Documente Academic
Documente Profesional
Documente Cultură
FACULTATEA DE DREPT
LUCRARE DE DISERTAIE
ELEMENTE DE CRIMINALISTIC
INFORMATIC
Coordonator tiinific
Prof. univ. dr. Emilian Stancu
Mastersand
Andrei Mitroiu
Bucureti
2014
Domnului profesor Emilian Stancu,
fr de care bucuria criminalisticii
ar fi rmas o necunoscut.
Cuprins
Termeni utilizai ............................................................................................................................................ 2
Introducere .................................................................................................................................................... 8
Titlul I: Criminalitatea informatic ............................................................................................................. 10
Capitolul I: Reglementri interne n domeniul criminalitii informatice............................................... 10
Capitolul II: Reglementri europene n domeniul criminalitii informatice .......................................... 11
Capitolul III: Reglementri internaionale n domeniul criminalitii informatice ................................. 12
Capitolul IV: Clasificarea infraciunilor informatice .............................................................................. 13
Titlul II: Elemente de criminalistic ........................................................................................................... 18
Capitolul I: ntrebari la care investigatorul trebuie s rspund ............................................................. 18
Capitolul II: Mijloacele de prob ............................................................................................................ 21
Capitolul III: Admisibilitatea mijloacelor de prob ................................................................................ 22
Titlul III: Tipuri de atacuri .......................................................................................................................... 23
Capitolul I: Backdoor .............................................................................................................................. 23
Capitolul II: Keystroke logging .............................................................................................................. 25
Capitolul III: Remote administration tool ............................................................................................... 30
Capitolul IV: Spyware ............................................................................................................................ 32
Capitolul IV: Phishing ............................................................................................................................ 33
Capitolul VI: Ransomware ..................................................................................................................... 35
Capitolul VII: Atac DoS ......................................................................................................................... 36
Capitolul VIII: Injecia de cod ................................................................................................................ 36
Titlul IV: Psihologia social a actului infracional n sfera criminalitii informatice ................................ 38
Capitolul I: Elemente generale de psihologie judiciar n cazul infraciunilor informatice ................... 38
Capitolul II: Anonimitatea i actul infracional ...................................................................................... 45
Bibliografie ................................................................................................................................................. 48
1
Termeni utilizai
Termen Definiie
Adware Program destinat afirii de materiale publicitare. Poate sau nu s fie malware.
Atac de for Un atac prin care se ncearc descoperirea unei parole sau anulare unei
brut encriptri prin ncercarea tuturor combinaiilor posibile. Necesit resurse de
sistem deosebite n vederea unei reuite rapide.
Bot (plural Prescurtare de la robot, face referire la programe care ndeplinesc n mod
Boi) repetitiv anumite funcii, fr a fi ndrumai din exterior n timpul executrii.
2
Cyberspaiu Spaiul n care se desfoar o comunicare ntre diverse sisteme sau reele.
Domeniul global n mediul informaional constnd din reeaua
interdependent de infrastructuri informatice incluznd internetul, reelele de
comunicaii electronice, sistemele informatice, procesoarele i controlerele
ncorporate1.
DoS (denial of Tip de atac care genereaz blocarea unui server prin bombardarea acestuia
service refuz ntr-un timp foarte scurt cu nenumrate solicitri din partea unui numr mare de
de serviciu) IP-uri.
Firewall Sistem de securitate al unei reele de natur software sau hardware, care
controleaz traficul din i ctre sistem sau reea pe baza unui set de reguli.
1
Vasiu, pag. 21
3
Furnizor de Legea 161/2003 stabilete c prin furnizor de servicii se nelege:
servicii (ISP 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a
sau Internet comunica prin intermediul sistemelor informatice;
Service 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date
Provider) informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii
serviciilor oferite de acestea;
IP (internet Un numr atribuit unui sistem n momentul conectrii la internet. IP-urile pot fi
protocol) statice (un singur numr atribuit de fiecare dat unui sistem la conectare), sau
mobile (un ISP dispune de un numr limitat de IP-uri, mai mic dect numrul
abonailor), i le atribuie aleator, n funcie de numrul celor conectai la reea.
Log (Logfile, Fiier care nregistreaz evenimentele ce au loc ntr-un sistem de operare sau
fiier jurnal) alt component software, sau mesajele transmise ntre utilizatorii unui
program de comunicare. Activitatea de nregistrare se numete logging.
4
Peer-to-peer Reprezint o form de arhitectur descentralizat i distribuit a unei reele n
(P2P) care noduri individuale din interiorul reelei (numite peers sau parteneri) au
att calitatea de nfurnizori ct i pe cea de consumatori ai resurselor, n contrast
cu modelul centralizat client-server, n care nodurilor li se asigur accesul la
servere de ctre serverele centrale.
Port (plural Component software ce servete drept punct de comunicare n interiorul unui
porturi) sistem de comunicare.
Prelucrare n legea 161/2003, prin prelucrare automat a datelor se nelege procesul prin
automat a care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui
datelor program informatic.
Ransomware Un tip de program maliios care restrnge accesul la un sistem i care cere o
rscumprare pltibil creatorilor lui. Unele forme de ransomware cripteaz
fiiere (metod denumit i antaj criptoviral), pe cnd altele doar blocheaz
accesul la sistem.
5
Sistem Ansamblu de sisteme de calcul i alte componente hardware destinat rulrii
unor programe sau funcii. n literatur, sistemul a fost definit i ca reflectnd
proprietatea de ntreg i de interaciune a componentelor acestuia cu mediul
ambiant.2
n legea 161/2003 se menioneaz c prin sistem informatic se nelege orice
dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie
funcional, dintre care unul sau mai multe asigur prelucrarea automat a
datelor, cu ajutorul unui program informatic.
Spoofing Tehnic prin care datele sunt prezentate n mod maliios, denaturat, fals. Poate
face referire la emularea unei adrese de e-mail cunoscute, a unui numr de
telefon, a naturii unui program de calculator cu mai multe privilegii etc.
Poate s descrie i o msur de combatere a infraciunilor contra proprietii
intelectuale, prin inundarea mediului virtual cu copii ale produsului piratat care
sunt viciate, corupte, imposibil de rulat, n ncercarea de a descuraja
downloadarea acestora.
2
Dobrinoiu, pag. 8
6
Virus Un software care, atunci cnd este executat, se replicheaz prin inserarea de
copii ale sale n alte programe de computer, fiiere sau sectoare de boot, de
multe ori deteriornd informaiile stocate sau cauznd o funcionare improprie a
respectivelor componente
7
Introducere
3
http://goo.gl/EldM76 (http://www.reuters.com/article/2014/06/09/us-cybersecurity-mcafee-csis-
idUSKBN0EK0SV20140609)
4
http://goo.gl/7hc7e1 (http://www.unh.edu/ccrc/pdf/jvq/CV63.pdf Youth engaging in online harassment:
associations with caregiverchild relationships, Internet use, and personal characteristics, Michelle L. Ybarra,
Kimberly J. Mitchell)
8
comportamente care produc prejudicii pecuniare (infraciuni contra drepturilor de autor i a celor
conexe5, componente software care produc degradri sau alterri ale informaiilor stocate sau al
modului de funcionare a sistemelor), sau chiar spionaj6.
Exist cazuri n care atacurile pot avea, in mod intenionat sau nu, consecine deosebit de
grave, precum moartea unor persoane, prin infectarea unor sisteme vitale funcionrii mijloacelor
de transport7 sau punerea n primejdie prin divulgarea informaiilor. Spre exemplu8, n urma unui
atac prin care au fost sustrase informaii prezente n bazele de date ale organelor de meninere a
ordinii din Los Angeles, coninnd date privitoare la ofieri, inclusiv adresele complete. n acest
caz, tehnicile de criminalistic informatic au fost singurele care au putut sa soluioneze cauza.
Prin urmare se impune o bun cunoatere a modului de funcionare al computerelor, iar
prin aceasta s se dobndeasc bune cunotine legate de modurile n care un atac se poate
desfura sau o infraciune n general se poate consuma. n multe cazuri (dat fiind sfera larg
prin care pot fi svrite infraciuni prin intermediul computerului, n special a celor non-
specifice (a se vedea seciunea lucrrii privind clasificarea), inta atacului nu o reprezint n mod
direct calculatorul, ci o persoan, metodele de investigare fiind cu att mai necesare ntruct
conduc la aprarea integritii acestora.
n cele ce urmeaz vor fi abordate chestiuni mai puin ntlnite n literatura de
specialitate, punndu-se accent nu pe legislaie sau pe mijloacele procedurale aferente
desfurrii unei anchete, ci mai mult pe partea tehnic, informatic, fr ns a se scpa din
vedere domeniul n care aceste cunotine trebuie aplicate, anume criminalistica.
Abordarea subiectului urmeaz a se face n funcie de elemente de drept, de tehnologia
informaiilor, precum i de elemente de psihologie relevante n svrirea unor astfel de
infraciuni, fcnd referire n acelai timp i la metode de protecie mpotriva unor astfel de
conduite antisociale.
5
http://goo.gl/V4cA7b (http://escholarship.org/uc/item/3952g11n Copyrights Paradox: Property in
Expression/Freedom of Expression Neil W. Netanel)
6
http://goo.gl/E1uFbX (http://www.pcworld.com/article/141474/article.html Cyber Espionage: A growing threat to
businesses, Ellen Messmer)
7
http://goo.gl/5jNZBb (http://blogs.computerworld.com/16801/murder_by_malware_can_computer_viruses_kill)
8
http://goo.gl/KACSHS
(http://www.computerworld.com/s/article/9226635/Embedded_data_not_breasts_brought_down_hacker)
9
Titlul I: Criminalitatea informatic
Capitolul I: Reglementri interne n domeniul criminalitii informatice9
Legea nr. 677/2001 Privind protecia persoanelor cu privire la prelucrarea datelor cu caracter
personal i libera circulaie a acestor date.
Legea nr. 51.2003 Privind aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul
juridic al contractelor la distan.
Legea nr. 161/2003 Privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri,
prevenirea i sancionarea corupiei.
9
Pe larg, a se vedea Hotca, Capitolul VI, pag. 378 i urmtoarele, Toader1, pag. 145 i urm., pag. 423 i urm.
Stancu, pag. 764 i urmtoarele.
10
ncepnd cu data de 01.02.2014
Legea nr. 506/2004 Privind prelucrarea datelor cu caracter personal i protecia vieii private
n sectorul comunicaiilor electronice, cu modificrile ulterioare
Legea nr. 82/2012 Privind reinerea datelor generate sau prelucrate de furnizorii de reele
publice de comunicaii electronice si de furnizorii de servicii de
comunicaii electronice destinate publicului
11
Capitolul III: Reglementri internaionale n domeniul criminalitii
informatice
12
Capitolul IV: Clasificarea infraciunilor informatice
10
Vasiu, pag. 82
13
n funcie de natura juridic
n funcie de natura juridic, oferim urmtoarea clasificare:
Infraciuni informatice generice (lato sensu): orice infraciuni svrit prin
intermediul unui sistem de calcul.
a. Infraciuni informatice specifice (stricto sensu): Reprezint acel grup de
infraciuni a cror existen nu poate fi conceput fr utilizarea mijloacelor de
comunicare (spre exemplu accesarea neautorizat a unui sistem, compromiterea
integritii datelor etc.).
b. Infraciuni informatice non-specifice: Reprezint orice infraciune svrit cu
ajutorul unui sistem de calcul, ns a crei existen poate avea loc i n plan fizic,
nefiind condiionat de existena unei dimensiuni virtuale, aceasta fiind doar
metoda aleas de fptuitor pentru a svri fapta (insulta i calomnia svrite prin
mijloace digitale, provocarea unor suferine prin cauzarea unei crize de epilepsie
etc.).
n funcie de fptuitor
n funcie de capabilitile tehnice ale fptuitorului, infraciunile informatice se mpart n:
a. Infraciuni svrite de profesioniti: orice fapt svrit prin intermediul unor aciuni
deosebite, care necesit cunotine temeinice.
b. Infraciuni svrite de utilizatori obinuii: infraciuni cu un mod de executare
simplu, prin mijloace disponibile oricrui utilizator i care nu necesit cunotine
avansate n domeniu, software-ul sau hardware-ul utilizat nefiind n general deosebit de
cel utilizat n scopuri legale (spre exemplu accesarea fr drept a unui cont uitat activ pe
un sistem de calcul, descrcarea materialelor piratate etc.)
n funcie de scopul/mobilul fptuitorului, mprim infraciunile informatice n:
A. Infraciuni svrite din motive specifice: Acestea reprezint acele infraciuni avnd un
scop sau un mobil concret, prin care se urmrete obinerea unui avantaj, de obicei de
natur patrimonial.
a. Directe/imediate: reprezint obinerea unui avantaj n momentul
consumrii/epuizrii infraciunii, precum creterea patrimoniului sau obinerea
unor materiale ilicite.
14
b. Indirecte/mediate: urmresc obinerea unor avantaje care vor fi/vor putea fi
folosite n viitor, spre exemplu n svrirea unei infraciuni de antaj.
B. Infraciuni svrite din motive non-specifice: se refer la obinerea unei satisfacii
imediate, de obicei din sadism. Infractorul nu urmrete un avantaj concret, ci pur si
simplu dorete o perturbare.
a. Personale: personale se refer la atacuri direcionate mpotriva unei persoane. La
rndul lor, acestea pot fi active sau pasive. Lund exemplu obinerii unor
fotografii private ale unei persoane prin ptrunderea in sistemul sau de calcul,
dimensiunea pasiva consta in dorina pentru uz propriu, satisfacerea unei
curioziti sau a obinerii satisfaciei sexuale, pe cnd dimensiunea activa ar fi
publicarea lor, n mod gratuit, n scopul umilirii victimei.
i. Active
ii. Pasive
b. Impersonale: sunt cele n care scopul urmrit este perturbarea activitii unei
organizaii, companii, societi etc. Acestea se pot concretiza in alterarea unui
web-site, a unui atac DoS, a inundrii rubricii de comentarii cu opinii abuzive,
distribuirea de materiale piratate etc.
Este important de reinut faptul ca infraciunile svrite din cauze non-specifice pot avea
sau nu o motivare concret n mintea fptuitorului, ns ceea ce acesta urmrete este obinerea
unei satisfacii din perturbarea sau suferina produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activitii de investigare,
precum si realizarea unui profil psihologic al fptuitorului n vederea identificrii acestuia.
Reglementare legal
15
2. Interceptarea ilegal: interceptarea intenionat fr drept, prin mijloace tehnice, a unei
transmisii private de date informatice ctre, de la sau din interiorul unui sistem, incluznd
emisiile electromagnetice dintr-un sistem .
3. Interferena datelor: avarierea, tergerea, deteriorarea, alterarea sau suprimarea datelor
informatice fr drept.
4. Interferena sistemelor: mpiedicarea grav i fr drept a funcionrii unui sistem
informatic prin introducerea, transmiterea, avarierea, tergerea, deteriorarea, alterarea sau
suprimarea datelor.
5. Utilizarea neloial:
a. Producerea, vnzarea, achiziionarea n scopul folosirii, importul, distribuirea sau
punerea la dispoziie n orice mod a:
i. dispozitivelor, inclusiv a programelor informatice, proiectate sau adaptate
n principal n scopul comiterii oricrei abateri de la legii;
ii. parolelor, codurilor de acces sau datelor similare prin intermediul crora
un sistem sau o parte a acestuia pot fi accesate, n scopul comiterii unei
abateri de la lege;
b. deinerea unui obiect la punctele i sau ii, n scopul comiterii unei abateri
menionate anterior.
Abateri privitoare la computer:
6. Falsul prin intermediul computerului: introducerea, alterarea, tergerea sau suprimarea in
mod intenionat i fr drept a datelor informatice, ce rezult n date neconforme cu
realitatea cu intenia de a fi luate n considerarea sau utilizate n scopul de a produce
efecte juridice ca si cnd ar fi autentice, indiferent dac datele sunt sau nu inteligibile.
7. Frauda prin intermediul computerului: producerea in mod intenionat i fr drept a unui
prejudiciu constnd n pierderea unei proprieti aparinnd unei alte persoane prin:
a. Orice introducere, alterare tergere sau suprimare a datelor informatice.
b. Orice interferare cu funcionarea unui sistem.
Cu intenia frauduloas sau necinstit de a produce, fr drept, un beneficiu
economic pentru sine sau pentru altul.
Abateri privitoare la coninut.
8. Abateri privind pornografia infantil: n mod intenionat i fr drept:
16
a. Producerea pornografiei infantile n scopul distribuirii printr-un sistem informatic;
b. Oferirea sau punerea la dispoziie a pornografiei infantile prin intermediul unui
sistem.
c. Distribuirea sau transmiterea pornografiei infantile prin intermediul unui sistem.
d. Procurarea materialelor pornografiei infantile prin intermediul unui sistem pentru
sine sau alt persoan.
e. Deinerea de pornografie infantil ntr-un sistem sau mediu de stocare.
Abateri privitoare la nclcarea drepturilor de autor sau a drepturilor conexe acestora
9.
a. nclcarea drepturilor de autor, aa cum sunt definite n legislaia intern, asumate
n urma Actului de la Paris din 24 Iulie 1971 privind revizuirea Conveniei de la
Berna pentru Protecia Operelor Literare i Artistice, Acordul privind Aspectele
Comerciale ale Drepturilor de Proprietate Intelectuale i Tratatul OMPI privind
Drepturile de Autor, cu excepia drepturilor morale conferite de asemenea acte,
cnd sunt svrite intenionat, la scar comercial i prin intermediul sistemelor
informatice.
b. nclcarea unor drepturi conexe, aa cum sunt definite n dreptul intern, n urma
asumrii Conveniei Internaionale privind Protecia Interpreilor, Productorilor
de Fonograme i Organizaiilor de Transmisie (Convenia de la Roma), Acordul
privind Aspectele Comerciale ale Drepturilor de Proprietate Intelectual, i
tratatul OMPI pricind Reprezentaiile i Fonogramele, cu excepia drepturilor
morale conferite de asemenea convenii, cnd faptele sunt intenionate, la nivel
comercial i prin intermediul unui sistem informatic.
Convenia incrimineaz de asemenea i actele de instigare i complicitate
17
Titlul II: Elemente de criminalistic
a. Cine?
Cine este autorul? Cine este victima?
De obicei identitatea victimei este cunoscut de a bun nceput, aceasta fiind persoana care
aduce la cunotina organelor judiciare existena infraciunii i natura prejudiciului. Cu toate
acestea, n anumite cazuri (spre exemplu infiltrarea n sistemele informatice ale bncilor i
transferul unor sume infime din toate conturile n contul autorului atacului), existena infraciunii
i identitatea victimelor pot rmne nedescoperite pn aproape de finalul anchetei.
n alte cazuri, n timpul efecturii unor acte de cercetare i a strngerii i analizrii
mijloacelor de prob, pot fi descoperite multiple infraciuni, necunoscute pn n acel punct, care
au vtmat o multitudine de subieci pasivi (spre exemplu, infraciunile contra dreptului de
proprietate intelectual).
n majoritatea cazurilor, identitatea fptuitorului se dovedete a fi cel mai greu de stabilit
element al infraciunii.
b. Ce?
Un alt element necesar n cadrul activitii de investigare a infraciunilor informatice l
reprezint o bun cunoatere teoretic si practica a mediului informatic. Dei o cunoatere
teoretica a modului de funcionare al sistemelor de calcul este imperativa, la fel de necesara este
si o cunoatere a reglementarilor in domeniu.
Fr a cunoate cu exactitate sfera vasta a normelor de incriminare, chiar si in cadrul in
care mijloacele de proba sunt evidente si disponibile, anumite infraciuni ar putea scpa
nesancionate.
Intr-adevr, in ceea ce privete acest tip de infraciuni, in multe cazuri diferenierea intre
licit si ilicit poate fi deosebit de fina. Un bun exemplu l constituie downloadarea ilegala a
pieselor muzicale. Majoritatea sunt puse la dispoziie prin servicii de video streaming in mod
gratuit (prin site-uri precum YouTube), nsoite de videoclipuri. Informaia se transmite prin
intermediul internetului, aadar cum ar putea fi incriminata downloadarea integrala a unei astfel
18
de piese sub forma de mp3? Cu att mai mult cu cat exista chiar programe care sa izoleze
componenta audio in timpul streamingului si sa o memoreze sub forma de fiier audio.
Trecnd peste zonele ambigue, este necesara si o cunoatere practica a metodelor utilizate
de infractori. Dup cum spuneam, este necesara o identificare pertinenta a infraciunilor. In multe
cazuri acestea ar fi uor de trecut cu vederea, de aceea un bun investigator trebuie sa recunoasc
indiciile relevate de mijloacele de proba in vederea identificrii si a altor infraciuni, cu care nu a
fost sesizat, si existenta crora era necunoscuta pana in acel moment.
O alta deosebire necesara este cea intre conduitele ilicite ce au ca obiect componenta
software si cele care vizeaz hardware-ul. Este de asemenea necesar de observat in ce mod o
infraciune care a vizat software-ul putea pune in pericol integritatea fizica a sistemului de calcul,
precum si modurile in care o aciune ndreptata mpotriva hardware-ul putea compromite sau
afecta datele virtuale.
c. Unde?
Un aspect deosebit de important in activitatea de investigare si sancionare l reprezint
stabilirea locului svririi infraciunii. Exista trei posibilitatea: locul sistemului de calcul de pe
care a fost lansat atacul; locul sistemului de calcul vizat; locul serverului.
Toate cele trei sunt relevante in ceea ce privete competenta organului apt de a restabili
ordinea de drept. Majoritatea legislaiei in domeniu reglementeaz ca fiind relevant existentei
unei infraciuni computerul inta, precum si serverul pe care a avut loc activitatea infracionala.
In cadrul infraciunilor informatice stricto sensu, este necesar a se stabili locaiile sursei si
intei atacului in vederea identificrii reglementarilor relevante cauzei. Pe de alta parte, in cadrul
infraciunilor informatice lato sensu este necesar a se stabili mai degrab locaia serverului.
Astfel, o aciune de hartuire sau de exprimare a unor idei incriminate de legislaia penala pe
soteuri de tip forum sau in cadrul reelelor de socializare este apta de a atrage si sancionarea
potrivit legislaiei in vigoare in locaia fizica a serverului pe care sunt stocate datele.
Exemple concrete in sensul importantei locaiei fizice a serverelor: jocurile online de
noroc sau stabilirea impozitelor datorate etc. Un aspect care trebuie stabilit de la caz la caz este
cnd astfel de activitatea (stabilirea intenionata a serverelor intr-o locaie fizica cu reglementari
permisive) poate fi considerata frauda la lege, sau atrage rspunderea penala indiferent de
legislaia in vigoare in acel stat sau zona.
19
d. Cum?
In mod invariabil, infraciunile informaie sunt svrite prin utilizarea att a unor
componente hardware, cat si a unor componente software. Aadar o clasificare in infraciuni
svrite prin hardware si infraciuni svrite prin software se refera la mijloacele specifice de
aciune procurate in afara unei utilizri legale a unui sistem de calcul.
Infraciunile prin hardware implica ntotdeauna si o componenta virtuala, nsa ele sunt
definite prin necesitatea integrrii sau utilizrii unei pari fizice intr-un sistem de calcul sau
terminal. Cu titlu de exemplu dam keyloggerii interpui intre tastatura si portul de conectare,
plasarea unei false tastaturi intr-un bancomat etc.
Infraciunile prin software sunt cele svrite de la distanta si care nu implica un contact
fizic, direct, cu computerul int.
O importanta deosebita o prezint infraciunile svrite prin intermediul internetului
neindexat de motoarele de cutare, prin utilizarea clienilor de tip Tor, care asigura un grad
ridicat de sigurana gruprilor ce desfoar activiti ilicite (grupri de hackeri, grupuri
specializate in pornografia infantil etc.) prin asigurarea anonimitii.
Infiltrarea in astfel de reele poate asigura probele necesare soluionrii unei cauze
dificile.
e. Din ce cauza?
Clasificam cauzele svririi infraciunilor informatice in cauze specifice si non-
specifice.
Cauzele specifice reprezint un scop sau un mobil concret, prin care se urmrete
obinerea unui avantaj, de obicei de natura patrimoniala. Cauzele specifice le mprim in
directe/imediate si indirecte/mediate. Cele directe reprezint obinerea unui avantaj in
momentul consumrii/epuizrii infraciunii, precum creterea patrimoniului sau obinerea unor
materiale ilicite. Cele indirecte urmresc obinerea unor avantaja care vor fi/vor putea fi folosite
in viitor, spre exemplu in svrirea unei infraciuni de antaj.
Cauzele non-specifice se refera la obinerea unei satisfacii imediate, de obicei din
sadism. Infractorul nu urmrete un avantaj concret, ci pur si simplu dorete o perturbare.
Clasificam cauzele non-specifice in personale si impersonale.
Cauzele personale se refera la atacuri direcionate mpotriva unei persoane. La rndul lor,
acestea pot fi active sau pasive. Lund exemplu obinerii unor fotografii private ale unei
20
persoane prin ptrunderea in sistemul sau de calcul, dimensiunea pasiva consta in dorina pentru
uz propriu, satisfacerea unei curiozitatea sau a obinerii satisfaciei sexuale, pe cnd dimensiunea
activa ar fi publicarea lor, in mod gratuit, in scopul umilii victimei.
Cauzele impersonale sunt cele in care scopul urmrit este perturbarea activitii unei
organizaii, companii, societatea etc. Acestea se pot concretiza in alterarea unui web-site, a unui
atac dos, a inundrii rubricii de comentarii cu opinii abuzive, distribuirea de materiale piratate
etc.
Este important de reinut faptul ca infraciunile svrite din cauze non-specifice pot avea
sau nu o motivare concreta in mintea fptuitorului, nsa ceea ce acesta urmrete este obinerea
unei satisfacii din perturbarea sau suferina produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activitii de investigare,
precum si realizarea unui profil psihologic al fptuitorului in vederea identificrii acestuia.
21
activitii fiecrui utilizator. Acest lucru este cu att mai util in cadrul infraciunilor svrite pe
internet de ctre un user cu IP mobil (care se schimba de fiecare data cnd este conectat la reea),
precum si in cazul infraciunilor svrite dup conectarea la un server Proxy.
Fiierele de tip log pot fi de asemenea utilizate si in vederea verificrii probelor obinute de
ctre organele avizate prin intermediul interceptrilor.
Un alt important mijloc de proba l constituie meta-datele incorporate in diverse fiiere.
Meta-data reprezint un set de informaii care nsoesc anumite fiiere si care nu sunt disponibile
in mod direct, prin rularea sau deschiderea acestora. Spre exemplu, o fotografie digitala poate
conine date cu privire la aparatul cu care a fost creat, inclusiv seria unica, data si locaia in care
a fost surprinsa. Un fiier de tip document poate conine informaii cu privire la modificrile
aduse de-a lungul timpului, putnd pstra chiar si date care au fost nlturate ulterior.
22
Titlul III: Tipuri de atacuri
Capitolul I: Backdoor
11
Siteul programului: http://www.cultdeadcow.com/tools/bo.html
12
Pentru mai multe informaii despre istoricul metodei Backdoor i utilizrile sale n domeniul securitii naionale,
a se vedea Kim Zetter, How a Crypto Backdoor Pitted the Tech World Against the NSA.:
http://www.wired.com/2013/09/nsa-backdoor/all/
13
Debugging = activitate de corectare a erorilor de programare sau design ale unei aplicaii. Funciile destinate
debugging-ului ofer de cele mai multe ori un acces deosebit la aplicaie sau sistem, i pot fi utilizate drept exploit-
uri (moduri de exploatare) de ctre atacatori.
14
http://www.ussg.iu.edu/hypermail/linux/kernel/0311.0/0635.html
15
http://www.securityfocus.com/news/7388
16
http://cm.bell-labs.com/who/ken/trust.html
23
O utilizare a tehnicilor de backdoor este n cazul unor anumite msuri controversate de
protecie mpotriva infraciunilor contra proprietii intelectuale numite generic DRM sau Digital
Rights Management (Management al Drepturilor Digitale). n cazul rootkit-ului Sony/BMG,
acesta a fost distribuit n mod ascuns pe milioane de CD-uri cu muzic i avea rol de strngere a
datelor despre utilizator, precum i de a mpiedica o potenial copiere a fiierelor muzicale.
O aplicaie n domeniul securitii naionale a acestora este introducerea de ctre National
Security Agency17 din Statele Unite a unui backdoor n interiorul metodei Dual_EC_DRBG18.
Tehnologii de tip backdoor exist i n interiorul produselor Apple sau Samsung, n
scopul de a se putea terge, n cazul unei infectri n mas, diverse componente de software
maliios, printr-o singur comand de la distan, i fr a necesita acordul consumatorului.
List de procedee backdoor implementate n diverse standarde:
1. Dual_EC_DRBG, aa cum am artat mai sus.
2. MD2: este vulnerabil n cazul semnturilor digitale19.
3. MD4: nu trebuie folosit n obinerea unei sume hash a unei parole criptografice de 80 de
bii sau mai lung.20
4. MD5: o vulnerabilitate care permite atacatorului s introduc un item propriu n interiorul
unui original semnat utilizndu-se MD521.
5. SHA-0 a fost retras n urma unei astfel de vulnerabiliti.
6. SHA-1 a fost demonstrat ca fiind vulnerabil nc din 2005.
17
http://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-
an-ontario-tech-firm/article16402341/
18
Dual Elliptic Curve Deterministic Random Bit Generator este un generator de numere n mod pseudo-aleator
folosit n criptografie, i standardizat n ANSI (X9.82 DRBG), ISO (18031) i n trecut de ctre NIST.
19
http://www.rfc-editor.org/rfc/rfc6149.txt
20
http://www.rfc-editor.org/rfc/rfc6150.txt
21
http://cseweb.ucsd.edu/~bsy/dobbertin.ps
24
Capitolul II: Keystroke logging22
22
Prezenta lucrare va utiliza in mod predominant terminologie in limba engleza
23
http://www.pctools.com/security-news/what-is-a-keylogger/
24
Un hypervisor sau virtual machine monitor este un software, firmware sau hardware care creaza si ruleaza masini
virtuale (virtual machines).
25
Un exemplu il reprezinta aplicatia Blue Pill
26
Un rootkit este un tip de program ascuns, de obicei malitios, creat cu scopul de a ascunde existent anumitor
procese sau programe de metodele normale de detectare si care permit acces continuu si privilegiat la computer.
25
- Bazate pe API27: Aceti keylogger realizeaz o manevra de hooking28 la API-ul tastaturii
in interiorul unei aplicaii care ruleaz. Keyloggerul detecteaz tastarea ca si cum ar fi o
componenta software obinuita iar nu malware. Acesta primete o notificare de fiecare
data cnd un utilizator apas sau elibereaz o tasta, si pur si simplu nregistreaz acest
comportament.29
- Bazate pe formulare/injecie de cod: acetia intercepteaz transferul de date din cadrul
formularelor web, dintre computerul pe care sunt introduse si serverul websiteului, pe
care le stocheaz sau nainteaz dup ce butonul de submit a fost apsat si pana sa aib
loc transferul pe server.
- Bazate pe injecie de memorie: acetia altereaz tabelele de memorie alocate browserului
si altor funcii de sistem ce realizeaz propria activitate de logging. Adugnd la tabele de
memorie sau injectnd direct in memorie, aceasta tehnica poate fi folosita de creatorii de
malware care cuta sa ocoleasc Windows User Account Control (UAC). Troienii Zeus si
Spyeye folosesc aceasta metoda.30
- Analizatori de pachete: metoda implica o captura a traficului de reea asociat cu HTTP
POST pentru a obine acces la parole ce nu au fost criptate. Aceasta metoda nu
funcioneaz cu protocolul HTTPS, acesta fiind si motivul pentru care HTTPS a fost
inventat.
- Remote access software keyloggers: acetia sunt keylogger locali cu opiunea adugata
de a permite accesul de la distanta la datele stocate local, fie prin uploadul la un site, baza
de date sau un server FTP; prin expediere prin email la o adresa email predefinita; prin
transmitere wireless; sau prin login de la distanta pe maina infectata.
27
Application programming interface: sunt component software ce spun diverselor component hardware cum sa
interactioneze unele cu celelalte.
28
Hookingul reprezinta o serie de tehnici utilizate in scopul alterarii sau augmentarii comportamentului sistemului
de operare, al aplicatiilor sau alte component software prin interceptarea transferului de date si instructiuni dintre
componentele software.
29
http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf
30
https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/
26
Hardware-based keyloggers
Keyloggerii la nivel hardware nu depind de existenta unui software pe maina inta deoarece
exista la nivel fizic in sistem. Acetia pot fi:
- Bazai pe firmware31: Firmware-ul de la nivelul BIOS-ului care se ocupa cu evenimentele
ce in de tastatura poate fi modificat sa retina aceste evenimente in timp ce sunt procesate.
Acces fizic si/sau acces la nivelul root-ului este necesar, iar software-ul ncrcat in BIOS
necesita personalizare pentru hardware-ul specific pe care va rula.
- Bazat pe hardwareul tastaturii 32 : aceasta metoda presupune o modificare a circuitului
hardware existenta undeva intre tastatura si computer, de obicei la nivelul cablului
conector. Acetia pot fi PS/2, USB, precum si unii pentru laptop, conectai prin
intermediului unor carduri mini-PCI introduse in sloturile de expansiune de pe laptop.
Variaiuni ascunse ale acestei metode pot fi instalate sau construite in interiorul
tastaturilor, astfel nct niciun device nu este vizibil pe cablul exterior. Toi keyloggerii
de acest tip stocheaz datele in propria lor memorie interna, care poate fi in continuare
accesata prin, spre exemplu, tastarea unei secvene secrete. O keylogger hardware este
avantajat in fata unui software: nu este dependent de a fi instalat pe sistemul de operare al
computerului inta si prin urmare nu va interfera cu niciun program ce ruleaz pe maina
inta si nici nu poate fi detectat pe cale software.33
- Wireless keyboard sniffers: Acetia sunt snifferi pasivi ce colecteaz pachetele de date ce
sunt transferate intre o tastatura wireless si receiverul ei. Desigur, poate fi folosita
encriptarea acestui trafic pentru siguranta.
- Tastaturi suprapuse 34 : este o metoda des folosita in cadrul infractiunilor ce implica
terminale de tip ATM, ce consta in plasarea unei tastaturi false dar asemanatoare peste
cea reala.
- Criptanaliza acustica 35 : aceasta poate fi folosita pentru a monitoriza sunetul creat de
cineva tastand la computer. Fiecare tasta produce un sunet puin diferit de celelalte de
fiecare data cnd este lovita. Aceasta semntura acustica permite identificarea prin
31
http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/
32
http://www.keyghost.com/sx/
33
http://spyreveal.com/keyloggerremoval
34
http://www.pcworld.com/article/155525/.html?tk=rss_news
35
http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf
27
intermediul datelor statistice privind densitatea anumitor litere in limba utilizatorului sau
prin analiza frecventelor a tastelor apsate.
- Interceptarea prin giroscop: Metoda este utilizata prin plasarea softwareului in telefonul
mobil al celui interceptat si este aproape identica cu criptanaliza acustica, singura
diferena constnd in faptul ca informaiile nu provin din sunetul tastrii (vibraiile
aerului), ci din vibraiile mesei in momentul lovirii unei taste, prin intermediul folosirii
giroscopului plasat in astfel de telefoane.
- Emisii electromagnetice36: este posibil ca prin intermediul emisiilor electromagnetice ale
unei tastaturi cu fir, de la o distanta de pana la 20 de metri, sa interceptezi activitatea
tastaturii fr a fi conectat in mod direct la ea. Un studiu din 2009 a descoperit ca multe
tastaturi de USB, PS/2 sau de laptop sunt vulnerabile in principala datorita costurilor
ridicate de a implementa scuturi electro-magnetice in timpul produciei.37
- Supraveghere optica38: plasarea unor mijloace de nregistrare video de o buna calitate in
preajma terminalelor sau computerelor ce folosesc tastarea.
- Urme fizice: urme fizice ce roman pe un pad dup introducere unui cod in repetate
rnduri. Tastele terse sau cu urme de sudoare limiteaz numrul combinaiilor pozitive si
poate fi de ajutor in cadrul brute force attack.
Combatere
36
http://infoscience.epfl.ch/record/140523?ln=en
37
http://infoscience.epfl.ch/record/140523?ln=en
38
http://www.snopes.com/fraud/atm/atmcamera.asp
28
5. Tokenuri de securitate 39 . Sunt componente hardware menite autentificrii (i.e. cipul
dintr-un card bancar) care fac imposibila conectarea la un sistem doar cu ajutorul unei
parole.
6. Tastaturi on-screen40. Reprezint un grad scazut de securitate, intrucat keyloggerii pot
face captura de ecran la fiecare click, iar de obicei aceste programe transmit tot
evenimente de tip tastatura in sistem.
7. Programe de interferenta a tastarii 41 . Acestea introduc automat si in mod aleator
caractere in sirul de tastare. Nu ofera o buna securitate intrucat cel ce are acces
neautorizat la sistem nu trebuie decat sa trieze informatiile utile de cele introduse la
intamplare.
8. Recunoasterea scrisului de mana si gesturile cu mouse-ul.
9. Metode nontehnologice 42 . Reprezinta conduite ale utilizatorului prin care alterneaza
tastarea intre campurile vitale (i.e.) parole, si tastarea undeva in alt loc, spre exemplu
document .txt, desi un keylogger performant poate oferi toate datele necesare pentru
trierea infromatiei pe parcursul analizei. Similar, un user poate utiliza mouseul sa
schimbe pozitia cursorului in timpul tastarii, astfel caracterele unei parole fiind intr-o
ordine gresita in momentul memorarii. De altfel, utilizatorul poate utiliza functiile de cut,
copy si paste pentru un text deja scris, fara a folosi tastatura. Aceste metode insa nu sunt
imune in fata atacurilor de forta bruta, oferind destule informatii pentru a ajuta acest
proces. Insa este important de retinut ca anumiti keyloggeri pot monitorza nu numai
tastarea, ci si textul selectat, precum si clipboardul, precum si clickurile mouseului.
39
http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/
40
http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/
41
http://networkintercept.com/keystrokeinterference.html
42
http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf
29
Capitolul III: Remote administration tool
Aceste componente software reprezint instrumente pentru operarea de la distan a unui
sistem de ctre un operator, avnd toate posibilitile pe care acesta le-ar deine i dac ar accesa
fizic, n mod direct sistemul pe care l controleaz.
Programele maliioase de tip RAT sunt de obicei instalate fr tirea persoanei vtmate, deseori
de ctre troieni, i i vor ascunde activitatea fa de sotware-ul cu rol de protecie.
Operatorul RAT-ului acioneaz prin intermediul unei conexiuni la o reea, de obicei Internet,
acesta avnd de obicei acces la urmtoarele funcii:43
- Captur de ecran/a camerei web instalate sau control al imaginii;
- Managementul fiierelor de pe sistem (download, upload, executare, tergere, modificare
etc.);
- Control al componentei Shell44;
- Control al computerului (pornit/oprit);
- Modificri ale regitrilor;
- Distrugeri ale hardware-ului (prin overclock-area sistemului);
- Alte funcii specifice unor componente software.
Principala funcie a unui RAT este aceea de a obine controlul sau accesul la un computer.
Unul dintre sistemele de calcul va rula un client45, iar cellalt va funciona drept gazd46.
RAT prin troieni
Multe software-uri maliioase de tip troian sau backdoor dein capabiliti de administrare
de la distan ale computerului victimei. De cele mai multe ori, un fiier numit server 47 trebuie
deschis nainte ca troianul s asigure controlul computerului int. Aceste fiiere sunt de obicei
transmise prin email, P2P file sharing sau alte downloaduri, i sunt deghizate drept programe
legitime, care ns genereaz un mesaj de eroare atunci cnd sunt rulate, ns pot fi trimise
computerului atacat i n urma unui proces de scanare a porturilor. Majoritatea programelor anti-
43
http://technet.microsoft.com/en-us/library/ee449475%28WS.10%29.aspx
44
O component shell reprezint o interfa destinat comunicrii utilizatorului cu serviciile sistemului de operare.
n general, sistemele de operare folosesc ori o interfa prin linie de comand (text, numit CLI command-line
interface), ori o interfa grafic (GUI graphical user interface)
45
Componenta destinat executrii controlului.
46
Componenta care va permite controlul.
47
A nu se confunda cu sistemul de calcul numit server, care exercit operaiuni vitale i legale.
30
virus ofer o protecie bun mpotriva unor astfel de atacuri, blocndu-le i nregistrnd n
interiorul fiierelor log ip-ul atacatorului.
RAT-ul prin intermediul troienilor are n general urmtoarele funcii:
- Blocarea mouse-ului i a tastaturii;
- Schimbarea wallpaper-ului;
- Download-ul, upload-ul, tergerea i redenumirea fiierelor sau schimbarea parametrilor
de funcionare (spre exemplu acestea vor fi ascunse, invizibile i dificil de accesat, un
troian care de obicei intete mijloacele de stocare extern a datelor);
- Distrugerea hardware-ului prin overclock-ing;
- Instaleaz virui sau viermi;
- Editeaz regitrii;
- Folosesc conexiunea la internet n vederea lansrii unui atac de tip DoS.
- Formateaz sau distrug integritatea datelor pe o partiie;
- Sustrag parole, numere ale cardurilor bancare;
- Preiau controlul paginii de start a browser-ului de internet.
- Instaleaz diverse aplicaii;
- ndeplinesc funcii de keylogging;
- Suprasolicit memoria RAM sau ROM;
- Utilizeaz imprimanta;
- nregistreaz cu ajutorul microfonului sistemului;
- Afieaz false erori;
- Controleaz aplicaiile (pornesc, suprim, sau acceseaz n alte moduri) aplicaiile i
procesele pornite n task manager).
Un RAT performant va permite operatorului s utilizeze n orice mod computerul gazd, ca
i cnd ar avea acces fizic la el.
n multe cazuri, RAT-ul poate fi utilizat ca o glum, de ctre un apropiat, si n aceste cazuri va
avea efecte inofensive, precum deschiderea unitii optice sau oprirea monitorului.
Exemple notabile de RAT i troieni sunt: Back Orifice48, NetBus, Sub Seven49, Beast Trojan,
Bitfrost, Blackshades50, Darkcomet51, LANfiltrator52, Optix Pro53, ProRat54.
48
http://www.cultdeadcow.com/tools/bo.html
49
http://sub-7.net/
31
Capitolul IV: Spyware
Programele maliioase de tip software ajut atacatorul n obinerea unor informaii despre
o persoan sau organizaie fr cunotina lor, i transmite mai departe respectivele informaii
ctre o alt entitate fr consimmntul acestora, sau preia controlul computerului int.55
n principal, programele de tip spyware se clasific n patru tipuri: monitorizare sistem, troieni,
adware i cookie-uri cu scopul de monitorizare.
Spre deosebire de virui sau viermi, programele de tip spyware nu ncearc s se transmit sau s
se copieze n alte sisteme. Acestea infecteaz prin inducerea n eroare a utilizatorului sau prin
exploatarea vulnerabilitilor de sistem. De multe ori acestea sunt instalate prin intermediul
troienilor.
Un browser de internet des folosit n atacuri este Internet Explorer, dat fiind att
popularitatea sa, ct i frecventele probleme de siguran.
Un program de tip spyware este de cele mai multe ori nsoit de altele, sub forma unei infectri
multiple. Utilizatorii sesizeaz n astfel de cazuri o activitate excesiv a sistemului, precum
utilizarea procesorului, a mediului de stocare sau a traficului de reea. Probleme de stabilitate ale
aplicaiilor, precum blocarea, eecul de a porni sau chiar prbuiri ale ntregului sistem sunt
comune. Spyware-ul, care n mod normal interfereaz cu software-ul ce utilizeaz o conexiune la
reea, poate conduce la dificulti n conectarea la internet.
Sistemele infectate deosebit de grav pot necesita instalarea tuturor programelor de la zero. Mai
mult, unele infecii pot dezactiva funciile de firewall sau anti-virus, deschiznd astfel calea unor
alte infecii. Unele astfel de programe pot chiar dezactiva sau terge programe de aceeai natur,
cu care se afl ntr-o competiie.
Un avantaj pentru astfel de programe maliioase l constituie faptul c un utilizator
obinuit al sistemului de operare Windows utilizeaz computerul cu privilegii administrative,
aplicaiile maliioase rulate de un astfel de utilizator avnd un acces deosebit de larg.
Prevenie i remediere
50
Spe privind dimensiunea penal a utilizrii acestui software: http://www.bbc.com/news/uk-27471218
51
Pe larg, a se vedea: http://contextis.com/research/blog/malware-analysis-dark-comet-rat/
52
Pe larg a se vedea: http://www.symantec.com/security_response/writeup.jsp?docid=2002-121116-0350-99
53
Pe larg a se vedea: http://securityresponse1.symantec.com/sarc/sarc.nsf/html/backdoor.optixpro.12.html/
54
Pe larg a se vedea: http://www.symantec.com/avcenter/venc/data/backdoor.prorat.html
55
Raportul Comisie Federale a Comerului pe 2005: http://www.ftc.gov/reports/spyware-workshop-monitoring-
software-your-personal-computer-spyware-adware-other-software
32
Tehnicile de contracarare a programelor maliioase constau n principal n utilizarea uni
program anti-virus sau anti-spyware. Acestea pot combate viruii sau alte aplicaii ru-
intenionate n dou moduri:
1. Pot scana traficul de reea i pot compara pachetele transmise cu semnturi specifice
aflate n baza de date.
2. Pot scana traficul de reea i comportamentul computerului n cutarea unei desfurri a
activitii generate de un program mailiios.
O combatere a spyware-ului poate fi desfurat i la nivel de reea, limitnd accesul
utilizatorilor pe baza unei liste de site-uri marcate ca prezentnd o ameninare.56 Mai nou, att
Google ct i Mozilla avertizeaz ci privire la site-uri ce prezint pericol.
56
http://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScor
e_rev2.html
57
Stavroulakis, Stamp, pag. 433
33
Spear phishing (trad. aprox. pescuit cu harpon) reprezint un atac mpotriva unor
persoane determinate, fizice sau juridice. Atacatorii strng date cu privire la intele atacului n
scopul de a-i mri ansele de succes.58
Clone phishing, phishingul prin clonare, este un atac prin care se utilizeaz un e-mail
primit anterior, care conine un ataament sau in link, al crui coninut este modificat subtil, i
care este trimis mai departe n scopul de a induce primitorul n eroare. Ataamentul poate fi
infectat cu software maliios i trimis de pe o adres similar cu a utilizatorului original. Poate fi
de asemenea prezentat i ipoteza ca ar fi o reexpediere a originalului, sau o versiune
mbuntit a acestuia. Aceast tehnic poate fi folosit i prin infectarea unui sistem aparinnd
cuiva de ncredere pentru persoana vizat de atac.
Whaling (vntoare de balene) reprezint un atac direcionat mpotriva unor personaje
important.
O tehnic de manipule o reprezint prezentarea unui link oficial, ns care s conduc la o
alt pagin, prin utilizarea unui cod asemntor cu urmtorul:
58
http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx
34
Capitolul VI: Ransomware
Acesta este un tip de program maliios care restrnge accesul la un sistem i care cere o
rscumprare pltibil creatorilor lui. Unele forme de ransomware cripteaz fiiere (metod
denumit i antaj criptoviral), pe cnd altele doar blocheaz accesul la sistem.
n primul trimestru al anumul 2013, peste 250 000 de probe unice a unor astfel de
aplicaii au fost colectate, artnd o cretere n popularitatea utilizrii acestui tip de metod
infracional.59
Programele de acest tip se rspndesc de obicei prin intermediul troienilor sau a
viermilor. Acestea pot cripta informaiile de pe hard disk, sau pur si simplu pot bloca
interaciunea cu sistemul prin alterarea componentei shell60, a sectorului de boot sau a tabelului
partiiilor.61
n continuare acestea utilizeaz o tehnic de a speria i a fora victima atacului s
plteasc o rscumprare, precum afiarea unor mesaje cu aspect oficial, pretinznd c provin
din partea organelor judiciare i c accesul a fost restricionat n urma detectrii unor activiti
ilegale.62
Cu titlu de exemplu enumerm Reveton, un vierme care a nceput s se propage n 2012
susinnd c a detectat pornografie infantil, i CryptoLocker, aprut n 201363 i care genera
encripii de2048 de bii.
59
http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-
219916
60
http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice
61
http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware
62
http://www.pcworld.com/businesscenter/article/204577/alleged_ransomware_gang_investigated_by_moscow_polic
e.html
63
A se vedea pe larg http://en.wikipedia.org/wiki/CryptoLocker
35
Capitolul VII: Atac DoS
Un atac de tip Denial of Service (negare a serviciului) sau Distributed Denial of Service
reprezint o ncercare de a face accesul la un sistem sau o reea imposibil pentru utilizatorii si.
Dei n general motivele sau inta atacului sunt variabile, scopul este de obicei de a bloca
serviciile unui server. Atacul de tip DoS este lansat de o singur persoan, pe cnd cel de tip
DDoS este lansat de mai multe persoane sau prin intermediul unor boi.
Dei asemenea atacuri pot avea loc fr un motiv anume, pentru a obine nite avantaje
financiare mediate (precum oprirea site-ului unui magazin competitor n timpul unei reduceri),
sau pentru a aduce un prejudiciu de imagine, n ultima vreme ele au fost denumite i protestele
de strad din sfera digital64, ele fiind un rspuns la msuri percepute ca fiind abuzive ale unor
corporaii sau guverne.
Atacurile de tip DoS pot vizeaz suprasolicitarea unui server cu cereri pn cnd se
blocheaz sau se reseteaz, sau pn cnd devine incapabil s rspund i solicitrilor reale.
Aceste tipuri de abateri contravin normelor de utilizare a internetului precum i legilor penale n
mai multe state.
Reprezint exploatarea unui bug prin procesarea de date invalide. Un atacator poate introduce
(injecta) cod intr-un program pentru a i schimba modul de funcionare. Injecia are loc n
momentul n care o aplicaie transmite date, i de obicei vulnerabilitile exist n software care
se ocup de bazele de date sau de alte funcii bazate pe text(SQL, LDAP, Xpath, NoSQL, linii de
comand ale sistemului etc.).
Aceste vulnerabiliti sunt dificil de descoperit n timpul testrii unui produs, ns codul injectat
este relativ facil de a fi identificat. Atacatorii folosesc de multe ori procedee de scanare ale intei.
Injecia poate rezulta n pierderea, coruperea, invaliditatea datelor sau n imposibilitatea de acces.
Uneori acestea pot conduce chiar la o preluare a controlului intei.
64
http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous
36
Un exemplu de injecie ce poate fi dat este acela al cmpurilor de username i password prezente
n cadrul forumurilor, cnd n momentul procesrii informaiei introduse sistemul o interpreteaz
ca fcnd parte din codul surs i modificnd funcionarea respectivelor cmpuri. Astfel, de
fiecare dat cnd un utilizator i introduce numele i parola, acestea vor fi transmise ctre o
adres de mail, putnd chiar fi trimise toate parolele memorate de browser.
O injecie poate modifica codul prezent ntr-o baz de date, spre exemplu injecia SQL, putnd
avea efecte de la modificarea aspectului site-ului pn la scurgerea de date. Printr-o injecie de
cod PHP sau ASP, pot fi introduse programe de tip malware pe un server, iar n alte sisteme se
pot obine privilegii de administrator prin exploatarea vulnerabilitilor componentei shell. Un alt
tip de atac l reprezint injecia de HTML sau scripturi.
37
Titlul IV:
Psihologia social a actului infracional n sfera
criminalitii informatice
38
imediat a unor trebuine, n ciuda perspectivei unei pedepse. Trecerea la infraciune constituie
un moment critic, nodal. Aceast trecere reprezint o procesualitate care cunoate multe
inconstane n desfurarea ei.
n svrirea unei infraciuni, individul particip cu ntreaga sa fiin, mobilizndu-i
pentru reuit ntregul su potenial motivaional i cognitiv-afectiv.
Punerea n act a hotrrii de a comite infraciunea este precedat de o serie de procese de
analiz i sintez, de lupt a motivelor, deliberarea i actele executorii antrennd profund
ntreaga personalitate a acestuia.
Astfel, actul infracional nu rmne o achiziie ntmpltoare, periferic a contiinei
infractorului.
Criminalitatea organizat asemeni criminalitii informatice are o psihologie aparte. Ea
se caracterizeaz prin:
profesionalizarea modului de operare;
gravitatea consecinelor;
ierarhizarea structurilor de subordonare;
utilizarea corupiei i a antajului pn la cele mai nalte nivele sociale.
Multitudinea i complexitatea factorilor de care trebuie s se in seama atunci cnd ne
referim la actele infracionale au determinat o schimbare de optic n cercetrile moderne
consacrate psihologiei actului infracional. Astfel, profesionistul investigator este solicitat:
- s descrie aciunile derulate de fptuitor i mprejurrile n care a comis fapta,
- s ofere organelor de urmrire penal filmul crimei n dinamica sa;
- s-i imagineze profilul fptuitorului, oferind organelor de urmrire penal amprenta sa
psihocomportamental;
- s anticipeze comportamentul ulterior al infractorului.
De aceea, pentru a ndeplini aceste deziderate, psihologul judiciarist, atunci cnd
analizeaz actul infracional, trebuie s adopte o perspectiv interdisciplinar:
- cercetare clinic, pentru reconstituirea antecedentelor personale i patologice ale
subiectului;
- examinri paraclinice, avnd ca rol principal probarea i obiectivarea diagnosticului
clinic;
39
- interpretarea neurofiziopatologic, pentru explorarea cauzalitii manifestrilor agresive
n comportament;
- cercetarea sociologic; etc.
Mai sus, menionm problematica comportamentului abordat n comiterea infraciunii.
Vom dezolta acest subiect, att din punct de vedere judiciar, ct i social.
Termenul de comportament are o larg utilizare n vorbirea curent, psihologia judiciar
cercetndu-l sub toate aspectele sale normale sau deviante.
Comportamentul reprezint reacia global (glandular, motorie verbal, afectiv, etc. ) a
unei persoane ntr-o mprejurare dat. Prin aceast reacie total organismul uman
rspunde la o situaie trit n funcie de stimulrile mediului i de tensiunile sale interne.
Sistemul specific de referin pentru comportamentul uman l reprezint situaia sau
contextul social la care orice persoan rspunde prin acte, micri i gesturi vizibile,
observabile, n strns corelaie att cu particularitile situaiei, ct i cu particularitile
i trsturile personalitii sale.
Comportamentul normal, obinuit, al unei persoane reprezint gradul n care aceasta
reuete s ofere un rspuns semnificativ unei situaii date. Aceast reuit poate aprea numai n
condiiile integritii funciilor psihice, care intervin n grade diferite, att n evaluarea situaiei,
ct i n elaborarea unui rspuns semnificativ i adecvat fa de ea.
nelegerea conduitei unei persoane ntr-o mprejurare sau alta presupune n mod necesar
cunoaterea motivelor care o anim, precum i a scopurilor sale care o prefigureaz i orienteaz
anticipat comportamentul.
Prin mijlocirea motivelor i a scopurilor, comportamentul uman se afl n conexiune
direct cu contiina sub al crei control este.
De-a lungul timpului au existat o serie de ncercri de modelare a profilului
comportamental al infractorului de drept comun: ncepnd de la modelul determinismului
biologic al lui Cesare Lombroso, care susinea existena unor trsturi fizice si fizionomice
specifice persoanelor cu nclinaii criminale, i pn la modelul comportamental al lui Gary
Becker ce susine c, indiferent de ali factori, un individ va adopta un comportament criminal n
momentul n care utilitatea obinut n urma infraciunii este perceput ca fiind superioar din
punct de vedere valoric utilitii rezultate din renunarea la comiterea infraciunii respective.
40
Conform acestui model, valoarea de utilitate este determinat de ctigul obinut n urma
comiterii infraciunii ponderat cu ansele de a rmne cu acest ctig precum i de cuantumul
pedepsei i ansele de a fi prins i pedepsit.
Alt factor de importan major care influeneaz percepia riscului este cumulul
realizrilor i aspiraiilor proprii, mai exact impactul pe care l-ar avea pedeapsa pentru comiterea
unei infraciuni asupra situaiei sociale i materiale a individului ntr-un anumit moment. Studii
etnologice pe termen lung efectuate pe anumite subculturi n principal urbane sugereaz ns i o
alt motivaie a infracionalitii i anume obinerea unei anumite stri de excitaie psihic, de
senzaii tari sau ncercarea de a ascede rapid la un anumit statut n grupul de apartenen.
El caut mereu senzaionalul, este gata s-i asume riscuri, acioneaz sub impresia
momentului i n genere este impulsiv. l caracterizeaz apoi lipsa de griji, optimismul,
agresivitatea, uurina cu care i pierde firea, lipsa de control asupra propriilor fapte i vorbe.
De asemenea, intrnd in sfera comportamentelor antisociale, putem nelege de ce aceste
acte sunt realizate.
Pentru a defini tulburarea de personalitate antisociala trebuie, mai intai, de a trece peste
doua probleme esentiale:
a) sociopatia, personalitatea antisociala si psihopatia nu definesc acelasi lucru;
b) psihopatia este un construct dimensional si categorial.
Sociopatia si tulburarea de personalitate antisociala (TPA) sunt termeni intersanjibili
odata cu evolutia DSM-ului. Sociopatia a aparut in DSM-I si includea un grup divers de indivizi.
Acest termen a fost inlocuit de TPA in DSM-II. Spre deosebire de definitiile traditionale ale
psihopatiei, criteriile comportamentale ale TPA au fost inspirate de catre un model social
deviant.
Psihopatia, desi nu este o tulburare mentala recunoscuta de catre Asociatia Psihiatrilor
Americani, este considerata a fi o forma mai severa a TPA. Pentru a putea fi diagnosticat ca fiind
psihopat, un individ trebuie sa intalneasca criterii precum lipsa remuscarilor sau a vinei in
actiunile lui, dar si prezenta comportamentului antisocial. Statisticile arata ca 50%-80% din
indivizii incarcerati au TPA, insa doar 15% din cei condamnati au demonstrat ca au forma mai
severa de tulburare de personalitate antisociala de psihopatie.
Caracteristica esentiala a tulburarii de personalitate antisociala este un tipar de
comportament antisocial, delincvent si criminal recurrent care incepe in copilarie sau in
41
adolescenta timpurie si strabate fiecare aspect al vietii unei persoane, incluzand scoala, locul de
munca si relatiile sociale. TPA este cea mai buna validata si studiata tulburare de personalitate,
deoarece criminalitatea a fost intotdeauna un o problema serioasa si comuna pentru toate
comunitatile umane. O scala larga de studii asupra tratamentelor psihosociale si neurobiologice
ale criminalilor cu TPA au demonstrat in mod clar raritatea remisiei spontane a acestei tulburari
fara tratament, precum si efectul slab si incomplet al abordarilor de comportament conventionale.
Din fericire, aceste studii ajuta la identificarea conditiilor biopsihosociale particulare
necesare pentru o transformare radicala a unei persoane cu TPA intr-o persoala sanatoasa,
servind astfel ca model pentru evaluarea si tratamentul tulburarilor de personalitate in general.
Egofilia si aroganta intretin inabilitatea de a stabili raporturi interpersonale mediate empatic si
sentimente lipsite de profunzime si respect reciproc. Este descris uneori un stil superficial si
rapid, intrerupt de comentarii caustice. Pe fondul unei reduse tolerante la frustrare, sunt frecvente
iritabilitatea si impulsivitatea manifesta, fara vreo motivatie aparenta. Persoanele cu aceasta
tulburare adesea comit acte nesabuite care neglijeaza siguranta altora si nu se simt vinovati
pentru faptele comise. Tulburarea de conduita implica un tipar persistent si repetitiv de
comportament in care drepturile fundamentale ale altora ori, si regulile si normele sociale
corespunzatoare societatii sunt violate. Comportamentele specifice caracteristice tulburarii de
conduita se incadreaza intr-una din urmatoarele categorii: agresarea oamenilor sau animalelor,
distrugerea proprietatii,impostura sau furtul, ori violarea grava a regulilor.
Tulburarea de personalitate antisociala este un diagnostic categorial. Nu toti care prezinta
acest diagnostic sunt fara remuscari si compasiune sau se comit unei vieti in care ii inseala pe
toti. Asa-zisii psihopati, pe cealalta parte, tind sa fie stabili odata cu inaintarea in varsta, pe cand
TPA tine sa decline in deceniul al patrulea sau al cincilea de viata. Studiile se impiedica de faptul
ca doar detinutii au fost studiati iar studiul subiectilor din populatia generala a avut loc doar intr-
o mica masura. Pot exista multi psihopati de succes, care nu sunt violenti sau criminali.
Dintre toate tulburarile de personalitate, TPA cauzeaza cel mai mare impact asupra
populatiei. Personalitatile antisociale sunt prin definitie in conflict cu societatea. Paradoxal,
tulburarea aceasta poate fi incurajata chiar in societatile in care ei se dezvolta.
Un aspect extrem de important in perceperea in totalitate a acestei tulburari sunt
dimensiunile ei culturale. Termenul antisocial reflecta inerenta factorilor de mediu.
Relativismul cultural joaca un rol important, mai ales in tendinta mass-mediei si a publicului
42
general de a introduce termeni clinici in jargonul de zi cu zi. Termenul antisocial este foarte
larg: el poate fi un mecanism pentru a face fata unei ambiante adverse in metropolele lumii, in
satele mici din desertul Sahara sau junglele australiene. Mai mult, exista si psihopatii sarmanti
sau acceptabili, multi dintre ei nefiind in in inchisori sau in extremitatile unei societati care se
considera normala. Astfel, un criminal poate fi la o extrema pe un continuum al psihopatiei,
iar un om de afaceri care are sarm sau un politician sa fie la cealalta extrema.
Nivelul de inteligenta al unei persoane cu TPA se reflecta in tipul de comportament pe
care acesta il arata. In general, cu cat este mai mare nivelul de inteligenta, cu atat
comportamentul este mai ascuns si invers, daca individul are un nivel de inteligenta redus,
comportamentul lui va fi mai pe fata. De exemplu, o persoana cu IQ scazut va fi apt sa comita
un jaf armat intr-un magazin fara a lua in calcul prezenta camerelor de luat vederi.
In constrast, un om cu cu IQ ridicat planuieste cu grija activitatea sa criminala. Rareori este
impulsiv si de obicei, planurile sale decurg cum trebuie.
Continund cu motivaia actului infracional din partea infractorului, vom putea nelege
de ce aceste acte sunt realizate. Cunoaterea motivaiei infracionale permite nelegerea
criminalitii din punctul de vedere al celor n cauz :
- modul cum au perceput lumea n care triesc,
- importana dat nevoilor personale i ale familiilor lor,
- contiina faptului c exist sau nu mijloace legale de a le atinge, modul cum au evaluat
reacia comunitii fa de o infraciune sau alta, teama sau nu de etichetare,
- atribuirea vinei pentru crima comis,
- sentimentul c pedeapsa primit e echivalent cu fapta etc.
De asemenea, identificarea adevratei motivaii, orict de laborios ar fi acest lucru, permite
luarea unor msuri corecte i eficace att n cazul unui delincvent ct i al unei categorii
omogene de infraciuni; acest lucru va contribui semnificativ la o practic unitar a tuturor
instanelor de judecat.
Pentru dreptul penal motivaia psihologic a nfptuirii unui act infracional nu constituie n
prezent un criteriu de sanciune, tocmai datorit faptului ca aceasta este necunoscut n
majoritatea cazurilor.
O analiz a infraciunii din punct de vedere psihologic, arat faptul c n svrirea acesteia
au contribuit o serie de factori determinani, n faa unui act ilegal trebuind s se determine ce rol
43
au avut n comiterea lui urmtoarele: constituia corporal, temperamental, inteligena,
caracterul, experiena anterioar, constelaia familial, situaia exterioar declanatoare,
stereotipul reaciei sociale fa de situaie.
Dezvoltarea fr precedent n domeniul tehnologiei informatice, la nivel mondial, are, din
pcate, o parte negativ: s-a deschis o poart ctre producerea unor fapte antisociale, denumite
criminale att n dreptul internaional penal, ct i n rapoartele prezentate de specialiti ai
informaticii, fapte care nu ar fi putut exista n condiiile tehnice existente acum 15 ani, de
exemplu. Sistemele de calculatoare ofer, n prezent, oportuniti noi, unele chiar sofisticate, de
nclcare a legilor i creeaz un potenial ridicat de comitere a unor tipuri de infraciuni realizate
altfel dect n modurile cunoscute, tradiionale. n continuare vom aborda cteva idei, ce fac
referire la conceptul criminalisticii in sfera informaticii. Vom incerca s inelegem de ce aceste
comportamente sunt aboradate n aceast form i mai ales ce rol au aceste infraciuni n sfera
psihologiei judiciare.
Dei societatea, n ansamblul ei, pltete pentru toate daunele economice cauzate de
criminalitatea informatic, aceasta continu s se bazeze pe sistemele computerizate n
aproape toate domeniile vieii sociale: controlul traficului aerian, al trenurilor i metrourilor,
coordonarea serviciului medical sau al securitii naionale. O singur bre realizat n operarea
acestor sisteme poate pune n pericol viei omeneti, ceea ce denot faptul c dependena
societii de sistemele informatice a cptat o dimensiune mult mai profund dect cea intuit
iniial. Expansiunea transnaional extraordinar de rapid a reelelor de calculatoare i extinderea
accesului la aceste reele prin intermediul telefoniei mobile au dus la creterea vulnerabilitii
acestor sisteme i la crearea de oportuniti pentru producerea de infraciuni. Tehnologia
informaional atinge fiecare aspect al vieii cotidiene a unei persoane fr a ine cont de
poziionarea geografic a acesteia. Activitatea zilnic a unei persoane este afectat n form,
coninut i timp de calculator. Tot mai multe activiti comerciale, industriale, economice sau
guvernamentale sunt dependente de reelele informatice. Calculatoarele nu sunt utilizate doar
pentru creterea performanelor economice i industriale ale unei ri, acestea au devenit parte
integrant a vieii personale a individului. Dac putem da o definiie a infraciunii n ceea ce
privete criminalitatea informaional, aceasta ar putea fi : abuzul informatic este orice
comportament ilegal sau contrar eticii sau neautorizat care privete un tratament automat de
date i/sau o transmitere de date.
44
Capitolul II: Anonimitatea i actul infracional
45
foules- 1895; 1991). Potrivit autorului francez, n anumite contexte de grup, individul ii pierde
sentimentul de responsabilitate social, regresnd spre o form inferioar de evoluie.
Anonimatul combinat cu sugestibilitatea i contagiunea rapid a ideilor i a emoiilor duc
la comportamente antisociale, violente i instinctive. Pe de alt parte, Freud(1921), a a cordat o
importan deosebit liderului mulimii, care acioneaz ntr-o manier hipnotic exercitnd
control asupra impulsurilor primare ale membrilor grupului. Prin identificarea cu liderul,
membrii mulimii renun la supra-eurile personale i imprtesc cu el acelai ideal(devian i
conformism). Prin opoziie, deindividualizarea reprezint procesul de pierdere a distinctivitii i
individualitii. Aceasta este n mod esenial nociv, disfuncional att pentru individ ct i
pentru societate, dar n mod clar, deindividualizarea este produs de imposibilitatea identificrii.
Ipoteza principal a studiilor de pan acum, este c individul deindividualizat, ce nu se
mai simte unic, reperabil i responsabil, desfoar comportamente impulsive i necontrolate.
Rolul anonimatului n declanarea comportamentelor antisociale a fost confirmat i de ali
cercettori: Diener, Fraser, Beaman i Kelem(1976) au organizat un experiment pe teren
desfurat de Halloween. Copiii ce umblau s fac urri erau ateptai de ctre experimentatori n
27 de case. Ei veneau fie singuri fie in grup. Erau primii n camera de zi i invitai s ia cte o
bomboan dintr-un vas de pe mas. Apoi adultul care-i ntmpinase se retrgea, scuzndu-se c
are de lucru. Variabila dependent era numrul de bomboane pe care copiii le luau n plus. Copiii
purtau costume i mti, iar n condiia de anonimat, experimentatorul nu fcea niciun efort
s-i identifice. Dimpotriv, n condiia non-anonimat, dup ce li se ludau costumele, copiii
erau ntrebai cum se numesc i unde locuiesc. Datele acestui experiment inedit au confirmat
apoi ipoteza lui Zimbardo: anonimatul a favorizat comportamentele antisociale. Copiii non-
identificai au luat mai multe bomboane n lipsa adultului. De asemenea, comportamentul
antisocial a fost influenat i de prezena grupului: copiii aflai n grup au luat mai multe
bomboane dect cei ce umblau singuri.
Anonimatul are efecte de deindividualizare pronunate atunci cnd se produce n grup-
cele mai multe bomboane au fost sustrase de ctre membrii grupurilor care nu fuseser
chestionai asupra identitii lor. n ceea ce privete starea psihologic propriu-zis de
deindividualizare, o soluie care s-a impus cu timpul a fost aceea a teoriei contiinei de sine
obiective(Duval i Wicklund, 1972). n esen, aceast teorie susine focalizarea ateniei asupra
propriului eu face mai probabil detectarea discrepanelor dintre comportamentele i standardele
46
normative. Pe scurt, perceperea discrepanelor echivaleaz cu o experien afectiv negativ,
ceea ce motiveaz persoana s-i sau s i repun comportamentul n acord cu normele.
47
Bibliografie
48
Hare, Clark, Psychopaty and the predictive R.D. Hare, D. Clark, 2000
Grann, validity of the P.C.L.-R: an M. Grann, D. Thornton
Thornto international perspective.
Behavioral Sciences and the
Law
Hart, Kropp, Performance of male S.D. Hart, P.R. Kropp, 1988
Hare psychopats following R.D. Hare
conditional release from prison
(Journal of Consulting and
Clinical Psychology)
Hollin Psychology and Crime An Clive R. Hollin Routledge, 2013
Introduction to Criminological
Psychology, Edition 2
Hotca Infraciuni prevzute n legi Coord. Mihai-Adrian C.H. Beck,
speciale. Comentarii i Hotca Bucureti 2013
explicaii, ediia 3 Mirela Gorunescu,
Norel Neagu, Maxim
Dobrinoiu, Radu-Florin
Geamnu
Leclerc, Cognition and Crime Offender Benoit Leclerc, Richard
Wortley Decision Making and Script Wortley ~~~~~~~~~~~~
Analysis
Macovei Tratat de drept al proprietii Ioan Macovei C.H. Beck,
intelectuale Bucureti, 2010
Maj, Personality Disorders, vol. 8 M. Maj, H. Akistal, J. 2005
Akisakal, Mezzich, A. Okasha
Mezzich,
Okasha
Nicolson, Adolescent problems guide D. Nicolson, H. Ayers 2004
Ayers for teachers, parents counsellors
49
NRC1 Cryptographys Role in Editori: Kenneth W. 1996
Securing the Information Dam, Herbert S. Lin.
Society Committee to Study
National Cryptography
Policy, National
Research Council
NRC2 At the Nexus of Cybersecurity Editori: David Clark, 2014
and Public Policy: Some Basic Thomas Berson,
Concepts and Issues Herbert S. Lin.
Committee on
Developing a
Cybersecurty Primer:
Leveraging Two
Decades of National
Academies Work;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical Sciences,
National Research
Council
50
NRC3 Professionalizing the Nation's Committee on 2013
Cybersecurity Workforce?: Professionalizing the
Criteria for Decision-Making Nation's Cybersecurity
Workforce:
Criteria for Future
Decision-Making;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical
Sciences; National
Research Council
NRC4 Toward a Safer and More Seymour E. Goodman 2007
Secure Cyberspace and Herbert S. Lin,
Editors,
Committee on
Improving
Cybersecurity Research
in the
United States, National
Research Council
Sammons The Basics of Digital Forensics John Sammons Elsevier Inc. 2011
Serin, Amsos The role of psychiopaty in the R.C. Serin, N.L. Amos 1995
assessment of dangerousness
(International Journal of Law
and Psychiatry)
Stancu Tratat de criminalistic, ediia a Emilian Stancu Universul Juridic,
V-a Bucureti, 2010
51
Stavroulakis, Handbook of information and Peter Stavroulaks, Mark
Stamp communication security Stamp
Toader1 Infraciunile prevzute n legile Tudorel Toader Hamangiu,
speciale, ed. a 5-a Bucureti, 2012
Toader2 Noul Cod penal. Comentarii pe Coord. Tudorel Toader Hamangiu,
articole. Maria-Ioana Michinici, Bucureti 2014
Anda Criu-Ciocnt,
Mihai Dunea, Ruxandra
Rducanu, Sebastian
Rdule
Tranc Infraciuni informatice. Practic Anamaria Tranc Hamangiu,
judiciar Bucureti 2011
Udroiu Drept penal, Partea special, Mihail Udroiu C.H. Beck,
Noul Cod Penal Bucureti 2014
Vasiu Criminalitatea n cyberspaiu Ioana Vasiu, Lucian Universul Juridic,
Vasiu Bucureti, 2011
Wiles Techno Scuritys Guide to E- Coord. Jack Wiles Elsevier Inc. 2007
Discovery and Digital Tammy Alexander,
Forensics Steve Ashlock, Susan
Ballou, Larry Depew,
Greg Dominguez, Art
Ehuan, Ron Green,
Johnny Long, Kevin
Reis, Amber Schroader,
Karen Schuler, Eric
Thompson
Wortley, Environmental Criminology Richard Wortley, Routledge, 2001
Mazeriolle and Crime Analysis, Third Lorraine Mazeriolle
Edition
52
53