Documente Academic
Documente Profesional
Documente Cultură
Final 2
Final 2
FACULTATEA DE DREPT
LUCRARE DE DISERTAŢIE
ELEMENTE DE CRIMINALISTICĂ
INFORMATICĂ
Coordonator ştiinţific
Prof. univ. dr. Emilian Stancu
Mastersand
Andrei Mitroiu
Bucureşti
2014
Domnului profesor Emilian Stancu,
fără de care bucuria criminalisticii
ar fi rămas o necunoscută.
Cuprins
Termeni utilizaţi ............................................................................................................................................ 2
Introducere .................................................................................................................................................... 8
Titlul I: Criminalitatea informatică ............................................................................................................. 10
Capitolul I: Reglementări interne în domeniul criminalităţii informatice............................................... 10
Capitolul II: Reglementări europene în domeniul criminalităţii informatice .......................................... 11
Capitolul III: Reglementări internaţionale în domeniul criminalităţii informatice ................................. 12
Capitolul IV: Clasificarea infracţiunilor informatice .............................................................................. 13
Titlul II: Elemente de criminalistică ........................................................................................................... 18
Capitolul I: Întrebari la care investigatorul trebuie să răspundă ............................................................. 18
Capitolul II: Mijloacele de probă ............................................................................................................ 21
Capitolul III: Admisibilitatea mijloacelor de probă ................................................................................ 22
Titlul III: Tipuri de atacuri .......................................................................................................................... 23
Capitolul I: Backdoor .............................................................................................................................. 23
Capitolul II: Keystroke logging .............................................................................................................. 25
Capitolul III: Remote administration tool ............................................................................................... 30
Capitolul IV: Spyware ............................................................................................................................ 32
Capitolul IV: Phishing ............................................................................................................................ 33
Capitolul VI: Ransomware ..................................................................................................................... 35
Capitolul VII: Atac DoS ......................................................................................................................... 36
Capitolul VIII: Injecţia de cod ................................................................................................................ 36
Titlul IV: Psihologia socială a actului infracţional în sfera criminalităţii informatice ................................ 38
Capitolul I: Elemente generale de psihologie judiciară în cazul infracţiunilor informatice ................... 38
Capitolul II: Anonimitatea şi actul infracţional ...................................................................................... 45
Bibliografie ................................................................................................................................................. 48
1
Termeni utilizaţi
Termen Definiţie
Acţionare fără În legea 161/2003 se stabileşte că „acţionează fără drept persoana care se află
drept în una dintre următoarele situaţii:
1. nu este autorizată, în temeiul legii sau al unui contract;
2. depăşeşte limitele autorizării;
3. nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem
informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă
operaţiune într-un sistem informatic.”
Adware Program destinat afişării de materiale publicitare. Poate sau nu să fie malware.
Atac de forţă Un atac prin care se încearcă descoperirea unei parole sau anulare unei
brută encriptări prin încercarea tuturor combinaţiilor posibile. Necesită resurse de
sistem deosebite în vederea unei reuşite rapide.
Bot (plural Prescurtare de la robot, face referire la programe care îndeplinesc în mod
Boţi) repetitiv anumite funcţii, fără a fi îndrumaţi din exterior în timpul executării.
2
Cyberspaţiu Spaţiul în care se desfăşoară o comunicare între diverse sisteme sau reţele.
„Domeniul global în mediul informaţional constând din reţeaua
interdependentă de infrastructuri informatice incluzând internetul, reţelele de
comunicaţii electronice, sistemele informatice, procesoarele şi controlerele
încorporate”1.
DoS (denial of Tip de atac care generează blocarea unui server prin bombardarea acestuia
service – refuz într-un timp foarte scurt cu nenumărate solicitări din partea unui număr mare de
de serviciu) IP-uri.
Firewall Sistem de securitate al unei reţele de natură software sau hardware, care
controlează traficul din şi către sistem sau reţea pe baza unui set de reguli.
1
Vasiu, pag. 21
3
Furnizor de Legea 161/2003 stabileşte că „prin furnizor de servicii se înţelege:
servicii (ISP 1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a
sau Internet comunica prin intermediul sistemelor informatice;
Service 2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date
Provider) informatice pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii
serviciilor oferite de acestea; “
IP (internet Un număr atribuit unui sistem în momentul conectării la internet. IP-urile pot fi
protocol) statice (un singur număr atribuit de fiecare dată unui sistem la conectare), sau
mobile (un ISP dispune de un număr limitat de IP-uri, mai mic decât numărul
abonaţilor), şi le atribuie aleator, în funcţie de numărul celor conectaţi la reţea.
Log (Logfile, Fişier care înregistrează evenimentele ce au loc într-un sistem de operare sau
fişier jurnal) altă componentă software, sau mesajele transmise între utilizatorii unui
program de comunicare. Activitatea de înregistrare se numeşte logging.
4
Peer-to-peer Reprezintă o formă de arhitectură descentralizată şi distribuită a unei reţele în
(P2P) care noduri individuale din interiorul reţelei (numite „peers” sau „parteneri”) au
atât calitatea de nfurnizori cât şi pe cea de consumatori ai resurselor, în contrast
cu modelul centralizat client-server, în care nodurilor li se asigură accesul la
servere de către serverele centrale.
Port (plural Componentă software ce serveşte drept punct de comunicare în interiorul unui
porturi) sistem de comunicare.
Prelucrare În legea 161/2003, „prin prelucrare automată a datelor se înţelege procesul prin
automată a care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui
datelor program informatic”.
Ransomware Un tip de program maliţios care restrânge accesul la un sistem şi care cere o
„răscumpărare” plătibilă creatorilor lui. Unele forme de ransomware criptează
fişiere (metodă denumită şi şantaj criptoviral), pe când altele doar blochează
accesul la sistem.
5
Sistem Ansamblu de sisteme de calcul şi alte componente hardware destinat rulării
unor programe sau funcţii. În literatură, sistemul a fost definit şi ca „reflectând
proprietatea de întreg şi de interacţiune a componentelor acestuia cu mediul
ambiant”.2
În legea 161/2003 se menţionează că „prin sistem informatic se înţelege orice
dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie
funcţională, dintre care unul sau mai multe asigură prelucrarea automată a
datelor, cu ajutorul unui program informatic”.
Spoofing Tehnică prin care datele sunt prezentate în mod maliţios, denaturat, fals. Poate
face referire la emularea unei adrese de e-mail cunoscute, a unui număr de
telefon, a naturii unui program de calculator cu mai multe privilegii etc.
Poate să descrie şi o măsură de combatere a infracţiunilor contra proprietăţii
intelectuale, prin inundarea mediului virtual cu copii ale produsului piratat care
sunt viciate, corupte, imposibil de rulat, în încercarea de a descuraja
downloadarea acestora.
2
Dobrinoiu, pag. 8
6
Virus Un software care, atunci când este executat, se replichează prin inserarea de
copii ale sale în alte programe de computer, fişiere sau sectoare de boot, de
multe ori deteriorând informaţiile stocate sau cauzând o funcţionare improprie a
respectivelor componente
7
Introducere
3
http://goo.gl/EldM76 (http://www.reuters.com/article/2014/06/09/us-cybersecurity-mcafee-csis-
idUSKBN0EK0SV20140609)
4
http://goo.gl/7hc7e1 (http://www.unh.edu/ccrc/pdf/jvq/CV63.pdf Youth engaging in online harassment:
associations with caregiver–child relationships, Internet use, and personal characteristics, Michelle L. Ybarra,
Kimberly J. Mitchell)
8
comportamente care produc prejudicii pecuniare (infracţiuni contra drepturilor de autor şi a celor
conexe5, componente software care produc degradări sau alterări ale informaţiilor stocate sau al
modului de funcţionare a sistemelor), sau chiar spionaj6.
Există cazuri în care atacurile pot avea, in mod intenţionat sau nu, consecinţe deosebit de
grave, precum moartea unor persoane, prin infectarea unor sisteme vitale funcţionării mijloacelor
de transport7 sau punerea în primejdie prin divulgarea informaţiilor. Spre exemplu8, în urma unui
atac prin care au fost sustrase informaţii prezente în bazele de date ale organelor de menţinere a
ordinii din Los Angeles, conţinând date privitoare la ofiţeri, inclusiv adresele complete. În acest
caz, tehnicile de criminalistică informatică au fost singurele care au putut sa soluţioneze cauza.
Prin urmare se impune o bună cunoaştere a modului de funcţionare al computerelor, iar
prin aceasta să se dobândească bune cunoştinţe legate de modurile în care un atac se poate
desfăşura sau o infracţiune în general se poate consuma. În multe cazuri (dată fiind sfera largă
prin care pot fi săvârşite infracţiuni prin intermediul computerului, în special a celor non-
specifice (a se vedea secţiunea lucrării privind clasificarea), ţinta atacului nu o reprezintă în mod
direct calculatorul, ci o persoană, metodele de investigare fiind cu atât mai necesare întrucât
conduc la apărarea integrităţii acestora.
În cele ce urmează vor fi abordate chestiuni mai puţin întâlnite în literatura de
specialitate, punându-se accent nu pe legislaţie sau pe mijloacele procedurale aferente
desfăşurării unei anchete, ci mai mult pe partea tehnică, informatică, fără însă a se scăpa din
vedere domeniul în care aceste cunoştinţe trebuie aplicate, anume criminalistica.
Abordarea subiectului urmează a se face în funcţie de elemente de drept, de tehnologia
informaţiilor, precum şi de elemente de psihologie relevante în săvârşirea unor astfel de
infracţiuni, făcând referire în acelaşi timp şi la metode de protecţie împotriva unor astfel de
conduite antisociale.
5
http://goo.gl/V4cA7b (http://escholarship.org/uc/item/3952g11n Copyright’s Paradox: Property in
Expression/Freedom of Expression Neil W. Netanel)
6
http://goo.gl/E1uFbX (http://www.pcworld.com/article/141474/article.html Cyber Espionage: A growing threat to
businesses, Ellen Messmer)
7
http://goo.gl/5jNZBb (http://blogs.computerworld.com/16801/murder_by_malware_can_computer_viruses_kill)
8
http://goo.gl/KACSHS
(http://www.computerworld.com/s/article/9226635/Embedded_data_not_breasts_brought_down_hacker)
9
Titlul I: Criminalitatea informatică
Capitolul I: Reglementări interne în domeniul criminalităţii informatice9
Legea nr. 677/2001 Privind protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date.
Legea nr. 51.2003 Privind aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul
juridic al contractelor la distanţă.
Legea nr. 161/2003 Privind unele măsuri pentru asigurarea transparenţei în exercitarea
demnităţilor publice, a funcţiilor publice şi în mediul de afaceri,
prevenirea şi sancţionarea corupţiei.
9
Pe larg, a se vedea Hotca, Capitolul VI, pag. 378 şi următoarele, Toader1, pag. 145 şi urm., pag. 423 şi urm.
Stancu, pag. 764 şi următoarele.
10
începând cu data de 01.02.2014
Legea nr. 506/2004 Privind prelucrarea datelor cu caracter personal şi protecţia vieţii private
în sectorul comunicaţiilor electronice, cu modificările ulterioare
Legea nr. 82/2012 Privind reţinerea datelor generate sau prelucrate de furnizorii de reţele
publice de comunicaţii electronice si de furnizorii de servicii de
comunicaţii electronice destinate publicului
11
Capitolul III: Reglementări internaţionale în domeniul criminalităţii
informatice
12
Capitolul IV: Clasificarea infracţiunilor informatice
10
Vasiu, pag. 82
13
În funcţie de natura juridică
În funcţie de natura juridică, oferim următoarea clasificare:
Infracţiuni informatice generice (lato sensu): orice infracţiuni săvârşită prin
intermediul unui sistem de calcul.
a. Infracţiuni informatice specifice (stricto sensu): Reprezintă acel grup de
infracţiuni a căror existenţă nu poate fi concepută fără utilizarea mijloacelor de
comunicare (spre exemplu accesarea neautorizată a unui sistem, compromiterea
integrităţii datelor etc.).
b. Infracţiuni informatice non-specifice: Reprezintă orice infracţiune săvârşită cu
ajutorul unui sistem de calcul, însă a cărei existenţă poate avea loc şi în plan fizic,
nefiind condiţionată de existenţa unei dimensiuni virtuale, aceasta fiind doar
metoda aleasă de făptuitor pentru a săvârşi fapta (insulta şi calomnia săvârşite prin
mijloace digitale, provocarea unor suferinţe prin cauzarea unei crize de epilepsie
etc.).
În funcţie de făptuitor
În funcţie de capabilităţile tehnice ale făptuitorului, infracţiunile informatice se împart în:
a. Infracţiuni săvârşite de profesionişti: orice faptă săvârşită prin intermediul unor acţiuni
deosebite, care necesită cunoştinţe temeinice.
b. Infracţiuni săvârşite de utilizatori obişnuiţi: infracţiuni cu un mod de executare
simplu, prin mijloace disponibile oricărui utilizator şi care nu necesită cunoştinţe
avansate în domeniu, software-ul sau hardware-ul utilizat nefiind în general deosebit de
cel utilizat în scopuri legale (spre exemplu accesarea fără drept a unui cont uitat activ pe
un sistem de calcul, descărcarea materialelor piratate etc.)
În funcţie de scopul/mobilul făptuitorului, împărţim infracţiunile informatice în:
A. Infracţiuni săvârşite din motive specifice: Acestea reprezintă acele infracţiuni având un
scop sau un mobil concret, prin care se urmăreşte obţinerea unui avantaj, de obicei de
natură patrimonială.
a. Directe/imediate: reprezintă obţinerea unui avantaj în momentul
consumării/epuizării infracţiunii, precum creşterea patrimoniului sau obţinerea
unor materiale ilicite.
14
b. Indirecte/mediate: urmăresc obţinerea unor avantaje care vor fi/vor putea fi
folosite în viitor, spre exemplu în săvârşirea unei infracţiuni de şantaj.
B. Infracţiuni săvârşite din motive non-specifice: se referă la obținerea unei satisfacții
imediate, de obicei din sadism. Infractorul nu urmărește un avantaj concret, ci pur si
simplu dorește o perturbare.
a. Personale: personale se referă la atacuri direcționate împotriva unei persoane. La
rândul lor, acestea pot fi active sau pasive. Luând exemplu obținerii unor
fotografii private ale unei persoane prin pătrunderea in sistemul sau de calcul,
dimensiunea pasiva consta in dorința pentru uz propriu, satisfacerea unei
curiozităţi sau a obținerii satisfacției sexuale, pe când dimensiunea activa ar fi
publicarea lor, în mod gratuit, în scopul umilirii victimei.
i. Active
ii. Pasive
b. Impersonale: sunt cele în care scopul urmărit este perturbarea activității unei
organizații, companii, societăţi etc. Acestea se pot concretiza in alterarea unui
web-site, a unui atac DoS, a inundării rubricii de comentarii cu opinii abuzive,
distribuirea de materiale piratate etc.
Este important de reținut faptul ca infracțiunile săvârşite din cauze non-specifice pot avea
sau nu o motivare concretă în mintea făptuitorului, însă ceea ce acesta urmărește este obținerea
unei satisfacții din perturbarea sau suferința produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activității de investigare,
precum si realizarea unui profil psihologic al făptuitorului în vederea identificării acestuia.
Reglementare legală
15
2. Interceptarea ilegală: interceptarea intenţionată fără drept, prin mijloace tehnice, a unei
transmisii private de date informatice către, de la sau din interiorul unui sistem, incluzând
emisiile electromagnetice dintr-un sistem .
3. Interferenţa datelor: avarierea, ştergerea, deteriorarea, alterarea sau suprimarea datelor
informatice fără drept.
4. Interferenţa sistemelor: împiedicarea gravă şi fără drept a funcţionării unui sistem
informatic prin introducerea, transmiterea, avarierea, ştergerea, deteriorarea, alterarea sau
suprimarea datelor.
5. Utilizarea neloială:
a. Producerea, vânzarea, achiziţionarea în scopul folosirii, importul, distribuirea sau
punerea la dispoziţie în orice mod a:
i. dispozitivelor, inclusiv a programelor informatice, proiectate sau adaptate
în principal în scopul comiterii oricărei abateri de la legii;
ii. parolelor, codurilor de acces sau datelor similare prin intermediul cărora
un sistem sau o parte a acestuia pot fi accesate, în scopul comiterii unei
abateri de la lege;
b. deţinerea unui obiect la punctele i sau ii, în scopul comiterii unei abateri
menţionate anterior.
Abateri privitoare la computer:
6. Falsul prin intermediul computerului: introducerea, alterarea, ştergerea sau suprimarea in
mod intenţionat şi fără drept a datelor informatice, ce rezultă în date neconforme cu
realitatea cu intenţia de a fi luate în considerarea sau utilizate în scopul de a produce
efecte juridice ca si când ar fi autentice, indiferent dacă datele sunt sau nu inteligibile.
7. Frauda prin intermediul computerului: producerea in mod intenţionat şi fără drept a unui
prejudiciu constând în pierderea unei proprietăţi aparţinând unei alte persoane prin:
a. Orice introducere, alterare ştergere sau suprimare a datelor informatice.
b. Orice interferare cu funcţionarea unui sistem.
Cu intenţia frauduloasă sau necinstită de a produce, fără drept, un beneficiu
economic pentru sine sau pentru altul.
Abateri privitoare la conţinut.
8. Abateri privind pornografia infantilă: în mod intenţionat şi fără drept:
16
a. Producerea pornografiei infantile în scopul distribuirii printr-un sistem informatic;
b. Oferirea sau punerea la dispoziţie a pornografiei infantile prin intermediul unui
sistem.
c. Distribuirea sau transmiterea pornografiei infantile prin intermediul unui sistem.
d. Procurarea materialelor pornografiei infantile prin intermediul unui sistem pentru
sine sau altă persoană.
e. Deţinerea de pornografie infantilă într-un sistem sau mediu de stocare.
Abateri privitoare la încălcarea drepturilor de autor sau a drepturilor conexe acestora
9.
a. Încălcarea drepturilor de autor, aşa cum sunt definite în legislaţia internă, asumate
în urma Actului de la Paris din 24 Iulie 1971 privind revizuirea Convenţiei de la
Berna pentru Protecţia Operelor Literare şi Artistice, Acordul privind Aspectele
Comerciale ale Drepturilor de Proprietate Intelectuale şi Tratatul OMPI privind
Drepturile de Autor, cu excepţia drepturilor morale conferite de asemenea acte,
când sunt săvârşite intenţionat, la scară comercială şi prin intermediul sistemelor
informatice.
b. Încălcarea unor drepturi conexe, aşa cum sunt definite în dreptul intern, în urma
asumării Convenţiei Internaţionale privind Protecţia Interpreţilor, Producătorilor
de Fonograme şi Organizaţiilor de Transmisie (Convenţia de la Roma), Acordul
privind Aspectele Comerciale ale Drepturilor de Proprietate Intelectuală, şi
tratatul OMPI pricind Reprezentaţiile şi Fonogramele, cu excepţia drepturilor
morale conferite de asemenea convenţii, când faptele sunt intenţionate, la nivel
comercial şi prin intermediul unui sistem informatic.
Convenţia incriminează de asemenea şi actele de instigare şi complicitate
17
Titlul II: Elemente de criminalistică
a. Cine?
Cine este autorul? Cine este victima?
De obicei identitatea victimei este cunoscută de a bun început, aceasta fiind persoana care
aduce la cunoştinţa organelor judiciare existenţa infracţiunii şi natura prejudiciului. Cu toate
acestea, în anumite cazuri (spre exemplu infiltrarea în sistemele informatice ale băncilor şi
transferul unor sume infime din toate conturile în contul autorului atacului), existenţa infracţiunii
şi identitatea victimelor pot rămâne nedescoperite până aproape de finalul anchetei.
În alte cazuri, în timpul efectuării unor acte de cercetare şi a strângerii şi analizării
mijloacelor de probă, pot fi descoperite multiple infracţiuni, necunoscute până în acel punct, care
au vătămat o multitudine de subiecţi pasivi (spre exemplu, infracţiunile contra dreptului de
proprietate intelectuală).
În majoritatea cazurilor, identitatea făptuitorului se dovedeşte a fi cel mai greu de stabilit
element al infracţiunii.
b. Ce?
Un alt element necesar în cadrul activităţii de investigare a infracţiunilor informatice îl
reprezintă o bună cunoaştere teoretică si practica a mediului informatic. Deși o cunoaștere
teoretica a modului de funcționare al sistemelor de calcul este imperativa, la fel de necesara este
si o cunoaștere a reglementarilor in domeniu.
Fără a cunoaște cu exactitate sfera vasta a normelor de incriminare, chiar si in cadrul in
care mijloacele de proba sunt evidente si disponibile, anumite infracțiuni ar putea scăpa
nesancționate.
Intr-adevăr, in ceea ce privește acest tip de infracțiuni, in multe cazuri diferențierea intre
licit si ilicit poate fi deosebit de fina. Un bun exemplu îl constituie downloadarea ilegala a
pieselor muzicale. Majoritatea sunt puse la dispoziție prin servicii de video streaming in mod
gratuit (prin site-uri precum YouTube), însoţite de videoclipuri. Informația se transmite prin
intermediul internetului, așadar cum ar putea fi incriminata downloadarea integrala a unei astfel
18
de piese sub forma de mp3? Cu atât mai mult cu cat exista chiar programe care sa izoleze
componenta audio in timpul streamingului si sa o memoreze sub forma de fișier audio.
Trecând peste zonele ambigue, este necesara si o cunoaștere practica a metodelor utilizate
de infractori. După cum spuneam, este necesara o identificare pertinenta a infracțiunilor. In multe
cazuri acestea ar fi ușor de trecut cu vederea, de aceea un bun investigator trebuie sa recunoască
indiciile relevate de mijloacele de proba in vederea identificării si a altor infracțiuni, cu care nu a
fost sesizat, si existenta cărora era necunoscuta pana in acel moment.
O alta deosebire necesara este cea intre conduitele ilicite ce au ca obiect componenta
software si cele care vizează hardware-ul. Este de asemenea necesar de observat in ce mod o
infracțiune care a vizat software-ul putea pune in pericol integritatea fizica a sistemului de calcul,
precum si modurile in care o acțiune îndreptata împotriva hardware-ul putea compromite sau
afecta datele virtuale.
c. Unde?
Un aspect deosebit de important in activitatea de investigare si sancționare îl reprezintă
stabilirea locului săvârşirii infracțiunii. Exista trei posibilitatea: locul sistemului de calcul de pe
care a fost lansat atacul; locul sistemului de calcul vizat; locul serverului.
Toate cele trei sunt relevante in ceea ce privește competenta organului apt de a restabili
ordinea de drept. Majoritatea legislației in domeniu reglementează ca fiind relevant existentei
unei infracțiuni computerul ținta, precum si serverul pe care a avut loc activitatea infracționala.
In cadrul infracțiunilor informatice stricto sensu, este necesar a se stabili locațiile sursei si
țintei atacului in vederea identificării reglementarilor relevante cauzei. Pe de alta parte, in cadrul
infracțiunilor informatice lato sensu este necesar a se stabili mai degrabă locația serverului.
Astfel, o acțiune de hartuire sau de exprimare a unor idei incriminate de legislația penala pe
soteuri de tip forum sau in cadrul rețelelor de socializare este apta de a atrage si sancționarea
potrivit legislației in vigoare in locația fizica a serverului pe care sunt stocate datele.
Exemple concrete in sensul importantei locației fizice a serverelor: jocurile online de
noroc sau stabilirea impozitelor datorate etc. Un aspect care trebuie stabilit de la caz la caz este
când astfel de activitatea (stabilirea intenționata a serverelor intr-o locație fizica cu reglementari
permisive) poate fi considerata frauda la lege, sau atrage răspunderea penala indiferent de
legislația in vigoare in acel stat sau zona.
19
d. Cum?
In mod invariabil, infracțiunile informație sunt săvârşite prin utilizarea atât a unor
componente hardware, cat si a unor componente software. Așadar o clasificare in infracțiuni
săvârşite prin hardware si infracțiuni săvârşite prin software se refera la mijloacele specifice de
acțiune procurate in afara unei utilizări legale a unui sistem de calcul.
Infracțiunile prin hardware implica întotdeauna si o componenta virtuala, însa ele sunt
definite prin necesitatea integrării sau utilizării unei parți fizice intr-un sistem de calcul sau
terminal. Cu titlu de exemplu dam keyloggerii interpuși intre tastatura si portul de conectare,
plasarea unei false tastaturi intr-un bancomat etc.
Infracțiunile prin software sunt cele săvârşite de la distanta si care nu implica un contact
fizic, direct, cu computerul ţintă.
O importanta deosebita o prezintă infracțiunile săvârşite prin intermediul internetului
neindexat de motoarele de căutare, prin utilizarea clienților de tip Tor, care asigura un grad
ridicat de siguranța grupărilor ce desfăşoară activităţi ilicite (grupări de hackeri, grupuri
specializate in pornografia infantilă etc.) prin asigurarea anonimității.
Infiltrarea in astfel de rețele poate asigura probele necesare soluționării unei cauze
dificile.
e. Din ce cauza?
Clasificam cauzele săvârşirii infracțiunilor informatice in cauze specifice si non-
specifice.
Cauzele specifice reprezintă un scop sau un mobil concret, prin care se urmărește
obținerea unui avantaj, de obicei de natura patrimoniala. Cauzele specifice le împărţim in
directe/imediate si indirecte/mediate. Cele directe reprezintă obținerea unui avantaj in
momentul consumării/epuizării infracțiunii, precum creșterea patrimoniului sau obținerea unor
materiale ilicite. Cele indirecte urmăresc obținerea unor avantaja care vor fi/vor putea fi folosite
in viitor, spre exemplu in săvârşirea unei infracțiuni de șantaj.
Cauzele non-specifice se refera la obținerea unei satisfacții imediate, de obicei din
sadism. Infractorul nu urmărește un avantaj concret, ci pur si simplu dorește o perturbare.
Clasificam cauzele non-specifice in personale si impersonale.
Cauzele personale se refera la atacuri direcționate împotriva unei persoane. La rândul lor,
acestea pot fi active sau pasive. Luând exemplu obținerii unor fotografii private ale unei
20
persoane prin pătrunderea in sistemul sau de calcul, dimensiunea pasiva consta in dorința pentru
uz propriu, satisfacerea unei curiozitatea sau a obținerii satisfacției sexuale, pe când dimensiunea
activa ar fi publicarea lor, in mod gratuit, in scopul umilii victimei.
Cauzele impersonale sunt cele in care scopul urmărit este perturbarea activității unei
organizații, companii, societatea etc. Acestea se pot concretiza in alterarea unui web-site, a unui
atac dos, a inundării rubricii de comentarii cu opinii abuzive, distribuirea de materiale piratate
etc.
Este important de reținut faptul ca infracțiunile săvârşite din cauze non-specifice pot avea
sau nu o motivare concreta in mintea făptuitorului, însa ceea ce acesta urmărește este obținerea
unei satisfacții din perturbarea sau suferința produse.
Prin stabilirea cauzei se poate realiza o mai buna planificare a activității de investigare,
precum si realizarea unui profil psihologic al făptuitorului in vederea identificării acestuia.
21
activității fiecărui utilizator. Acest lucru este cu atât mai util in cadrul infracțiunilor săvârşite pe
internet de către un user cu IP mobil (care se schimba de fiecare data când este conectat la rețea),
precum si in cazul infracțiunilor săvârşite după conectarea la un server Proxy.
Fișierele de tip log pot fi de asemenea utilizate si in vederea verificării probelor obținute de
către organele avizate prin intermediul interceptărilor.
Un alt important mijloc de proba îl constituie meta-datele incorporate in diverse fișiere.
Meta-data reprezintă un set de informații care însoțesc anumite fișiere si care nu sunt disponibile
in mod direct, prin rularea sau deschiderea acestora. Spre exemplu, o fotografie digitala poate
conține date cu privire la aparatul cu care a fost creat, inclusiv seria unica, data si locația in care
a fost surprinsa. Un fișier de tip document poate conține informații cu privire la modificările
aduse de-a lungul timpului, putând păstra chiar si date care au fost înlăturate ulterior.
22
Titlul III: Tipuri de atacuri
Capitolul I: Backdoor
Un backdoor (în traducere „uşa din spate”) reprezintă o metodă de ocolire a autentificării
normale în cadrul unui sistem informatic, asigurând acces ilegal de la distanţă, şi care încearcă să
asigure anonimatul atacatorului. Un backdoor poate lua forma unui program instalat (spre
exemplu Back Orfice11), sau poate accesa sistemul prin intermediul unui rootkit.12
Spre exemplu, o simplă parolă originală neschimbată, precum în cazul codului pin la
telefoanele mobile (i.e. 1234), poate funcţiona pe post de backdoor. Unele funcţii destinate
activităţii de debugging13 pot fi utilizate într-o manieră similară.
Un exemplu de backdoor în ceea ce priveşte logarea într-un sistem îl prezintă parolele
hard-coded, care au rolul de a debloca un acces superior în cadrul sistemului pentru oricine le
utilizează.
O tentativă de a planta un backdoor în kernel-ul sistemului de operare Linux a arătat cât
de subtil poate fi un asemenea atac.14 15În acest caz, schimbarea a doar două linii de cod în ceea
ce părea o eroare tipografică ar fi dat celui care utiliza respectiva funcţie acces de super-
administrator al sistemului.
O altă metodă destinată creării de backdoor-uri poate implica nu componenta software în
sine sau codul sursă al acesteia, ci un atac direcţionat asupra compilatorului utilizat la crearea
programului. Acest tip de atac a fost descris de către Ken Thompson în lucrarea „Reflections on
Trusting Trust”.16
O aplicaţie a unui procedeu de backdoor utilizat de viermii Sobig şi Mydoom este aceea
că preiau controlul aplicaţiei Microsoft Outlook în vederea expedierii ascunse a mesajelor de tip
Spam.
11
Siteul programului: http://www.cultdeadcow.com/tools/bo.html
12
Pentru mai multe informaţii despre istoricul metodei Backdoor şi utilizările sale în domeniul securităţii naţionale,
a se vedea Kim Zetter, How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA.:
http://www.wired.com/2013/09/nsa-backdoor/all/
13
Debugging = activitate de corectare a erorilor de programare sau design ale unei aplicaţii. Funcţiile destinate
debugging-ului oferă de cele mai multe ori un acces deosebit la aplicaţie sau sistem, şi pot fi utilizate drept exploit-
uri (moduri de exploatare) de către atacatori.
14
http://www.ussg.iu.edu/hypermail/linux/kernel/0311.0/0635.html
15
http://www.securityfocus.com/news/7388
16
http://cm.bell-labs.com/who/ken/trust.html
23
O utilizare a tehnicilor de backdoor este în cazul unor anumite măsuri controversate de
protecţie împotriva infracţiunilor contra proprietăţii intelectuale numite generic DRM sau Digital
Rights Management (Management al Drepturilor Digitale). În cazul rootkit-ului Sony/BMG,
acesta a fost distribuit în mod ascuns pe milioane de CD-uri cu muzică şi avea rol de strângere a
datelor despre utilizator, precum şi de a împiedica o potenţială copiere a fişierelor muzicale.
O aplicaţie în domeniul securităţii naţionale a acestora este introducerea de către National
Security Agency17 din Statele Unite a unui backdoor în interiorul metodei Dual_EC_DRBG18.
Tehnologii de tip backdoor există şi în interiorul produselor Apple sau Samsung, în
scopul de a se putea şterge, în cazul unei infectări în masă, diverse componente de software
maliţios, printr-o singură comandă de la distanţă, şi fără a necesita acordul consumatorului.
Listă de procedee backdoor implementate în diverse standarde:
1. Dual_EC_DRBG, aşa cum am arătat mai sus.
2. MD2: este vulnerabil în cazul semnăturilor digitale19.
3. MD4: nu trebuie folosit în obţinerea unei sume hash a unei parole criptografice de 80 de
biţi sau mai lungă.20
4. MD5: o vulnerabilitate care permite atacatorului să introducă un item propriu în interiorul
unui original semnat utilizându-se MD521.
5. SHA-0 a fost retras în urma unei astfel de vulnerabilităţi.
6. SHA-1 a fost demonstrat ca fiind vulnerabil încă din 2005.
17
http://www.theglobeandmail.com/technology/business-technology/the-strange-connection-between-the-nsa-and-
an-ontario-tech-firm/article16402341/
18
Dual Elliptic Curve Deterministic Random Bit Generator este un generator de numere în mod pseudo-aleator
folosit în criptografie, şi standardizat în ANSI (X9.82 DRBG), ISO (18031) şi în trecut de către NIST.
19
http://www.rfc-editor.org/rfc/rfc6149.txt
20
http://www.rfc-editor.org/rfc/rfc6150.txt
21
http://cseweb.ucsd.edu/~bsy/dobbertin.ps
24
Capitolul II: Keystroke logging22
22
Prezenta lucrare va utiliza in mod predominant terminologie in limba engleza
23
http://www.pctools.com/security-news/what-is-a-keylogger/
24
Un hypervisor sau virtual machine monitor este un software, firmware sau hardware care creaza si ruleaza masini
virtuale (virtual machines).
25
Un exemplu il reprezinta aplicatia Blue Pill
26
Un rootkit este un tip de program ascuns, de obicei malitios, creat cu scopul de a ascunde existent anumitor
procese sau programe de metodele normale de detectare si care permit acces continuu si privilegiat la computer.
25
- Bazate pe API27: Acești keylogger realizează o manevra de hooking28 la API-ul tastaturii
in interiorul unei aplicații care rulează. Keyloggerul detectează tastarea ca si cum ar fi o
componenta software obișnuita iar nu malware. Acesta primește o notificare de fiecare
data când un utilizator apasă sau eliberează o tasta, si pur si simplu înregistrează acest
comportament.29
- Bazate pe formulare/injecție de cod: aceștia interceptează transferul de date din cadrul
formularelor web, dintre computerul pe care sunt introduse si serverul websiteului, pe
care le stochează sau înaintează după ce butonul de „submit” a fost apăsat si pana sa aibă
loc transferul pe server.
- Bazate pe injecție de memorie: aceștia alterează tabelele de memorie alocate browserului
si altor funcții de sistem ce realizează propria activitate de logging. Adăugând la tabele de
memorie sau injectând direct in memorie, aceasta tehnica poate fi folosita de creatorii de
malware care căuta sa ocolească Windows User Account Control (UAC). Troienii Zeus si
Spyeye folosesc aceasta metoda.30
- Analizatori de pachete: metoda implica o captura a traficului de rețea asociat cu HTTP
POST pentru a obține acces la parole ce nu au fost criptate. Aceasta metoda nu
funcționează cu protocolul HTTPS, acesta fiind si motivul pentru care HTTPS a fost
inventat.
- Remote access software keyloggers: aceștia sunt keylogger locali cu opțiunea adăugata
de a permite accesul de la distanta la datele stocate local, fie prin uploadul la un site, baza
de date sau un server FTP; prin expediere prin email la o adresa email predefinita; prin
transmitere wireless; sau prin login de la distanta pe mașina infectata.
27
Application programming interface: sunt component software ce spun diverselor component hardware cum sa
interactioneze unele cu celelalte.
28
Hookingul reprezinta o serie de tehnici utilizate in scopul alterarii sau augmentarii comportamentului sistemului
de operare, al aplicatiilor sau alte component software prin interceptarea transferului de date si instructiuni dintre
componentele software.
29
http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf
30
https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/
26
Hardware-based keyloggers
Keyloggerii la nivel hardware nu depind de existenta unui software pe mașina ținta deoarece
exista la nivel fizic in sistem. Aceștia pot fi:
- Bazați pe firmware31: Firmware-ul de la nivelul BIOS-ului care se ocupa cu evenimentele
ce țin de tastatura poate fi modificat sa retina aceste evenimente in timp ce sunt procesate.
Acces fizic si/sau acces la nivelul root-ului este necesar, iar software-ul încărcat in BIOS
necesita personalizare pentru hardware-ul specific pe care va rula.
- Bazat pe hardwareul tastaturii 32 : aceasta metoda presupune o modificare a circuitului
hardware existenta undeva intre tastatura si computer, de obicei la nivelul cablului
conector. Aceștia pot fi PS/2, USB, precum si unii pentru laptop, conectați prin
intermediului unor carduri mini-PCI introduse in sloturile de expansiune de pe laptop.
Variațiuni ascunse ale acestei metode pot fi instalate sau construite in interiorul
tastaturilor, astfel încât niciun device nu este vizibil pe cablul exterior. Toți keyloggerii
de acest tip stochează datele in propria lor memorie interna, care poate fi in continuare
accesata prin, spre exemplu, tastarea unei secvențe secrete. O keylogger hardware este
avantajat in fata unui software: nu este dependent de a fi instalat pe sistemul de operare al
computerului ținta si prin urmare nu va interfera cu niciun program ce rulează pe mașina
ținta si nici nu poate fi detectat pe cale software.33
- Wireless keyboard sniffers: Aceștia sunt snifferi pasivi ce colectează pachetele de date ce
sunt transferate intre o tastatura wireless si receiverul ei. Desigur, poate fi folosita
encriptarea acestui trafic pentru siguranta.
- Tastaturi suprapuse 34 : este o metoda des folosita in cadrul infractiunilor ce implica
terminale de tip ATM, ce consta in plasarea unei tastaturi false dar asemanatoare peste
cea reala.
- Criptanaliza acustica 35 : aceasta poate fi folosita pentru a monitoriza sunetul creat de
cineva tastand la computer. Fiecare tasta produce un sunet puțin diferit de celelalte de
fiecare data când este lovita. Aceasta semnătura acustica permite identificarea prin
31
http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/
32
http://www.keyghost.com/sx/
33
http://spyreveal.com/keyloggerremoval
34
http://www.pcworld.com/article/155525/.html?tk=rss_news
35
http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf
27
intermediul datelor statistice privind densitatea anumitor litere in limba utilizatorului sau
prin analiza frecventelor a tastelor apăsate.
- Interceptarea prin giroscop: Metoda este utilizata prin plasarea softwareului in telefonul
mobil al celui interceptat si este aproape identica cu criptanaliza acustica, singura
diferența constând in faptul ca informațiile nu provin din sunetul tastării (vibrațiile
aerului), ci din vibrațiile mesei in momentul lovirii unei taste, prin intermediul folosirii
giroscopului plasat in astfel de telefoane.
- Emisii electromagnetice36: este posibil ca prin intermediul emisiilor electromagnetice ale
unei tastaturi cu fir, de la o distanta de pana la 20 de metri, sa interceptezi activitatea
tastaturii fără a fi conectat in mod direct la ea. Un studiu din 2009 a descoperit ca multe
tastaturi de USB, PS/2 sau de laptop sunt vulnerabile in principala datorita costurilor
ridicate de a implementa scuturi electro-magnetice in timpul producției.37
- Supraveghere optica38: plasarea unor mijloace de înregistrare video de o buna calitate in
preajma terminalelor sau computerelor ce folosesc tastarea.
- Urme fizice: urme fizice ce roman pe un pad după introducere unui cod in repetate
rânduri. Tastele șterse sau cu urme de sudoare limitează numărul combinațiilor pozitive si
poate fi de ajutor in cadrul brute force attack.
Combatere
36
http://infoscience.epfl.ch/record/140523?ln=en
37
http://infoscience.epfl.ch/record/140523?ln=en
38
http://www.snopes.com/fraud/atm/atmcamera.asp
28
5. Tokenuri de securitate 39 . Sunt componente hardware menite autentificării (i.e. cipul
dintr-un card bancar) care fac imposibila conectarea la un sistem doar cu ajutorul unei
parole.
6. Tastaturi on-screen40. Reprezintă un grad scazut de securitate, intrucat keyloggerii pot
face captura de ecran la fiecare click, iar de obicei aceste programe transmit tot
evenimente de tip tastatura in sistem.
7. Programe de interferenta a tastarii 41 . Acestea introduc automat si in mod aleator
caractere in sirul de tastare. Nu ofera o buna securitate intrucat cel ce are acces
neautorizat la sistem nu trebuie decat sa trieze informatiile utile de cele introduse la
intamplare.
8. Recunoasterea scrisului de mana si gesturile cu mouse-ul.
9. Metode nontehnologice 42 . Reprezinta conduite ale utilizatorului prin care alterneaza
tastarea intre campurile vitale (i.e.) parole, si tastarea undeva in alt loc, spre exemplu
document .txt, desi un keylogger performant poate oferi toate datele necesare pentru
trierea infromatiei pe parcursul analizei. Similar, un user poate utiliza mouseul sa
schimbe pozitia cursorului in timpul tastarii, astfel caracterele unei parole fiind intr-o
ordine gresita in momentul memorarii. De altfel, utilizatorul poate utiliza functiile de cut,
copy si paste pentru un text deja scris, fara a folosi tastatura. Aceste metode insa nu sunt
imune in fata atacurilor de forta bruta, oferind destule informatii pentru a ajuta acest
proces. Insa este important de retinut ca anumiti keyloggeri pot monitorza nu numai
tastarea, ci si textul selectat, precum si clipboardul, precum si clickurile mouseului.
39
http://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/
40
http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/
41
http://networkintercept.com/keystrokeinterference.html
42
http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf
29
Capitolul III: Remote administration tool
Aceste componente software reprezintă instrumente pentru operarea de la distanţă a unui
sistem de către un operator, având toate posibilităţile pe care acesta le-ar deţine şi dacă ar accesa
fizic, în mod direct sistemul pe care îl controlează.
Programele maliţioase de tip RAT sunt de obicei instalate fără ştirea persoanei vătămate, deseori
de către troieni, şi îşi vor ascunde activitatea faţă de sotware-ul cu rol de protecţie.
Operatorul RAT-ului acţionează prin intermediul unei conexiuni la o reţea, de obicei Internet,
acesta având de obicei acces la următoarele funcţii:43
- Captură de ecran/a camerei web instalate sau control al imaginii;
- Managementul fişierelor de pe sistem (download, upload, executare, ştergere, modificare
etc.);
- Control al componentei Shell44;
- Control al computerului (pornit/oprit);
- Modificări ale regiştrilor;
- Distrugeri ale hardware-ului (prin overclock-area sistemului);
- Alte funcţii specifice unor componente software.
Principala funcţie a unui RAT este aceea de a obţine controlul sau accesul la un computer.
Unul dintre sistemele de calcul va rula un „client45”, iar celălalt va funcţiona drept „gazdă46”.
RAT prin troieni
Multe software-uri maliţioase de tip troian sau backdoor deţin capabilităţi de administrare
de la distanţă ale computerului victimei. De cele mai multe ori, un fişier numit „server 47” trebuie
deschis înainte ca troianul să asigure controlul computerului ţintă. Aceste fişiere sunt de obicei
transmise prin email, P2P file sharing sau alte downloaduri, şi sunt deghizate drept programe
legitime, care însă generează un mesaj de eroare atunci când sunt rulate, însă pot fi trimise
computerului atacat şi în urma unui proces de scanare a porturilor. Majoritatea programelor anti-
43
http://technet.microsoft.com/en-us/library/ee449475%28WS.10%29.aspx
44
O componentă shell reprezintă o interfaţă destinată comunicării utilizatorului cu serviciile sistemului de operare.
În general, sistemele de operare folosesc ori o interfaţă prin linie de comandă (text, numită CLI – command-line
interface), ori o interfaţă grafică (GUI – graphical user interface)
45
Componenta destinată executării controlului.
46
Componenta care va permite controlul.
47
A nu se confunda cu sistemul de calcul numit server, care exercită operaţiuni vitale şi legale.
30
virus oferă o protecţie bună împotriva unor astfel de atacuri, blocându-le şi înregistrând în
interiorul fişierelor log ip-ul atacatorului.
RAT-ul prin intermediul troienilor are în general următoarele funcţii:
- Blocarea mouse-ului şi a tastaturii;
- Schimbarea wallpaper-ului;
- Download-ul, upload-ul, ştergerea şi redenumirea fişierelor sau schimbarea parametrilor
de funcţionare (spre exemplu acestea vor fi ascunse, invizibile şi dificil de accesat, un
troian care de obicei ţinteşte mijloacele de stocare externă a datelor);
- Distrugerea hardware-ului prin overclock-ing;
- Instalează viruşi sau viermi;
- Editează regiştrii;
- Folosesc conexiunea la internet în vederea lansării unui atac de tip DoS.
- Formatează sau distrug integritatea datelor pe o partiţie;
- Sustrag parole, numere ale cardurilor bancare;
- Preiau controlul paginii de start a browser-ului de internet.
- Instalează diverse aplicaţii;
- Îndeplinesc funcţii de keylogging;
- Suprasolicită memoria RAM sau ROM;
- Utilizează imprimanta;
- Înregistrează cu ajutorul microfonului sistemului;
- Afişează false erori;
- Controlează aplicaţiile (pornesc, suprimă, sau accesează în alte moduri) aplicaţiile şi
procesele pornite în task manager).
Un RAT performant va permite operatorului să utilizeze în orice mod computerul gazdă, ca
şi când ar avea acces fizic la el.
În multe cazuri, RAT-ul poate fi utilizat ca o glumă, de către un apropiat, si în aceste cazuri va
avea efecte inofensive, precum deschiderea unităţii optice sau oprirea monitorului.
Exemple notabile de RAT şi troieni sunt: Back Orifice48, NetBus, Sub Seven49, Beast Trojan,
Bitfrost, Blackshades50, Darkcomet51, LANfiltrator52, Optix Pro53, ProRat54.
48
http://www.cultdeadcow.com/tools/bo.html
49
http://sub-7.net/
31
Capitolul IV: Spyware
Programele maliţioase de tip software ajută atacatorul în obţinerea unor informaţii despre
o persoană sau organizaţie fără cunoştinţa lor, şi transmite mai departe respectivele informaţii
către o altă entitate fără consimţământul acestora, sau preia controlul computerului ţintă.55
În principal, programele de tip spyware se clasifică în patru tipuri: monitorizare sistem, troieni,
adware şi cookie-uri cu scopul de monitorizare.
Spre deosebire de viruşi sau viermi, programele de tip spyware nu încearcă să se transmită sau să
se copieze în alte sisteme. Acestea infectează prin inducerea în eroare a utilizatorului sau prin
exploatarea vulnerabilităţilor de sistem. De multe ori acestea sunt instalate prin intermediul
troienilor.
Un browser de internet des folosit în atacuri este Internet Explorer, dată fiind atât
popularitatea sa, cât şi frecventele probleme de siguranţă.
Un program de tip spyware este de cele mai multe ori însoţit de altele, sub forma unei infectări
multiple. Utilizatorii sesizează în astfel de cazuri o activitate excesivă a sistemului, precum
utilizarea procesorului, a mediului de stocare sau a traficului de reţea. Probleme de stabilitate ale
aplicaţiilor, precum blocarea, eşecul de a porni sau chiar prăbuşiri ale întregului sistem sunt
comune. Spyware-ul, care în mod normal interferează cu software-ul ce utilizează o conexiune la
reţea, poate conduce la dificultăţi în conectarea la internet.
Sistemele infectate deosebit de grav pot necesita instalarea tuturor programelor de la zero. Mai
mult, unele infecţii pot dezactiva funcţiile de firewall sau anti-virus, deschizând astfel calea unor
alte infecţii. Unele astfel de programe pot chiar dezactiva sau şterge programe de aceeaşi natură,
cu care se află într-o competiţie.
Un avantaj pentru astfel de programe maliţioase îl constituie faptul că un utilizator
obişnuit al sistemului de operare Windows utilizează computerul cu privilegii administrative,
aplicaţiile maliţioase rulate de un astfel de utilizator având un acces deosebit de larg.
Prevenţie şi remediere
50
Speţă privind dimensiunea penală a utilizării acestui software: http://www.bbc.com/news/uk-27471218
51
Pe larg, a se vedea: http://contextis.com/research/blog/malware-analysis-dark-comet-rat/
52
Pe larg a se vedea: http://www.symantec.com/security_response/writeup.jsp?docid=2002-121116-0350-99
53
Pe larg a se vedea: http://securityresponse1.symantec.com/sarc/sarc.nsf/html/backdoor.optixpro.12.html/
54
Pe larg a se vedea: http://www.symantec.com/avcenter/venc/data/backdoor.prorat.html
55
Raportul Comisie Federale a Comerţului pe 2005: http://www.ftc.gov/reports/spyware-workshop-monitoring-
software-your-personal-computer-spyware-adware-other-software
32
Tehnicile de contracarare a programelor maliţioase constau în principal în utilizarea uni
program anti-virus sau anti-spyware. Acestea pot combate viruşii sau alte aplicaţii rău-
intenţionate în două moduri:
1. Pot scana traficul de reţea şi pot compara pachetele transmise cu semnături specifice
aflate în baza de date.
2. Pot scana traficul de reţea şi comportamentul computerului în căutarea unei desfăşurări a
activităţii generate de un program mailiţios.
O combatere a spyware-ului poate fi desfăşurată şi la nivel de reţea, limitând accesul
utilizatorilor pe baza unei liste de site-uri marcate ca prezentând o ameninţare.56 Mai nou, atât
Google cât şi Mozilla avertizează ci privire la site-uri ce prezintă pericol.
56
http://web.archive.org/web/20070214111921/http://www.cit.cornell.edu/computer/security/marketscore/MarketScor
e_rev2.html
57
Stavroulakis, Stamp, pag. 433
33
Spear phishing (trad. aprox. pescuit cu harpon) reprezintă un atac împotriva unor
persoane determinate, fizice sau juridice. Atacatorii strâng date cu privire la ţintele atacului în
scopul de a-şi mări şansele de succes.58
Clone phishing, phishingul prin clonare, este un atac prin care se utilizează un e-mail
primit anterior, care conţine un ataşament sau in link, al cărui conţinut este modificat subtil, şi
care este trimis mai departe în scopul de a induce primitorul în eroare. Ataşamentul poate fi
infectat cu software malițios şi trimis de pe o adresă similară cu a utilizatorului original. Poate fi
de asemenea prezentată şi ipoteza ca ar fi o reexpediere a originalului, sau o versiune
îmbunătăţită a acestuia. Această tehnică poate fi folosită şi prin infectarea unui sistem aparţinând
cuiva de încredere pentru persoana vizată de atac.
Whaling (vânătoare de balene) reprezintă un atac direcţionat împotriva unor personaje
important.
O tehnică de manipule o reprezintă prezentarea unui link oficial, însă care să conducă la o
altă pagină, prin utilizarea unui cod asemănător cu următorul:
58
http://www.microsoft.com/canada/athome/security/email/spear_phishing.mspx
34
Capitolul VI: Ransomware
Acesta este un tip de program maliţios care restrânge accesul la un sistem şi care cere o
„răscumpărare” plătibilă creatorilor lui. Unele forme de ransomware criptează fişiere (metodă
denumită şi şantaj criptoviral), pe când altele doar blochează accesul la sistem.
În primul trimestru al anumul 2013, peste 250 000 de probe unice a unor astfel de
aplicaţii au fost colectate, arătând o creştere în popularitatea utilizării acestui tip de metodă
infracţională.59
Programele de acest tip se răspândesc de obicei prin intermediul troienilor sau a
viermilor. Acestea pot cripta informaţiile de pe hard disk, sau pur si simplu pot bloca
interacţiunea cu sistemul prin alterarea componentei shell60, a sectorului de boot sau a tabelului
partiţiilor.61
În continuare acestea utilizează o tehnică de a speria şi a forţa victima atacului să
plătească o răscumpărare, precum afişarea unor mesaje cu aspect oficial, pretinzând că provin
din partea organelor judiciare şi că accesul a fost restricţionat în urma detectării unor activităţi
ilegale.62
Cu titlu de exemplu enumerăm Reveton, un vierme care a început să se propage în 2012
susţinând că a detectat pornografie infantilă, şi CryptoLocker, apărut în 201363 şi care genera
encripţii de2048 de biţi.
59
http://www.infoworld.com/t/security/mcafee-cyber-criminals-using-android-malware-and-ransomware-the-most-
219916
60
http://www.securelist.com/en/blog/6155/Ransomware_Fake_Federal_German_Police_BKA_notice
61
http://www.securelist.com/en/blog/208188032/And_Now_an_MBR_Ransomware
62
http://www.pcworld.com/businesscenter/article/204577/alleged_ransomware_gang_investigated_by_moscow_polic
e.html
63
A se vedea pe larg http://en.wikipedia.org/wiki/CryptoLocker
35
Capitolul VII: Atac DoS
Un atac de tip Denial of Service (negare a serviciului) sau Distributed Denial of Service
reprezintă o încercare de a face accesul la un sistem sau o reţea imposibil pentru utilizatorii săi.
Deşi în general motivele sau ţinta atacului sunt variabile, scopul este de obicei de a bloca
serviciile unui server. Atacul de tip DoS este lansat de o singură persoană, pe când cel de tip
DDoS este lansat de mai multe persoane sau prin intermediul unor boţi.
Deşi asemenea atacuri pot avea loc fără un motiv anume, pentru a obţine nişte avantaje
financiare mediate (precum oprirea site-ului unui magazin competitor în timpul unei reduceri),
sau pentru a aduce un prejudiciu de imagine, în ultima vreme ele au fost denumite şi protestele
de stradă din sfera digitală64, ele fiind un răspuns la măsuri percepute ca fiind abuzive ale unor
corporaţii sau guverne.
Atacurile de tip DoS pot vizează suprasolicitarea unui server cu cereri până când se
blochează sau se resetează, sau până când devine incapabil să răspundă şi solicitărilor reale.
Aceste tipuri de abateri contravin normelor de utilizare a internetului precum şi legilor penale în
mai multe state.
Reprezintă exploatarea unui bug prin procesarea de date invalide. Un atacator poate introduce
(injecta) cod intr-un program pentru a îi schimba modul de funcţionare. Injecţia are loc în
momentul în care o aplicaţie transmite date, şi de obicei vulnerabilităţile există în software care
se ocupă de bazele de date sau de alte funcţii bazate pe text(SQL, LDAP, Xpath, NoSQL, linii de
comandă ale sistemului etc.).
Aceste vulnerabilităţi sunt dificil de descoperit în timpul testării unui produs, însă codul injectat
este relativ facil de a fi identificat. Atacatorii folosesc de multe ori procedee de scanare ale ţintei.
Injecţia poate rezulta în pierderea, coruperea, invaliditatea datelor sau în imposibilitatea de acces.
Uneori acestea pot conduce chiar la o preluare a controlului ţintei.
64
http://www.radicalphilosophy.com/article/the-philosophy-of-anonymous
36
Un exemplu de injecţie ce poate fi dat este acela al câmpurilor de username şi password prezente
în cadrul forumurilor, când în momentul procesării informaţiei introduse sistemul o interpretează
ca făcând parte din codul sursă şi modificând funcţionarea respectivelor câmpuri. Astfel, de
fiecare dată când un utilizator îşi introduce numele şi parola, acestea vor fi transmise către o
adresă de mail, putând chiar fi trimise toate parolele memorate de browser.
O injecţie poate modifica codul prezent într-o bază de date, spre exemplu injecţia SQL, putând
avea efecte de la modificarea aspectului site-ului până la scurgerea de date. Printr-o injecţie de
cod PHP sau ASP, pot fi introduse programe de tip malware pe un server, iar în alte sisteme se
pot obţine privilegii de administrator prin exploatarea vulnerabilităţilor componentei shell. Un alt
tip de atac îl reprezintă injecţia de HTML sau scripturi.
37
Titlul IV:
Psihologia socială a actului infracţional în sfera
criminalităţii informatice
38
imediată a unor trebuințe, în ciuda perspectivei unei pedepse. Trecerea la infracțiune constituie
un moment critic, nodal. Această trecere reprezintă o procesualitate care cunoaște multe
inconstanțe în desfășurarea ei.
• În săvârșirea unei infracțiuni, individul participă cu întreaga sa ființă, mobilizându-și
pentru reușită întregul său potențial motivațional și cognitiv-afectiv.
• Punerea în act a hotărârii de a comite infracțiunea este precedată de o serie de procese de
analiză și sinteză, de luptă a motivelor, deliberarea și actele executorii antrenând profund
întreaga personalitate a acestuia.
• Astfel, actul infracțional nu rămâne o achiziție întâmplătoare, periferică a conștiinței
infractorului.
• Criminalitatea organizată asemeni criminalităţii informatice are o psihologie aparte. Ea
se caracterizează prin:
• profesionalizarea modului de operare;
• gravitatea consecințelor;
• ierarhizarea structurilor de subordonare;
• utilizarea corupției și a șantajului până la cele mai înalte nivele sociale.
Multitudinea și complexitatea factorilor de care trebuie să se țină seama atunci când ne
referim la actele infracționale au determinat o schimbare de optică în cercetările moderne
consacrate psihologiei actului infracțional. Astfel, profesionistul investigator este solicitat:
- să descrie acțiunile derulate de făptuitor și împrejurările în care a comis fapta,
- să ofere organelor de urmărire penală ”filmul crimei în dinamica sa”;
- să-și imagineze profilul făptuitorului, oferind organelor de urmărire penală ”amprenta sa
psihocomportamentală”;
- să anticipeze comportamentul ulterior al infractorului.
De aceea, pentru a îndeplini aceste deziderate, psihologul judiciarist, atunci când
analizează actul infracțional, trebuie să adopte o perspectivă interdisciplinară:
- cercetare clinică, pentru reconstituirea antecedentelor personale și patologice ale
subiectului;
- examinări paraclinice, având ca rol principal probarea și obiectivarea diagnosticului
clinic;
39
- interpretarea neurofiziopatologică, pentru explorarea cauzalității manifestărilor agresive
în comportament;
- cercetarea sociologică; etc.
Mai sus, menţionăm problematica comportamentului abordat în comiterea infracţiunii.
Vom dezolta acest subiect, atât din punct de vedere judiciar, cât şi social.
• Termenul de comportament are o largă utilizare în vorbirea curentă, psihologia judiciară
cercetându-l sub toate aspectele sale normale sau deviante.
• Comportamentul reprezintă reacția globală (glandulară, motorie verbală, afectivă, etc. ) a
unei persoane într-o împrejurare dată. Prin această reacție totală organismul uman
răspunde la o situație trăită în funcție de stimulările mediului și de tensiunile sale interne.
• Sistemul specific de referință pentru comportamentul uman îl reprezintă situația sau
contextul social la care orice persoană răspunde prin acte, mișcări și gesturi vizibile,
observabile, în strânsă corelație atât cu particularitățile situației, cât și cu particularitățile
și trăsăturile personalității sale.
Comportamentul normal, obișnuit, al unei persoane reprezintă gradul în care aceasta
reușește să ofere un răspuns semnificativ unei situații date. Această reușită poate apărea numai în
condițiile integrității funcțiilor psihice, care intervin în grade diferite, atât în evaluarea situației,
cât şi în elaborarea unui răspuns semnificativ şi adecvat față de ea.
Înțelegerea conduitei unei persoane într-o împrejurare sau alta presupune în mod necesar
cunoașterea motivelor care o animă, precum şi a scopurilor sale care o prefigurează şi orientează
anticipat comportamentul.
Prin mijlocirea motivelor şi a scopurilor, comportamentul uman se află în conexiune
directă cu conștiința sub al cărei control este.
De-a lungul timpului au existat o serie de încercări de modelare a profilului
comportamental al infractorului de drept comun: începând de la modelul determinismului
biologic al lui Cesare Lombroso, care susținea existența unor trăsături fizice si fizionomice
specifice persoanelor cu înclinații criminale, şi până la modelul comportamental al lui Gary
Becker ce susține că, indiferent de alți factori, un individ va adopta un comportament criminal în
momentul în care utilitatea obținută în urma infracțiunii este percepută ca fiind superioară din
punct de vedere valoric utilității rezultate din renunțarea la comiterea infracțiunii respective.
40
Conform acestui model, valoarea de utilitate este determinată de câștigul obținut în urma
comiterii infracțiunii ponderat cu șansele de a rămâne cu acest câștig precum și de cuantumul
pedepsei și șansele de a fi prins și pedepsit.
Alt factor de importanță majoră care influențează percepția riscului este cumulul
realizărilor și aspirațiilor proprii, mai exact impactul pe care l-ar avea pedeapsa pentru comiterea
unei infracțiuni asupra situației sociale și materiale a individului într-un anumit moment. Studii
etnologice pe termen lung efectuate pe anumite subculturi în principal urbane sugerează însă și o
altă motivație a infracționalității și anume obținerea unei anumite stări de excitație psihică, de
senzații tari sau încercarea de a ascede rapid la un anumit statut în grupul de apartenență.
El caută mereu senzaționalul, este gata să-și asume riscuri, acționează sub impresia
momentului și în genere este impulsiv. Îl caracterizează apoi lipsa de griji, optimismul,
agresivitatea, ușurința cu care își pierde firea, lipsa de control asupra propriilor fapte și vorbe.
De asemenea, intrând in sfera comportamentelor antisociale, putem înţelege de ce aceste
acte sunt realizate.
Pentru a defini tulburarea de personalitate antisociala trebuie, mai intai, de a trece peste
doua probleme esentiale:
a) sociopatia, personalitatea antisociala si psihopatia nu definesc acelasi lucru;
b) psihopatia este un construct dimensional si categorial.
Sociopatia si tulburarea de personalitate antisociala (TPA) sunt termeni intersanjibili
odata cu evolutia DSM-ului. Sociopatia a aparut in DSM-I si includea un grup divers de indivizi.
Acest termen a fost inlocuit de TPA in DSM-II. Spre deosebire de definitiile traditionale ale
psihopatiei, criteriile comportamentale ale TPA au fost inspirate de catre un “model social
deviant”.
Psihopatia, desi nu este o tulburare mentala recunoscuta de catre Asociatia Psihiatrilor
Americani, este considerata a fi o forma mai severa a TPA. Pentru a putea fi diagnosticat ca fiind
psihopat, un individ trebuie sa intalneasca criterii precum lipsa remuscarilor sau a vinei in
actiunile lui, dar si prezenta comportamentului antisocial. Statisticile arata ca 50%-80% din
indivizii incarcerati au TPA, insa doar 15% din cei condamnati au demonstrat ca au forma mai
severa de tulburare de personalitate antisociala de psihopatie.
Caracteristica esentiala a tulburarii de personalitate antisociala este un tipar de
comportament antisocial, delincvent si criminal recurrent care incepe in copilarie sau in
41
adolescenta timpurie si strabate fiecare aspect al vietii unei persoane, incluzand scoala, locul de
munca si relatiile sociale. TPA este cea mai buna validata si studiata tulburare de personalitate,
deoarece criminalitatea a fost intotdeauna un o problema serioasa si comuna pentru toate
comunitatile umane. O scala larga de studii asupra tratamentelor psihosociale si neurobiologice
ale criminalilor cu TPA au demonstrat in mod clar raritatea remisiei spontane a acestei tulburari
fara tratament, precum si efectul slab si incomplet al abordarilor de comportament conventionale.
Din fericire, aceste studii ajuta la identificarea conditiilor biopsihosociale particulare
necesare pentru o transformare radicala a unei persoane cu TPA intr-o persoala sanatoasa,
servind astfel ca model pentru evaluarea si tratamentul tulburarilor de personalitate in general.
Egofilia si aroganta intretin inabilitatea de a stabili raporturi interpersonale mediate empatic si
sentimente lipsite de profunzime si respect reciproc. Este descris uneori un stil superficial si
rapid, intrerupt de comentarii caustice. Pe fondul unei reduse tolerante la frustrare, sunt frecvente
iritabilitatea si impulsivitatea manifesta, fara vreo motivatie aparenta. Persoanele cu aceasta
tulburare adesea comit acte nesabuite care neglijeaza siguranta altora si nu se simt vinovati
pentru faptele comise. Tulburarea de conduita implica un tipar persistent si repetitiv de
comportament in care drepturile fundamentale ale altora ori, si regulile si normele sociale
corespunzatoare societatii sunt violate. Comportamentele specifice caracteristice tulburarii de
conduita se incadreaza intr-una din urmatoarele categorii: agresarea oamenilor sau animalelor,
distrugerea proprietatii,impostura sau furtul, ori violarea grava a regulilor.
Tulburarea de personalitate antisociala este un diagnostic categorial. Nu toti care prezinta
acest diagnostic sunt fara remuscari si compasiune sau se comit unei vieti in care ii inseala pe
toti. Asa-zisii psihopati, pe cealalta parte, tind sa fie stabili odata cu inaintarea in varsta, pe cand
TPA tine sa decline in deceniul al patrulea sau al cincilea de viata. Studiile se impiedica de faptul
ca doar detinutii au fost studiati iar studiul subiectilor din populatia generala a avut loc doar intr-
o mica masura. Pot exista multi psihopati de succes, care nu sunt violenti sau criminali.
Dintre toate tulburarile de personalitate, TPA cauzeaza cel mai mare impact asupra
populatiei. Personalitatile antisociale sunt prin definitie in conflict cu societatea. Paradoxal,
tulburarea aceasta poate fi incurajata chiar in societatile in care ei se dezvolta.
Un aspect extrem de important in perceperea in totalitate a acestei tulburari sunt
dimensiunile ei culturale. Termenul “antisocial” reflecta inerenta factorilor de mediu.
Relativismul cultural joaca un rol important, mai ales in tendinta mass-mediei si a publicului
42
general de a introduce termeni clinici in jargonul de zi cu zi. Termenul “antisocial” este foarte
larg: el poate fi un mecanism pentru a face fata unei ambiante adverse in metropolele lumii, in
satele mici din desertul Sahara sau junglele australiene. Mai mult, exista si psihopatii “sarmanti”
sau “acceptabili”, multi dintre ei nefiind in in inchisori sau in extremitatile unei societati care se
considera “normala”. Astfel, un criminal poate fi la o extrema pe un continuum al “psihopatiei”,
iar un om de afaceri care are sarm sau un politician sa fie la cealalta extrema.
Nivelul de inteligenta al unei persoane cu TPA se reflecta in tipul de comportament pe
care acesta il arata. In general, cu cat este mai mare nivelul de inteligenta, cu atat
comportamentul este mai ascuns si invers, daca individul are un nivel de inteligenta redus,
comportamentul lui va fi mai “pe fata”. De exemplu, o persoana cu IQ scazut va fi apt sa comita
un jaf armat intr-un magazin fara a lua in calcul prezenta camerelor de luat vederi.
In constrast, un om cu cu IQ ridicat planuieste cu grija activitatea sa criminala. Rareori este
impulsiv si de obicei, planurile sale decurg cum trebuie.
Continuând cu motivaţia actului infracţional din partea infractorului, vom putea înţelege
de ce aceste acte sunt realizate. Cunoașterea motivației infracționale permite înțelegerea
criminalității din punctul de vedere al celor în cauză :
- modul cum au perceput lumea în care trăiesc,
- importanța dată nevoilor personale şi ale familiilor lor,
- conștiința faptului că există sau nu mijloace legale de a le atinge, modul cum au evaluat
reacția comunității față de o infracțiune sau alta, teama sau nu de etichetare,
- atribuirea vinei pentru crima comisă,
- sentimentul că pedeapsa primită e echivalentă cu fapta etc.
De asemenea, identificarea adevăratei motivații, oricât de laborios ar fi acest lucru, permite
luarea unor măsuri corecte şi eficace atât în cazul unui delincvent cât şi al unei categorii
omogene de infracțiuni; acest lucru va contribui semnificativ la o practică unitară a tuturor
instanțelor de judecată.
Pentru dreptul penal motivația psihologică a înfăptuirii unui act infracțional nu constituie în
prezent un criteriu de sancțiune, tocmai datorită faptului ca aceasta este necunoscută în
majoritatea cazurilor.
O analiză a infracțiunii din punct de vedere psihologic, arată faptul că în săvârșirea acesteia
au contribuit o serie de factori determinanți, în fața unui act ilegal trebuind să se determine ce rol
43
au avut în comiterea lui următoarele: constituția corporală, temperamentală, inteligența,
caracterul, experiența anterioară, constelația familială, situația exterioară declanșatoare,
stereotipul reacției sociale față de situație.
Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din
păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite
“criminale” atât în dreptul internaţional penal, cât şi în rapoartele prezentate de specialişti ai
informaticii, fapte care nu ar fi putut exista în condiţiile tehnice existente acum 15 ani, de
exemplu. Sistemele de calculatoare oferă, în prezent, oportunităţi noi, unele chiar sofisticate, de
încălcare a legilor şi creează un potenţial ridicat de comitere a unor tipuri de infracţiuni realizate
altfel decât în modurile cunoscute, tradiţionale. În continuare vom aborda căteva idei, ce fac
referire la conceptul criminalisticii in sfera informaticii. Vom incerca să inţelegem de ce aceste
comportamente sunt aboradate în această formă şi mai ales ce rol au aceste infracţiuni în sfera
psihologiei judiciare.
Deşi societatea, în ansamblul ei, plăteşte pentru toate daunele economice cauzate de
“criminalitatea informatică”, aceasta continuă să se bazeze pe sistemele computerizate în
aproape toate domeniile vieţii sociale: controlul traficului aerian, al trenurilor şi metrourilor,
coordonarea serviciului medical sau al securităţii naţionale. O singură breşă realizată în operarea
acestor sisteme poate pune în pericol vieţi omeneşti, ceea ce denotă faptul că dependenţa
societăţii de sistemele informatice a căpătat o dimensiune mult mai profundă decât cea intuită
iniţial. Expansiunea transnaţională extraordinar de rapidă a reţelelor de calculatoare şi extinderea
accesului la aceste reţele prin intermediul telefoniei mobile au dus la creşterea vulnerabilităţii
acestor sisteme şi la crearea de oportunităţi pentru producerea de infracţiuni. Tehnologia
informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a ţine cont de
poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă,
conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice sau
guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar
pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit parte
integrantă a vieţii personale a individului. Dacă putem da o definiţie a infracţiunii în ceea ce
priveşte criminalitatea informaţională, aceasta ar putea fi : „abuzul informatic este orice
comportament ilegal sau contrar eticii sau neautorizat care priveşte un tratament automat de
date şi/sau o transmitere de date”.
44
Capitolul II: Anonimitatea şi actul infracţional
45
foules- 1895; 1991). Potrivit autorului francez, în anumite contexte de grup, individul işi pierde
sentimentul de responsabilitate socială, regresând spre o formă inferioară de evoluţie.
Anonimatul combinat cu sugestibilitatea şi contagiunea rapidă a ideilor şi a emoţiilor duc
la comportamente antisociale, violente şi instinctive. Pe de altă parte, Freud(1921), a a cordat o
importanţă deosebită liderului mulţimii, care acţionează într-o manieră hipnotică exercitând
control asupra impulsurilor primare ale membrilor grupului. Prin identificarea cu liderul,
membrii mulţimii renunţă la supra-eurile personale şi impărtăşesc cu el acelaşi ideal(devianţă şi
conformism). Prin opoziţie, deindividualizarea reprezintă procesul de pierdere a distinctivităţii şi
individualităţii. Aceasta este în mod esenţial nocivă, disfuncţională atât pentru individ cât şi
pentru societate, dar în mod clar, deindividualizarea este produsă de imposibilitatea identificării.
Ipoteza principală a studiilor de pană acum, este că individul deindividualizat, ce nu se
mai simte unic, reperabil şi responsabil, desfăşoară comportamente impulsive şi necontrolate.
Rolul anonimatului în declanșarea comportamentelor antisociale a fost confirmat și de alți
cercetători: Diener, Fraser, Beaman și Kelem(1976) au organizat un experiment pe teren
desfășurat de Halloween. Copiii ce umblau să facă urări erau așteptați de către experimentatori în
27 de case. Ei veneau fie singuri fie in grup. Erau primiți în camera de zi și invitași să ia câte o
bomboană dintr-un vas de pe masă. Apoi adultul care-i întâmpinase se retrîgea, scuzându-se că
are de lucru. Variabila dependentă era numărul de bomboane pe care copiii le luau în plus. Copiii
purtau costume și măști, iar în condișia de ”anonimat”, experimentatorul nu făcea niciun efort
să-i identifice. Dimpotrivă, în condiția „non-anonimat”, după ce li se lăudau costumele, copiii
erau întrebați cum se numesc și unde locuiesc. Datele acestui experiment inedit au confirmat
apoi ipoteza lui Zimbardo: anonimatul a favorizat comportamentele antisociale. Copiii non-
identificați au luat mai multe bomboane în lipsa adultului. De asemenea, comportamentul
antisocial a fost influențat și de prezența grupului: copiii aflați în grup au luat mai multe
bomboane decât cei ce umblau singuri.
Anonimatul are efecte de deindividualizare pronunțate atunci când se produce în grup-
cele mai multe bomboane au fost sustrase de către membrii grupurilor care nu fuseseră
chestionați asupra identității lor. În ceea ce privește starea psihologică propriu-zisă de
deindividualizare, o soluție care s-a impus cu timpul a fost aceea a teoriei conștiinței de sine
obiective(Duval și Wicklund, 1972). În esență, această teorie susține focalizarea atenției asupra
propriului eu face mai probabilă detectarea discrepanțelor dintre comportamentele și standardele
46
normative. Pe scurt, perceperea discrepanțelor echivalează cu o experiență afectivă negativă,
ceea ce motivează persoana să-și sau să își repună comportamentul în acord cu normele.
47
Bibliografie
48
Hare, Clark, Psychopaty and the predictive R.D. Hare, D. Clark, 2000
Grann, validity of the P.C.L.-R: an M. Grann, D. Thornton
Thornto international perspective.
Behavioral Sciences and the
Law
Hart, Kropp, Performance of male S.D. Hart, P.R. Kropp, 1988
Hare psychopats following R.D. Hare
conditional release from prison
(Journal of Consulting and
Clinical Psychology)
Hollin Psychology and Crime An Clive R. Hollin Routledge, 2013
Introduction to Criminological
Psychology, Edition 2
Hotca Infracţiuni prevăzute în legi Coord. Mihai-Adrian C.H. Beck,
speciale. Comentarii şi Hotca Bucureşti 2013
explicaţii, ediţia 3 Mirela Gorunescu,
Norel Neagu, Maxim
Dobrinoiu, Radu-Florin
Geamănu
Leclerc, Cognition and Crime Offender Benoit Leclerc, Richard
Wortley Decision Making and Script Wortley ~~~~~~~~~~~~
Analysis
Macovei Tratat de drept al proprietăţii Ioan Macovei C.H. Beck,
intelectuale Bucureşti, 2010
Maj, Personality Disorders, vol. 8 M. Maj, H. Akistal, J. 2005
Akisakal, Mezzich, A. Okasha
Mezzich,
Okasha
Nicolson, Adolescent problems – guide D. Nicolson, H. Ayers 2004
Ayers for teachers, parents counsellors
49
NRC1 Cryptography’s Role in Editori: Kenneth W. 1996
Securing the Information Dam, Herbert S. Lin.
Society Committee to Study
National Cryptography
Policy, National
Research Council
NRC2 At the Nexus of Cybersecurity Editori: David Clark, 2014
and Public Policy: Some Basic Thomas Berson,
Concepts and Issues Herbert S. Lin.
Committee on
Developing a
Cybersecurty Primer:
Leveraging Two
Decades of National
Academies Work;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical Sciences,
National Research
Council
50
NRC3 Professionalizing the Nation's Committee on 2013
Cybersecurity Workforce?: Professionalizing the
Criteria for Decision-Making Nation's Cybersecurity
Workforce:
Criteria for Future
Decision-Making;
Computer Science and
Telecommunications
Board; Division on
Engineering and
Physical
Sciences; National
Research Council
NRC4 Toward a Safer and More Seymour E. Goodman 2007
Secure Cyberspace and Herbert S. Lin,
Editors,
Committee on
Improving
Cybersecurity Research
in the
United States, National
Research Council
Sammons The Basics of Digital Forensics John Sammons Elsevier Inc. 2011
Serin, Amsos The role of psychiopaty in the R.C. Serin, N.L. Amos 1995
assessment of dangerousness
(International Journal of Law
and Psychiatry)
Stancu Tratat de criminalistică, ediţia a Emilian Stancu Universul Juridic,
V-a Bucureşti, 2010
51
Stavroulakis, Handbook of information and Peter Stavroulaks, Mark
Stamp communication security Stamp
Toader1 Infracţiunile prevăzute în legile Tudorel Toader Hamangiu,
speciale, ed. a 5-a Bucureşti, 2012
Toader2 Noul Cod penal. Comentarii pe Coord. Tudorel Toader Hamangiu,
articole. Maria-Ioana Michinici, Bucureşti 2014
Anda Crişu-Ciocîntă,
Mihai Dunea, Ruxandra
Răducanu, Sebastian
Răduleţ
Trancă Infracţiuni informatice. Practică Anamaria Trancă Hamangiu,
judiciară Bucureşti 2011
Udroiu Drept penal, Partea specială, Mihail Udroiu C.H. Beck,
Noul Cod Penal Bucureşti 2014
Vasiu Criminalitatea în cyberspaţiu Ioana Vasiu, Lucian Universul Juridic,
Vasiu Bucureşti, 2011
Wiles Techno Scurity’s Guide to E- Coord. Jack Wiles Elsevier Inc. 2007
Discovery and Digital Tammy Alexander,
Forensics Steve Ashlock, Susan
Ballou, Larry Depew,
Greg Dominguez, Art
Ehuan, Ron Green,
Johnny Long, Kevin
Reis, Amber Schroader,
Karen Schuler, Eric
Thompson
Wortley, Environmental Criminology Richard Wortley, Routledge, 2001
Mazeriolle and Crime Analysis, Third Lorraine Mazeriolle
Edition
52
53