Sunteți pe pagina 1din 9

UNIVERSITATEA DE STAT DIN MOLDOVA

FACULTATEADE DREPT

DEPARTAMENT DREPT PROCEDURAL

Lucru individual

CONCEPTUL DE APĂRARE TIP CAL TROIAN

A realizat:

Cupcea Ion

Odajiu Daniela

A verificat:

Magistru în drept, lector universitar

Purici Svetlana

Chişinău, 2019
1
Cuprins
Introducere .................................................................................................................................................... 3
Conceptul de apărare tip Cal troian ............................................................................................................... 4
Concluzii ....................................................................................................................................................... 8
Bibliografie: .................................................................................................................................................. 9

2
Introducere
Problema controlului criminalităţii în Internet este de mut o problemă internaţională,
preocupând serios comunitatea statelor civilizate, angajate în construirea societăţii informatizate.

Utilizând instrumente specifice, hackerii reuşesc să pătrundă (prin violarea sistemelor de


securitate informatică) în sistemele informatice ale unui organism, instituţii sau firme cu care nu
are nici o legătură. Hackerii exploatează capacităţile calculatoarelor şi comunicaţiilor, făcându-le
să funcţioneze până la ultimele lor limite : fură date, plantează viruşii săi cai troieni, hărţuiesc
persoane, provoacă pierderi serioase prin schimbarea numelui utilizatorului sau parolei.

Denumirea virusului Cal Troian derivă din legenda calului troian, o poveste greacă veche al
înşelătorului cal din lemn care a dus la căderea oraşului Troia, care descrie un anumit tip de
program spion, care pare că ar realiza ceva util, dar care în realitate realizează funcţii dăunătoare
care permit accesarea neautorizată a unui calculator, respectiv copierea fişierelor, şi chiar
controlarea comenzilor calculatorului penetrat.

Societatea contemporană se poate ciocni de urmările provenite în urma acestui virus fără a
cunoaşte cauza. Ideea de bază a acestui virus este controlul PC-ului străin de către o persoană
care poate avea un scop cât se poate de meschin. Protejarea contra acestui virus practic este
ineficientă. Sigur, există programe antivirus ce pot reduce numărul „cailor” care poate înhăţa PC-
ului, dar totuşi majoritatea pot ieşi basma curată, şi mai mult decât atât, pot să se autodistrugă
ceea ce poate dăuna proprietarului PC-ului infectat prin faptul lipsei probelor care demonstrează
nevinovăţia acestui.

În lucrarea dată vom aduce şi careva exemple din practică care vor elucida, mai mult sau
puţin, problema virusului Cal Troian.

3
Conceptul de apărare tip Cal troian
Apărarea tip cal Troian reprezintă o strategie de apărare în cazul infracţiunilor
informatice în care inculpatul sau suspectul neagă faptul că ar fi autorul faptei şi susţine că
infracţiunea a fost săvârşită, fie de către un terţ pin controlul de la distanţă a sistemului
informatic infectat cu un program dăunător de tip Virus sau Cal Troian ce oferea acces
atacatorului real, fie, că fapta a fost comisă în mod automat de către un astfel de program
dăunător care execută automat un set predefinit de instrucţiuni, în ambele situaţii, fără ştirea
utilizatorului sau deţinătorului legitim al sistemului informatic.1

Denumirea de Apărare Cal Troian provine din primele cauze documentate în Marea
Britanie şi SUA în care inculpaţii au negat comiterea faptelor, susţinând că acestea au fost
comise de programe dăunătoare de tip Cal Troian, careva din inculpaţi fiind achitaţi în urma
constatării prezenţei în sistemul informatic a astfel de programe informatice, fiind imposibilă
identificarea făptuitorului real în aceste condiţii.

Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de operare
pentru a permite unui utilizator accesul în sistem.

Termenul a apărut prima dată într-un raport al Forţelor Aeriene din SUA analizând
vulnerabilităţile computerului în 1974. Până în 1983, a devenit larg răspândit după ce Ken
Thompson a folosit această frază în prelegerea Turing, unde a declarat : „În ce măsură ar trebui
să aveţi încredere în declaraţia că un program nu conţin cai troieni: Poate că este mai
important să aveţi încredere în oamenii ce au scris software-ul”.2

În anii 1980, Bulletin Board System – care permitea utilizatorilor să pătrundă pe web
printr-o linie telefonică – a provocat o creştere a malware-ului 3 Troian. Pe măsură ce
computerele au câştigat capacitatea de a încărca, descărca şi partaja fişiere, malware rău
intenţionate au fost injectate în sistemele de operare. Astăzi există mii de versiuni ale malware-
ului.

1
http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-dubio-pro-reo-
ap%C4%83rarea-de-tip-cal-troian.pdf, ultima accesare 13.02.2019;
2
https://ro.safetydetective.com/blog/ce-este-un-cal-troian-si-cum-sa-va-protejati-impotriva-acestuia/, ultima
accesare 13.02.2019;
3
Malware – este un tip de software proiectat intenţionat pentru deteriorarea unui computer sau infiltrarea în el,
sau/şi deteriorarea ori infiltrarea în întregi reţele de computere, fără consimţământul proprietarului respectiv.
4
Caii troieni4 se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor:

 backdoors : permite atacatorului să preia controlul asupra calculatorului victimă prin


Internet. Acesta este unul dintre cei mai periculoşi cai troieni. Adesea, se transmite ca un
ataşament pentru utilizatorul vizat, putând fi camuflat drept un joc video, aplicaţie
multimedia sau documente. În general, se instalează automat la vizitarea unui website
infectat şi oferă celui care l-a transmis posibilitatea de a accesa de la distanţă sistemul de
operare al maşinii de calcul atacate şi de a intra în posesia datelor persoanele ale
utilizatorului, mesajelor de e-mail, documentelor stocate etc. Specialiştii apreciază destul
de dificilă eliminarea din sistem a acestui tip de Troian.
 password stealer : programe ce fură parole (citesc date de la tastatură şi le stochează în
fişiere ce pot fi citite ulterior de către atacator sau pot fi trimise direct către contul de e-
mail al atacatorului);
 logical bombs : când sunt întrunite anumite condiţii aceşti troieni pot efectua operaţii ce
compromit securitatea sistemului;
 Denial of Service tools : programe ce trimit anumite secvenţe de date către o ţintă (de
obicei un site web), cu intenţia de a întrerupe serviciile de Internet ale acelei ţinte.5

Cu ajutorul unui ca troian se pot obţine informaţii despre sistemul calculatorului infectat sau
despre reţeaua de calculatoare din care face parte, informaţii ce pot fi folosite în cadrul unor
atacuri. Se pot fura parole de la conturi de e-mail sau conturi bancare prin intermediul unui
program de genul keylogger (citeşte datele introduse de la tastatură) încorporat în cadrul
troianului, date ce sunt stocate într-un fişier ascuns ce poate fi citit ulterior de către atacator sau
poate fi trimis la una din adresele e-mail specificate de atacator. Accesul atacatorului la
calculatorul victimă presupune şi accesul complet la sistemul de fişiere al sistemului, fiind
posibilă copierea, modificarea sau chiar ştergerea tuturor datelor.

Conceptul de apărarea tip Cal Troian se identifică în principiul in dubio pro reo. Acest
principiu poate fi tradus ca : orice dubiu este în folosul inculpatului. Aşadar, privind din această
perspectivă apărarea tip Cal Troian deducem că ea constă în faptul că nu poate fi justificată
prezumţia că deţinătorul sau utilizatorul de drept al sistemului informaţional chiar dacă este
singura persoană care a avut acces fizic la sistem, este şi făptuitorul real, fiind necesară

4
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-troieni/, ultima accesare
08.02.2019.
55
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-troieni/, ultima accesare
08.02.2019.
5
eliminarea prin probe a ipotezelor alternative de comitere a faptei penale de către terţe persoane,
ori în mod automatizat prin acţiunile unui program dăunător de tipul virusurilor informaţionale.

Cazuri în care s-a folosit apărarea tip cal Troian a avut loc în Marea Britanie. Aşadar, în
octombrie 2003, Julian Green a fost arestat în Devon, Anglia. Arestarea s-a produs după ce
poliţia i-a cercetat computerul de acasă şi a găsit probe care confirmau faptul că acesta ar fi
accesat siteuri pornografice cu minori. Furnizorul de internet al lui Green a pus la dispoziţia
poliţiei rapoarte ale traficului de internet al acestuia, care arătau clar că pe calculatorul lui au fost
descărcate materiale aparţinând acelor siteuri. Aceste probe au fost suficient pentru a se obţine o
condamnare a lui Green.

După câteva zile în care acesta a stat în închisoare, un expert angajat în apărarea sa a găsit
pe acelaşi computer probe care sugerau că fusese infectat cu viruşi troieni care accesau
necontrolat siteuri pornografice, la comanda creatorului virusului. Virusul a fost probabil
descărcat ca ataşament al unui email, cu atât mai mult cu cât pe computerul lui Green se juca
adeseori unul dintre copiii săi. Puşi în faţa acestui fapt, şi fiindu-le imposibil să dovedească că
Green a accesat intenţionat siteuri cu pricina, acuzatorii săi au fost obligaţi să renunţe la acuzaţii.

Asemănător cazului lui Green este cazul unui adolescent, Aaron Caffrey, de 19 ani, care a
fost acuzat de autorităţile americane că ar fi încercat paralizarea serverului portului Huston,
Texas, la 20 septembrie 2001 (la mai puţin de 2 săptămâni de la atacul din 11 septembrie), prin
intermediul unui atac Denial of Service6.

Rapoartele de acces ale sistemului informatic aparţinând portului au făcut legătura cu


calculatorul lui Caffrey. Însă, spre deosebire de situaţia lui Green, unde au fost descoperite
dovezi clare ale infectării cu un virus troian, la Caffrey computerul său nu a furnizat nici o astfel
de dovadă. Caffrey a afirmat însă că atacul ar fi fost opera unui virus troian, iar autorităţile
americane nu au găsit nici o soluţie să arate că atacul a fost săvârşit fătă urmă de îndoială de
către Caffrey. Juriul l-a achitat astfel pe Caffrey în octombrie 2003.7

La începutul lunii decembrie a anului 2003, companii din întreaga lume au început să
raporteze un nou tip de infracţiune informatică, şi anume şantajul informatic. Şantajul informatic
funcţionează în felul următor : şantajistul îşi ameninţă victima că îi va amplasa pornografie cu
minori pe calculator şi apoi va anunţa poliţia, în cazul n care victima nu este de acord să

6
DoS (Denial of Service) este un atac cibernetic care are drept scop împiedicarea unui site web sau/şi servicii de
Internet de a funcţiona eficient, temporar sau nelimitat. Autorii acestor atacuri au de obicei drept ţintă site-uri sau
servicii găzduite pe servere cu cerinţe înalte, cum ar fi băncile, gateway - uri pentru plăţi prin carduri de credit şi
chiar servere în întregime.
7
https://www.avocatnet.ro/articol_406/Sa-dam-vina-pe-altii.html, ultima accesare 13.02.2019.
6
plătească o sumă de bani (la acel moment se cereau în jur de 30 de dolari). Posibilitatea că
şantajul să poată fi realizat prin intermediul viruşilor de tip troian a făcut ca această ameninţare
să fie considerată credibilă.

Cele două exemple de mai sus conturează problemele pe care le-ar putea întâmpina
avocaţii care îşi fundamentează argumentaţia pe activitatea virusurilor Troian:

- este imposibil ca autorităţile să dovedească vinovăţia cuiva pe baza unor dovezi


electronice;
- fabricarea şi plasarea de dovezi incriminatoare pe un anumit computer este un procedeu
relativ uşor.
De asemenea, o problemă există şi atunci când un virus troian plasat pe un computer
gazdă poate fi conceput în aşa fel încât să se autodistrugă si să dispară definitiv orice
urmă a activităţii sale de pe hard-dreive-ul PC-ului. Astfel, ar fi absolut imposibilă
aducerea oricărei probe care să arate că posesorul computerului ar putea fi nevinovat.

În cazul invocării apărării Cal Troian în faţa instanţei, aceasta este pusă în faţa a două
posibilităţi : să condamne pe inculpat în baza posesiei materialelor incriminate identificate , cu
riscul ca acesta să nu fi fost făptuitorul real, ori să achite pe inculpat, cu riscul ca acesta în mod
intenţionat să-şi fi infectat sistemul informatic cu programe dăunătoare, pentru a beneficia de
aplicarea regulii in dubio pro reo , în lipsa probării de către organele de urmărire penală a lipsei
raportului cauzal dintre infectarea sistemului informatic şi faptă.8

Înfăptuirea justiţiei penale cere ca judecătorii să nu se întemeieze, în hotărârile pe care le


pronunţă, pe probabilitate, ci pe certitudinea dobândit pe bază de probe decisive, complete,
sigure, în măsură să reflecte realitatea obiectivă. Aşadar, în cazul respingerii ipotezei comiterii
infracţiunii prin intermediul unui program Cal Troian, instanţa în motivarea sa trebuie să
detalieze modalitatea şi elementele de fapt care au dus la eliminarea îndoielii.

8
http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-dubio-pro-reo-
ap%C4%83rarea-de-tip-cal-troian.pdf, ultima accesare 13.02.2019;

7
Concluzii
Săvârşirea infracţiunilor prin intermediul folosirii viruşilor, atât Caii Troieni cât şi alte
tipuri, este o problemă atât la nivel de urmări cât şi la nivel de cercetare. La momentul de faţă nu
dispunem de un sistem de reguli şi măsuri care pot să ne asigure descoperirea infracţiunilor
săvârşite prin intermediul unui Cal Troian.

Judecătorii întâlnesc dificultăţi în judecarea a astfel de tipuri de infracţiuni din cauza


necesităţii de a argumenta raţionalitatea deciziei sale în lipsa unor dovezi suficiente şi elocvente.

Problema legată de cercetarea şi descoperirea unei infracţiuni săvârşite prin intermediul


unui Cal Troian va exista şi în continuare, pentru că metodele şi mijloacele folosite de hackeri se
dezvoltă mai rapid şi mai insistent decât metodele de prevenire şi combaterea folosite de către
organele competente.

8
Bibliografie:
1. Patriciu, Victor-Valeriu ş.a., Internetul şi Dreptul, Bucureşti : ALL BECK, 1999, 472 p.;
2. http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-
dubio-pro-reo-ap%C4%83rarea-de-tip-cal-troian.pdf;
3. https://ro.safetydetective.com/blog/ce-este-un-cal-troian-si-cum-sa-va-protejati-
impotriva-acestuia/;
4. http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-
troieni/;
5. https://www.avocatnet.ro/articol_406/Sa-dam-vina-pe-altii.html;

S-ar putea să vă placă și