Sunteți pe pagina 1din 55

UNIVERSITATEA „TITU MAIORESCU”

FACULTATEA DE DREPT

PROGRAMUL DE MASTER: CRIMINALISTICĂ ŞI


PSIHOLOGIE JUDICIARĂ ÎN INVESTIGAŢIA PENALĂ

LUCRARE DE DISERTAŢIE

ELEMENTE DE CRIMINALISTICĂ
INFORMATICĂ

Coordonator ştiinţific
Prof. univ. dr. Emilian Stancu

Mastersand
Andrei Mitroiu

Bucureşti
2014
Domnului profesor Emilian Stancu,
fără de care bucuria criminalisticii
ar fi rămas o necunoscută.
Cuprins
Termeni utilizaţi ............................................................................................................................................ 2
Introducere .................................................................................................................................................... 8
Titlul I: Criminalitatea informatică ............................................................................................................. 10
Capitolul I: Reglementări interne în domeniul criminalităţii informatice............................................... 10
Capitolul II: Reglementări europene în domeniul criminalităţii informatice .......................................... 11
Capitolul III: Reglementări internaţionale în domeniul criminalităţii informatice ................................. 12
Capitolul IV: Clasificarea infracţiunilor informatice .............................................................................. 13
Titlul II: Elemente de criminalistică ........................................................................................................... 18
Capitolul I: Întrebari la care investigatorul trebuie să răspundă ............................................................. 18
Capitolul II: Mijloacele de probă ............................................................................................................ 21
Capitolul III: Admisibilitatea mijloacelor de probă ................................................................................ 22
Titlul III: Tipuri de atacuri .......................................................................................................................... 23
Capitolul I: Backdoor .............................................................................................................................. 23
Capitolul II: Keystroke logging .............................................................................................................. 25
Capitolul III: Remote administration tool ............................................................................................... 30
Capitolul IV: Spyware ............................................................................................................................ 32
Capitolul IV: Phishing ............................................................................................................................ 33
Capitolul VI: Ransomware ..................................................................................................................... 35
Capitolul VII: Atac DoS ......................................................................................................................... 36
Capitolul VIII: Injecţia de cod ................................................................................................................ 36
Titlul IV: Psihologia socială a actului infracţional în sfera criminalităţii informatice ................................ 38
Capitolul I: Elemente generale de psihologie judiciară în cazul infracţiunilor informatice ................... 38
Capitolul II: Anonimitatea şi actul infracţional ...................................................................................... 45
Bibliografie ................................................................................................................................................. 48

1
Termeni utilizaţi

Termen Definiţie

Acţionare fără În legea 161/2003 se stabileşte că „acţionează fără drept persoana care se află
drept în una dintre următoarele situaţii:
1. nu este autorizată, în temeiul legii sau al unui contract;
2. depăşeşte limitele autorizării;
3. nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem
informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă
operaţiune într-un sistem informatic.”

Adware Program destinat afişării de materiale publicitare. Poate sau nu să fie malware.

Analizator de Denumit şi analizator de reţea, analizator de protocol sau sniffer, precum şi în


pachete funcţie de tipul reţelei, sniffer pentru Ethernet sau sniffer pentru wireless, este
un program de computer sau o componentă hardware care interceptează şi
creează fişiere *.log cu privire la traficul existent într-o reţea sau o parte a
acesteia. În timpul transmiterii pachetelor, acesta îl interceptează pe fiecare în
parte şi, dacă este necesar, le decodează şi le analizează conţinutul.

Atac de forţă Un atac prin care se încearcă descoperirea unei parole sau anulare unei
brută encriptări prin încercarea tuturor combinaţiilor posibile. Necesită resurse de
sistem deosebite în vederea unei reuşite rapide.

Backdoor Metodă de ocolire a procedurilor de autentificare, permiţând accesul de la


distanţă la un sistem.

Bot (plural Prescurtare de la robot, face referire la programe care îndeplinesc în mod
Boţi) repetitiv anumite funcţii, fără a fi îndrumaţi din exterior în timpul executării.

Bug În traducere „gândac”, reprezintă o eroare de funcţionare a unui program


nealterat ilegal.

2
Cyberspaţiu Spaţiul în care se desfăşoară o comunicare între diverse sisteme sau reţele.
„Domeniul global în mediul informaţional constând din reţeaua
interdependentă de infrastructuri informatice incluzând internetul, reţelele de
comunicaţii electronice, sistemele informatice, procesoarele şi controlerele
încorporate”1.

Date Legea 161/2003 stabileşte că:


informatice 1. „prin date informatice se înţelege orice reprezentare a unor fapte, informaţii
sau concepte într-o formă care poate fi prelucrată printr-un sistem
informatic. În această categorie se include şi orice program informatic care
poate determina realizarea unei funcţii de către un sistem informatic”.
2. „prin date referitoare la traficul informaţional se înţelege orice date
informatice referitoare la o comunicare realizată printr-un sistem informatic
şi produse de acesta, care reprezintă o parte din lanţul de comunicare,
indicând originea, destinaţia, ruta, ora, data, mărimea, volumul şi durata
comunicării, precum şi tipul serviciului utilizat pentru comunicare”.
3. „prin date referitoare la utilizatori se înţelege orice informaţie care poate
conduce la identificarea unui utilizator, incluzând tipul de comunicaţie şi
serviciul folosit, adresa poştală, adresa geografică, numere de telefon sau
alte numere de acces şi modalitatea de plată a serviciului respectiv, precum
şi orice alte date care pot conduce la identificarea utilizatorului”.

DoS (denial of Tip de atac care generează blocarea unui server prin bombardarea acestuia
service – refuz într-un timp foarte scurt cu nenumărate solicitări din partea unui număr mare de
de serviciu) IP-uri.

Firewall Sistem de securitate al unei reţele de natură software sau hardware, care
controlează traficul din şi către sistem sau reţea pe baza unui set de reguli.

1
Vasiu, pag. 21

3
Furnizor de Legea 161/2003 stabileşte că „prin furnizor de servicii se înţelege:
servicii (ISP 1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a
sau Internet comunica prin intermediul sistemelor informatice;
Service 2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date
Provider) informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii
serviciilor oferite de acestea; “

Hardware Partea fizică a unui sistem de calcul, constând în componente, tranzistori,


circuite, procesoare etc.

IP (internet Un număr atribuit unui sistem în momentul conectării la internet. IP-urile pot fi
protocol) statice (un singur număr atribuit de fiecare dată unui sistem la conectare), sau
mobile (un ISP dispune de un număr limitat de IP-uri, mai mic decât numărul
abonaţilor), şi le atribuie aleator, în funcţie de numărul celor conectaţi la reţea.

Log (Logfile, Fişier care înregistrează evenimentele ce au loc într-un sistem de operare sau
fişier jurnal) altă componentă software, sau mesajele transmise între utilizatorii unui
program de comunicare. Activitatea de înregistrare se numeşte logging.

Malware Orice software ce are ca rezultat o funcţionare improprie a unei operaţii


(programe computerizate, strânge informaţii confidenţiale sau permite accesul la
maliţioase) componente private ale sistemului.

Măsuri de Legea 161/2003 stabileşte că „prin măsuri de securitate se înţelege folosirea


securitate unor proceduri, dispozitive sau programe informatice specializate cu ajutorul
cărora accesul la un sistem informatic este restricţionat sau interzis pentru
anumite categorii de utilizatori”

Overclock Modificare a frecvenţei de funcţionare a diverselor componente. Poate duce la


supraîncălzire şi distrugeri ale echipamentului.

Pachet Denumit şi pachet de reţea, este o unitate de date ce se transmite în interiorul


reţelei.

4
Peer-to-peer Reprezintă o formă de arhitectură descentralizată şi distribuită a unei reţele în
(P2P) care noduri individuale din interiorul reţelei (numite „peers” sau „parteneri”) au
atât calitatea de nfurnizori cât şi pe cea de consumatori ai resurselor, în contrast
cu modelul centralizat client-server, în care nodurilor li se asigură accesul la
servere de către serverele centrale.

Phishing Achiziţionarea frauduloasă a unor informaţii precum nume de utilizator, parole,


informaţii legate de cardurile bancare prin simularea calităţilor unei entităţi ce
prezintă siguranţă.

Port (plural Componentă software ce serveşte drept punct de comunicare în interiorul unui
porturi) sistem de comunicare.

Prelucrare În legea 161/2003, „prin prelucrare automată a datelor se înţelege procesul prin
automată a care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui
datelor program informatic”.

Ransomware Un tip de program maliţios care restrânge accesul la un sistem şi care cere o
„răscumpărare” plătibilă creatorilor lui. Unele forme de ransomware criptează
fişiere (metodă denumită şi şantaj criptoviral), pe când altele doar blochează
accesul la sistem.

R.A.T. „Ustensilă destinată administrări la distanţă”, program menit să ofere accesul la


(RAT Remote un sistem de pe un alt sistem conectat la cel pe care îl controlează.
administration
tool)

Rootkit Un tip de software, de obicei maliţios, creat cu scopul de a ascunde diverse


procese sau programe de metodele normale de detectare şi care conferă un
acces privilegiat continuu la sistem.

Script Linie de cod într-un limbaj de programare, rulată de o aplicaţie.

5
Sistem Ansamblu de sisteme de calcul şi alte componente hardware destinat rulării
unor programe sau funcţii. În literatură, sistemul a fost definit şi ca „reflectând
proprietatea de întreg şi de interacţiune a componentelor acestuia cu mediul
ambiant”.2
În legea 161/2003 se menţionează că „prin sistem informatic se înţelege orice
dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie
funcţională, dintre care unul sau mai multe asigură prelucrarea automată a
datelor, cu ajutorul unui program informatic”.

Software Programe informatice, funcţii sau ansamble de funcţii.


În legea 161/2003, programul informatic este definit ca fiind „un ansamblu de
instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii
unui rezultat determinat”.

Spoofing Tehnică prin care datele sunt prezentate în mod maliţios, denaturat, fals. Poate
face referire la emularea unei adrese de e-mail cunoscute, a unui număr de
telefon, a naturii unui program de calculator cu mai multe privilegii etc.
Poate să descrie şi o măsură de combatere a infracţiunilor contra proprietăţii
intelectuale, prin inundarea mediului virtual cu copii ale produsului piratat care
sunt viciate, corupte, imposibil de rulat, în încercarea de a descuraja
downloadarea acestora.

Spyware Componentă software destinată monitorizării activităţii utilizatorului unui


sistem în mod ilegal.

Troian O aplicaţie malware care în general nu se replichează, conţinând cod maliţios


(cal troian) care, atunci când este executată, îndeplineşte funcţii diferite în funcţie de natura
troianului, în general rezultând în pierderea sau sustragerea datelor, precum şi
posibil în vătămarea sistemului.

Vierme Un software care rulează singur şi al cărui scop este să se replicheze şi să


(Worm) infecteze alte sisteme prin auto-transmitere.

2
Dobrinoiu, pag. 8

6
Virus Un software care, atunci când este executat, se replichează prin inserarea de
copii ale sale în alte programe de computer, fişiere sau sectoare de boot, de
multe ori deteriorând informaţiile stocate sau cauzând o funcţionare improprie a
respectivelor componente

7
Introducere

Ultimele două decenii au fost caracterizate de o explozie a tehnologiei informaţiei, a


uzului casnic şi cotidian a noilor tehnici de procesare a informaţiilor, iar pe fondul unei
exponenţiale creşteri a utilizării acestora în scopul conectării interpersonale prin intermediul
internetul şi, implicit, a reţelelor de socializare sau a site-urilor dedicate acestui scop,s-a creat un
mediu propice, virtual, în care, încurajat de potenţialul anonimităţii şi rapidităţii, comportamentul
antisocial să înflorească.
În acest moment este posibil să spunem că orice persoană are două medii în care există,
unui fizic şi unul efemer, ambele puternic interconectate şi cu implicaţii care se răsfrâng mutual
unul asupra celuilalt, producând importante consecinţe.
Internetul s-a născut în scopul unei mai bune comunicări între indivizi, şi într-adevăr
există importante beneficii pe care acesta le oferă, aducând un aport considerabil dezvoltării
economice, sociale şi personale.
Computerul şi celelalte mijloace tehnice de accesare a acestui mediu pot fi privite
deopotrivă ca instrumente folosite în câmpul muncii, precum şi ca mijloace de îmbunătăţire a
vieţii personale, scopurile în care sunt folosite fiind deosebit de vaste şi având un potenţial
nelimitat.
În acest context s-a născut şi nevoia de a apăra aceste posibilităţi în faţa unui fenomen
infracţional caracteristic noilor tehnologii şi care anual produce, luând în considerare doar
elementele economice, daune de aproximativ $445 miliarde anual la nivel global.3
Sfera conduitelor antisociale întâlnite în mediul virtual poate, practic, să includă orice
infracţiune „tradiţională” (în fond, computerul nu este altceva decât un instrument ce posedă un
potenţial nelimitat de utilizare prin includerea sa în diverse sisteme), şi având în plus şi anumite
infracţiuni care să caracterizeze acest mediu.
Spre exemplu un foarte mare spaţiu în sfera criminalităţii infracţionale îl ocupă
infracţiuni simple, menite a vătăma emoţional o altă persoană 4 , însă des întâlnite sunt şi

3
http://goo.gl/EldM76 (http://www.reuters.com/article/2014/06/09/us-cybersecurity-mcafee-csis-
idUSKBN0EK0SV20140609)
4
http://goo.gl/7hc7e1 (http://www.unh.edu/ccrc/pdf/jvq/CV63.pdf Youth engaging in online harassment:
associations with caregiver–child relationships, Internet use, and personal characteristics, Michelle L. Ybarra,
Kimberly J. Mitchell)

8
comportamente care produc prejudicii pecuniare (infracţiuni contra drepturilor de autor şi a celor
conexe5, componente software care produc degradări sau alterări ale informaţiilor stocate sau al
modului de funcţionare a sistemelor), sau chiar spionaj6.
Există cazuri în care atacurile pot avea, in mod intenţionat sau nu, consecinţe deosebit de
grave, precum moartea unor persoane, prin infectarea unor sisteme vitale funcţionării mijloacelor
de transport7 sau punerea în primejdie prin divulgarea informaţiilor. Spre exemplu8, în urma unui
atac prin care au fost sustrase informaţii prezente în bazele de date ale organelor de menţinere a
ordinii din Los Angeles, conţinând date privitoare la ofiţeri, inclusiv adresele complete. În acest
caz, tehnicile de criminalistică informatică au fost singurele care au putut sa soluţioneze cauza.
Prin urmare se impune o bună cunoaştere a modului de funcţionare al computerelor, iar
prin aceasta să se dobândească bune cunoştinţe legate de modurile în care un atac se poate
desfăşura sau o infracţiune în general se poate consuma. În multe cazuri (dată fiind sfera largă
prin care pot fi săvârşite infracţiuni prin intermediul computerului, în special a celor non-
specifice (a se vedea secţiunea lucrării privind clasificarea), ţinta atacului nu o reprezintă în mod
direct calculatorul, ci o persoană, metodele de investigare fiind cu atât mai necesare întrucât
conduc la apărarea integrităţii acestora.
În cele ce urmează vor fi abordate chestiuni mai puţin întâlnite în literatura de
specialitate, punându-se accent nu pe legislaţie sau pe mijloacele procedurale aferente
desfăşurării unei anchete, ci mai mult pe partea tehnică, informatică, fără însă a se scăpa din
vedere domeniul în care aceste cunoştinţe trebuie aplicate, anume criminalistica.
Abordarea subiectului urmează a se face în funcţie de elemente de drept, de tehnologia
informaţiilor, precum şi de elemente de psihologie relevante în săvârşirea unor astfel de
infracţiuni, făcând referire în acelaşi timp şi la metode de protecţie împotriva unor astfel de
conduite antisociale.

5
http://goo.gl/V4cA7b (http://escholarship.org/uc/item/3952g11n Copyright’s Paradox: Property in
Expression/Freedom of Expression Neil W. Netanel)
6
http://goo.gl/E1uFbX (http://www.pcworld.com/article/141474/article.html Cyber Espionage: A growing threat to
businesses, Ellen Messmer)
7
http://goo.gl/5jNZBb (http://blogs.computerworld.com/16801/murder_by_malware_can_computer_viruses_kill)
8
http://goo.gl/KACSHS
(http://www.computerworld.com/s/article/9226635/Embedded_data_not_breasts_brought_down_hacker)

9
Titlul I: Criminalitatea informatică
Capitolul I: Reglementări interne în domeniul criminalităţii informatice9

În ceea ce priveşte infracţiunile săvârşite prin intermediul calculatorului, enumerăm


următoarele acte normative:
Actul normativ Dispoziţii

Legea nr. 8/1996 privind dreptul de autor şi drepturile conexe.

Legea nr. 78/2000 Privind prevenirea, descoperirea şi sancţionarea faptelor de corupţie.

Legea nr. 455/2001 Privind semnătura electronică.

Legea nr. 677/2001 Privind protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date.

Legea nr. 365/2002 Privind comerţul electronic.

Legea nr. 39/2003 Privind prevenirea şi combaterea criminalităţii organizate.

Legea nr. 51.2003 Privind aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul
juridic al contractelor la distanţă.

Legea nr. 161/2003 Privind unele măsuri pentru asigurarea transparenţei în exercitarea
demnităţilor publice, a funcţiilor publice şi în mediul de afaceri,
prevenirea şi sancţionarea corupţiei.

Ce ne interesează în mod specific este Titlul III al acestei legi, care


stabilește cadrul procedural şi metodologic al investigării infracţiunilor
informatice. Textul de lege privitor la infracţiuni specifice a fost abrogat

9
Pe larg, a se vedea Hotca, Capitolul VI, pag. 378 şi următoarele, Toader1, pag. 145 şi urm., pag. 423 şi urm.
Stancu, pag. 764 şi următoarele.

10
începând cu data de 01.02.2014

Legea nr. 64/2004 Privind ratificarea Convenţiei privind criminalitatea informatică de la


Budapesta din 2001.

Legea nr. 506/2004 Privind prelucrarea datelor cu caracter personal şi protecţia vieţii private
în sectorul comunicaţiilor electronice, cu modificările ulterioare

Legea nr. 135/2007 Privind arhivarea documentelor în formă electronică.

Legea nr. 82/2012 Privind reţinerea datelor generate sau prelucrate de furnizorii de reţele
publice de comunicaţii electronice si de furnizorii de servicii de
comunicaţii electronice destinate publicului

Capitolul II: Reglementări europene în domeniul criminalităţii informatice

Actul normativ Dispoziţii

Recomandarea nr. Privind armonizarea legilor referitoare la cerinţele şi admisibilitatea


R(81)20 reproducerii de documente sau înregistrării cu ajutorul computerelor.

Recomandare nr. Privind notificările rogatorii faţă de interceptările din sistemele de


R(85)10 telecomunicaţii.

Recomandarea nr. Privind modul de folosire a datelor personale în politicile de stat.


R(87)15

Recomandarea nr. Privind criminalitatea în Cyberspaţiu.


R(89)9

Recomandarea nr. Privind modalitatea de conectare a problemelor de procedură penală cu


R(95)13 tehnologiile informaţionale care oferă posibilităţi de săvârşire de
infracţiuni cibernetice.

11
Capitolul III: Reglementări internaţionale în domeniul criminalităţii
informatice

Actul normativ Dispoziţii

Convenţia de la marchează voinţa statelor în ceea ce priveşte combaterea criminalităţii


Budapesta, 2001 pe internet, dar şi combaterea acesteia prin legislaţie armonizată cu
comunitatea internaţională. Convenţia a fost realizată de către Comitetul
de Miniştrii ai Consiliul Europei şi se cereau 5 ratificări, dintre care cel
puţin 3 dintre acestea să fie ale membriilor Consiliului Europei.

Protocolul Acest protocol stabilind necesitatea protejării reţelelor informatice


Adiţional al împotriva materialului xenofob şi rasist, acesta inclunzând insultele ce
Convenţiei sunt şi cu acest caracter.

Reţeaua 24/7 un program realizat de G8 în vederea protejării datelor informatice cât


şi de a putea interveni în vederea anchetării şi descoperirii potenţialilor
infractori pe bază de declararea unui contact ce va menţine legătura cu
toate statele participante în orice moment al zilei şi al anului. România
face parte la program încă din 2007

12
Capitolul IV: Clasificarea infracţiunilor informatice

În funcţie de natura informatică


În doctrină10, s-a propus următoarea clasificare:
- Penetrare din exterior;
- Penetrare din interior (obţinerea de privilegii excesive, neautorizate);
- Acţiuni autorizate executate într-o manieră improprie (neautorizată, detrimentală);
- Folosirea de contaminanţi informatici.
În propunerea Comisiei Europene către Consiliul European, Parlamentul European,
Comitetul Economic şi Social şi Comitetul Regiunilor, denumită „Network and Informaţion
Security: Proposal for a European Policy Approach, se face următoarea clasificare:
- Acces neautorizat;
- Perturbarea funcţionării sistemelor informatice;
- Executarea de programe maliţioase care modifică sau distrug date;
- Interceptarea comunicaţiilor (sniffing)
- Prezentarea denaturată, maliţioasă a datelor (poofing).
Mai clasificăm infracţiunile informatice şi în funcţie de mijloacele tehnice utilizate în:
a. Infracţiuni săvârşite prin utilizarea mijloacelor software: infracţiuni săvârşite fără
utilizarea unor echipamente fizice deosebite de cele destinate uzului cotidian, legal, din
punct de vedere al unui utilizator obişnuit, precum descărcarea unor materiale piratate.
b. Infracţiuni săvârşite prin utilizarea mijloacelor mixte: infracţiuni săvârşite prin
alterarea fizică a sistemului, prin introducerea unor componente noi, destinate a îndeplinii
noi funcţii, spre exemplu interconectarea unui dispozitiv de interceptare între tastatură şi
restul sistemului.

10
Vasiu, pag. 82

13
În funcţie de natura juridică
În funcţie de natura juridică, oferim următoarea clasificare:
Infracţiuni informatice generice (lato sensu): orice infracţiuni săvârşită prin
intermediul unui sistem de calcul.
a. Infracţiuni informatice specifice (stricto sensu): Reprezintă acel grup de
infracţiuni a căror existenţă nu poate fi concepută fără utilizarea mijloacelor de
comunicare (spre exemplu accesarea neautorizată a unui sistem, compromiterea
integrităţii datelor etc.).
b. Infracţiuni informatice non-specifice: Reprezintă orice infracţiune săvârşită cu
ajutorul unui sistem de calcul, însă a cărei existenţă poate avea loc şi în plan fizic,
nefiind condiţionată de existenţa unei dimensiuni virtuale, aceasta fiind doar
metoda aleasă de făptuitor pentru a săvârşi fapta (insulta şi calomnia săvârşite prin
mijloace digitale, provocarea unor suferinţe prin cauzarea unei crize de epilepsie
etc.).
În funcţie de făptuitor
În funcţie de capabilităţile tehnice ale făptuitorului, infracţiunile informatice se împart în:
a. Infracţiuni săvârşite de profesionişti: orice faptă săvârşită prin intermediul unor acţiuni
deosebite, care necesită cunoştinţe temeinice.
b. Infracţiuni săvârşite de utilizatori obişnuiţi: infracţiuni cu un mod de executare
simplu, prin mijloace disponibile oricărui utilizator şi care nu necesită cunoştinţe
avansate în domeniu, software-ul sau hardware-ul utilizat nefiind în general deosebit de
cel utilizat în scopuri legale (spre exemplu accesarea fără drept a unui cont uitat activ pe
un sistem de calcul, descărcarea materialelor piratate etc.)
În funcţie de scopul/mobilul făptuitorului, împărţim infracţiunile informatice în:
A. Infracţiuni săvârşite din motive specifice: Acestea reprezintă acele infracţiuni având un
scop sau un mobil concret, prin care se urmăreşte obţinerea unui avantaj, de obicei de
natură patrimonială.
a. Directe/imediate: reprezintă obţinerea unui avantaj în momentul
consumării/epuizării infracţiunii, precum creşterea patrimoniului sau obţinerea
unor materiale ilicite.

14
b. Indirecte/mediate: urmăresc obţinerea unor avantaje care vor fi/vor putea fi
folosite în viitor, spre exemplu în săvârşirea unei infracţiuni de şantaj.
B. Infracţiuni săvârşite din motive non-specifice: se referă la obținerea unei satisfacții
imediate, de obicei din sadism. Infractorul nu urmărește un avantaj concret, ci pur si
simplu dorește o perturbare.
a. Personale: personale se referă la atacuri direcționate împotriva unei persoane. La
rândul lor, acestea pot fi active sau pasive. Luând exemplu obținerii unor
fotografii private ale unei persoane prin pătrunderea in sistemul sau de calcul,
dimensiunea pasiva consta in dorința pentru uz propriu, satisfacerea unei
curiozităţi sau a obținerii satisfacției sexuale, pe când dimensiunea activa ar fi
publicarea lor, în mod gratuit, în scopul umilirii victimei.
i. Active
ii. Pasive
b. Impersonale: sunt cele în care scopul urmărit este perturbarea activității unei
organizații, companii, societăţi etc. Acestea se pot concretiza in alterarea unui
web-site, a unui atac DoS, a inundării rubricii de comentarii cu opinii abuzive,
distribuirea de materiale piratate etc.
Este important de reținut faptul ca infracțiunile săvârşite din cauze non-specifice pot avea
sau nu o motivare concretă în mintea făptuitorului, însă ceea ce acesta urmărește este obținerea
unei satisfacții din perturbarea sau suferința produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activității de investigare,
precum si realizarea unui profil psihologic al făptuitorului în vederea identificării acestuia.

Reglementare legală

Convenţia privind cybercriminalitatea propune următoarea clasificare a infracţiunilor din


domeniul informatic:
Abateri privind confidenţialitatea, integritatea şi disponibilitatea datelor informatice şi a
sistemelor:
1. Accesul ilegal: accesarea intenţionată a întregului sistem sau a unei părţi a acestuia fără
drept.

15
2. Interceptarea ilegală: interceptarea intenţionată fără drept, prin mijloace tehnice, a unei
transmisii private de date informatice către, de la sau din interiorul unui sistem, incluzând
emisiile electromagnetice dintr-un sistem .
3. Interferenţa datelor: avarierea, ştergerea, deteriorarea, alterarea sau suprimarea datelor
informatice fără drept.
4. Interferenţa sistemelor: împiedicarea gravă şi fără drept a funcţionării unui sistem
informatic prin introducerea, transmiterea, avarierea, ştergerea, deteriorarea, alterarea sau
suprimarea datelor.
5. Utilizarea neloială:
a. Producerea, vânzarea, achiziţionarea în scopul folosirii, importul, distribuirea sau
punerea la dispoziţie în orice mod a:
i. dispozitivelor, inclusiv a programelor informatice, proiectate sau adaptate
în principal în scopul comiterii oricărei abateri de la legii;
ii. parolelor, codurilor de acces sau datelor similare prin intermediul cărora
un sistem sau o parte a acestuia pot fi accesate, în scopul comiterii unei
abateri de la lege;
b. deţinerea unui obiect la punctele i sau ii, în scopul comiterii unei abateri
menţionate anterior.
Abateri privitoare la computer:
6. Falsul prin intermediul computerului: introducerea, alterarea, ştergerea sau suprimarea in
mod intenţionat şi fără drept a datelor informatice, ce rezultă în date neconforme cu
realitatea cu intenţia de a fi luate în considerarea sau utilizate în scopul de a produce
efecte juridice ca si când ar fi autentice, indiferent dacă datele sunt sau nu inteligibile.
7. Frauda prin intermediul computerului: producerea in mod intenţionat şi fără drept a unui
prejudiciu constând în pierderea unei proprietăţi aparţinând unei alte persoane prin:
a. Orice introducere, alterare ştergere sau suprimare a datelor informatice.
b. Orice interferare cu funcţionarea unui sistem.
Cu intenţia frauduloasă sau necinstită de a produce, fără drept, un beneficiu
economic pentru sine sau pentru altul.
Abateri privitoare la conţinut.
8. Abateri privind pornografia infantilă: în mod intenţionat şi fără drept:

16
a. Producerea pornografiei infantile în scopul distribuirii printr-un sistem informatic;
b. Oferirea sau punerea la dispoziţie a pornografiei infantile prin intermediul unui
sistem.
c. Distribuirea sau transmiterea pornografiei infantile prin intermediul unui sistem.
d. Procurarea materialelor pornografiei infantile prin intermediul unui sistem pentru
sine sau altă persoană.
e. Deţinerea de pornografie infantilă într-un sistem sau mediu de stocare.
Abateri privitoare la încălcarea drepturilor de autor sau a drepturilor conexe acestora
9.
a. Încălcarea drepturilor de autor, aşa cum sunt definite în legislaţia internă, asumate
în urma Actului de la Paris din 24 Iulie 1971 privind revizuirea Convenţiei de la
Berna pentru Protecţia Operelor Literare şi Artistice, Acordul privind Aspectele
Comerciale ale Drepturilor de Proprietate Intelectuale şi Tratatul OMPI privind
Drepturile de Autor, cu excepţia drepturilor morale conferite de asemenea acte,
când sunt săvârşite intenţionat, la scară comercială şi prin intermediul sistemelor
informatice.
b. Încălcarea unor drepturi conexe, aşa cum sunt definite în dreptul intern, în urma
asumării Convenţiei Internaţionale privind Protecţia Interpreţilor, Producătorilor
de Fonograme şi Organizaţiilor de Transmisie (Convenţia de la Roma), Acordul
privind Aspectele Comerciale ale Drepturilor de Proprietate Intelectuală, şi
tratatul OMPI pricind Reprezentaţiile şi Fonogramele, cu excepţia drepturilor
morale conferite de asemenea convenţii, când faptele sunt intenţionate, la nivel
comercial şi prin intermediul unui sistem informatic.
Convenţia incriminează de asemenea şi actele de instigare şi complicitate

17
Titlul II: Elemente de criminalistică

Capitolul I: Întrebari la care investigatorul trebuie să răspundă

a. Cine?
Cine este autorul? Cine este victima?
De obicei identitatea victimei este cunoscută de a bun început, aceasta fiind persoana care
aduce la cunoştinţa organelor judiciare existenţa infracţiunii şi natura prejudiciului. Cu toate
acestea, în anumite cazuri (spre exemplu infiltrarea în sistemele informatice ale băncilor şi
transferul unor sume infime din toate conturile în contul autorului atacului), existenţa infracţiunii
şi identitatea victimelor pot rămâne nedescoperite până aproape de finalul anchetei.
În alte cazuri, în timpul efectuării unor acte de cercetare şi a strângerii şi analizării
mijloacelor de probă, pot fi descoperite multiple infracţiuni, necunoscute până în acel punct, care
au vătămat o multitudine de subiecţi pasivi (spre exemplu, infracţiunile contra dreptului de
proprietate intelectuală).
În majoritatea cazurilor, identitatea făptuitorului se dovedeşte a fi cel mai greu de stabilit
element al infracţiunii.
b. Ce?
Un alt element necesar în cadrul activităţii de investigare a infracţiunilor informatice îl
reprezintă o bună cunoaştere teoretică si practica a mediului informatic. Deși o cunoaștere
teoretica a modului de funcționare al sistemelor de calcul este imperativa, la fel de necesara este
si o cunoaștere a reglementarilor in domeniu.
Fără a cunoaște cu exactitate sfera vasta a normelor de incriminare, chiar si in cadrul in
care mijloacele de proba sunt evidente si disponibile, anumite infracțiuni ar putea scăpa
nesancționate.
Intr-adevăr, in ceea ce privește acest tip de infracțiuni, in multe cazuri diferențierea intre
licit si ilicit poate fi deosebit de fina. Un bun exemplu îl constituie downloadarea ilegala a
pieselor muzicale. Majoritatea sunt puse la dispoziție prin servicii de video streaming in mod
gratuit (prin site-uri precum YouTube), însoţite de videoclipuri. Informația se transmite prin
intermediul internetului, așadar cum ar putea fi incriminata downloadarea integrala a unei astfel

18
de piese sub forma de mp3? Cu atât mai mult cu cat exista chiar programe care sa izoleze
componenta audio in timpul streamingului si sa o memoreze sub forma de fișier audio.
Trecând peste zonele ambigue, este necesara si o cunoaștere practica a metodelor utilizate
de infractori. După cum spuneam, este necesara o identificare pertinenta a infracțiunilor. In multe
cazuri acestea ar fi ușor de trecut cu vederea, de aceea un bun investigator trebuie sa recunoască
indiciile relevate de mijloacele de proba in vederea identificării si a altor infracțiuni, cu care nu a
fost sesizat, si existenta cărora era necunoscuta pana in acel moment.
O alta deosebire necesara este cea intre conduitele ilicite ce au ca obiect componenta
software si cele care vizează hardware-ul. Este de asemenea necesar de observat in ce mod o
infracțiune care a vizat software-ul putea pune in pericol integritatea fizica a sistemului de calcul,
precum si modurile in care o acțiune îndreptata împotriva hardware-ul putea compromite sau
afecta datele virtuale.
c. Unde?
Un aspect deosebit de important in activitatea de investigare si sancționare îl reprezintă
stabilirea locului săvârşirii infracțiunii. Exista trei posibilitatea: locul sistemului de calcul de pe
care a fost lansat atacul; locul sistemului de calcul vizat; locul serverului.
Toate cele trei sunt relevante in ceea ce privește competenta organului apt de a restabili
ordinea de drept. Majoritatea legislației in domeniu reglementează ca fiind relevant existentei
unei infracțiuni computerul ținta, precum si serverul pe care a avut loc activitatea infracționala.
In cadrul infracțiunilor informatice stricto sensu, este necesar a se stabili locațiile sursei si
țintei atacului in vederea identificării reglementarilor relevante cauzei. Pe de alta parte, in cadrul
infracțiunilor informatice lato sensu este necesar a se stabili mai degrabă locația serverului.
Astfel, o acțiune de hartuire sau de exprimare a unor idei incriminate de legislația penala pe
soteuri de tip forum sau in cadrul rețelelor de socializare este apta de a atrage si sancționarea
potrivit legislației in vigoare in locația fizica a serverului pe care sunt stocate datele.
Exemple concrete in sensul importantei locației fizice a serverelor: jocurile online de
noroc sau stabilirea impozitelor datorate etc. Un aspect care trebuie stabilit de la caz la caz este
când astfel de activitatea (stabilirea intenționata a serverelor intr-o locație fizica cu reglementari
permisive) poate fi considerata frauda la lege, sau atrage răspunderea penala indiferent de
legislația in vigoare in acel stat sau zona.

19
d. Cum?
In mod invariabil, infracțiunile informație sunt săvârşite prin utilizarea atât a unor
componente hardware, cat si a unor componente software. Așadar o clasificare in infracțiuni
săvârşite prin hardware si infracțiuni săvârşite prin software se refera la mijloacele specifice de
acțiune procurate in afara unei utilizări legale a unui sistem de calcul.
Infracțiunile prin hardware implica întotdeauna si o componenta virtuala, însa ele sunt
definite prin necesitatea integrării sau utilizării unei parți fizice intr-un sistem de calcul sau
terminal. Cu titlu de exemplu dam keyloggerii interpuși intre tastatura si portul de conectare,
plasarea unei false tastaturi intr-un bancomat etc.
Infracțiunile prin software sunt cele săvârşite de la distanta si care nu implica un contact
fizic, direct, cu computerul ţintă.
O importanta deosebita o prezintă infracțiunile săvârşite prin intermediul internetului
neindexat de motoarele de căutare, prin utilizarea clienților de tip Tor, care asigura un grad
ridicat de siguranța grupărilor ce desfăşoară activităţi ilicite (grupări de hackeri, grupuri
specializate in pornografia infantilă etc.) prin asigurarea anonimității.
Infiltrarea in astfel de rețele poate asigura probele necesare soluționării unei cauze
dificile.
e. Din ce cauza?
Clasificam cauzele săvârşirii infracțiunilor informatice in cauze specifice si non-
specifice.
Cauzele specifice reprezintă un scop sau un mobil concret, prin care se urmărește
obținerea unui avantaj, de obicei de natura patrimoniala. Cauzele specifice le împărţim in
directe/imediate si indirecte/mediate. Cele directe reprezintă obținerea unui avantaj in
momentul consumării/epuizării infracțiunii, precum creșterea patrimoniului sau obținerea unor
materiale ilicite. Cele indirecte urmăresc obținerea unor avantaja care vor fi/vor putea fi folosite
in viitor, spre exemplu in săvârşirea unei infracțiuni de șantaj.
Cauzele non-specifice se refera la obținerea unei satisfacții imediate, de obicei din
sadism. Infractorul nu urmărește un avantaj concret, ci pur si simplu dorește o perturbare.
Clasificam cauzele non-specifice in personale si impersonale.
Cauzele personale se refera la atacuri direcționate împotriva unei persoane. La rândul lor,
acestea pot fi active sau pasive. Luând exemplu obținerii unor fotografii private ale unei

20
persoane prin pătrunderea in sistemul sau de calcul, dimensiunea pasiva consta in dorința pentru
uz propriu, satisfacerea unei curiozitatea sau a obținerii satisfacției sexuale, pe când dimensiunea
activa ar fi publicarea lor, in mod gratuit, in scopul umilii victimei.
Cauzele impersonale sunt cele in care scopul urmărit este perturbarea activității unei
organizații, companii, societatea etc. Acestea se pot concretiza in alterarea unui web-site, a unui
atac dos, a inundării rubricii de comentarii cu opinii abuzive, distribuirea de materiale piratate
etc.
Este important de reținut faptul ca infracțiunile săvârşite din cauze non-specifice pot avea
sau nu o motivare concreta in mintea făptuitorului, însa ceea ce acesta urmărește este obținerea
unei satisfacții din perturbarea sau suferința produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activității de investigare,
precum si realizarea unui profil psihologic al făptuitorului in vederea identificării acestuia.

Capitolul II: Mijloacele de probă

În cadrul investigării infracțiunilor informatice, mijloacele specifice de proba ale acestora se


împart in fizice si virtuale.
Mijloacele fizice constau in sisteme de calcul, memorii (HDD, flash drive etc.), componente
destinate interceptărilor etc. Cu alte cuvinte sisteme de calcul si componente destinate integrării
sau conectării la un sistem de calcul.
Acestea pot servi la identificarea unor infracțiuni fie prin studiul datelor stocate, fie prin
simpla lor deținere (in cazul in care aceasta este incriminata de norma penala).
Mijloacele virtuale constau in fișiere digitale. Deși orice fișier, in funcție de conținut poate fi
considerat ca fiind relevant in cadrul investigației, o importanta deosebit o prezintă fișierele de
tip log.
Acestea reprezintă jurnale ale accesărilor si activităților desfășurate pe un sistem. Acestea pot
fi reținute automat de sistemul de operare sau de diverse componente software (in principal in
vederea analizării lor in cazul funcționarii defectuoase), fie sunt implementate ca masuri de
siguranța (spre exemplu in cadrul accesării unui server poate fi monitorizata activitatea fiecărui
IP conectat). Este de asemenea cunoscut si faptul ca legislația romana prevede o obligația
furnizorilor de servicii de telecomunicații menținerea pe o perioada determinata de timp a

21
activității fiecărui utilizator. Acest lucru este cu atât mai util in cadrul infracțiunilor săvârşite pe
internet de către un user cu IP mobil (care se schimba de fiecare data când este conectat la rețea),
precum si in cazul infracțiunilor săvârşite după conectarea la un server Proxy.
Fișierele de tip log pot fi de asemenea utilizate si in vederea verificării probelor obținute de
către organele avizate prin intermediul interceptărilor.
Un alt important mijloc de proba îl constituie meta-datele incorporate in diverse fișiere.
Meta-data reprezintă un set de informații care însoțesc anumite fișiere si care nu sunt disponibile
in mod direct, prin rularea sau deschiderea acestora. Spre exemplu, o fotografie digitala poate
conține date cu privire la aparatul cu care a fost creat, inclusiv seria unica, data si locația in care
a fost surprinsa. Un fișier de tip document poate conține informații cu privire la modificările
aduse de-a lungul timpului, putând păstra chiar si date care au fost înlăturate ulterior.

Capitolul III: Admisibilitatea mijloacelor de probă

În afară de cerința evidenta de a fi obținute cu respectarea prevederilor legale, in cazul


datelor virtuale, intangibile, se ridica si problema autenticității lor.
Este, așadar, important ca organul care a realizat ridicarea si conservarea lor sa creeze un
check-sum (numit si hash-sum) pentru fiecare in parte. Check-sum sau hash-sum reprezintă un
cod alfanumeric atribuit unui fișier prin intermediul unui algoritm care analizează fiecare bit in
parte. Așadar, chiar si cea mai mica modificare adusa unui astfel de fișier, in funcție de calitatea
algoritmului utilizat, se va reflecta intr-un hash-sum diferit, făcând astfel o analizare a
autenticității probei facila. Atribuirea unui check-sum unei probe virtuale este similara cu
plasarea unui sigiliu probelor fizice recoltate de la locul unei infracțiuni.
Un alt aspect important in cazul probelor virtuale îl reprezintă analizarea si manipularea de
către expert a unor copii, iar nu a fișierului original. Astfel se elimina riscul „contaminării” si se
deschide posibilitatea reanalizării in cazul unor greșeli.

22
Titlul III: Tipuri de atacuri
Capitolul I: Backdoor

Un backdoor (în traducere „uşa din spate”) reprezintă o metodă de ocolire a autentificării
normale în cadrul unui sistem informatic, asigurând acces ilegal de la distanţă, şi care încearcă să
asigure anonimatul atacatorului. Un backdoor poate lua forma unui program instalat (spre
exemplu Back Orfice11), sau poate accesa sistemul prin intermediul unui rootkit.12
Spre exemplu, o simplă parolă originală neschimbată, precum în cazul codului pin la
telefoanele mobile (i.e. 1234), poate funcţiona pe post de backdoor. Unele funcţii destinate
activităţii de debugging13 pot fi utilizate într-o manieră similară.
Un exemplu de backdoor în ceea ce priveşte logarea într-un sistem îl prezintă parolele
hard-coded, care au rolul de a debloca un acces superior în cadrul sistemului pentru oricine le
utilizează.
O tentativă de a planta un backdoor în kernel-ul sistemului de operare Linux a arătat cât
de subtil poate fi un asemenea atac.14 15În acest caz, schimbarea a doar două linii de cod în ceea
ce părea o eroare tipografică ar fi dat celui care utiliza respectiva funcţie acces de super-
administrator al sistemului.
O altă metodă destinată creării de backdoor-uri poate implica nu componenta software în
sine sau codul sursă al acesteia, ci un atac direcţionat asupra compilatorului utilizat la crearea
programului. Acest tip de atac a fost descris de către Ken Thompson în lucrarea „Reflections on
Trusting Trust”.16
O aplicaţie a unui procedeu de backdoor utilizat de viermii Sobig şi Mydoom este aceea
că preiau controlul aplicaţiei Microsoft Outlook în vederea expedierii ascunse a mesajelor de tip
Spam.

11
Siteul programului: http://www.cultdeadcow.com/tools/bo.html
12
Pentru mai multe informaţii despre istoricul metodei Backdoor şi utilizările sale în domeniul securităţii naţionale,
a se vedea Kim Zetter, How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA.:
http://www.wired.com/2013/09/nsa-backdoor/all/
13
Debugging = activitate de corectare a erorilor de programare sau design ale unei aplicaţii. Funcţiile destinate
debugging-ului oferă de cele mai multe ori un acces deosebit la aplicaţie sau sistem, şi pot fi utilizate drept exploit-
uri (moduri de exploatare) de către atacatori.
14
http://www.ussg.iu.edu/hypermail/linux/kernel/0311.0/0635.html
15
http://www.securityfocus.com/news/7388
16
http://cm.bell-labs.com/who/ken/trust.html

23
O utilizare a tehnicilor de backdoor este în cazul unor anumite măsuri controversate de
protecţie împotriva infracţiunilor contra proprietăţii intelectuale numite generic DRM sau Digital
Rights Management (Management al Drepturilor Digitale). În cazul rootkit-ului Sony/BMG,
acesta a fost distribuit în mod ascuns pe milioane de CD-uri cu muzică şi avea rol de strângere a
datelor despre utilizator, precum şi de a împiedica o potenţială copiere a fişierelor muzicale.
O aplicaţie în domeniul securităţii naţionale a acestora este introducerea de către National
Security Agency17 din Statele Unite a unui backdoor în interiorul metodei Dual_EC_DRBG18.
Tehnologii de tip backdoor există şi în interiorul produselor Apple sau Samsung, în
scopul de a se putea şterge, în cazul unei infectări în masă, diverse componente de software
maliţios, printr-o singură comandă de la distanţă, şi fără a necesita acordul consumatorului.
Listă de procedee backdoor implementate în diverse standarde:
1. Dual_EC_DRBG, aşa cum am arătat mai sus.
2. MD2: este vulnerabil în cazul semnăturilor digitale19.
3. MD4: nu trebuie folosit în obţinerea unei sume hash a unei parole criptografice de 80 de
biţi sau mai lungă.20
4. MD5: o vulnerabilitate care permite atacatorului să introducă un item propriu în interiorul
unui original semnat utilizându-se MD521.
5. SHA-0 a fost retras în urma unei astfel de vulnerabilităţi.
6. SHA-1 a fost demonstrat ca fiind vulnerabil încă din 2005.

17
http://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-
an-ontario-tech-firm/article16402341/
18
Dual Elliptic Curve Deterministic Random Bit Generator este un generator de numere în mod pseudo-aleator
folosit în criptografie, şi standardizat în ANSI (X9.82 DRBG), ISO (18031) şi în trecut de către NIST.
19
http://www.rfc-editor.org/rfc/rfc6149.txt
20
http://www.rfc-editor.org/rfc/rfc6150.txt
21
http://cseweb.ucsd.edu/~bsy/dobbertin.ps

24
Capitolul II: Keystroke logging22

Keystroke logging, sau interceptarea prin intermediul tastaturii, deseori numita


keylogging sau keyboard capturing, reprezintă acțiunea de înregistrare a tastelor utilizate de pe o
anumita tastatura, de obicei intr-o maniera ascunsa astfel încât persoana care utilizează tastatura
sa nu fie conștienta de faptul ca acțiunile sale sunt monitorizate. De asemenea aceasta activitate
are si aplicări legitime in studiul interacțiunii utilizator-computer. Metodele de keylogging sunt
diverse, variind intre abordări hardware si software, unele implicând chiar analiza acustica.
Software-based keyloggers

Exista programe de computer create cu scopul de a lucra cu software-ul calculatorului ținta.


Din punct de vedere tehnic exista mai multe categorii.23
- Bazate pe hyprvizori: Keyloggerul poate rezida in mod teoretic intr-o hypervizor24 de tip
malware ce funcționează in spatele sistemului de operare25, care rămâne neatins. Practic
devina o mașina virtuala.
- Bazate pe Kernel: Un program instalat pe computer dobândește statut de superuser si se
ascunde in interiorul sistemului de operare, si începe sa intercepteze tastarea (deoarece
acestea trec întotdeauna prin Kernel). Aceasta metoda este dificil atât de programat, cat si
de combătut. Asemenea keyloggeri se afla la nivelul kernelului si sunt, prin urmare,
dificil de detectat, in special pentru aplicațiile ce rulează in ușer-mode care nu au statut de
root/rădăcina. Acestea sunt deseori implementate sub forma de rootkit 26 care ocolește
kernelul sistemului de operare si obține acces neautorizat la hardware, ceea ce îl face
foarte puternic. Un keylogger care utilizează aceasta metoda poate sa se pretindă a fi
driver-ul tastaturii, iar așa sa dobândească acces la orice informație tastata in timp ce
aceasta circula spre sistemul de operare.

22
Prezenta lucrare va utiliza in mod predominant terminologie in limba engleza
23
http://www.pctools.com/security-news/what-is-a-keylogger/
24
Un hypervisor sau virtual machine monitor este un software, firmware sau hardware care creaza si ruleaza masini
virtuale (virtual machines).
25
Un exemplu il reprezinta aplicatia Blue Pill
26
Un rootkit este un tip de program ascuns, de obicei malitios, creat cu scopul de a ascunde existent anumitor
procese sau programe de metodele normale de detectare si care permit acces continuu si privilegiat la computer.

25
- Bazate pe API27: Acești keylogger realizează o manevra de hooking28 la API-ul tastaturii
in interiorul unei aplicații care rulează. Keyloggerul detectează tastarea ca si cum ar fi o
componenta software obișnuita iar nu malware. Acesta primește o notificare de fiecare
data când un utilizator apasă sau eliberează o tasta, si pur si simplu înregistrează acest
comportament.29
- Bazate pe formulare/injecție de cod: aceștia interceptează transferul de date din cadrul
formularelor web, dintre computerul pe care sunt introduse si serverul websiteului, pe
care le stochează sau înaintează după ce butonul de „submit” a fost apăsat si pana sa aibă
loc transferul pe server.
- Bazate pe injecție de memorie: aceștia alterează tabelele de memorie alocate browserului
si altor funcții de sistem ce realizează propria activitate de logging. Adăugând la tabele de
memorie sau injectând direct in memorie, aceasta tehnica poate fi folosita de creatorii de
malware care căuta sa ocolească Windows User Account Control (UAC). Troienii Zeus si
Spyeye folosesc aceasta metoda.30
- Analizatori de pachete: metoda implica o captura a traficului de rețea asociat cu HTTP
POST pentru a obține acces la parole ce nu au fost criptate. Aceasta metoda nu
funcționează cu protocolul HTTPS, acesta fiind si motivul pentru care HTTPS a fost
inventat.
- Remote access software keyloggers: aceștia sunt keylogger locali cu opțiunea adăugata
de a permite accesul de la distanta la datele stocate local, fie prin uploadul la un site, baza
de date sau un server FTP; prin expediere prin email la o adresa email predefinita; prin
transmitere wireless; sau prin login de la distanta pe mașina infectata.

27
Application programming interface: sunt component software ce spun diverselor component hardware cum sa
interactioneze unele cu celelalte.
28
Hookingul reprezinta o serie de tehnici utilizate in scopul alterarii sau augmentarii comportamentului sistemului
de operare, al aplicatiilor sau alte component software prin interceptarea transferului de date si instructiuni dintre
componentele software.
29
http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf
30
https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/

26
Hardware-based keyloggers

Keyloggerii la nivel hardware nu depind de existenta unui software pe mașina ținta deoarece
exista la nivel fizic in sistem. Aceștia pot fi:
- Bazați pe firmware31: Firmware-ul de la nivelul BIOS-ului care se ocupa cu evenimentele
ce țin de tastatura poate fi modificat sa retina aceste evenimente in timp ce sunt procesate.
Acces fizic si/sau acces la nivelul root-ului este necesar, iar software-ul încărcat in BIOS
necesita personalizare pentru hardware-ul specific pe care va rula.
- Bazat pe hardwareul tastaturii 32 : aceasta metoda presupune o modificare a circuitului
hardware existenta undeva intre tastatura si computer, de obicei la nivelul cablului
conector. Aceștia pot fi PS/2, USB, precum si unii pentru laptop, conectați prin
intermediului unor carduri mini-PCI introduse in sloturile de expansiune de pe laptop.
Variațiuni ascunse ale acestei metode pot fi instalate sau construite in interiorul
tastaturilor, astfel încât niciun device nu este vizibil pe cablul exterior. Toți keyloggerii
de acest tip stochează datele in propria lor memorie interna, care poate fi in continuare
accesata prin, spre exemplu, tastarea unei secvențe secrete. O keylogger hardware este
avantajat in fata unui software: nu este dependent de a fi instalat pe sistemul de operare al
computerului ținta si prin urmare nu va interfera cu niciun program ce rulează pe mașina
ținta si nici nu poate fi detectat pe cale software.33
- Wireless keyboard sniffers: Aceștia sunt snifferi pasivi ce colectează pachetele de date ce
sunt transferate intre o tastatura wireless si receiverul ei. Desigur, poate fi folosita
encriptarea acestui trafic pentru siguranta.
- Tastaturi suprapuse 34 : este o metoda des folosita in cadrul infractiunilor ce implica
terminale de tip ATM, ce consta in plasarea unei tastaturi false dar asemanatoare peste
cea reala.
- Criptanaliza acustica 35 : aceasta poate fi folosita pentru a monitoriza sunetul creat de
cineva tastand la computer. Fiecare tasta produce un sunet puțin diferit de celelalte de
fiecare data când este lovita. Aceasta semnătura acustica permite identificarea prin

31
http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/
32
http://www.keyghost.com/sx/
33
http://spyreveal.com/keyloggerremoval
34
http://www.pcworld.com/article/155525/.html?tk=rss_news
35
http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf

27
intermediul datelor statistice privind densitatea anumitor litere in limba utilizatorului sau
prin analiza frecventelor a tastelor apăsate.
- Interceptarea prin giroscop: Metoda este utilizata prin plasarea softwareului in telefonul
mobil al celui interceptat si este aproape identica cu criptanaliza acustica, singura
diferența constând in faptul ca informațiile nu provin din sunetul tastării (vibrațiile
aerului), ci din vibrațiile mesei in momentul lovirii unei taste, prin intermediul folosirii
giroscopului plasat in astfel de telefoane.
- Emisii electromagnetice36: este posibil ca prin intermediul emisiilor electromagnetice ale
unei tastaturi cu fir, de la o distanta de pana la 20 de metri, sa interceptezi activitatea
tastaturii fără a fi conectat in mod direct la ea. Un studiu din 2009 a descoperit ca multe
tastaturi de USB, PS/2 sau de laptop sunt vulnerabile in principala datorita costurilor
ridicate de a implementa scuturi electro-magnetice in timpul producției.37
- Supraveghere optica38: plasarea unor mijloace de înregistrare video de o buna calitate in
preajma terminalelor sau computerelor ce folosesc tastarea.
- Urme fizice: urme fizice ce roman pe un pad după introducere unui cod in repetate
rânduri. Tastele șterse sau cu urme de sudoare limitează numărul combinațiilor pozitive si
poate fi de ajutor in cadrul brute force attack.

Combatere

1. Anti keyloggers. Sunt programe destinate specific detectării keyloggerilor dintr-un


sistem, in primul rând prin compararea fișierelor din computer cu o baza de date de
keylogger in căutarea similitudinilor. Datorita scopului precis, tind sa fie mai eficienți
decât programele antivirus traditionale.
2. Programe anti-virus/anti-spyware.
3. Network monitors. Cunoscute si sub numele de reverse-firewalls, aceste programe
monitorizeaza traficul extern, de ieșire dintr-un sistem conectat la o rețea. Poate preveni
keyloggerii sa transmită datele in exterior.
4. Formulare cu auto-completare.

36
http://infoscience.epfl.ch/record/140523?ln=en
37
http://infoscience.epfl.ch/record/140523?ln=en
38
http://www.snopes.com/fraud/atm/atmcamera.asp

28
5. Tokenuri de securitate 39 . Sunt componente hardware menite autentificării (i.e. cipul
dintr-un card bancar) care fac imposibila conectarea la un sistem doar cu ajutorul unei
parole.
6. Tastaturi on-screen40. Reprezintă un grad scazut de securitate, intrucat keyloggerii pot
face captura de ecran la fiecare click, iar de obicei aceste programe transmit tot
evenimente de tip tastatura in sistem.
7. Programe de interferenta a tastarii 41 . Acestea introduc automat si in mod aleator
caractere in sirul de tastare. Nu ofera o buna securitate intrucat cel ce are acces
neautorizat la sistem nu trebuie decat sa trieze informatiile utile de cele introduse la
intamplare.
8. Recunoasterea scrisului de mana si gesturile cu mouse-ul.
9. Metode nontehnologice 42 . Reprezinta conduite ale utilizatorului prin care alterneaza
tastarea intre campurile vitale (i.e.) parole, si tastarea undeva in alt loc, spre exemplu
document .txt, desi un keylogger performant poate oferi toate datele necesare pentru
trierea infromatiei pe parcursul analizei. Similar, un user poate utiliza mouseul sa
schimbe pozitia cursorului in timpul tastarii, astfel caracterele unei parole fiind intr-o
ordine gresita in momentul memorarii. De altfel, utilizatorul poate utiliza functiile de cut,
copy si paste pentru un text deja scris, fara a folosi tastatura. Aceste metode insa nu sunt
imune in fata atacurilor de forta bruta, oferind destule informatii pentru a ajuta acest
proces. Insa este important de retinut ca anumiti keyloggeri pot monitorza nu numai
tastarea, ci si textul selectat, precum si clipboardul, precum si clickurile mouseului.

39
http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/
40
http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/
41
http://networkintercept.com/keystrokeinterference.html
42
http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf

29
Capitolul III: Remote administration tool
Aceste componente software reprezintă instrumente pentru operarea de la distanţă a unui
sistem de către un operator, având toate posibilităţile pe care acesta le-ar deţine şi dacă ar accesa
fizic, în mod direct sistemul pe care îl controlează.
Programele maliţioase de tip RAT sunt de obicei instalate fără ştirea persoanei vătămate, deseori
de către troieni, şi îşi vor ascunde activitatea faţă de sotware-ul cu rol de protecţie.
Operatorul RAT-ului acţionează prin intermediul unei conexiuni la o reţea, de obicei Internet,
acesta având de obicei acces la următoarele funcţii:43
- Captură de ecran/a camerei web instalate sau control al imaginii;
- Managementul fişierelor de pe sistem (download, upload, executare, ştergere, modificare
etc.);
- Control al componentei Shell44;
- Control al computerului (pornit/oprit);
- Modificări ale regiştrilor;
- Distrugeri ale hardware-ului (prin overclock-area sistemului);
- Alte funcţii specifice unor componente software.
Principala funcţie a unui RAT este aceea de a obţine controlul sau accesul la un computer.
Unul dintre sistemele de calcul va rula un „client45”, iar celălalt va funcţiona drept „gazdă46”.
RAT prin troieni
Multe software-uri maliţioase de tip troian sau backdoor deţin capabilităţi de administrare
de la distanţă ale computerului victimei. De cele mai multe ori, un fişier numit „server 47” trebuie
deschis înainte ca troianul să asigure controlul computerului ţintă. Aceste fişiere sunt de obicei
transmise prin email, P2P file sharing sau alte downloaduri, şi sunt deghizate drept programe
legitime, care însă generează un mesaj de eroare atunci când sunt rulate, însă pot fi trimise
computerului atacat şi în urma unui proces de scanare a porturilor. Majoritatea programelor anti-

43
http://technet.microsoft.com/en-us/library/ee449475%28WS.10%29.aspx
44
O componentă shell reprezintă o interfaţă destinată comunicării utilizatorului cu serviciile sistemului de operare.
În general, sistemele de operare folosesc ori o interfaţă prin linie de comandă (text, numită CLI – command-line
interface), ori o interfaţă grafică (GUI – graphical user interface)
45
Componenta destinată executării controlului.
46
Componenta care va permite controlul.
47
A nu se confunda cu sistemul de calcul numit server, care exercită operaţiuni vitale şi legale.

30
virus oferă o protecţie bună împotriva unor astfel de atacuri, blocându-le şi înregistrând în
interiorul fişierelor log ip-ul atacatorului.
RAT-ul prin intermediul troienilor are în general următoarele funcţii:
- Blocarea mouse-ului şi a tastaturii;
- Schimbarea wallpaper-ului;
- Download-ul, upload-ul, ştergerea şi redenumirea fişierelor sau schimbarea parametrilor
de funcţionare (spre exemplu acestea vor fi ascunse, invizibile şi dificil de accesat, un
troian care de obicei ţinteşte mijloacele de stocare externă a datelor);
- Distrugerea hardware-ului prin overclock-ing;
- Instalează viruşi sau viermi;
- Editează regiştrii;
- Folosesc conexiunea la internet în vederea lansării unui atac de tip DoS.
- Formatează sau distrug integritatea datelor pe o partiţie;
- Sustrag parole, numere ale cardurilor bancare;
- Preiau controlul paginii de start a browser-ului de internet.
- Instalează diverse aplicaţii;
- Îndeplinesc funcţii de keylogging;
- Suprasolicită memoria RAM sau ROM;
- Utilizează imprimanta;
- Înregistrează cu ajutorul microfonului sistemului;
- Afişează false erori;
- Controlează aplicaţiile (pornesc, suprimă, sau accesează în alte moduri) aplicaţiile şi
procesele pornite în task manager).
Un RAT performant va permite operatorului să utilizeze în orice mod computerul gazdă, ca
şi când ar avea acces fizic la el.
În multe cazuri, RAT-ul poate fi utilizat ca o glumă, de către un apropiat, si în aceste cazuri va
avea efecte inofensive, precum deschiderea unităţii optice sau oprirea monitorului.
Exemple notabile de RAT şi troieni sunt: Back Orifice48, NetBus, Sub Seven49, Beast Trojan,
Bitfrost, Blackshades50, Darkcomet51, LANfiltrator52, Optix Pro53, ProRat54.

48
http://www.cultdeadcow.com/tools/bo.html
49
http://sub-7.net/

31
Capitolul IV: Spyware

Programele maliţioase de tip software ajută atacatorul în obţinerea unor informaţii despre
o persoană sau organizaţie fără cunoştinţa lor, şi transmite mai departe respectivele informaţii
către o altă entitate fără consimţământul acestora, sau preia controlul computerului ţintă.55
În principal, programele de tip spyware se clasifică în patru tipuri: monitorizare sistem, troieni,
adware şi cookie-uri cu scopul de monitorizare.
Spre deosebire de viruşi sau viermi, programele de tip spyware nu încearcă să se transmită sau să
se copieze în alte sisteme. Acestea infectează prin inducerea în eroare a utilizatorului sau prin
exploatarea vulnerabilităţilor de sistem. De multe ori acestea sunt instalate prin intermediul
troienilor.
Un browser de internet des folosit în atacuri este Internet Explorer, dată fiind atât
popularitatea sa, cât şi frecventele probleme de siguranţă.
Un program de tip spyware este de cele mai multe ori însoţit de altele, sub forma unei infectări
multiple. Utilizatorii sesizează în astfel de cazuri o activitate excesivă a sistemului, precum
utilizarea procesorului, a mediului de stocare sau a traficului de reţea. Probleme de stabilitate ale
aplicaţiilor, precum blocarea, eşecul de a porni sau chiar prăbuşiri ale întregului sistem sunt
comune. Spyware-ul, care în mod normal interferează cu software-ul ce utilizează o conexiune la
reţea, poate conduce la dificultăţi în conectarea la internet.
Sistemele infectate deosebit de grav pot necesita instalarea tuturor programelor de la zero. Mai
mult, unele infecţii pot dezactiva funcţiile de firewall sau anti-virus, deschizând astfel calea unor
alte infecţii. Unele astfel de programe pot chiar dezactiva sau şterge programe de aceeaşi natură,
cu care se află într-o competiţie.
Un avantaj pentru astfel de programe maliţioase îl constituie faptul că un utilizator
obişnuit al sistemului de operare Windows utilizează computerul cu privilegii administrative,
aplicaţiile maliţioase rulate de un astfel de utilizator având un acces deosebit de larg.
Prevenţie şi remediere
50
Speţă privind dimensiunea penală a utilizării acestui software: http://www.bbc.com/news/uk-27471218
51
Pe larg, a se vedea: http://contextis.com/research/blog/malware-analysis-dark-comet-rat/
52
Pe larg a se vedea: http://www.symantec.com/security_response/writeup.jsp?docid=2002-121116-0350-99
53
Pe larg a se vedea: http://securityresponse1.symantec.com/sarc/sarc.nsf/html/backdoor.optixpro.12.html/
54
Pe larg a se vedea: http://www.symantec.com/avcenter/venc/data/backdoor.prorat.html
55
Raportul Comisie Federale a Comerţului pe 2005: http://www.ftc.gov/reports/spyware-workshop-monitoring-
software-your-personal-computer-spyware-adware-other-software

32
Tehnicile de contracarare a programelor maliţioase constau în principal în utilizarea uni
program anti-virus sau anti-spyware. Acestea pot combate viruşii sau alte aplicaţii rău-
intenţionate în două moduri:
1. Pot scana traficul de reţea şi pot compara pachetele transmise cu semnături specifice
aflate în baza de date.
2. Pot scana traficul de reţea şi comportamentul computerului în căutarea unei desfăşurări a
activităţii generate de un program mailiţios.
O combatere a spyware-ului poate fi desfăşurată şi la nivel de reţea, limitând accesul
utilizatorilor pe baza unei liste de site-uri marcate ca prezentând o ameninţare.56 Mai nou, atât
Google cât şi Mozilla avertizează ci privire la site-uri ce prezintă pericol.

Capitolul IV: Phishing

Phishingul reprezintă achiziţionarea frauduloasă a unor informaţii precum nume de


utilizator, parole, informaţii legate de cardurile bancare prin simularea calităţilor unei entităţi ce
prezintă siguranţă.57
Metodele de acţionare ale atacatorilor în aceste atacuri sunt în principal spoofingul de e-
mail sau mesagerie instantă, şi de cele mai multe ori conţin adrese ale unor site-uri web care
simulează, uneori până la perfecţiune, aspectul unor site-uri oficiale, chiar până la a avea o
adresă asemănătoare. Uneori link-urile furnizate sunt ale unor site-uri oficiale, însă care au fost
compromise.
Termenul de phishing este un omofon al termenului fishing, care înseamnă „a pescui” în
limba engleză.
Ca forme ale acestui tip de atac prezentăm următoarele:

56

http://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScor
e_rev2.html
57
Stavroulakis, Stamp, pag. 433

33
Spear phishing (trad. aprox. pescuit cu harpon) reprezintă un atac împotriva unor
persoane determinate, fizice sau juridice. Atacatorii strâng date cu privire la ţintele atacului în
scopul de a-şi mări şansele de succes.58
Clone phishing, phishingul prin clonare, este un atac prin care se utilizează un e-mail
primit anterior, care conţine un ataşament sau in link, al cărui conţinut este modificat subtil, şi
care este trimis mai departe în scopul de a induce primitorul în eroare. Ataşamentul poate fi
infectat cu software malițios şi trimis de pe o adresă similară cu a utilizatorului original. Poate fi
de asemenea prezentată şi ipoteza ca ar fi o reexpediere a originalului, sau o versiune
îmbunătăţită a acestuia. Această tehnică poate fi folosită şi prin infectarea unui sistem aparţinând
cuiva de încredere pentru persoana vizată de atac.
Whaling (vânătoare de balene) reprezintă un atac direcţionat împotriva unor personaje
important.
O tehnică de manipule o reprezintă prezentarea unui link oficial, însă care să conducă la o
altă pagină, prin utilizarea unui cod asemănător cu următorul:

<a href="/wiki/Deception" title="Deception">//en.wikipedia.org/wiki/Genuine</a>

În exemplul prezentat, linkul prezentat va apărea ca fiind


//en.wikipedia.org/wiki/Genuine, pe când accesarea lui va conduce de fapt către
//en.wikipedia.org/wiki/Deception.
De obicei, printr-un atac de tip phishing se urmăreşte obţinerea unor date menite a fi
folosite în scopul obţinerii unor foloase pecuniare.

58
http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx

34
Capitolul VI: Ransomware

Acesta este un tip de program maliţios care restrânge accesul la un sistem şi care cere o
„răscumpărare” plătibilă creatorilor lui. Unele forme de ransomware criptează fişiere (metodă
denumită şi şantaj criptoviral), pe când altele doar blochează accesul la sistem.
În primul trimestru al anumul 2013, peste 250 000 de probe unice a unor astfel de
aplicaţii au fost colectate, arătând o creştere în popularitatea utilizării acestui tip de metodă
infracţională.59
Programele de acest tip se răspândesc de obicei prin intermediul troienilor sau a
viermilor. Acestea pot cripta informaţiile de pe hard disk, sau pur si simplu pot bloca
interacţiunea cu sistemul prin alterarea componentei shell60, a sectorului de boot sau a tabelului
partiţiilor.61
În continuare acestea utilizează o tehnică de a speria şi a forţa victima atacului să
plătească o răscumpărare, precum afişarea unor mesaje cu aspect oficial, pretinzând că provin
din partea organelor judiciare şi că accesul a fost restricţionat în urma detectării unor activităţi
ilegale.62
Cu titlu de exemplu enumerăm Reveton, un vierme care a început să se propage în 2012
susţinând că a detectat pornografie infantilă, şi CryptoLocker, apărut în 201363 şi care genera
encripţii de2048 de biţi.

59
http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-
219916
60
http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice
61
http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware
62

http://www.pcworld.com/businesscenter/article/204577/alleged_ransomware_gang_investigated_by_moscow_polic
e.html
63
A se vedea pe larg http://en.wikipedia.org/wiki/CryptoLocker

35
Capitolul VII: Atac DoS

Un atac de tip Denial of Service (negare a serviciului) sau Distributed Denial of Service
reprezintă o încercare de a face accesul la un sistem sau o reţea imposibil pentru utilizatorii săi.
Deşi în general motivele sau ţinta atacului sunt variabile, scopul este de obicei de a bloca
serviciile unui server. Atacul de tip DoS este lansat de o singură persoană, pe când cel de tip
DDoS este lansat de mai multe persoane sau prin intermediul unor boţi.
Deşi asemenea atacuri pot avea loc fără un motiv anume, pentru a obţine nişte avantaje
financiare mediate (precum oprirea site-ului unui magazin competitor în timpul unei reduceri),
sau pentru a aduce un prejudiciu de imagine, în ultima vreme ele au fost denumite şi protestele
de stradă din sfera digitală64, ele fiind un răspuns la măsuri percepute ca fiind abuzive ale unor
corporaţii sau guverne.
Atacurile de tip DoS pot vizează suprasolicitarea unui server cu cereri până când se
blochează sau se resetează, sau până când devine incapabil să răspundă şi solicitărilor reale.
Aceste tipuri de abateri contravin normelor de utilizare a internetului precum şi legilor penale în
mai multe state.

Capitolul VIII: Injecţia de cod

Reprezintă exploatarea unui bug prin procesarea de date invalide. Un atacator poate introduce
(injecta) cod intr-un program pentru a îi schimba modul de funcţionare. Injecţia are loc în
momentul în care o aplicaţie transmite date, şi de obicei vulnerabilităţile există în software care
se ocupă de bazele de date sau de alte funcţii bazate pe text(SQL, LDAP, Xpath, NoSQL, linii de
comandă ale sistemului etc.).
Aceste vulnerabilităţi sunt dificil de descoperit în timpul testării unui produs, însă codul injectat
este relativ facil de a fi identificat. Atacatorii folosesc de multe ori procedee de scanare ale ţintei.
Injecţia poate rezulta în pierderea, coruperea, invaliditatea datelor sau în imposibilitatea de acces.
Uneori acestea pot conduce chiar la o preluare a controlului ţintei.

64
http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous

36
Un exemplu de injecţie ce poate fi dat este acela al câmpurilor de username şi password prezente
în cadrul forumurilor, când în momentul procesării informaţiei introduse sistemul o interpretează
ca făcând parte din codul sursă şi modificând funcţionarea respectivelor câmpuri. Astfel, de
fiecare dată când un utilizator îşi introduce numele şi parola, acestea vor fi transmise către o
adresă de mail, putând chiar fi trimise toate parolele memorate de browser.
O injecţie poate modifica codul prezent într-o bază de date, spre exemplu injecţia SQL, putând
avea efecte de la modificarea aspectului site-ului până la scurgerea de date. Printr-o injecţie de
cod PHP sau ASP, pot fi introduse programe de tip malware pe un server, iar în alte sisteme se
pot obţine privilegii de administrator prin exploatarea vulnerabilităţilor componentei shell. Un alt
tip de atac îl reprezintă injecţia de HTML sau scripturi.

37
Titlul IV:
Psihologia socială a actului infracţional în sfera
criminalităţii informatice

Capitolul I: Elemente generale de psihologie judiciară în cazul infracţiunilor


informatice

Atunci când vorbim de infracţionalitate şi infractor, abordăm această problematică din


toate punctele de vedere: personalitatea infractorului, statutul şi rolul său social, comportamentul
pe care îl adopta în momentul comiterii infracţiunii, motivaţia comiterii acesteia ş.a.m.d.
Fenomenul infracțional este unul foarte complex, iar înțelegerea lui presupune o abordare
multidisciplinară. Acest demers implică stăpânirea unor noțiuni circumscrise în sfera:
psihologiei judiciare, criminologiei, sociologiei juridice, biologiei si antropologiei criminale,
medicinei legale ș.a.m.d. Deși un fenomen social, infracționalitatea trebuie cercetată ca un act
individual, ca un act comis de o persoană concretă, aflată într-o situaţie concretă.
Actul infracţional, ca orice alt tip de act comportamental, reprezintă rezultatul
interacțiunii dintre factorii care structurează personalitatea individului și factorii externi, de
ambianță.
În ceea ce privește factorii interni, endogeni, orice persoană poate prezenta în structura
sa un nucleu central mai mult sau mai puțin favorabil comportamentului infracțional, conturând
sau nu o personalitate criminală.
Ambianța, materializată în condițiile și împrejurările exterioare, poate fi la rândul ei
favorabilă sau nefavorabilă dezvoltării acestui nucleu în plan infracțional.
Actul infracţional antrenează în grade diferite toate structurile și funcțiile psihice,
începând cu cele cognitiv-motivaționale și terminând cu cele afectiv-voliționale, fiind implicate
de asemenea activitățile, ca însușiri psihice.
Actul infracţional este generat de tulburări de ordin emoțional și volitiv, susținute de
lipsa sentimentului responsabilității și al culpabilității, a incapacității de a renunța la satisfacerea

38
imediată a unor trebuințe, în ciuda perspectivei unei pedepse. Trecerea la infracțiune constituie
un moment critic, nodal. Această trecere reprezintă o procesualitate care cunoaște multe
inconstanțe în desfășurarea ei.
• În săvârșirea unei infracțiuni, individul participă cu întreaga sa ființă, mobilizându-și
pentru reușită întregul său potențial motivațional și cognitiv-afectiv.
• Punerea în act a hotărârii de a comite infracțiunea este precedată de o serie de procese de
analiză și sinteză, de luptă a motivelor, deliberarea și actele executorii antrenând profund
întreaga personalitate a acestuia.
• Astfel, actul infracțional nu rămâne o achiziție întâmplătoare, periferică a conștiinței
infractorului.
• Criminalitatea organizată asemeni criminalităţii informatice are o psihologie aparte. Ea
se caracterizează prin:
• profesionalizarea modului de operare;
• gravitatea consecințelor;
• ierarhizarea structurilor de subordonare;
• utilizarea corupției și a șantajului până la cele mai înalte nivele sociale.
Multitudinea și complexitatea factorilor de care trebuie să se țină seama atunci când ne
referim la actele infracționale au determinat o schimbare de optică în cercetările moderne
consacrate psihologiei actului infracțional. Astfel, profesionistul investigator este solicitat:
- să descrie acțiunile derulate de făptuitor și împrejurările în care a comis fapta,
- să ofere organelor de urmărire penală ”filmul crimei în dinamica sa”;
- să-și imagineze profilul făptuitorului, oferind organelor de urmărire penală ”amprenta sa
psihocomportamentală”;
- să anticipeze comportamentul ulterior al infractorului.
De aceea, pentru a îndeplini aceste deziderate, psihologul judiciarist, atunci când
analizează actul infracțional, trebuie să adopte o perspectivă interdisciplinară:
- cercetare clinică, pentru reconstituirea antecedentelor personale și patologice ale
subiectului;
- examinări paraclinice, având ca rol principal probarea și obiectivarea diagnosticului
clinic;

39
- interpretarea neurofiziopatologică, pentru explorarea cauzalității manifestărilor agresive
în comportament;
- cercetarea sociologică; etc.
Mai sus, menţionăm problematica comportamentului abordat în comiterea infracţiunii.
Vom dezolta acest subiect, atât din punct de vedere judiciar, cât şi social.
• Termenul de comportament are o largă utilizare în vorbirea curentă, psihologia judiciară
cercetându-l sub toate aspectele sale normale sau deviante.
• Comportamentul reprezintă reacția globală (glandulară, motorie verbală, afectivă, etc. ) a
unei persoane într-o împrejurare dată. Prin această reacție totală organismul uman
răspunde la o situație trăită în funcție de stimulările mediului și de tensiunile sale interne.
• Sistemul specific de referință pentru comportamentul uman îl reprezintă situația sau
contextul social la care orice persoană răspunde prin acte, mișcări și gesturi vizibile,
observabile, în strânsă corelație atât cu particularitățile situației, cât și cu particularitățile
și trăsăturile personalității sale.
Comportamentul normal, obișnuit, al unei persoane reprezintă gradul în care aceasta
reușește să ofere un răspuns semnificativ unei situații date. Această reușită poate apărea numai în
condițiile integrității funcțiilor psihice, care intervin în grade diferite, atât în evaluarea situației,
cât şi în elaborarea unui răspuns semnificativ şi adecvat față de ea.
Înțelegerea conduitei unei persoane într-o împrejurare sau alta presupune în mod necesar
cunoașterea motivelor care o animă, precum şi a scopurilor sale care o prefigurează şi orientează
anticipat comportamentul.
Prin mijlocirea motivelor şi a scopurilor, comportamentul uman se află în conexiune
directă cu conștiința sub al cărei control este.
De-a lungul timpului au existat o serie de încercări de modelare a profilului
comportamental al infractorului de drept comun: începând de la modelul determinismului
biologic al lui Cesare Lombroso, care susținea existența unor trăsături fizice si fizionomice
specifice persoanelor cu înclinații criminale, şi până la modelul comportamental al lui Gary
Becker ce susține că, indiferent de alți factori, un individ va adopta un comportament criminal în
momentul în care utilitatea obținută în urma infracțiunii este percepută ca fiind superioară din
punct de vedere valoric utilității rezultate din renunțarea la comiterea infracțiunii respective.

40
Conform acestui model, valoarea de utilitate este determinată de câștigul obținut în urma
comiterii infracțiunii ponderat cu șansele de a rămâne cu acest câștig precum și de cuantumul
pedepsei și șansele de a fi prins și pedepsit.
Alt factor de importanță majoră care influențează percepția riscului este cumulul
realizărilor și aspirațiilor proprii, mai exact impactul pe care l-ar avea pedeapsa pentru comiterea
unei infracțiuni asupra situației sociale și materiale a individului într-un anumit moment. Studii
etnologice pe termen lung efectuate pe anumite subculturi în principal urbane sugerează însă și o
altă motivație a infracționalității și anume obținerea unei anumite stări de excitație psihică, de
senzații tari sau încercarea de a ascede rapid la un anumit statut în grupul de apartenență.
El caută mereu senzaționalul, este gata să-și asume riscuri, acționează sub impresia
momentului și în genere este impulsiv. Îl caracterizează apoi lipsa de griji, optimismul,
agresivitatea, ușurința cu care își pierde firea, lipsa de control asupra propriilor fapte și vorbe.
De asemenea, intrând in sfera comportamentelor antisociale, putem înţelege de ce aceste
acte sunt realizate.
Pentru a defini tulburarea de personalitate antisociala trebuie, mai intai, de a trece peste
doua probleme esentiale:
a) sociopatia, personalitatea antisociala si psihopatia nu definesc acelasi lucru;
b) psihopatia este un construct dimensional si categorial.
Sociopatia si tulburarea de personalitate antisociala (TPA) sunt termeni intersanjibili
odata cu evolutia DSM-ului. Sociopatia a aparut in DSM-I si includea un grup divers de indivizi.
Acest termen a fost inlocuit de TPA in DSM-II. Spre deosebire de definitiile traditionale ale
psihopatiei, criteriile comportamentale ale TPA au fost inspirate de catre un “model social
deviant”.
Psihopatia, desi nu este o tulburare mentala recunoscuta de catre Asociatia Psihiatrilor
Americani, este considerata a fi o forma mai severa a TPA. Pentru a putea fi diagnosticat ca fiind
psihopat, un individ trebuie sa intalneasca criterii precum lipsa remuscarilor sau a vinei in
actiunile lui, dar si prezenta comportamentului antisocial. Statisticile arata ca 50%-80% din
indivizii incarcerati au TPA, insa doar 15% din cei condamnati au demonstrat ca au forma mai
severa de tulburare de personalitate antisociala de psihopatie.
Caracteristica esentiala a tulburarii de personalitate antisociala este un tipar de
comportament antisocial, delincvent si criminal recurrent care incepe in copilarie sau in

41
adolescenta timpurie si strabate fiecare aspect al vietii unei persoane, incluzand scoala, locul de
munca si relatiile sociale. TPA este cea mai buna validata si studiata tulburare de personalitate,
deoarece criminalitatea a fost intotdeauna un o problema serioasa si comuna pentru toate
comunitatile umane. O scala larga de studii asupra tratamentelor psihosociale si neurobiologice
ale criminalilor cu TPA au demonstrat in mod clar raritatea remisiei spontane a acestei tulburari
fara tratament, precum si efectul slab si incomplet al abordarilor de comportament conventionale.
Din fericire, aceste studii ajuta la identificarea conditiilor biopsihosociale particulare
necesare pentru o transformare radicala a unei persoane cu TPA intr-o persoala sanatoasa,
servind astfel ca model pentru evaluarea si tratamentul tulburarilor de personalitate in general.
Egofilia si aroganta intretin inabilitatea de a stabili raporturi interpersonale mediate empatic si
sentimente lipsite de profunzime si respect reciproc. Este descris uneori un stil superficial si
rapid, intrerupt de comentarii caustice. Pe fondul unei reduse tolerante la frustrare, sunt frecvente
iritabilitatea si impulsivitatea manifesta, fara vreo motivatie aparenta. Persoanele cu aceasta
tulburare adesea comit acte nesabuite care neglijeaza siguranta altora si nu se simt vinovati
pentru faptele comise. Tulburarea de conduita implica un tipar persistent si repetitiv de
comportament in care drepturile fundamentale ale altora ori, si regulile si normele sociale
corespunzatoare societatii sunt violate. Comportamentele specifice caracteristice tulburarii de
conduita se incadreaza intr-una din urmatoarele categorii: agresarea oamenilor sau animalelor,
distrugerea proprietatii,impostura sau furtul, ori violarea grava a regulilor.
Tulburarea de personalitate antisociala este un diagnostic categorial. Nu toti care prezinta
acest diagnostic sunt fara remuscari si compasiune sau se comit unei vieti in care ii inseala pe
toti. Asa-zisii psihopati, pe cealalta parte, tind sa fie stabili odata cu inaintarea in varsta, pe cand
TPA tine sa decline in deceniul al patrulea sau al cincilea de viata. Studiile se impiedica de faptul
ca doar detinutii au fost studiati iar studiul subiectilor din populatia generala a avut loc doar intr-
o mica masura. Pot exista multi psihopati de succes, care nu sunt violenti sau criminali.
Dintre toate tulburarile de personalitate, TPA cauzeaza cel mai mare impact asupra
populatiei. Personalitatile antisociale sunt prin definitie in conflict cu societatea. Paradoxal,
tulburarea aceasta poate fi incurajata chiar in societatile in care ei se dezvolta.
Un aspect extrem de important in perceperea in totalitate a acestei tulburari sunt
dimensiunile ei culturale. Termenul “antisocial” reflecta inerenta factorilor de mediu.
Relativismul cultural joaca un rol important, mai ales in tendinta mass-mediei si a publicului

42
general de a introduce termeni clinici in jargonul de zi cu zi. Termenul “antisocial” este foarte
larg: el poate fi un mecanism pentru a face fata unei ambiante adverse in metropolele lumii, in
satele mici din desertul Sahara sau junglele australiene. Mai mult, exista si psihopatii “sarmanti”
sau “acceptabili”, multi dintre ei nefiind in in inchisori sau in extremitatile unei societati care se
considera “normala”. Astfel, un criminal poate fi la o extrema pe un continuum al “psihopatiei”,
iar un om de afaceri care are sarm sau un politician sa fie la cealalta extrema.
Nivelul de inteligenta al unei persoane cu TPA se reflecta in tipul de comportament pe
care acesta il arata. In general, cu cat este mai mare nivelul de inteligenta, cu atat
comportamentul este mai ascuns si invers, daca individul are un nivel de inteligenta redus,
comportamentul lui va fi mai “pe fata”. De exemplu, o persoana cu IQ scazut va fi apt sa comita
un jaf armat intr-un magazin fara a lua in calcul prezenta camerelor de luat vederi.
In constrast, un om cu cu IQ ridicat planuieste cu grija activitatea sa criminala. Rareori este
impulsiv si de obicei, planurile sale decurg cum trebuie.
Continuând cu motivaţia actului infracţional din partea infractorului, vom putea înţelege
de ce aceste acte sunt realizate. Cunoașterea motivației infracționale permite înțelegerea
criminalității din punctul de vedere al celor în cauză :
- modul cum au perceput lumea în care trăiesc,
- importanța dată nevoilor personale şi ale familiilor lor,
- conștiința faptului că există sau nu mijloace legale de a le atinge, modul cum au evaluat
reacția comunității față de o infracțiune sau alta, teama sau nu de etichetare,
- atribuirea vinei pentru crima comisă,
- sentimentul că pedeapsa primită e echivalentă cu fapta etc.
De asemenea, identificarea adevăratei motivații, oricât de laborios ar fi acest lucru, permite
luarea unor măsuri corecte şi eficace atât în cazul unui delincvent cât şi al unei categorii
omogene de infracțiuni; acest lucru va contribui semnificativ la o practică unitară a tuturor
instanțelor de judecată.
Pentru dreptul penal motivația psihologică a înfăptuirii unui act infracțional nu constituie în
prezent un criteriu de sancțiune, tocmai datorită faptului ca aceasta este necunoscută în
majoritatea cazurilor.
O analiză a infracțiunii din punct de vedere psihologic, arată faptul că în săvârșirea acesteia
au contribuit o serie de factori determinanți, în fața unui act ilegal trebuind să se determine ce rol

43
au avut în comiterea lui următoarele: constituția corporală, temperamentală, inteligența,
caracterul, experiența anterioară, constelația familială, situația exterioară declanșatoare,
stereotipul reacției sociale față de situație.
Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din
păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite
“criminale” atât în dreptul internaţional penal, cât şi în rapoartele prezentate de specialişti ai
informaticii, fapte care nu ar fi putut exista în condiţiile tehnice existente acum 15 ani, de
exemplu. Sistemele de calculatoare oferă, în prezent, oportunităţi noi, unele chiar sofisticate, de
încălcare a legilor şi creează un potenţial ridicat de comitere a unor tipuri de infracţiuni realizate
altfel decât în modurile cunoscute, tradiţionale. În continuare vom aborda căteva idei, ce fac
referire la conceptul criminalisticii in sfera informaticii. Vom incerca să inţelegem de ce aceste
comportamente sunt aboradate în această formă şi mai ales ce rol au aceste infracţiuni în sfera
psihologiei judiciare.
Deşi societatea, în ansamblul ei, plăteşte pentru toate daunele economice cauzate de
“criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în
aproape toate domeniile vieţii sociale: controlul traficului aerian, al trenurilor şi metrourilor,
coordonarea serviciului medical sau al securităţii naţionale. O singură breşă realizată în operarea
acestor sisteme poate pune în pericol vieţi omeneşti, ceea ce denotă faptul că dependenţa
societăţii de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită
iniţial. Expansiunea transnaţională extraordinar de rapidă a reţelelor de calculatoare şi extinderea
accesului la aceste reţele prin intermediul telefoniei mobile au dus la creşterea vulnerabilităţii
acestor sisteme şi la crearea de oportunităţi pentru producerea de infracţiuni. Tehnologia
informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a ţine cont de
poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă,
conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice sau
guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar
pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit parte
integrantă a vieţii personale a individului. Dacă putem da o definiţie a infracţiunii în ceea ce
priveşte criminalitatea informaţională, aceasta ar putea fi : „abuzul informatic este orice
comportament ilegal sau contrar eticii sau neautorizat care priveşte un tratament automat de
date şi/sau o transmitere de date”.

44
Capitolul II: Anonimitatea şi actul infracţional

Pornind de la faptul că infracționalitatea este în esență un fenomen social și care se


compune din totalitatea infracțiunilor înfăptuite într-un timp și într-un spațiu determinat, nu
trebuie să trecem cu vederea faptul că în spatele acestei totalități stau oameni reali, cu dorințe,
trebuințe, trăiri emoționale, temperamente, aptitudini și trăsături caracteriale, într-un cuvânt -
indivizi cu personalități bine conturate. Personalitatea infractorului este fondul pe care trebuie să
se încrucişeze, în cadrul duelului judiciar, funcţiile acuzării şi apărării pentru că, în ultimă
instanţă, pedeapsa este impusă infractorului, iar efectele sale sunt condiţionate de această
personalitate.
De asemenea, personalitatea infractorului este caracterizată de o anumită motivaţie, de
aptitudini, pregătire şi orientare comportamentală, dirijându-se de modele comportamentale cu
caracter antisocial. O analiză a infracțiunii din punct de vedere psihologic, arată faptul că în
săvârșirea acesteia au contribuit o serie de factori determinanți, în fața unui act ilegal trebuind să
se determine ce rol au avut în comiterea lui următoarele: constituția corporală, temperamentală,
inteligența, caracterul, experiența anterioară, constelația familială, situația exterioară
declanșatoare, stereotipul reacției sociale față de situați
Aceasta mai este caracterizată de anumite motivații, aptitudini, pregătire şi orientare
comportamentală - infracțională, dirijându-se de modele comportamentale cu caracter antisocial.
Sistemul trăsăturilor caracteristice personalității constituie nucleul central al personalității
infractorului (instabilitatea emotiv – acţională, sensibilitatea deosebită, duplicitatea
comportamentală, imaturitatea intelectuală, imaturitatea afectivă, frustrarea, complexul de
inferioritate, egocentrismul, labilitatea, agresivitatea, indiferenţa agresivă.)
Axându-ne asupra anonimatului, potrivit definiţiei putem spune că este situaţia unei
persoane care preferă să îşi păstreze identitatea ascunsă în faţa societăţii pentru a putea
beneficia de anumite priviliegii de ordin intrinsec sau extrinsec.
Bineînţeles, că nu putem neglija conceptul psihosocial al anonimităţii : De ce dorim să ne
ascundem identitatea? De cine dorim să ne ascundem? Ce beneficii avem dacă ne ascundem
identitatea?
În procesul anonimatului, de asemenea mai putem include şi procesul de
deindividualizare, procesc ce are la bază teoriile moderne ale lui Gustave le Bon(Psychologie des

45
foules- 1895; 1991). Potrivit autorului francez, în anumite contexte de grup, individul işi pierde
sentimentul de responsabilitate socială, regresând spre o formă inferioară de evoluţie.
Anonimatul combinat cu sugestibilitatea şi contagiunea rapidă a ideilor şi a emoţiilor duc
la comportamente antisociale, violente şi instinctive. Pe de altă parte, Freud(1921), a a cordat o
importanţă deosebită liderului mulţimii, care acţionează într-o manieră hipnotică exercitând
control asupra impulsurilor primare ale membrilor grupului. Prin identificarea cu liderul,
membrii mulţimii renunţă la supra-eurile personale şi impărtăşesc cu el acelaşi ideal(devianţă şi
conformism). Prin opoziţie, deindividualizarea reprezintă procesul de pierdere a distinctivităţii şi
individualităţii. Aceasta este în mod esenţial nocivă, disfuncţională atât pentru individ cât şi
pentru societate, dar în mod clar, deindividualizarea este produsă de imposibilitatea identificării.
Ipoteza principală a studiilor de pană acum, este că individul deindividualizat, ce nu se
mai simte unic, reperabil şi responsabil, desfăşoară comportamente impulsive şi necontrolate.
Rolul anonimatului în declanșarea comportamentelor antisociale a fost confirmat și de alți
cercetători: Diener, Fraser, Beaman și Kelem(1976) au organizat un experiment pe teren
desfășurat de Halloween. Copiii ce umblau să facă urări erau așteptați de către experimentatori în
27 de case. Ei veneau fie singuri fie in grup. Erau primiți în camera de zi și invitași să ia câte o
bomboană dintr-un vas de pe masă. Apoi adultul care-i întâmpinase se retrîgea, scuzându-se că
are de lucru. Variabila dependentă era numărul de bomboane pe care copiii le luau în plus. Copiii
purtau costume și măști, iar în condișia de ”anonimat”, experimentatorul nu făcea niciun efort
să-i identifice. Dimpotrivă, în condiția „non-anonimat”, după ce li se lăudau costumele, copiii
erau întrebați cum se numesc și unde locuiesc. Datele acestui experiment inedit au confirmat
apoi ipoteza lui Zimbardo: anonimatul a favorizat comportamentele antisociale. Copiii non-
identificați au luat mai multe bomboane în lipsa adultului. De asemenea, comportamentul
antisocial a fost influențat și de prezența grupului: copiii aflați în grup au luat mai multe
bomboane decât cei ce umblau singuri.
Anonimatul are efecte de deindividualizare pronunțate atunci când se produce în grup-
cele mai multe bomboane au fost sustrase de către membrii grupurilor care nu fuseseră
chestionați asupra identității lor. În ceea ce privește starea psihologică propriu-zisă de
deindividualizare, o soluție care s-a impus cu timpul a fost aceea a teoriei conștiinței de sine
obiective(Duval și Wicklund, 1972). În esență, această teorie susține focalizarea atenției asupra
propriului eu face mai probabilă detectarea discrepanțelor dintre comportamentele și standardele

46
normative. Pe scurt, perceperea discrepanțelor echivalează cu o experiență afectivă negativă,
ceea ce motivează persoana să-și sau să își repună comportamentul în acord cu normele.

47
Bibliografie

Prescurtare Titlu Autori Editura, Anul


Aas Globalization and Crime. Katya Franko Aas SAGE Publications
Second Edition Ltd., 2013
Andrews, The psychology of criminal D. Andrews, J. Bonta Matthew Bender &
Bonta conduct, 5th edition Company, Inc.,
2010
Altheide, Digital Forensics with Open Cory Altheide, Harlan Elsevier Inc. 2011
Carvey Source Tools Carvey
Aquilina, Malware Forensics. James M. Aquilina, Elsevier Inc. 2008
Casey, Malin Investigating and Analyzing Eoghan Casey,
Malicious Code Cameron H. Malin
Blair The psychoath: emotion and the J. Blair 2005
brain
Casey Digital Evidence and Computer Eoghan Casey Elsevier Inc. 2011
Crime. Forensic Science,
Computers and the Internet.
Third Edition
Dahlbäck Environment and Crime among Olof Dahlbäck New York
Residents in Urban Areas A University,
Study of Districts in Stockholm 2006
Dobbert Understanding personality J. Blair 2005
disorders: an introduction
Dobrinoiu Infracţiuni în domeniul Maxim Dobrinoiu Bucureşti, 2006
informatic
Garrison Digital Forensics for Network, Clint P. Garrison Elsevier Inc. 2010
Internet and Cloud Computing
Graves Digital Archeology: the Art and Michael W. Graves Pearson Education,
Science of Digital Forensics Inc. 2014

48
Hare, Clark, Psychopaty and the predictive R.D. Hare, D. Clark, 2000
Grann, validity of the P.C.L.-R: an M. Grann, D. Thornton
Thornto international perspective.
Behavioral Sciences and the
Law
Hart, Kropp, Performance of male S.D. Hart, P.R. Kropp, 1988
Hare psychopats following R.D. Hare
conditional release from prison
(Journal of Consulting and
Clinical Psychology)
Hollin Psychology and Crime An Clive R. Hollin Routledge, 2013
Introduction to Criminological
Psychology, Edition 2
Hotca Infracţiuni prevăzute în legi Coord. Mihai-Adrian C.H. Beck,
speciale. Comentarii şi Hotca Bucureşti 2013
explicaţii, ediţia 3 Mirela Gorunescu,
Norel Neagu, Maxim
Dobrinoiu, Radu-Florin
Geamănu
Leclerc, Cognition and Crime Offender Benoit Leclerc, Richard
Wortley Decision Making and Script Wortley ~~~~~~~~~~~~
Analysis
Macovei Tratat de drept al proprietăţii Ioan Macovei C.H. Beck,
intelectuale Bucureşti, 2010
Maj, Personality Disorders, vol. 8 M. Maj, H. Akistal, J. 2005
Akisakal, Mezzich, A. Okasha
Mezzich,
Okasha
Nicolson, Adolescent problems – guide D. Nicolson, H. Ayers 2004
Ayers for teachers, parents counsellors

49
NRC1 Cryptography’s Role in Editori: Kenneth W. 1996
Securing the Information Dam, Herbert S. Lin.
Society Committee to Study
National Cryptography
Policy, National
Research Council
NRC2 At the Nexus of Cybersecurity Editori: David Clark, 2014
and Public Policy: Some Basic Thomas Berson,
Concepts and Issues Herbert S. Lin.
Committee on
Developing a
Cybersecurty Primer:
Leveraging Two
Decades of National
Academies Work;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical Sciences,
National Research
Council

50
NRC3 Professionalizing the Nation's Committee on 2013
Cybersecurity Workforce?: Professionalizing the
Criteria for Decision-Making Nation's Cybersecurity
Workforce:
Criteria for Future
Decision-Making;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical
Sciences; National
Research Council
NRC4 Toward a Safer and More Seymour E. Goodman 2007
Secure Cyberspace and Herbert S. Lin,
Editors,
Committee on
Improving
Cybersecurity Research
in the
United States, National
Research Council
Sammons The Basics of Digital Forensics John Sammons Elsevier Inc. 2011
Serin, Amsos The role of psychiopaty in the R.C. Serin, N.L. Amos 1995
assessment of dangerousness
(International Journal of Law
and Psychiatry)
Stancu Tratat de criminalistică, ediţia a Emilian Stancu Universul Juridic,
V-a Bucureşti, 2010

51
Stavroulakis, Handbook of information and Peter Stavroulaks, Mark
Stamp communication security Stamp
Toader1 Infracţiunile prevăzute în legile Tudorel Toader Hamangiu,
speciale, ed. a 5-a Bucureşti, 2012
Toader2 Noul Cod penal. Comentarii pe Coord. Tudorel Toader Hamangiu,
articole. Maria-Ioana Michinici, Bucureşti 2014
Anda Crişu-Ciocîntă,
Mihai Dunea, Ruxandra
Răducanu, Sebastian
Răduleţ
Trancă Infracţiuni informatice. Practică Anamaria Trancă Hamangiu,
judiciară Bucureşti 2011
Udroiu Drept penal, Partea specială, Mihail Udroiu C.H. Beck,
Noul Cod Penal Bucureşti 2014
Vasiu Criminalitatea în cyberspaţiu Ioana Vasiu, Lucian Universul Juridic,
Vasiu Bucureşti, 2011
Wiles Techno Scurity’s Guide to E- Coord. Jack Wiles Elsevier Inc. 2007
Discovery and Digital Tammy Alexander,
Forensics Steve Ashlock, Susan
Ballou, Larry Depew,
Greg Dominguez, Art
Ehuan, Ron Green,
Johnny Long, Kevin
Reis, Amber Schroader,
Karen Schuler, Eric
Thompson
Wortley, Environmental Criminology Richard Wortley, Routledge, 2001
Mazeriolle and Crime Analysis, Third Lorraine Mazeriolle
Edition

52
53

S-ar putea să vă placă și