Documente Academic
Documente Profesional
Documente Cultură
FACULTATEADE DREPT
Lucru individual
A realizat:
Cupcea Ion
Odajiu Daniela
A verificat:
Purici Svetlana
Chişinău, 2019
1
Cuprins
Introducere .................................................................................................................................................... 3
Conceptul de apărare tip Cal troian ............................................................................................................... 4
Concluzii ....................................................................................................................................................... 8
Bibliografie: .................................................................................................................................................. 9
2
Introducere
Problema controlului criminalităţii în Internet este de mut o problemă internaţională,
preocupând serios comunitatea statelor civilizate, angajate în construirea societăţii informatizate.
Denumirea virusului Cal Troian derivă din legenda calului troian, o poveste greacă veche al
înşelătorului cal din lemn care a dus la căderea oraşului Troia, care descrie un anumit tip de
program spion, care pare că ar realiza ceva util, dar care în realitate realizează funcţii dăunătoare
care permit accesarea neautorizată a unui calculator, respectiv copierea fişierelor, şi chiar
controlarea comenzilor calculatorului penetrat.
Societatea contemporană se poate ciocni de urmările provenite în urma acestui virus fără a
cunoaşte cauza. Ideea de bază a acestui virus este controlul PC-ului străin de către o persoană
care poate avea un scop cât se poate de meschin. Protejarea contra acestui virus practic este
ineficientă. Sigur, există programe antivirus ce pot reduce numărul „cailor” care poate înhăţa PC-
ului, dar totuşi majoritatea pot ieşi basma curată, şi mai mult decât atât, pot să se autodistrugă
ceea ce poate dăuna proprietarului PC-ului infectat prin faptul lipsei probelor care demonstrează
nevinovăţia acestui.
În lucrarea dată vom aduce şi careva exemple din practică care vor elucida, mai mult sau
puţin, problema virusului Cal Troian.
3
Conceptul de apărare tip Cal troian
Apărarea tip cal Troian reprezintă o strategie de apărare în cazul infracţiunilor
informatice în care inculpatul sau suspectul neagă faptul că ar fi autorul faptei şi susţine că
infracţiunea a fost săvârşită, fie de către un terţ pin controlul de la distanţă a sistemului
informatic infectat cu un program dăunător de tip Virus sau Cal Troian ce oferea acces
atacatorului real, fie, că fapta a fost comisă în mod automat de către un astfel de program
dăunător care execută automat un set predefinit de instrucţiuni, în ambele situaţii, fără ştirea
utilizatorului sau deţinătorului legitim al sistemului informatic.1
Denumirea de Apărare Cal Troian provine din primele cauze documentate în Marea
Britanie şi SUA în care inculpaţii au negat comiterea faptelor, susţinând că acestea au fost
comise de programe dăunătoare de tip Cal Troian, careva din inculpaţi fiind achitaţi în urma
constatării prezenţei în sistemul informatic a astfel de programe informatice, fiind imposibilă
identificarea făptuitorului real în aceste condiţii.
Caii troieni sunt programe „deghizate” ce încearcă să creeze breşe în sistemul de operare
pentru a permite unui utilizator accesul în sistem.
Termenul a apărut prima dată într-un raport al Forţelor Aeriene din SUA analizând
vulnerabilităţile computerului în 1974. Până în 1983, a devenit larg răspândit după ce Ken
Thompson a folosit această frază în prelegerea Turing, unde a declarat : „În ce măsură ar trebui
să aveţi încredere în declaraţia că un program nu conţin cai troieni: Poate că este mai
important să aveţi încredere în oamenii ce au scris software-ul”.2
În anii 1980, Bulletin Board System – care permitea utilizatorilor să pătrundă pe web
printr-o linie telefonică – a provocat o creştere a malware-ului 3 Troian. Pe măsură ce
computerele au câştigat capacitatea de a încărca, descărca şi partaja fişiere, malware rău
intenţionate au fost injectate în sistemele de operare. Astăzi există mii de versiuni ale malware-
ului.
1
http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-dubio-pro-reo-
ap%C4%83rarea-de-tip-cal-troian.pdf, ultima accesare 13.02.2019;
2
https://ro.safetydetective.com/blog/ce-este-un-cal-troian-si-cum-sa-va-protejati-impotriva-acestuia/, ultima
accesare 13.02.2019;
3
Malware – este un tip de software proiectat intenţionat pentru deteriorarea unui computer sau infiltrarea în el,
sau/şi deteriorarea ori infiltrarea în întregi reţele de computere, fără consimţământul proprietarului respectiv.
4
Caii troieni4 se pot împărţi în mai multe categorii, în funcţie de scopul acţiunii lor:
Cu ajutorul unui ca troian se pot obţine informaţii despre sistemul calculatorului infectat sau
despre reţeaua de calculatoare din care face parte, informaţii ce pot fi folosite în cadrul unor
atacuri. Se pot fura parole de la conturi de e-mail sau conturi bancare prin intermediul unui
program de genul keylogger (citeşte datele introduse de la tastatură) încorporat în cadrul
troianului, date ce sunt stocate într-un fişier ascuns ce poate fi citit ulterior de către atacator sau
poate fi trimis la una din adresele e-mail specificate de atacator. Accesul atacatorului la
calculatorul victimă presupune şi accesul complet la sistemul de fişiere al sistemului, fiind
posibilă copierea, modificarea sau chiar ştergerea tuturor datelor.
Conceptul de apărarea tip Cal Troian se identifică în principiul in dubio pro reo. Acest
principiu poate fi tradus ca : orice dubiu este în folosul inculpatului. Aşadar, privind din această
perspectivă apărarea tip Cal Troian deducem că ea constă în faptul că nu poate fi justificată
prezumţia că deţinătorul sau utilizatorul de drept al sistemului informaţional chiar dacă este
singura persoană care a avut acces fizic la sistem, este şi făptuitorul real, fiind necesară
4
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-troieni/, ultima accesare
08.02.2019.
55
http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-troieni/, ultima accesare
08.02.2019.
5
eliminarea prin probe a ipotezelor alternative de comitere a faptei penale de către terţe persoane,
ori în mod automatizat prin acţiunile unui program dăunător de tipul virusurilor informaţionale.
Cazuri în care s-a folosit apărarea tip cal Troian a avut loc în Marea Britanie. Aşadar, în
octombrie 2003, Julian Green a fost arestat în Devon, Anglia. Arestarea s-a produs după ce
poliţia i-a cercetat computerul de acasă şi a găsit probe care confirmau faptul că acesta ar fi
accesat siteuri pornografice cu minori. Furnizorul de internet al lui Green a pus la dispoziţia
poliţiei rapoarte ale traficului de internet al acestuia, care arătau clar că pe calculatorul lui au fost
descărcate materiale aparţinând acelor siteuri. Aceste probe au fost suficient pentru a se obţine o
condamnare a lui Green.
După câteva zile în care acesta a stat în închisoare, un expert angajat în apărarea sa a găsit
pe acelaşi computer probe care sugerau că fusese infectat cu viruşi troieni care accesau
necontrolat siteuri pornografice, la comanda creatorului virusului. Virusul a fost probabil
descărcat ca ataşament al unui email, cu atât mai mult cu cât pe computerul lui Green se juca
adeseori unul dintre copiii săi. Puşi în faţa acestui fapt, şi fiindu-le imposibil să dovedească că
Green a accesat intenţionat siteuri cu pricina, acuzatorii săi au fost obligaţi să renunţe la acuzaţii.
Asemănător cazului lui Green este cazul unui adolescent, Aaron Caffrey, de 19 ani, care a
fost acuzat de autorităţile americane că ar fi încercat paralizarea serverului portului Huston,
Texas, la 20 septembrie 2001 (la mai puţin de 2 săptămâni de la atacul din 11 septembrie), prin
intermediul unui atac Denial of Service6.
La începutul lunii decembrie a anului 2003, companii din întreaga lume au început să
raporteze un nou tip de infracţiune informatică, şi anume şantajul informatic. Şantajul informatic
funcţionează în felul următor : şantajistul îşi ameninţă victima că îi va amplasa pornografie cu
minori pe calculator şi apoi va anunţa poliţia, în cazul n care victima nu este de acord să
6
DoS (Denial of Service) este un atac cibernetic care are drept scop împiedicarea unui site web sau/şi servicii de
Internet de a funcţiona eficient, temporar sau nelimitat. Autorii acestor atacuri au de obicei drept ţintă site-uri sau
servicii găzduite pe servere cu cerinţe înalte, cum ar fi băncile, gateway - uri pentru plăţi prin carduri de credit şi
chiar servere în întregime.
7
https://www.avocatnet.ro/articol_406/Sa-dam-vina-pe-altii.html, ultima accesare 13.02.2019.
6
plătească o sumă de bani (la acel moment se cereau în jur de 30 de dolari). Posibilitatea că
şantajul să poată fi realizat prin intermediul viruşilor de tip troian a făcut ca această ameninţare
să fie considerată credibilă.
Cele două exemple de mai sus conturează problemele pe care le-ar putea întâmpina
avocaţii care îşi fundamentează argumentaţia pe activitatea virusurilor Troian:
În cazul invocării apărării Cal Troian în faţa instanţei, aceasta este pusă în faţa a două
posibilităţi : să condamne pe inculpat în baza posesiei materialelor incriminate identificate , cu
riscul ca acesta să nu fi fost făptuitorul real, ori să achite pe inculpat, cu riscul ca acesta în mod
intenţionat să-şi fi infectat sistemul informatic cu programe dăunătoare, pentru a beneficia de
aplicarea regulii in dubio pro reo , în lipsa probării de către organele de urmărire penală a lipsei
raportului cauzal dintre infectarea sistemului informatic şi faptă.8
8
http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-dubio-pro-reo-
ap%C4%83rarea-de-tip-cal-troian.pdf, ultima accesare 13.02.2019;
7
Concluzii
Săvârşirea infracţiunilor prin intermediul folosirii viruşilor, atât Caii Troieni cât şi alte
tipuri, este o problemă atât la nivel de urmări cât şi la nivel de cercetare. La momentul de faţă nu
dispunem de un sistem de reguli şi măsuri care pot să ne asigure descoperirea infracţiunilor
săvârşite prin intermediul unui Cal Troian.
8
Bibliografie:
1. Patriciu, Victor-Valeriu ş.a., Internetul şi Dreptul, Bucureşti : ALL BECK, 1999, 472 p.;
2. http://www.revista.penalmente.ro/wp-content/uploads/2016/12/@Svetlana-Purici-In-
dubio-pro-reo-ap%C4%83rarea-de-tip-cal-troian.pdf;
3. https://ro.safetydetective.com/blog/ce-este-un-cal-troian-si-cum-sa-va-protejati-
impotriva-acestuia/;
4. http://www.securitatea-informatiilor.ro/tipuri-de-atacuri-informatice/analiza-cailor-
troieni/;
5. https://www.avocatnet.ro/articol_406/Sa-dam-vina-pe-altii.html;