitale, provocarea unor suferine prin cauzarea unei crize de epilepsie
etc.).
n funcie de fptuitor
n funcie de capabilitile tehnice ale fptuitorului, infraciunile informatice se mpart n:
a. Infraciuni svrite de profesioniti: orice fapt svrit prin intermediul unor aciuni
deosebite, care necesit cunotine temeinice.
b. Infraciuni svrite de utilizatori obinuii: infraciuni cu un mod de executare
simplu, prin mijloace disponibile oricrui utilizator i care nu necesit cunotine
avansate n domeniu, software-ul sau hardware-ul utilizat nefiind n general deosebit de
cel utilizat n scopuri legale (spre exemplu accesarea fr drept a unui cont uitat activ pe
un sistem de calcul, descrcarea materialelor piratate etc.)
n funcie de scopul/mobilul fptuitorului, mprim infraciunile informatice n:
A. Infraciuni svrite din motive specifice: Acestea reprezint acele infraciuni avnd un
scop sau un mobil concret, prin care se urmrete obinerea unui avantaj, de obicei de
natur patrimonial.
a. Directe/imediate: reprezint obinerea unui avantaj n momentul
consumrii/epuizrii infraciunii, precum creterea patrimoniului sau obinerea
unor materiale ilicite.

14
b. Indirecte/mediate: urmresc obinerea unor avantaje care vor fi/vor putea fi
folosite n viitor, spre exemplu n svrirea unei infraciuni de antaj.
B. Infraciuni svrite din motive non-specifice: se refer la obinerea unei satisfacii
imediate, de obicei din sadism. Infractorul nu urmrete un avantaj concret, ci pur si
simplu dorete o perturbare.
a. Personale: personale se refer la atacuri direcionate mpotriva unei persoane. La
rndul lor, acestea pot fi active sau pasive. Lund exemplu obinerii unor
fotografii private ale unei persoane prin ptrunderea in sistemul sau de calcul,
dimensiunea pasiva consta in dorina pentru uz propriu, satisfacerea unei
curioziti sau a obinerii satisfaciei sexuale, pe cnd dimensiunea activa ar fi
publicarea lor, n mod gratuit, n scopul umilirii victimei.
i. Active
ii. Pasive
b. Impersonale: sunt cele n care scopul urmrit este perturbarea activitii unei
organizaii, companii, societi etc. Acestea se pot concretiza in alterarea unui
web-site, a unui atac DoS, a inundrii rubricii de comentarii cu opinii abuzive,
distribuirea de materiale piratate etc.
Este important de reinut faptul ca infraciunile svrite din cauze non-specifice pot avea
sau nu o motivare concret n mintea fptuitorului, ns ceea ce acesta urmrete este obinerea
unei satisfacii din perturbarea sau suferina produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activitii de investigare,
precum si realizarea unui profil psihologic al fptuitorului n vederea identificrii acestuia.

Reglementare legal

Convenia privind cybercriminalitatea propune urmtoarea clasificare a infraciunilor din


domeniul informatic:
Abateri privind confidenialitatea, integritatea i disponibilitatea datelor informatice i a
sistemelor:
1. Accesul ilegal: accesarea intenionat a ntregului sistem sau a unei pri a acestuia fr
drept.

15
2. Interceptarea ilegal: interceptarea intenionat fr drept, prin mijloace tehnice, a unei
transmisii private de date informatice ctre, de la sau din interiorul unui sistem, incluznd
emisiile electromagnetice dintr-un sistem .
3. Interferena datelor: avarierea, tergerea, deteriorarea, alterarea sau suprimarea datelor
informatice fr drept.
4. Interferena sistemelor: mpiedicarea grav i fr drept a funcionrii unui sistem
informatic prin introducerea, transmiterea, avarierea, tergerea, deteriorarea, alterarea sau
suprimarea datelor.
5. Utilizarea neloial:
a. Producerea, vnzarea, achiziionarea n scopul folosirii, importul, distribuirea sau
punerea la dispoziie n orice mod a:
i. dispozitivelor, inclusiv a programelor informatice, proiectate sau adaptate
n principal n scopul comiterii oricrei abateri de la legii;
ii. parolelor, codurilor de acces sau datelor similare prin intermediul crora
un sistem sau o parte a acestuia pot fi accesate, n scopul comiterii unei
abateri de la lege;
b. deinerea unui obiect la punctele i sau ii, n scopul comiterii unei abateri
menionate anterior.
Abateri privitoare la computer:
6. Falsul prin intermediul computerului: introducerea, alterarea, tergerea sau suprimarea in
mod intenionat i fr drept a datelor informatice, ce rezult n date neconforme cu
realitatea cu intenia de a fi luate n considerarea sau utilizate n scopul de a produce
efecte juridice ca si cnd ar fi autentice, indiferent dac datele sunt sau nu inteligibile.
7. Frauda prin intermediul computerului: producerea in mod intenionat i fr drept a unui
prejudiciu constnd n pierderea unei proprieti aparinnd unei alte persoane prin:
a. Orice introducere, alterare tergere sau suprimare a datelor informatice.
b. Orice interferare cu funcionarea unui sistem.
Cu intenia frauduloas sau necinstit de a produce, fr drept, un beneficiu
economic pentru sine sau pentru altul.
Abateri privitoare la coninut.
8. Abateri privind pornografia infantil: n mod intenionat i fr drept:

16
a. Producerea pornografiei infantile n scopul distribuirii printr-un sistem informatic;
b. Oferirea sau punerea la dispoziie a pornografiei infantile prin intermediul unui
sistem.
c. Distribuirea sau transmiterea pornografiei infantile prin intermediul unui sistem.
d. Procurarea materialelor pornografiei infantile prin intermediul unui sistem pentru
sine sau alt persoan.
e. Deinerea de pornografie infantil ntr-un sistem sau mediu de stocare.
Abateri privitoare la nclcarea drepturilor de autor sau a drepturilor conexe acestora
9.
a. nclcarea drepturilor de autor, aa cum sunt definite n legislaia intern, asumate
n urma Actului de la Paris din 24 Iulie 1971 privind revizuirea Conveniei de la
Berna pentru Protecia Operelor Literare i Artistice, Acordul privind Aspectele
Comerciale ale Drepturilor de Proprietate Intelectuale i Tratatul OMPI privind
Drepturile de Autor, cu excepia drepturilor morale conferite de asemenea acte,
cnd sunt svrite intenionat, la scar comercial i prin intermediul sistemelor
informatice.
b. nclcarea unor drepturi conexe, aa cum sunt definite n dreptul intern, n urma
asumrii Conveniei Internaionale privind Protecia Interpreilor, Productorilor
de Fonograme i Organizaiilor de Transmisie (Convenia de la Roma), Acordul
privind Aspectele Comerciale ale Drepturilor de Proprietate Intelectual, i
tratatul OMPI pricind Reprezentaiile i Fonogramele, cu excepia drepturilor
morale conferite de asemenea convenii, cnd faptele sunt intenionate, la nivel
comercial i prin intermediul unui sistem informatic.
Convenia incrimineaz de asemenea i actele de instigare i complicitate

17
Titlul II: Elemente de criminalistic

Capitolul I: ntrebari la care investigatorul trebuie s rspund

a. Cine?
Cine este autorul? Cine este victima?
De obicei identitatea victimei este cunoscut de a bun nceput, aceasta fiind persoana care
aduce la cunotina organelor judiciare existena infraciunii i natura prejudiciului. Cu toate
acestea, n anumite cazuri (spre exemplu infiltrarea n sistemele informatice ale bncilor i
transferul unor sume infime din toate conturile n contul autorului atacului), existena infraciunii
i identitatea victimelor pot rmne nedescoperite pn aproape de finalul anchetei.
n alte cazuri, n timpul efecturii unor acte de cercetare i a strngerii i analizrii
mijloacelor de prob, pot fi descoperite multiple infraciuni, necunoscute pn n acel punct, care
au vtmat o multitudine de subieci pasivi (spre exemplu, infraciunile contra dreptului de
proprietate intelectual).
n majoritatea cazurilor, identitatea fptuitorului se dovedete a fi cel mai greu de stabilit
element al infraciunii.
b. Ce?
Un alt element necesar n cadrul activitii de investigare a infraciunilor informatice l
reprezint o bun cunoatere teoretic si practica a mediului informatic. Dei o cunoatere
teoretica a modului de funcionare al sistemelor de calcul este imperativa, la fel de necesara este
si o cunoatere a reglementarilor in domeniu.
Fr a cunoate cu exactitate sfera vasta a normelor de incriminare, chiar si in cadrul in
care mijloacele de proba sunt evidente si disponibile, anumite infraciuni ar putea scpa
nesancionate.
Intr-adevr, in ceea ce privete acest tip de infraciuni, in multe cazuri diferenierea intre
licit si ilicit poate fi deosebit de fina. Un bun exemplu l constituie downloadarea ilegala a
pieselor muzicale. Majoritatea sunt puse la dispoziie prin servicii de video streaming in mod
gratuit (prin site-uri precum YouTube), nsoite de videoclipuri. Informaia se transmite prin
intermediul internetului, aadar cum ar putea fi incriminata downloadarea integrala a unei astfel

18
de piese sub forma de mp3? Cu att mai mult cu cat exista chiar programe care sa izoleze
componenta audio in timpul streamingului si sa o memoreze sub forma de fiier audio.
Trecnd peste zonele ambigue, este necesara si o cunoatere practica a metodelor utilizate
de infractori. Dup cum spuneam, este necesara o identificare pertinenta a infraciunilor. In multe
cazuri acestea ar fi uor de trecut cu vederea, de aceea un bun investigator trebuie sa recunoasc
indiciile relevate de mijloacele de proba in vederea identificrii si a altor infraciuni, cu care nu a
fost sesizat, si existenta crora era necunoscuta pana in acel moment.
O alta deosebire necesara este cea intre conduitele ilicite ce au ca obiect componenta
software si cele care vizeaz hardware-ul. Este de asemenea necesar de observat in ce mod o
infraciune care a vizat software-ul putea pune in pericol integritatea fizica a sistemului de calcul,
precum si modurile in care o aciune ndreptata mpotriva hardware-ul putea compromite sau
afecta datele virtuale.
c. Unde?
Un aspect deosebit de important in activitatea de investigare si sancionare l reprezint
stabilirea locului svririi infraciunii. Exista trei posibilitatea: locul sistemului de calcul de pe
care a fost lansat atacul; locul sistemului de calcul vizat; locul serverului.
Toate cele trei sunt relevante in ceea ce privete competenta organului apt de a restabili
ordinea de drept. Majoritatea legislaiei in domeniu reglementeaz ca fiind relevant existentei
unei infraciuni computerul inta, precum si serverul pe care a avut loc activitatea infracionala.
In cadrul infraciunilor informatice stricto sensu, este necesar a se stabili locaiile sursei si
intei atacului in vederea identificrii reglementarilor relevante cauzei. Pe de alta parte, in cadrul
infraciunilor informatice lato sensu este necesar a se stabili mai degrab locaia serverului.
Astfel, o aciune de hartuire sau de exprimare a unor idei incriminate de legislaia penala pe
soteuri de tip forum sau in cadrul reelelor de socializare este apta de a atrage si sancionarea
potrivit legislaiei in vigoare in locaia fizica a serverului pe care sunt stocate datele.
Exemple concrete in sensul importantei locaiei fizice a serverelor: jocurile online de
noroc sau stabilirea impozitelor datorate etc. Un aspect care trebuie stabilit de la caz la caz este
cnd astfel de activitatea (stabilirea intenionata a serverelor intr-o locaie fizica cu reglementari
permisive) poate fi considerata frauda la lege, sau atrage rspunderea penala indiferent de
legislaia in vigoare in acel stat sau zona.

19
d. Cum?
In mod invariabil, infraciunile informaie sunt svrite prin utilizarea att a unor
componente hardware, cat si a unor componente software. Aadar o clasificare in infraciuni
svrite prin hardware si infraciuni svrite prin software se refera la mijloacele specifice de
aciune procurate in afara unei utilizri legale a unui sistem de calcul.
Infraciunile prin hardware implica ntotdeauna si o componenta virtuala, nsa ele sunt
definite prin necesitatea integrrii sau utilizrii unei pari fizice intr-un sistem de calcul sau
terminal. Cu titlu de exemplu dam keyloggerii interpui intre tastatura si portul de conectare,
plasarea unei false tastaturi intr-un bancomat etc.
Infraciunile prin software sunt cele svrite de la distanta si care nu implica un contact
fizic, direct, cu computerul int.
O importanta deosebita o prezint infraciunile svrite prin intermediul internetului
neindexat de motoarele de cutare, prin utilizarea clienilor de tip Tor, care asigura un grad
ridicat de sigurana gruprilor ce desfoar activiti ilicite (grupri de hackeri, grupuri
specializate in pornografia infantil etc.) prin asigurarea anonimitii.
Infiltrarea in astfel de reele poate asigura probele necesare soluionrii unei cauze
dificile.
e. Din ce cauza?
Clasificam cauzele svririi infraciunilor informatice in cauze specifice si non-
specifice.
Cauzele specifice reprezint un scop sau un mobil concret, prin care se urmrete
obinerea unui avantaj, de obicei de natura patrimoniala. Cauzele specifice le mprim in
directe/imediate si indirecte/mediate. Cele directe reprezint obinerea unui avantaj in
momentul consumrii/epuizrii infraciunii, precum creterea patrimoniului sau obinerea unor
materiale ilicite. Cele indirecte urmresc obinerea unor avantaja care vor fi/vor putea fi folosite
in viitor, spre exemplu in svrirea unei infraciuni de antaj.
Cauzele non-specifice se refera la obinerea unei satisfacii imediate, de obicei din
sadism. Infractorul nu urmrete un avantaj concret, ci pur si simplu dorete o perturbare.
Clasificam cauzele non-specifice in personale si impersonale.
Cauzele personale se refera la atacuri direcionate mpotriva unei persoane. La rndul lor,
acestea pot fi active sau pasive. Lund exemplu obinerii unor fotografii private ale unei

20
persoane prin ptrunderea in sistemul sau de calcul, dimensiunea pasiva consta in dorina pentru
uz propriu, satisfacerea unei curiozitatea sau a obinerii satisfaciei sexuale, pe cnd dimensiunea
activa ar fi publicarea lor, in mod gratuit, in scopul umilii victimei.
Cauzele impersonale sunt cele in care scopul urmrit este perturbarea activitii unei
organizaii, companii, societatea etc. Acestea se pot concretiza in alterarea unui web-site, a unui
atac dos, a inundrii rubricii de comentarii cu opinii abuzive, distribuirea de materiale piratate
etc.
Este important de reinut faptul ca infraciunile svrite din cauze non-specifice pot avea
sau nu o motivare concreta in mintea fptuitorului, nsa ceea ce acesta urmrete este obinerea
unei satisfacii din perturbarea sau suferina produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activitii de investigare,
precum si realizarea unui profil psihologic al fptuitorului in vederea identificrii acestuia.

Capitolul II: Mijloacele de prob

n cadrul investigrii infraciunilor informatice, mijloacele specifice de proba ale acestora se


mpart in fizice si virtuale.
Mijloacele fizice constau in sisteme de calcul, memorii (HDD, flash drive etc.), componente
destinate interceptrilor etc. Cu alte cuvinte sisteme de calcul si componente destinate integrrii
sau conectrii la un sistem de calcul.
Acestea pot servi la identificarea unor infraciuni fie prin studiul datelor stocate, fie prin
simpla lor deinere (in cazul in care aceasta este incriminata de norma penala).
Mijloacele virtuale constau in fiiere digitale. Dei orice fiier, in funcie de coninut poate fi
considerat ca fiind relevant in cadrul investigaiei, o importanta deosebit o prezint fiierele de
tip log.
Acestea reprezint jurnale ale accesrilor si activitilor desfurate pe un sistem. Acestea pot
fi reinute automat de sistemul de operare sau de diverse componente software (in principal in
vederea analizrii lor in cazul funcionarii defectuoase), fie sunt implementate ca masuri de
sigurana (spre exemplu in cadrul accesrii unui server poate fi monitorizata activitatea fiecrui
IP conectat). Este de asemenea cunoscut si faptul ca legislaia romana prevede o obligaia
furnizorilor de servicii de telecomunicaii meninerea pe o perioada determinata de timp a

21
activitii fiecrui utilizator. Acest lucru este cu att mai util in cadrul infraciunilor svrite pe
internet de ctre un user cu IP mobil (care se schimba de fiecare data cnd este conectat la reea),
precum si in cazul infraciunilor svrite dup conectarea la un server Proxy.
Fiierele de tip log pot fi de asemenea utilizate si in vederea verificrii probelor obinute de
ctre organele avizate prin intermediul interceptrilor.
Un alt important mijloc de proba l constituie meta-datele incorporate in diverse fiiere.
Meta-data reprezint un set de informaii care nsoesc anumite fiiere si care nu sunt disponibile
in mod direct, prin rularea sau deschiderea acestora. Spre exemplu, o fotografie digitala poate
conine date cu privire la aparatul cu care a fost creat, inclusiv seria unica, data si locaia in care
a fost surprinsa. Un fiier de tip document poate conine informaii cu privire la modificrile
aduse de-a lungul timpului, putnd pstra chiar si date care au fost nlturate ulterior.

Capitolul III: Admisibilitatea mijloacelor de prob

n afar de cerina evidenta de a fi obinute cu respectarea prevederilor legale, in cazul


datelor virtuale, intangibile, se ridica si problema autenticitii lor.
Este, aadar, important ca organul care a realizat ridicarea si conservarea lor sa creeze un
check-sum (numit si hash-sum) pentru fiecare in parte. Check-sum sau hash-sum reprezint un
cod alfanumeric atribuit unui fiier prin intermediul unui algoritm care analizeaz fiecare bit in
parte. Aadar, chiar si cea mai mica modificare adusa unui astfel de fiier, in funcie de calitatea
algoritmului utilizat, se va reflecta intr-un hash-sum diferit, fcnd astfel o analizare a
autenticitii probei facila. Atribuirea unui check-sum unei probe virtuale este similara cu
plasarea unui sigiliu probelor fizice recoltate de la locul unei infraciuni.
Un alt aspect important in cazul probelor virtuale l reprezint analizarea si manipularea de
ctre expert a unor copii, iar nu a fiierului original. Astfel se elimina riscul contaminrii si se
deschide posibilitatea reanalizrii in cazul unor greeli.

22
Titlul III: Tipuri de atacuri
Capitolul I: Backdoor

Un backdoor (n traducere ua din spate) reprezint o metod de ocolire a autentificrii


normale n cadrul unui sistem informatic, asigurnd acces ilegal de la distan, i care ncearc s
asigure anonimatul atacatorului. Un backdoor poate lua forma unui program instalat (spre
exemplu Back Orfice11), sau poate accesa sistemul prin intermediul unui rootkit.12
Spre exemplu, o simpl parol original neschimbat, precum n cazul codului pin la
telefoanele mobile (i.e. 1234), poate funciona pe post de backdoor. Unele funcii destinate
activitii de debugging13 pot fi utilizate ntr-o manier similar.
Un exemplu de backdoor n ceea ce privete logarea ntr-un sistem l prezint parolele
hard-coded, care au rolul de a debloca un acces superior n cadrul sistemului pentru oricine le
utilizeaz.
O tentativ de a planta un backdoor n kernel-ul sistemului de operare Linux a artat ct
de subtil poate fi un asemenea atac.14 15n acest caz, schimbarea a doar dou linii de cod n ceea
ce prea o eroare tipografic ar fi dat celui care utiliza respectiva funcie acces de super-
administrator al sistemului.
O alt metod destinat crerii de backdoor-uri poate implica nu componenta software n
sine sau codul surs al acesteia, ci un atac direcionat asupra compilatorului utilizat la crearea
programului. Acest tip de atac a fost descris de ctre Ken Thompson n lucrarea Reflections on
Trusting Trust.16
O aplicaie a unui procedeu de backdoor utilizat de viermii Sobig i Mydoom este aceea
c preiau controlul aplicaiei Microsoft Outlook n vederea expedierii ascunse a mesajelor de tip
Spam.

11
Siteul programului: http://www.cultdeadcow.com/tools/bo.html
12
Pentru mai multe informaii despre istoricul metodei Backdoor i utilizrile sale n domeniul securitii naionale,
a se vedea Kim Zetter, How a Crypto Backdoor Pitted the Tech World Against the NSA.:
http://www.wired.com/2013/09/nsa-backdoor/all/
13
Debugging = activitate de corectare a erorilor de programare sau design ale unei aplicaii. Funciile destinate
debugging-ului ofer de cele mai multe ori un acces deosebit la aplicaie sau sistem, i pot fi utilizate drept exploit-
uri (moduri de exploatare) de ctre atacatori.
14
http://www.ussg.iu.edu/hypermail/linux/kernel/0311.0/0635.html
15
http://www.securityfocus.com/news/7388
16
http://cm.bell-labs.com/who/ken/trust.html

23
O utilizare a tehnicilor de backdoor este n cazul unor anumite msuri controversate de
protecie mpotriva infraciunilor contra proprietii intelectuale numite generic DRM sau Digital
Rights Management (Management al Drepturilor Digitale). n cazul rootkit-ului Sony/BMG,
acesta a fost distribuit n mod ascuns pe milioane de CD-uri cu muzic i avea rol de strngere a
datelor despre utilizator, precum i de a mpiedica o potenial copiere a fiierelor muzicale.
O aplicaie n domeniul securitii naionale a acestora este introducerea de ctre National
Security Agency17 din Statele Unite a unui backdoor n interiorul metodei Dual_EC_DRBG18.
Tehnologii de tip backdoor exist i n interiorul produselor Apple sau Samsung, n
scopul de a se putea terge, n cazul unei infectri n mas, diverse componente de software
maliios, printr-o singur comand de la distan, i fr a necesita acordul consumatorului.
List de procedee backdoor implementate n diverse standarde:
1. Dual_EC_DRBG, aa cum am artat mai sus.
2. MD2: este vulnerabil n cazul semnturilor digitale19.
3. MD4: nu trebuie folosit n obinerea unei sume hash a unei parole criptografice de 80 de
bii sau mai lung.20
4. MD5: o vulnerabilitate care permite atacatorului s introduc un item propriu n interiorul
unui original semnat utilizndu-se MD521.
5. SHA-0 a fost retras n urma unei astfel de vulnerabiliti.
6. SHA-1 a fost demonstrat ca fiind vulnerabil nc din 2005.

17
http://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-
an-ontario-tech-firm/article16402341/
18
Dual Elliptic Curve Deterministic Random Bit Generator este un generator de numere n mod pseudo-aleator
folosit n criptografie, i standardizat n ANSI (X9.82 DRBG), ISO (18031) i n trecut de ctre NIST.
19
http://www.rfc-editor.org/rfc/rfc6149.txt
20
http://www.rfc-editor.org/rfc/rfc6150.txt
21
http://cseweb.ucsd.edu/~bsy/dobbertin.ps

24
Capitolul II: Keystroke logging22

Keystroke logging, sau interceptarea prin intermediul tastaturii, deseori numita


keylogging sau keyboard capturing, reprezint aciunea de nregistrare a tastelor utilizate de pe o
anumita tastatura, de obicei intr-o maniera ascunsa astfel nct persoana care utilizeaz tastatura
sa nu fie contienta de faptul ca aciunile sale sunt monitorizate. De asemenea aceasta activitate
are si aplicri legitime in studiul interaciunii utilizator-computer. Metodele de keylogging sunt
diverse, variind intre abordri hardware si software, unele implicnd chiar analiza acustica.
Software-based keyloggers

Exista programe de computer create cu scopul de a lucra cu software-ul calculatorului inta.


Din punct de vedere tehnic exista mai multe categorii.23
- Bazate pe hyprvizori: Keyloggerul poate rezida in mod teoretic intr-o hypervizor24 de tip
malware ce funcioneaz in spatele sistemului de operare25, care rmne neatins. Practic
devina o maina virtuala.
- Bazate pe Kernel: Un program instalat pe computer dobndete statut de superuser si se
ascunde in interiorul sistemului de operare, si ncepe sa intercepteze tastarea (deoarece
acestea trec ntotdeauna prin Kernel). Aceasta metoda este dificil att de programat, cat si
de combtut. Asemenea keyloggeri se afla la nivelul kernelului si sunt, prin urmare,
dificil de detectat, in special pentru aplicaiile ce ruleaz in uer-mode care nu au statut de
root/rdcina. Acestea sunt deseori implementate sub forma de rootkit 26 care ocolete
kernelul sistemului de operare si obine acces neautorizat la hardware, ceea ce l face
foarte puternic. Un keylogger care utilizeaz aceasta metoda poate sa se pretind a fi
driver-ul tastaturii, iar aa sa dobndeasc acces la orice informaie tastata in timp ce
aceasta circula spre sistemul de operare.

22
Prezenta lucrare va utiliza in mod predominant terminologie in limba engleza
23
http://www.pctools.com/security-news/what-is-a-keylogger/
24
Un hypervisor sau virtual machine monitor este un software, firmware sau hardware care creaza si ruleaza masini
virtuale (virtual machines).
25
Un exemplu il reprezinta aplicatia Blue Pill
26
Un rootkit este un tip de program ascuns, de obicei malitios, creat cu scopul de a ascunde existent anumitor
procese sau programe de metodele normale de detectare si care permit acces continuu si privilegiat la computer.

25
- Bazate pe API27: Aceti keylogger realizeaz o manevra de hooking28 la API-ul tastaturii
in interiorul unei aplicaii care ruleaz. Keyloggerul detecteaz tastarea ca si cum ar fi o
componenta software obinuita iar nu malware. Acesta primete o notificare de fiecare
data cnd un utilizator apas sau elibereaz o tasta, si pur si simplu nregistreaz acest
comportament.29
- Bazate pe formulare/injecie de cod: acetia intercepteaz transferul de date din cadrul
formularelor web, dintre computerul pe care sunt introduse si serverul websiteului, pe
care le stocheaz sau nainteaz dup ce butonul de submit a fost apsat si pana sa aib
loc transferul pe server.
- Bazate pe injecie de memorie: acetia altereaz tabelele de memorie alocate browserului
si altor funcii de sistem ce realizeaz propria activitate de logging. Adugnd la tabele de
memorie sau injectnd direct in memorie, aceasta tehnica poate fi folosita de creatorii de
malware care cuta sa ocoleasc Windows User Account Control (UAC). Troienii Zeus si
Spyeye folosesc aceasta metoda.30
- Analizatori de pachete: metoda implica o captura a traficului de reea asociat cu HTTP
POST pentru a obine acces la parole ce nu au fost criptate. Aceasta metoda nu
funcioneaz cu protocolul HTTPS, acesta fiind si motivul pentru care HTTPS a fost
inventat.
- Remote access software keyloggers: acetia sunt keylogger locali cu opiunea adugata
de a permite accesul de la distanta la datele stocate local, fie prin uploadul la un site, baza
de date sau un server FTP; prin expediere prin email la o adresa email predefinita; prin
transmitere wireless; sau prin login de la distanta pe maina infectata.

27
Application programming interface: sunt component software ce spun diverselor component hardware cum sa
interactioneze unele cu celelalte.
28
Hookingul reprezinta o serie de tehnici utilizate in scopul alterarii sau augmentarii comportamentului sistemului
de operare, al aplicatiilor sau alte component software prin interceptarea transferului de date si instructiuni dintre
componentele software.
29
http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf
30
https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/

26
Hardware-based keyloggers

Keyloggerii la nivel hardware nu depind de existenta unui software pe maina inta deoarece
exista la nivel fizic in sistem. Acetia pot fi:
- Bazai pe firmware31: Firmware-ul de la nivelul BIOS-ului care se ocupa cu evenimentele
ce in de tastatura poate fi modificat sa retina aceste evenimente in timp ce sunt procesate.
Acces fizic si/sau acces la nivelul root-ului este necesar, iar software-ul ncrcat in BIOS
necesita personalizare pentru hardware-ul specific pe care va rula.
- Bazat pe hardwareul tastaturii 32 : aceasta metoda presupune o modificare a circuitului
hardware existenta undeva intre tastatura si computer, de obicei la nivelul cablului
conector. Acetia pot fi PS/2, USB, precum si unii pentru laptop, conectai prin
intermediului unor carduri mini-PCI introduse in sloturile de expansiune de pe laptop.
Variaiuni ascunse ale acestei metode pot fi instalate sau construite in interiorul
tastaturilor, astfel nct niciun device nu este vizibil pe cablul exterior. Toi keyloggerii
de acest tip stocheaz datele in propria lor memorie interna, care poate fi in continuare
accesata prin, spre exemplu, tastarea unei secvene secrete. O keylogger hardware este
avantajat in fata unui software: nu este dependent de a fi instalat pe sistemul de operare al
computerului inta si prin urmare nu va interfera cu niciun program ce ruleaz pe maina
inta si nici nu poate fi detectat pe cale software.33
- Wireless keyboard sniffers: Acetia sunt snifferi pasivi ce colecteaz pachetele de date ce
sunt transferate intre o tastatura wireless si receiverul ei. Desigur, poate fi folosita
encriptarea acestui trafic pentru siguranta.
- Tastaturi suprapuse 34 : este o metoda des folosita in cadrul infractiunilor ce implica
terminale de tip ATM, ce consta in plasarea unei tastaturi false dar asemanatoare peste
cea reala.
- Criptanaliza acustica 35 : aceasta poate fi folosita pentru a monitoriza sunetul creat de
cineva tastand la computer. Fiecare tasta produce un sunet puin diferit de celelalte de
fiecare data cnd este lovita. Aceasta semntura acustica permite identificarea prin

31
http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/
32
http://www.keyghost.com/sx/
33
http://spyreveal.com/keyloggerremoval
34
http://www.pcworld.com/article/155525/.html?tk=rss_news
35
http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf

27
intermediul datelor statistice privind densitatea anumitor litere in limba utilizatorului sau
prin analiza frecventelor a tastelor apsate.
- Interceptarea prin giroscop: Metoda este utilizata prin plasarea softwareului in telefonul
mobil al celui interceptat si este aproape identica cu criptanaliza acustica, singura
diferena constnd in faptul ca informaiile nu provin din sunetul tastrii (vibraiile
aerului), ci din vibraiile mesei in momentul lovirii unei taste, prin intermediul folosirii
giroscopului plasat in astfel de telefoane.
- Emisii electromagnetice36: este posibil ca prin intermediul emisiilor electromagnetice ale
unei tastaturi cu fir, de la o distanta de pana la 20 de metri, sa interceptezi activitatea
tastaturii fr a fi conectat in mod direct la ea. Un studiu din 2009 a descoperit ca multe
tastaturi de USB, PS/2 sau de laptop sunt vulnerabile in principala datorita costurilor
ridicate de a implementa scuturi electro-magnetice in timpul produciei.37
- Supraveghere optica38: plasarea unor mijloace de nregistrare video de o buna calitate in
preajma terminalelor sau computerelor ce folosesc tastarea.
- Urme fizice: urme fizice ce roman pe un pad dup introducere unui cod in repetate
rnduri. Tastele terse sau cu urme de sudoare limiteaz numrul combinaiilor pozitive si
poate fi de ajutor in cadrul brute force attack.

Combatere

1. Anti keyloggers. Sunt programe destinate specific detectrii keyloggerilor dintr-un


sistem, in primul rnd prin compararea fiierelor din computer cu o baza de date de
keylogger in cutarea similitudinilor. Datorita scopului precis, tind sa fie mai eficieni
dect programele antivirus traditionale.
2. Programe anti-virus/anti-spyware.
3. Network monitors. Cunoscute si sub numele de reverse-firewalls, aceste programe
monitorizeaza traficul extern, de ieire dintr-un sistem conectat la o reea. Poate preveni
keyloggerii sa transmit datele in exterior.
4. Formulare cu auto-completare.

36
http://infoscience.epfl.ch/record/140523?ln=en
37
http://infoscience.epfl.ch/record/140523?ln=en
38
http://www.snopes.com/fraud/atm/atmcamera.asp

28
5. Tokenuri de securitate 39 . Sunt componente hardware menite autentificrii (i.e. cipul
dintr-un card bancar) care fac imposibila conectarea la un sistem doar cu ajutorul unei
parole.
6. Tastaturi on-screen40. Reprezint un grad scazut de securitate, intrucat keyloggerii pot
face captura de ecran la fiecare click, iar de obicei aceste programe transmit tot
evenimente de tip tastatura in sistem.
7. Programe de interferenta a tastarii 41 . Acestea introduc automat si in mod aleator
caractere in sirul de tastare. Nu ofera o buna securitate intrucat cel ce are acces
neautorizat la sistem nu trebuie decat sa trieze informatiile utile de cele introduse la
intamplare.
8. Recunoasterea scrisului de mana si gesturile cu mouse-ul.
9. Metode nontehnologice 42 . Reprezinta conduite ale utilizatorului prin care alterneaza
tastarea intre campurile vitale (i.e.) parole, si tastarea undeva in alt loc, spre exemplu
document .txt, desi un keylogger performant poate oferi toate datele necesare pentru
trierea infromatiei pe parcursul analizei. Similar, un user poate utiliza mouseul sa
schimbe pozitia cursorului in timpul tastarii, astfel caracterele unei parole fiind intr-o
ordine gresita in momentul memorarii. De altfel, utilizatorul poate utiliza functiile de cut,
copy si paste pentru un text deja scris, fara a folosi tastatura. Aceste metode insa nu sunt
imune in fata atacurilor de forta bruta, oferind destule informatii pentru a ajuta acest
proces. Insa este important de retinut ca anumiti keyloggeri pot monitorza nu numai
tastarea, ci si textul selectat, precum si clipboardul, precum si clickurile mouseului.

39
http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/
40
http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/
41
http://networkintercept.com/keystrokeinterference.html
42
http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf

29
Capitolul III: Remote administration tool
Aceste componente software reprezint instrumente pentru operarea de la distan a unui
sistem de ctre un operator, avnd toate posibilitile pe care acesta le-ar deine i dac ar accesa
fizic, n mod direct sistemul pe care l controleaz.
Programele maliioase de tip RAT sunt de obicei instalate fr tirea persoanei vtmate, deseori
de ctre troieni, i i vor ascunde activitatea fa de sotware-ul cu rol de protecie.
Operatorul RAT-ului acioneaz prin intermediul unei conexiuni la o reea, de obicei Internet,
acesta avnd de obicei acces la urmtoarele funcii:43
- Captur de ecran/a camerei web instalate sau control al imaginii;
- Managementul fiierelor de pe sistem (download, upload, executare, tergere, modificare
etc.);
- Control al componentei Shell44;
- Control al computerului (pornit/oprit);
- Modificri ale regitrilor;
- Distrugeri ale hardware-ului (prin overclock-area sistemului);
- Alte funcii specifice unor componente software.
Principala funcie a unui RAT este aceea de a obine controlul sau accesul la un computer.
Unul dintre sistemele de calcul va rula un client45, iar cellalt va funciona drept gazd46.
RAT prin troieni
Multe software-uri maliioase de tip troian sau backdoor dein capabiliti de administrare
de la distan ale computerului victimei. De cele mai multe ori, un fiier numit server 47 trebuie
deschis nainte ca troianul s asigure controlul computerului int. Aceste fiiere sunt de obicei
transmise prin email, P2P file sharing sau alte downloaduri, i sunt deghizate drept programe
legitime, care ns genereaz un mesaj de eroare atunci cnd sunt rulate, ns pot fi trimise
computerului atacat i n urma unui proces de scanare a porturilor. Majoritatea programelor anti-

43
http://technet.microsoft.com/en-us/library/ee449475%28WS.10%29.aspx
44
O component shell reprezint o interfa destinat comunicrii utilizatorului cu serviciile sistemului de operare.
n general, sistemele de operare folosesc ori o interfa prin linie de comand (text, numit CLI command-line
interface), ori o interfa grafic (GUI graphical user interface)
45
Componenta destinat executrii controlului.
46
Componenta care va permite controlul.
47
A nu se confunda cu sistemul de calcul numit server, care exercit operaiuni vitale i legale.

30
virus ofer o protecie bun mpotriva unor astfel de atacuri, blocndu-le i nregistrnd n
interiorul fiierelor log ip-ul atacatorului.
RAT-ul prin intermediul troienilor are n general urmtoarele funcii:
- Blocarea mouse-ului i a tastaturii;
- Schimbarea wallpaper-ului;
- Download-ul, upload-ul, tergerea i redenumirea fiierelor sau schimbarea parametrilor
de funcionare (spre exemplu acestea vor fi ascunse, invizibile i dificil de accesat, un
troian care de obicei intete mijloacele de stocare extern a datelor);
- Distrugerea hardware-ului prin overclock-ing;
- Instaleaz virui sau viermi;
- Editeaz regitrii;
- Folosesc conexiunea la internet n vederea lansrii unui atac de tip DoS.
- Formateaz sau distrug integritatea datelor pe o partiie;
- Sustrag parole, numere ale cardurilor bancare;
- Preiau controlul paginii de start a browser-ului de internet.
- Instaleaz diverse aplicaii;
- ndeplinesc funcii de keylogging;
- Suprasolicit memoria RAM sau ROM;
- Utilizeaz imprimanta;
- nregistreaz cu ajutorul microfonului sistemului;
- Afieaz false erori;
- Controleaz aplicaiile (pornesc, suprim, sau acceseaz n alte moduri) aplicaiile i
procesele pornite n task manager).
Un RAT performant va permite operatorului s utilizeze n orice mod computerul gazd, ca
i cnd ar avea acces fizic la el.
n multe cazuri, RAT-ul poate fi utilizat ca o glum, de ctre un apropiat, si n aceste cazuri va
avea efecte inofensive, precum deschiderea unitii optice sau oprirea monitorului.
Exemple notabile de RAT i troieni sunt: Back Orifice48, NetBus, Sub Seven49, Beast Trojan,
Bitfrost, Blackshades50, Darkcomet51, LANfiltrator52, Optix Pro53, ProRat54.

48
http://www.cultdeadcow.com/tools/bo.html
49
http://sub-7.net/

31
Capitolul IV: Spyware

Programele maliioase de tip software ajut atacatorul n obinerea unor informaii despre
o persoan sau organizaie fr cunotina lor, i transmite mai departe respectivele informaii
ctre o alt entitate fr consimmntul acestora, sau preia controlul computerului int.55
n principal, programele de tip spyware se clasific n patru tipuri: monitorizare sistem, troieni,
adware i cookie-uri cu scopul de monitorizare.
Spre deosebire de virui sau viermi, programele de tip spyware nu ncearc s se transmit sau s
se copieze n alte sisteme. Acestea infecteaz prin inducerea n eroare a utilizatorului sau prin
exploatarea vulnerabilitilor de sistem. De multe ori acestea sunt instalate prin intermediul
troienilor.
Un browser de internet des folosit n atacuri este Internet Explorer, dat fiind att
popularitatea sa, ct i frecventele probleme de siguran.
Un program de tip spyware este de cele mai multe ori nsoit de altele, sub forma unei infectri
multiple. Utilizatorii sesizeaz n astfel de cazuri o activitate excesiv a sistemului, precum
utilizarea procesorului, a mediului de stocare sau a traficului de reea. Probleme de stabilitate ale
aplicaiilor, precum blocarea, eecul de a porni sau chiar prbuiri ale ntregului sistem sunt
comune. Spyware-ul, care n mod normal interfereaz cu software-ul ce utilizeaz o conexiune la
reea, poate conduce la dificulti n conectarea la internet.
Sistemele infectate deosebit de grav pot necesita instalarea tuturor programelor de la zero. Mai
mult, unele infecii pot dezactiva funciile de firewall sau anti-virus, deschiznd astfel calea unor
alte infecii. Unele astfel de programe pot chiar dezactiva sau terge programe de aceeai natur,
cu care se afl ntr-o competiie.
Un avantaj pentru astfel de programe maliioase l constituie faptul c un utilizator
obinuit al sistemului de operare Windows utilizeaz computerul cu privilegii administrative,
aplicaiile maliioase rulate de un astfel de utilizator avnd un acces deosebit de larg.
Prevenie i remediere
50
Spe privind dimensiunea penal a utilizrii acestui software: http://www.bbc.com/news/uk-27471218
51
Pe larg, a se vedea: http://contextis.com/research/blog/malware-analysis-dark-comet-rat/
52
Pe larg a se vedea: http://www.symantec.com/security_response/writeup.jsp?docid=2002-121116-0350-99
53
Pe larg a se vedea: http://securityresponse1.symantec.com/sarc/sarc.nsf/html/backdoor.optixpro.12.html/
54
Pe larg a se vedea: http://www.symantec.com/avcenter/venc/data/backdoor.prorat.html
55
Raportul Comisie Federale a Comerului pe 2005: http://www.ftc.gov/reports/spyware-workshop-monitoring-
software-your-personal-computer-spyware-adware-other-software

32
Tehnicile de contracarare a programelor maliioase constau n principal n utilizarea uni
program anti-virus sau anti-spyware. Acestea pot combate viruii sau alte aplicaii ru-
intenionate n dou moduri:
1. Pot scana traficul de reea i pot compara pachetele transmise cu semnturi specifice
aflate n baza de date.
2. Pot scana traficul de reea i comportamentul computerului n cutarea unei desfurri a
activitii generate de un program mailiios.
O combatere a spyware-ului poate fi desfurat i la nivel de reea, limitnd accesul
utilizatorilor pe baza unei liste de site-uri marcate ca prezentnd o ameninare.56 Mai nou, att
Google ct i Mozilla avertizeaz ci privire la site-uri ce prezint pericol.

Capitolul IV: Phishing

Phishingul reprezint achiziionarea frauduloas a unor informaii precum nume de


utilizator, parole, informaii legate de cardurile bancare prin simularea calitilor unei entiti ce
prezint siguran.57
Metodele de acionare ale atacatorilor n aceste atacuri sunt n principal spoofingul de e-
mail sau mesagerie instant, i de cele mai multe ori conin adrese ale unor site-uri web care
simuleaz, uneori pn la perfeciune, aspectul unor site-uri oficiale, chiar pn la a avea o
adres asemntoare. Uneori link-urile furnizate sunt ale unor site-uri oficiale, ns care au fost
compromise.
Termenul de phishing este un omofon al termenului fishing, care nseamn a pescui n
limba englez.
Ca forme ale acestui tip de atac prezentm urmtoarele:

56

http://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScor
e_rev2.html
57
Stavroulakis, Stamp, pag. 433

33
Spear phishing (trad. aprox. pescuit cu harpon) reprezint un atac mpotriva unor
persoane determinate, fizice sau juridice. Atacatorii strng date cu privire la intele atacului n
scopul de a-i mri ansele de succes.58
Clone phishing, phishingul prin clonare, este un atac prin care se utilizeaz un e-mail
primit anterior, care conine un ataament sau in link, al crui coninut este modificat subtil, i
care este trimis mai departe n scopul de a induce primitorul n eroare. Ataamentul poate fi
infectat cu software maliios i trimis de pe o adres similar cu a utilizatorului original. Poate fi
de asemenea prezentat i ipoteza ca ar fi o reexpediere a originalului, sau o versiune
mbuntit a acestuia. Aceast tehnic poate fi folosit i prin infectarea unui sistem aparinnd
cuiva de ncredere pentru persoana vizat de atac.
Whaling (vntoare de balene) reprezint un atac direcionat mpotriva unor personaje
important.
O tehnic de manipule o reprezint prezentarea unui link oficial, ns care s conduc la o
alt pagin, prin utilizarea unui cod asemntor cu urmtorul:

<a href="/wiki/Deception" title="Deception">//en.wikipedia.org/wiki/Genuine</a>

n exemplul prezentat, linkul prezentat va aprea ca fiind


//en.wikipedia.org/wiki/Genuine, pe cnd accesarea lui va conduce de fapt ctre
//en.wikipedia.org/wiki/Deception.
De obicei, printr-un atac de tip phishing se urmrete obinerea unor date menite a fi
folosite n scopul obinerii unor foloase pecuniare.

58
http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx

34
Capitolul VI: Ransomware

Acesta este un tip de program maliios care restrnge accesul la un sistem i care cere o
rscumprare pltibil creatorilor lui. Unele forme de ransomware cripteaz fiiere (metod
denumit i antaj criptoviral), pe cnd altele doar blocheaz accesul la sistem.
n primul trimestru al anumul 2013, peste 250 000 de probe unice a unor astfel de
aplicaii au fost colectate, artnd o cretere n popularitatea utilizrii acestui tip de metod
infracional.59
Programele de acest tip se rspndesc de obicei prin intermediul troienilor sau a
viermilor. Acestea pot cripta informaiile de pe hard disk, sau pur si simplu pot bloca
interaciunea cu sistemul prin alterarea componentei shell60, a sectorului de boot sau a tabelului
partiiilor.61
n continuare acestea utilizeaz o tehnic de a speria i a fora victima atacului s
plteasc o rscumprare, precum afiarea unor mesaje cu aspect oficial, pretinznd c provin
din partea organelor judiciare i c accesul a fost restricionat n urma detectrii unor activiti
ilegale.62
Cu titlu de exemplu enumerm Reveton, un vierme care a nceput s se propage n 2012
susinnd c a detectat pornografie infantil, i CryptoLocker, aprut n 201363 i care genera
encripii de2048 de bii.

59
http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-
219916
60
http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice
61
http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware
62

http://www.pcworld.com/businesscenter/article/204577/alleged_ransomware_gang_investigated_by_moscow_polic
e.html
63
A se vedea pe larg http://en.wikipedia.org/wiki/CryptoLocker

35
Capitolul VII: Atac DoS

Un atac de tip Denial of Service (negare a serviciului) sau Distributed Denial of Service
reprezint o ncercare de a face accesul la un sistem sau o reea imposibil pentru utilizatorii si.
Dei n general motivele sau inta atacului sunt variabile, scopul este de obicei de a bloca
serviciile unui server. Atacul de tip DoS este lansat de o singur persoan, pe cnd cel de tip
DDoS este lansat de mai multe persoane sau prin intermediul unor boi.
Dei asemenea atacuri pot avea loc fr un motiv anume, pentru a obine nite avantaje
financiare mediate (precum oprirea site-ului unui magazin competitor n timpul unei reduceri),
sau pentru a aduce un prejudiciu de imagine, n ultima vreme ele au fost denumite i protestele
de strad din sfera digital64, ele fiind un rspuns la msuri percepute ca fiind abuzive ale unor
corporaii sau guverne.
Atacurile de tip DoS pot vizeaz suprasolicitarea unui server cu cereri pn cnd se
blocheaz sau se reseteaz, sau pn cnd devine incapabil s rspund i solicitrilor reale.
Aceste tipuri de abateri contravin normelor de utilizare a internetului precum i legilor penale n
mai multe state.

Capitolul VIII: Injecia de cod

Reprezint exploatarea unui bug prin procesarea de date invalide. Un atacator poate introduce
(injecta) cod intr-un program pentru a i schimba modul de funcionare. Injecia are loc n
momentul n care o aplicaie transmite date, i de obicei vulnerabilitile exist n software care
se ocup de bazele de date sau de alte funcii bazate pe text(SQL, LDAP, Xpath, NoSQL, linii de
comand ale sistemului etc.).
Aceste vulnerabiliti sunt dificil de descoperit n timpul testrii unui produs, ns codul injectat
este relativ facil de a fi identificat. Atacatorii folosesc de multe ori procedee de scanare ale intei.
Injecia poate rezulta n pierderea, coruperea, invaliditatea datelor sau n imposibilitatea de acces.
Uneori acestea pot conduce chiar la o preluare a controlului intei.

64
http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous

36
Un exemplu de injecie ce poate fi dat este acela al cmpurilor de username i password prezente
n cadrul forumurilor, cnd n momentul procesrii informaiei introduse sistemul o interpreteaz
ca fcnd parte din codul surs i modificnd funcionarea respectivelor cmpuri. Astfel, de
fiecare dat cnd un utilizator i introduce numele i parola, acestea vor fi transmise ctre o
adres de mail, putnd chiar fi trimise toate parolele memorate de browser.
O injecie poate modifica codul prezent ntr-o baz de date, spre exemplu injecia SQL, putnd
avea efecte de la modificarea aspectului site-ului pn la scurgerea de date. Printr-o injecie de
cod PHP sau ASP, pot fi introduse programe de tip malware pe un server, iar n alte sisteme se
pot obine privilegii de administrator prin exploatarea vulnerabilitilor componentei shell. Un alt
tip de atac l reprezint injecia de HTML sau scripturi.

37
Titlul IV:
Psihologia social a actului infracional n sfera
criminalitii informatice

Capitolul I: Elemente generale de psihologie judiciar n cazul infraciunilor


informatice

Atunci cnd vorbim de infracionalitate i infractor, abordm aceast problematic din


toate punctele de vedere: personalitatea infractorului, statutul i rolul su social, comportamentul
pe care l adopta n momentul comiterii infraciunii, motivaia comiterii acesteia .a.m.d.
Fenomenul infracional este unul foarte complex, iar nelegerea lui presupune o abordare
multidisciplinar. Acest demers implic stpnirea unor noiuni circumscrise n sfera:
psihologiei judiciare, criminologiei, sociologiei juridice, biologiei si antropologiei criminale,
medicinei legale .a.m.d. Dei un fenomen social, infracionalitatea trebuie cercetat ca un act
individual, ca un act comis de o persoan concret, aflat ntr-o situaie concret.
Actul infracional, ca orice alt tip de act comportamental, reprezint rezultatul
interaciunii dintre factorii care structureaz personalitatea individului i factorii externi, de
ambian.
n ceea ce privete factorii interni, endogeni, orice persoan poate prezenta n structura
sa un nucleu central mai mult sau mai puin favorabil comportamentului infracional, conturnd
sau nu o personalitate criminal.
Ambiana, materializat n condiiile i mprejurrile exterioare, poate fi la rndul ei
favorabil sau nefavorabil dezvoltrii acestui nucleu n plan infracional.
Actul infracional antreneaz n grade diferite toate structurile i funciile psihice,
ncepnd cu cele cognitiv-motivaionale i terminnd cu cele afectiv-voliionale, fiind implicate
de asemenea activitile, ca nsuiri psihice.
Actul infracional este generat de tulburri de ordin emoional i volitiv, susinute de
lipsa sentimentului responsabilitii i al culpabilitii, a incapacitii de a renuna la satisfacerea

38
imediat a unor trebuine, n ciuda perspectivei unei pedepse. Trecerea la infraciune constituie
un moment critic, nodal. Aceast trecere reprezint o procesualitate care cunoate multe
inconstane n desfurarea ei.
n svrirea unei infraciuni, individul particip cu ntreaga sa fiin, mobilizndu-i
pentru reuit ntregul su potenial motivaional i cognitiv-afectiv.
Punerea n act a hotrrii de a comite infraciunea este precedat de o serie de procese de
analiz i sintez, de lupt a motivelor, deliberarea i actele executorii antrennd profund
ntreaga personalitate a acestuia.
Astfel, actul infracional nu rmne o achiziie ntmpltoare, periferic a contiinei
infractorului.
Criminalitatea organizat asemeni criminalitii informatice are o psihologie aparte. Ea
se caracterizeaz prin:
profesionalizarea modului de operare;
gravitatea consecinelor;
ierarhizarea structurilor de subordonare;
utilizarea corupiei i a antajului pn la cele mai nalte nivele sociale.
Multitudinea i complexitatea factorilor de care trebuie s se in seama atunci cnd ne
referim la actele infracionale au determinat o schimbare de optic n cercetrile moderne
consacrate psihologiei actului infracional. Astfel, profesionistul investigator este solicitat:
- s descrie aciunile derulate de fptuitor i mprejurrile n care a comis fapta,
- s ofere organelor de urmrire penal filmul crimei n dinamica sa;
- s-i imagineze profilul fptuitorului, oferind organelor de urmrire penal amprenta sa
psihocomportamental;
- s anticipeze comportamentul ulterior al infractorului.
De aceea, pentru a ndeplini aceste deziderate, psihologul judiciarist, atunci cnd
analizeaz actul infracional, trebuie s adopte o perspectiv interdisciplinar:
- cercetare clinic, pentru reconstituirea antecedentelor personale i patologice ale
subiectului;
- examinri paraclinice, avnd ca rol principal probarea i obiectivarea diagnosticului
clinic;

39
- interpretarea neurofiziopatologic, pentru explorarea cauzalitii manifestrilor agresive
n comportament;
- cercetarea sociologic; etc.
Mai sus, menionm problematica comportamentului abordat n comiterea infraciunii.
Vom dezolta acest subiect, att din punct de vedere judiciar, ct i social.
Termenul de comportament are o larg utilizare n vorbirea curent, psihologia judiciar
cercetndu-l sub toate aspectele sale normale sau deviante.
Comportamentul reprezint reacia global (glandular, motorie verbal, afectiv, etc. ) a
unei persoane ntr-o mprejurare dat. Prin aceast reacie total organismul uman
rspunde la o situaie trit n funcie de stimulrile mediului i de tensiunile sale interne.
Sistemul specific de referin pentru comportamentul uman l reprezint situaia sau
contextul social la care orice persoan rspunde prin acte, micri i gesturi vizibile,
observabile, n strns corelaie att cu particularitile situaiei, ct i cu particularitile
i trsturile personalitii sale.
Comportamentul normal, obinuit, al unei persoane reprezint gradul n care aceasta
reuete s ofere un rspuns semnificativ unei situaii date. Aceast reuit poate aprea numai n
condiiile integritii funciilor psihice, care intervin n grade diferite, att n evaluarea situaiei,
ct i n elaborarea unui rspuns semnificativ i adecvat fa de ea.
nelegerea conduitei unei persoane ntr-o mprejurare sau alta presupune n mod necesar
cunoaterea motivelor care o anim, precum i a scopurilor sale care o prefigureaz i orienteaz
anticipat comportamentul.
Prin mijlocirea motivelor i a scopurilor, comportamentul uman se afl n conexiune
direct cu contiina sub al crei control este.
De-a lungul timpului au existat o serie de ncercri de modelare a profilului
comportamental al infractorului de drept comun: ncepnd de la modelul determinismului
biologic al lui Cesare Lombroso, care susinea existena unor trsturi fizice si fizionomice
specifice persoanelor cu nclinaii criminale, i pn la modelul comportamental al lui Gary
Becker ce susine c, indiferent de ali factori, un individ va adopta un comportament criminal n
momentul n care utilitatea obinut n urma infraciunii este perceput ca fiind superioar din
punct de vedere valoric utilitii rezultate din renunarea la comiterea infraciunii respective.

40
Conform acestui model, valoarea de utilitate este determinat de ctigul obinut n urma
comiterii infraciunii ponderat cu ansele de a rmne cu acest ctig precum i de cuantumul
pedepsei i ansele de a fi prins i pedepsit.
Alt factor de importan major care influeneaz percepia riscului este cumulul
realizrilor i aspiraiilor proprii, mai exact impactul pe care l-ar avea pedeapsa pentru comiterea
unei infraciuni asupra situaiei sociale i materiale a individului ntr-un anumit moment. Studii
etnologice pe termen lung efectuate pe anumite subculturi n principal urbane sugereaz ns i o
alt motivaie a infracionalitii i anume obinerea unei anumite stri de excitaie psihic, de
senzaii tari sau ncercarea de a ascede rapid la un anumit statut n grupul de apartenen.
El caut mereu senzaionalul, este gata s-i asume riscuri, acioneaz sub impresia
momentului i n genere este impulsiv. l caracterizeaz apoi lipsa de griji, optimismul,
agresivitatea, uurina cu care i pierde firea, lipsa de control asupra propriilor fapte i vorbe.
De asemenea, intrnd in sfera comportamentelor antisociale, putem nelege de ce aceste
acte sunt realizate.
Pentru a defini tulburarea de personalitate antisociala trebuie, mai intai, de a trece peste
doua probleme esentiale:
a) sociopatia, personalitatea antisociala si psihopatia nu definesc acelasi lucru;
b) psihopatia este un construct dimensional si categorial.
Sociopatia si tulburarea de personalitate antisociala (TPA) sunt termeni intersanjibili
odata cu evolutia DSM-ului. Sociopatia a aparut in DSM-I si includea un grup divers de indivizi.
Acest termen a fost inlocuit de TPA in DSM-II. Spre deosebire de definitiile traditionale ale
psihopatiei, criteriile comportamentale ale TPA au fost inspirate de catre un model social
deviant.
Psihopatia, desi nu este o tulburare mentala recunoscuta de catre Asociatia Psihiatrilor
Americani, este considerata a fi o forma mai severa a TPA. Pentru a putea fi diagnosticat ca fiind
psihopat, un individ trebuie sa intalneasca criterii precum lipsa remuscarilor sau a vinei in
actiunile lui, dar si prezenta comportamentului antisocial. Statisticile arata ca 50%-80% din
indivizii incarcerati au TPA, insa doar 15% din cei condamnati au demonstrat ca au forma mai
severa de tulburare de personalitate antisociala de psihopatie.
Caracteristica esentiala a tulburarii de personalitate antisociala este un tipar de
comportament antisocial, delincvent si criminal recurrent care incepe in copilarie sau in

41
adolescenta timpurie si strabate fiecare aspect al vietii unei persoane, incluzand scoala, locul de
munca si relatiile sociale. TPA este cea mai buna validata si studiata tulburare de personalitate,
deoarece criminalitatea a fost intotdeauna un o problema serioasa si comuna pentru toate
comunitatile umane. O scala larga de studii asupra tratamentelor psihosociale si neurobiologice
ale criminalilor cu TPA au demonstrat in mod clar raritatea remisiei spontane a acestei tulburari
fara tratament, precum si efectul slab si incomplet al abordarilor de comportament conventionale.
Din fericire, aceste studii ajuta la identificarea conditiilor biopsihosociale particulare
necesare pentru o transformare radicala a unei persoane cu TPA intr-o persoala sanatoasa,
servind astfel ca model pentru evaluarea si tratamentul tulburarilor de personalitate in general.
Egofilia si aroganta intretin inabilitatea de a stabili raporturi interpersonale mediate empatic si
sentimente lipsite de profunzime si respect reciproc. Este descris uneori un stil superficial si
rapid, intrerupt de comentarii caustice. Pe fondul unei reduse tolerante la frustrare, sunt frecvente
iritabilitatea si impulsivitatea manifesta, fara vreo motivatie aparenta. Persoanele cu aceasta
tulburare adesea comit acte nesabuite care neglijeaza siguranta altora si nu se simt vinovati
pentru faptele comise. Tulburarea de conduita implica un tipar persistent si repetitiv de
comportament in care drepturile fundamentale ale altora ori, si regulile si normele sociale
corespunzatoare societatii sunt violate. Comportamentele specifice caracteristice tulburarii de
conduita se incadreaza intr-una din urmatoarele categorii: agresarea oamenilor sau animalelor,
distrugerea proprietatii,impostura sau furtul, ori violarea grava a regulilor.
Tulburarea de personalitate antisociala este un diagnostic categorial. Nu toti care prezinta
acest diagnostic sunt fara remuscari si compasiune sau se comit unei vieti in care ii inseala pe
toti. Asa-zisii psihopati, pe cealalta parte, tind sa fie stabili odata cu inaintarea in varsta, pe cand
TPA tine sa decline in deceniul al patrulea sau al cincilea de viata. Studiile se impiedica de faptul
ca doar detinutii au fost studiati iar studiul subiectilor din populatia generala a avut loc doar intr-
o mica masura. Pot exista multi psihopati de succes, care nu sunt violenti sau criminali.
Dintre toate tulburarile de personalitate, TPA cauzeaza cel mai mare impact asupra
populatiei. Personalitatile antisociale sunt prin definitie in conflict cu societatea. Paradoxal,
tulburarea aceasta poate fi incurajata chiar in societatile in care ei se dezvolta.
Un aspect extrem de important in perceperea in totalitate a acestei tulburari sunt
dimensiunile ei culturale. Termenul antisocial reflecta inerenta factorilor de mediu.
Relativismul cultural joaca un rol important, mai ales in tendinta mass-mediei si a publicului

42
general de a introduce termeni clinici in jargonul de zi cu zi. Termenul antisocial este foarte
larg: el poate fi un mecanism pentru a face fata unei ambiante adverse in metropolele lumii, in
satele mici din desertul Sahara sau junglele australiene. Mai mult, exista si psihopatii sarmanti
sau acceptabili, multi dintre ei nefiind in in inchisori sau in extremitatile unei societati care se
considera normala. Astfel, un criminal poate fi la o extrema pe un continuum al psihopatiei,
iar un om de afaceri care are sarm sau un politician sa fie la cealalta extrema.
Nivelul de inteligenta al unei persoane cu TPA se reflecta in tipul de comportament pe
care acesta il arata. In general, cu cat este mai mare nivelul de inteligenta, cu atat
comportamentul este mai ascuns si invers, daca individul are un nivel de inteligenta redus,
comportamentul lui va fi mai pe fata. De exemplu, o persoana cu IQ scazut va fi apt sa comita
un jaf armat intr-un magazin fara a lua in calcul prezenta camerelor de luat vederi.
In constrast, un om cu cu IQ ridicat planuieste cu grija activitatea sa criminala. Rareori este
impulsiv si de obicei, planurile sale decurg cum trebuie.
Continund cu motivaia actului infracional din partea infractorului, vom putea nelege
de ce aceste acte sunt realizate. Cunoaterea motivaiei infracionale permite nelegerea
criminalitii din punctul de vedere al celor n cauz :
- modul cum au perceput lumea n care triesc,
- importana dat nevoilor personale i ale familiilor lor,
- contiina faptului c exist sau nu mijloace legale de a le atinge, modul cum au evaluat
reacia comunitii fa de o infraciune sau alta, teama sau nu de etichetare,
- atribuirea vinei pentru crima comis,
- sentimentul c pedeapsa primit e echivalent cu fapta etc.
De asemenea, identificarea adevratei motivaii, orict de laborios ar fi acest lucru, permite
luarea unor msuri corecte i eficace att n cazul unui delincvent ct i al unei categorii
omogene de infraciuni; acest lucru va contribui semnificativ la o practic unitar a tuturor
instanelor de judecat.
Pentru dreptul penal motivaia psihologic a nfptuirii unui act infracional nu constituie n
prezent un criteriu de sanciune, tocmai datorit faptului ca aceasta este necunoscut n
majoritatea cazurilor.
O analiz a infraciunii din punct de vedere psihologic, arat faptul c n svrirea acesteia
au contribuit o serie de factori determinani, n faa unui act ilegal trebuind s se determine ce rol

43
au avut n comiterea lui urmtoarele: constituia corporal, temperamental, inteligena,
caracterul, experiena anterioar, constelaia familial, situaia exterioar declanatoare,
stereotipul reaciei sociale fa de situaie.
Dezvoltarea fr precedent n domeniul tehnologiei informatice, la nivel mondial, are, din
pcate, o parte negativ: s-a deschis o poart ctre producerea unor fapte antisociale, denumite
criminale att n dreptul internaional penal, ct i n rapoartele prezentate de specialiti ai
informaticii, fapte care nu ar fi putut exista n condiiile tehnice existente acum 15 ani, de
exemplu. Sistemele de calculatoare ofer, n prezent, oportuniti noi, unele chiar sofisticate, de
nclcare a legilor i creeaz un potenial ridicat de comitere a unor tipuri de infraciuni realizate
altfel dect n modurile cunoscute, tradiionale. n continuare vom aborda cteva idei, ce fac
referire la conceptul criminalisticii in sfera informaticii. Vom incerca s inelegem de ce aceste
comportamente sunt aboradate n aceast form i mai ales ce rol au aceste infraciuni n sfera
psihologiei judiciare.
Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate de
criminalitatea informatic, aceasta continu s se bazeze pe sistemele computerizate n
aproape toate domeniile vieii sociale: controlul traficului aerian, al trenurilor i metrourilor,
coordonarea serviciului medical sau al securitii naionale. O singur bre realizat n operarea
acestor sisteme poate pune n pericol viei omeneti, ceea ce denot faptul c dependena
societii de sistemele informatice a cptat o dimensiune mult mai profund dect cea intuit
iniial. Expansiunea transnaional extraordinar de rapid a reelelor de calculatoare i extinderea
accesului la aceste reele prin intermediul telefoniei mobile au dus la creterea vulnerabilitii
acestor sisteme i la crearea de oportuniti pentru producerea de infraciuni. Tehnologia
informaional atinge fiecare aspect al vieii cotidiene a unei persoane fr a ine cont de
poziionarea geografic a acesteia. Activitatea zilnic a unei persoane este afectat n form,
coninut i timp de calculator. Tot mai multe activiti comerciale, industriale, economice sau
guvernamentale sunt dependente de reelele informatice. Calculatoarele nu sunt utilizate doar
pentru creterea performanelor economice i industriale ale unei ri, acestea au devenit parte
integrant a vieii personale a individului. Dac putem da o definiie a infraciunii n ceea ce
privete criminalitatea informaional, aceasta ar putea fi : abuzul informatic este orice
comportament ilegal sau contrar eticii sau neautorizat care privete un tratament automat de
date i/sau o transmitere de date.

44
Capitolul II: Anonimitatea i actul infracional

Pornind de la faptul c infracionalitatea este n esen un fenomen social i care se


compune din totalitatea infraciunilor nfptuite ntr-un timp i ntr-un spaiu determinat, nu
trebuie s trecem cu vederea faptul c n spatele acestei totaliti stau oameni reali, cu dorine,
trebuine, triri emoionale, temperamente, aptitudini i trsturi caracteriale, ntr-un cuvnt -
indivizi cu personaliti bine conturate. Personalitatea infractorului este fondul pe care trebuie s
se ncrucieze, n cadrul duelului judiciar, funciile acuzrii i aprrii pentru c, n ultim
instan, pedeapsa este impus infractorului, iar efectele sale sunt condiionate de aceast
personalitate.
De asemenea, personalitatea infractorului este caracterizat de o anumit motivaie, de
aptitudini, pregtire i orientare comportamental, dirijndu-se de modele comportamentale cu
caracter antisocial. O analiz a infraciunii din punct de vedere psihologic, arat faptul c n
svrirea acesteia au contribuit o serie de factori determinani, n faa unui act ilegal trebuind s
se determine ce rol au avut n comiterea lui urmtoarele: constituia corporal, temperamental,
inteligena, caracterul, experiena anterioar, constelaia familial, situaia exterioar
declanatoare, stereotipul reaciei sociale fa de situai
Aceasta mai este caracterizat de anumite motivaii, aptitudini, pregtire i orientare
comportamental - infracional, dirijndu-se de modele comportamentale cu caracter antisocial.
Sistemul trsturilor caracteristice personalitii constituie nucleul central al personalitii
infractorului (instabilitatea emotiv acional, sensibilitatea deosebit, duplicitatea
comportamental, imaturitatea intelectual, imaturitatea afectiv, frustrarea, complexul de
inferioritate, egocentrismul, labilitatea, agresivitatea, indiferena agresiv.)
Axndu-ne asupra anonimatului, potrivit definiiei putem spune c este situaia unei
persoane care prefer s i pstreze identitatea ascuns n faa societii pentru a putea
beneficia de anumite priviliegii de ordin intrinsec sau extrinsec.
Bineneles, c nu putem neglija conceptul psihosocial al anonimitii : De ce dorim s ne
ascundem identitatea? De cine dorim s ne ascundem? Ce beneficii avem dac ne ascundem
identitatea?
n procesul anonimatului, de asemenea mai putem include i procesul de
deindividualizare, procesc ce are la baz teoriile moderne ale lui Gustave le Bon(Psychologie des

45
foules- 1895; 1991). Potrivit autorului francez, n anumite contexte de grup, individul ii pierde
sentimentul de responsabilitate social, regresnd spre o form inferioar de evoluie.
Anonimatul combinat cu sugestibilitatea i contagiunea rapid a ideilor i a emoiilor duc
la comportamente antisociale, violente i instinctive. Pe de alt parte, Freud(1921), a a cordat o
importan deosebit liderului mulimii, care acioneaz ntr-o manier hipnotic exercitnd
control asupra impulsurilor primare ale membrilor grupului. Prin identificarea cu liderul,
membrii mulimii renun la supra-eurile personale i imprtesc cu el acelai ideal(devian i
conformism). Prin opoziie, deindividualizarea reprezint procesul de pierdere a distinctivitii i
individualitii. Aceasta este n mod esenial nociv, disfuncional att pentru individ ct i
pentru societate, dar n mod clar, deindividualizarea este produs de imposibilitatea identificrii.
Ipoteza principal a studiilor de pan acum, este c individul deindividualizat, ce nu se
mai simte unic, reperabil i responsabil, desfoar comportamente impulsive i necontrolate.
Rolul anonimatului n declanarea comportamentelor antisociale a fost confirmat i de ali
cercettori: Diener, Fraser, Beaman i Kelem(1976) au organizat un experiment pe teren
desfurat de Halloween. Copiii ce umblau s fac urri erau ateptai de ctre experimentatori n
27 de case. Ei veneau fie singuri fie in grup. Erau primii n camera de zi i invitai s ia cte o
bomboan dintr-un vas de pe mas. Apoi adultul care-i ntmpinase se retrgea, scuzndu-se c
are de lucru. Variabila dependent era numrul de bomboane pe care copiii le luau n plus. Copiii
purtau costume i mti, iar n condiia de anonimat, experimentatorul nu fcea niciun efort
s-i identifice. Dimpotriv, n condiia non-anonimat, dup ce li se ludau costumele, copiii
erau ntrebai cum se numesc i unde locuiesc. Datele acestui experiment inedit au confirmat
apoi ipoteza lui Zimbardo: anonimatul a favorizat comportamentele antisociale. Copiii non-
identificai au luat mai multe bomboane n lipsa adultului. De asemenea, comportamentul
antisocial a fost influenat i de prezena grupului: copiii aflai n grup au luat mai multe
bomboane dect cei ce umblau singuri.
Anonimatul are efecte de deindividualizare pronunate atunci cnd se produce n grup-
cele mai multe bomboane au fost sustrase de ctre membrii grupurilor care nu fuseser
chestionai asupra identitii lor. n ceea ce privete starea psihologic propriu-zis de
deindividualizare, o soluie care s-a impus cu timpul a fost aceea a teoriei contiinei de sine
obiective(Duval i Wicklund, 1972). n esen, aceast teorie susine focalizarea ateniei asupra
propriului eu face mai probabil detectarea discrepanelor dintre comportamentele i standardele

46
normative. Pe scurt, perceperea discrepanelor echivaleaz cu o experien afectiv negativ,
ceea ce motiveaz persoana s-i sau s i repun comportamentul n acord cu normele.

47
Bibliografie

Prescurtare Titlu Autori Editura, Anul


Aas Globalization and Crime. Katya Franko Aas SAGE Publications
Second Edition Ltd., 2013
Andrews, The psychology of criminal D. Andrews, J. Bonta Matthew Bender &
Bonta conduct, 5th edition Company, Inc.,
2010
Altheide, Digital Forensics with Open Cory Altheide, Harlan Elsevier Inc. 2011
Carvey Source Tools Carvey
Aquilina, Malware Forensics. James M. Aquilina, Elsevier Inc. 2008
Casey, Malin Investigating and Analyzing Eoghan Casey,
Malicious Code Cameron H. Malin
Blair The psychoath: emotion and the J. Blair 2005
brain
Casey Digital Evidence and Computer Eoghan Casey Elsevier Inc. 2011
Crime. Forensic Science,
Computers and the Internet.
Third Edition
Dahlbck Environment and Crime among Olof Dahlbck New York
Residents in Urban Areas A University,
Study of Districts in Stockholm 2006
Dobbert Understanding personality J. Blair 2005
disorders: an introduction
Dobrinoiu Infraciuni n domeniul Maxim Dobrinoiu Bucureti, 2006
informatic
Garrison Digital Forensics for Network, Clint P. Garrison Elsevier Inc. 2010
Internet and Cloud Computing
Graves Digital Archeology: the Art and Michael W. Graves Pearson Education,
Science of Digital Forensics Inc. 2014

48
Hare, Clark, Psychopaty and the predictive R.D. Hare, D. Clark, 2000
Grann, validity of the P.C.L.-R: an M. Grann, D. Thornton
Thornto international perspective.
Behavioral Sciences and the
Law
Hart, Kropp, Performance of male S.D. Hart, P.R. Kropp, 1988
Hare psychopats following R.D. Hare
conditional release from prison
(Journal of Consulting and
Clinical Psychology)
Hollin Psychology and Crime An Clive R. Hollin Routledge, 2013
Introduction to Criminological
Psychology, Edition 2
Hotca Infraciuni prevzute n legi Coord. Mihai-Adrian C.H. Beck,
speciale. Comentarii i Hotca Bucureti 2013
explicaii, ediia 3 Mirela Gorunescu,
Norel Neagu, Maxim
Dobrinoiu, Radu-Florin
Geamnu
Leclerc, Cognition and Crime Offender Benoit Leclerc, Richard
Wortley Decision Making and Script Wortley ~~~~~~~~~~~~
Analysis
Macovei Tratat de drept al proprietii Ioan Macovei C.H. Beck,
intelectuale Bucureti, 2010
Maj, Personality Disorders, vol. 8 M. Maj, H. Akistal, J. 2005
Akisakal, Mezzich, A. Okasha
Mezzich,
Okasha
Nicolson, Adolescent problems guide D. Nicolson, H. Ayers 2004
Ayers for teachers, parents counsellors

49
NRC1 Cryptographys Role in Editori: Kenneth W. 1996
Securing the Information Dam, Herbert S. Lin.
Society Committee to Study
National Cryptography
Policy, National
Research Council
NRC2 At the Nexus of Cybersecurity Editori: David Clark, 2014
and Public Policy: Some Basic Thomas Berson,
Concepts and Issues Herbert S. Lin.
Committee on
Developing a
Cybersecurty Primer:
Leveraging Two
Decades of National
Academies Work;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical Sciences,
National Research
Council

50
NRC3 Professionalizing the Nation's Committee on 2013
Cybersecurity Workforce?: Professionalizing the
Criteria for Decision-Making Nation's Cybersecurity
Workforce:
Criteria for Future
Decision-Making;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical
Sciences; National
Research Council
NRC4 Toward a Safer and More Seymour E. Goodman 2007
Secure Cyberspace and Herbert S. Lin,
Editors,
Committee on
Improving
Cybersecurity Research
in the
United States, National
Research Council
Sammons The Basics of Digital Forensics John Sammons Elsevier Inc. 2011
Serin, Amsos The role of psychiopaty in the R.C. Serin, N.L. Amos 1995
assessment of dangerousness
(International Journal of Law
and Psychiatry)
Stancu Tratat de criminalistic, ediia a Emilian Stancu Universul Juridic,
V-a Bucureti, 2010

51
Stavroulakis, Handbook of information and Peter Stavroulaks, Mark
Stamp communication security Stamp
Toader1 Infraciunile prevzute n legile Tudorel Toader Hamangiu,
speciale, ed. a 5-a Bucureti, 2012
Toader2 Noul Cod penal. Comentarii pe Coord. Tudorel Toader Hamangiu,
articole. Maria-Ioana Michinici, Bucureti 2014
Anda Criu-Ciocnt,
Mihai Dunea, Ruxandra
Rducanu, Sebastian
Rdule
Tranc Infraciuni informatice. Practic Anamaria Tranc Hamangiu,
judiciar Bucureti 2011
Udroiu Drept penal, Partea special, Mihail Udroiu C.H. Beck,
Noul Cod Penal Bucureti 2014
Vasiu Criminalitatea n cyberspaiu Ioana Vasiu, Lucian Universul Juridic,
Vasiu Bucureti, 2011
Wiles Techno Scuritys Guide to E- Coord. Jack Wiles Elsevier Inc. 2007
Discovery and Digital Tammy Alexander,
Forensics Steve Ashlock, Susan
Ballou, Larry Depew,
Greg Dominguez, Art
Ehuan, Ron Green,
Johnny Long, Kevin
Reis, Amber Schroader,
Karen Schuler, Eric
Thompson
Wortley, Environmental Criminology Richard Wortley, Routledge, 2001
Mazeriolle and Crime Analysis, Third Lorraine Mazeriolle
Edition

52
53