Sunteți pe pagina 1din 13

CRIMINOLOGIA APLICATĂ

A.CRIMINALITATEA INFORMATICĂ
1. Aprecieri introductive
Progresul tehnicii şi al tehnologiei s-a concretizat, printre altele, în apariţia unor computere şi
programe cu o foarte mare performanţă, care, au constituit pentru omenire un salt uriaş, acum
aproape neştiind unde acesta se va opri şi dacă se va opri vreodată.
Fără îndoială, apariţia acestei tehnici ultramoderne a înlesnit munca oamenilor, permiţându-le
efectuarea într-un timp record a unei multitudini de tranzacţii, de afaceri şi de comunicări într-
un timp record în orice colţ al lumii.
Practic, astăzi, o societate care tinde spre dezvoltare foloseşte computerul în toate sau aproape
toate sectoarele vieţii social-politice şi economice. De la un necaz, utilizarea computerului a
devenit o necesitate socială şi, cu siguranţă, pentru ziua de mâine el va fi o necesitate
individuală.
Unele prognoze sugerează că în secolul acesta fiecare persoană din lume va putea avea acces
la Internet. De altfel, acum Internetul a devenit cea mai mare reţea de calculatoare din lume.
Alte prognoze estimează că nu numai numărul utilizatorilor va creşte, ci şi numărul de
computere per persoană se va mări. Este foarte posibil ca în curând să avem computere în
aparatele electrocasnice, telefoane, televizoare, birouri, automobile. Aceste computere vor
furniza informaţii pentru a ne optimiza resursele şi a ne ajuta în activitatea cotidiană. Casele
ori automobilele „inteligente" se vor ajuta singure, folosind computerele în funcţie de
program, sezon şi modul de utilizare. Acestora li se vor putea accesa programele de oriunde
am fi.
Desigur, toate acestea vor ajuta pe cei care le utilizează să-şi conserve resursele şi, totodată,
să-şi îmbunătăţească nivelul de viaţă. Cu siguranţă, industria, învăţământul şi administraţia
pot fi influenţate în acelaşi mod.

2. Informatica - un mijloc modern de a comite crime


Această frumoasă faţă a dezvoltării omenirii, nu este lipsită de o latură extrem de întunecată.
Multe din cerinţele reţelelor informatice sunt ţinta unor crime cum ar fi furtul, frauda,
vandalismul, şantajul sau chiar spionajul. De asemenea, lumea calculatoarelor şi a reţelelor
informatice este supusă unor ameninţări specifice, viruşii informatici. În prezent, îndeosebi în
România, care, totuşi, comparativ cu ţările occidentale se află într-un stadiu mai incipient,
sunt puţine obstacole care pot fi folosite împotriva acestor crime. Aşa de exemplu, persoanele
care administrează resursele prin intermediul computerelor au neglijat deseori securitatea, sau
managerii de proiecte nu au înţeles riscurile la care se supun.
Pe de altă parte, o insuficientă pregătire, software-ul cu deficienţe de creaţie sau folosirea
unor metode inadecvate de proiectare contribuie la instalarea viruşilor în mecanismele de
protecţie, chiar dacă multe din aceste sisteme de protecţie şi securitate a informaţiilor s-au
dezvoltat pe o perioadă mai îndelungată de ani de experienţă. Totuşi, acestea nu sunt prezente,
nu li se cunosc punctele slabe şi metodele de contracarare de către cei interesaţi, iar noi nu
avem suficientă experienţă cu privire la computere şi reţele de ca Icu lat oa re.
În opinia noastră, din păcate, graba exagerată pentru informatizare nu ne-a dat timp suficient
pentru a dezvolta sisteme utilizabile de apărare, înainte de a avea nevoie de ele.

1
Acest capitol l-am introdus în prezenta lucrare mai mult ca pe o provocare. Această provocare
apare mult mai complexă datorită naturii comunicării, situaţie care pare a fi fost şi atunci când
omenirea a avut în faţă provocarea automobilului, a avionului, telefonului şi faxului.
Specialişti în lumea informaticii mi-au făcut cunoscut de mai multe ori că, atunci când un
informatician doreşte, poate să stocheze informaţia chiar sub nasul administratorilor de reţea,
specialişti cu care, luându-i consultanţi, am analizat împreună modalităţile prin care se poate
preveni criminalitatea informatică.
Ca profesor şi avocat, am urmărit cultura informatică şi acum încerc să prezint studenţilor
secrete şi tehnici aflate de la administratori şi infractori.
Având posibilitatea de a privi securitatea din mai multe perspective, un fapt se evidenţiază cu
mare claritate pentru mine şi, din păcate, cred că şi pentru societatea românească: profesionişti
în justiţie (magistraţi, experţi, poliţişti, avocaţi) nu sunt pregătiţi şi educaţi pentru a face faţă
crimelor din domeniul tehnologiei de înaltă clasă.
Autorităţile româneşti cu diferite prilejuri au atras atenţia că românii, săptămânal, produc
fraude de milioane de dolari prin intermediul cardurilor, deşi, utilizarea frauduloasă a cărţii de
credit, este sancţionată expres în Codul penal.
La Conferinţa „Finanţele în România" din 16 mai 2001, ministrul Comunicaţiilor,
Tehnologiei şi Informaţiei, a reproşat băncilor româneşti lipsa de preocupare în a scoate cărţi
de credit de calitate. De asemenea, el a mai acuzat faptul că decontările de plăţi în România
durează uneori două săptămâni, şi, deşi unele unităţi bancare afişează că fac plata cu carduri
aceasta nu se realizează efectiv.
De asemenea, s-a subliniat necesitatea ca şi în România, firmele să îmbrăţişeze preocupările
noi în domeniul informatizării sistemului bancar, nefiind normal ca în Cehia să funcţioneze
2.500 de magazine virtuale, iar în România doar 12, care de fapt nu sunt decât case de
comenzi.
Concluzia generală a fost că lipsa introducerii informatizării în sistemul bancar românesc face
ca activitatea administrativă a băncilor să fie mai mult o piedică în calea dezvoltării
economiei de piaţă, decât un sprijin real.
Aceasta era situaţia în anul 2002, acum, în 2007, sistemul bancar este în întregime
informatizat.
Lipsa de pregătire a specialiştilor am sesizat-o în timpul acordării asistenţei juridice unui
client bănuit că încalcă legea prin intermediul computerului. În timpul anchetei, organul de
urmărire penală (poliţişti şi procurori) au efectuat o percheziţie la domiciliul clientului meu.
Cu această ocazie am realizat că anchetatorii nu ştiau ce caută. Un ofiţer zelos a vrut să îi
confişte jocul electronic al copilului, în timp ce altul lua drept probă un cablu stereo.
În timpul scurs de la această anchetă, se pare că justiţia a făcut unele mici progrese în a se
pregăti împotriva criminalităţii informatice. Acest progres poate fi mai bine descris ca fiind
nişte paşi extrem de mărunţi decât o înţelegere a inamicului. Percheziţiile sunt încă făcute de
mântuială, se sechestrează în mod inutil echipament electronic fără nici o valoare probatorie,
în timp ce probele importante nu sunt sesizate, oamenii nevinovaţi sunt principalii suspecţi, în
timp ce criminalii sunt liberi.
La un nivel mult mai înalt, pregătirea este cu mult în urmă, şi se pare că nu va fi niciodată
altfel. Anchetatorii ţin departe de Justiţie informaţiile, şi pregătirea celor chemaţi să realizeze
actul de Justiţie în acest extrem de sensibil domeniu, criminalitatea informatică, este

2
inexistentă. La un nivel mediu, poliţiştii nici nu ştiu de unde să înceapă o investigaţie cu
privire la o crimă informatică. În multe analize, cazurile sunt pasate „băiatului cu
calculatorul", adică tipului care este intimidat de computer şi a cărui experienţă nu depăşeşte
cunoştinţele de căutare în nişte evidenţe şi de navigare pe Internet.
Pe măsură ce elementele criminalităţii informatice devin din ce în ce mai avansate, iar
computerele devin obiectul crimelor tradiţionale, profesioniştii în justiţie trebuie să devină
experţi în calculatoare, sau cel puţin să aibă cunoştinţe mai avansate decât cetăţeanul de rând.
Pregătirea avansată în domeniul computerelor este atât de importantă pe cât este pregătirea
soldaţilor în mânuirea armelor, în măsura în care se doreşte ca Justiţia să aibă succes în
secolul XXI.
De-a lungul istoriei fiecare progres tehnologic a fost în mod inevitabil ţinta celor care doreau
să-l transforme într-un beneficiu personal. Hoţii intrau în oraş, apoi într-o bancă pe care o
jefuiau terorizând cetăţenii. Acum, doar cu un simplu telefon o crimă poate fi planificată sau
chiar comisă (de exemplu un şantaj). La un moment dat, se părea că înregistrarea
convorbirilor este doar o unealtă folosită de anchetatori (evident, cu respectarea legii). Dar
acum, datorită tehnologiei foarte avansate, criminalii înregistrează convorbirile victimelor.
Acum, în era informaticii, atât cei bine intenţionaţi, cât şi cei răi au o nouă tehnologie la
îndemână. În zilele noastre, mulţi criminali sunt licenţiaţi în informatică şi, de aceea, ei
păstrează înregistrări, folosesc e-mail-ul pentru a planifica şi comite crime. Această nouă
categorie de criminali monitorizează traficul operaţiunilor financiare şi fură numere de cărţi
de credit, numere de telefon şi parole, intrând în posesia a miliarde de dolari anual prin
transferuri ilegale, redirijare de operaţii bancare şi însuşindu-şi câştigurile altor persoane.
Informatizarea, o tehnologie de ultimă oră şi extrem de implicată în viaţa de zi cu zi a
umanităţii, a deschis uşa pentru noi modalităţi de comitere a crimei, fiecare nouă crimă cerând
ca noi tehnologii de protecţie să fie puse în aplicare de către justiţie.
Tehnologia, justiţia şi crima se învârt în acelaşi cerc, cursa continuând, atât pentru
îmbunătăţirea mijloacelor de urmărire şi de probare, cât şi pentru comiterea unor crime noi, şi
cu un mai mare efect. Această cursă trebuie să vizeze şi elaborarea unor legi care să protejeze
o atât de importantă descoperire a geniului uman, informatica.

2.1. Efectele jafului informatic


Mijloacele de comunicare în masă ne prezintă zilnic cazuri în care agresarea reţelelor
informatice aduce prejudicii imense. Când Willie Sutton a fost întrebat de ce jefuieşte bănci, a
răspuns: „Pentru că acolo sunt banii".
Infractorii ştiu astăzi unde sunt banii, puţine mai sunt cazurile în care economiile făcute să fie
păstrate „la ciorap". Dar ei au mai realizat un lucru şi anume acela că, prin mijloacele
infracţioniste obişnuite, pot să jefuiască o bancă de câteva zeci de milioane de lei sau, într-un
caz mai fericit, de câteva mii de dolari. Atunci, în loc să se mulţumească cu sume mici, cei
specializaţi în crime pe calculator pot să fure mult mai mulţi bani dintr-o singură infracţiune
pe computer, unele sume fiind incredibil de mari.
Echipa Naţional Computer Crime aparţinând FBI estima într-un studiu al său că încercările de
fraudă pe computer nu sunt nici măcar detectate în proporţie de 85-97%. De altfel, aceeaşi
sursă ne face cunoscut că Ministerul American al Apărării a organizat un test ale cărui
rezultate sunt mai mult decât surprinzătoare, ele sunt şocante. Astfel, la acest test au participat

3
8832 de sisteme pe care specialiştii în informatică au încercat să le atace, rezultatul fiind acela
că 7860 dintre sisteme au putut fi penetrate, sparte şi numai 390 dintre ele au putut detecta
atacul, şi, ceea ce este şi mai trist, doar 19 introziuni (încercări, penetrări) au fost raportate,
plângându-se organelor abilitate că sistemul lor informatic a fost penetrat ilegal de persoane
neautorizate.
În situaţia în care, în ultimii ani, cantitatea de informaţii din domeniul financiar sau al
spionajului, cuprinzând până şi mesajele personale stocate sau transmise prin intermediul
computerului, a crescut, acestea au depăşit limitele imaginaţiei umane.
Guvernele, armata şi economia mondială nu mai pot funcţiona fără ajutorul computerului.
Computerele care tranzacţionează această creştere uriaşă de informaţii comunică între ele prin
Internet sau prin alte numeroase reţele militare sau financiare. Cifrele sunt uluitoare.
Specialiştii apreciază că mai bine de o sută de milioane de mesaje electronice traversează
reţelele lumii în fiecare zi.
Aceste cantităţi imense de informaţii stocate şi transmise sunt vulnerabile şi ele pot fi
compromise. De altfel, nu cred că prea mulţi ştiu care este adevăratul scop al infracţiunilor
prin intermediul computerului, certă rămânând doar constatarea că pagubele se ridică la
miliarde de dolari, bani care fie au fost furaţi, fie au fost pierduţi.
Studiile întreprinse de specialişti în ţări unde sistemul informatic constituie un mod de a trăi
semnalează faptul că aproape toate organizaţiile au fost afectate într-un fel sau altul de
infracţiunile comise prin intermediul computerului. De exemplu: Centrul Britanic de
Informatică a raportat că mai mult de 80% din organizaţiile britanice au fost victimele unei
astfel de infracţiuni în ultimii doi ani.
Numărul celor care folosesc reţele interconectate este în creştere, fapt care face ca acest gen
de infracţiune (crimă) să se realizeze din ce în ce mai uşor.
Desigur, pentru ca efectele jafului informatic să fie diminuate, pentru că a fi înlăturate pare un
deziderat greu de îndeplinit, cercetarea criminologică alături de alte forumuri specializate,
trebuie să răspundă la mai multe întrebări. Aşa de exemplu, este interesant de a stabili: care
sunt tipurile de infracţiuni comise prin intermediul computerului? Cine comite aceste
infracţiuni? Avem legi care să interzică infracţiunile săvârşite prin computer şi care sunt
acestea? Care sunt riscurile comiterii unei infracţiuni prin intermediul computerului? Cum
putem preveni producerea infracţiunii prin intermediul computerului? Cum se consideră
infracţiunea comisă prin intermediul computerului? Cum se investighează acest tip de
infracţiune? Cum poate fi urmărită din punct de vedere juridic infracţiunea comisă prin
intermediul computerului?

2.2. Organizaţii vizate a fi atacate


Organizaţiile vizate a fi atacate în această eră a automatizării şi comunicării prin reţele sunt, în
principal, următoarele:
- computerele armatei şi cele ale serviciilor speciale de informaţii, acestea fiind vizate,
îndeosebi, de diverse agenţii de spionaj;
- marile afaceri pot fi atacate de către concurenţă;
- organismele guvernamentale şi companiile utilizatoare de computere, care pot fi ţinta
unor atacuri teroriste;

4
- orice companie poate fi ţinta unor angajaţi sau foşti angajaţi, şi, în mod similar, universităţile
pot fi ţinta unor studenţi sau foşti studenţi;
- orice altă organizaţie poate fi ţinta unor atacuri executate de profesionişti, care participă
fiindcă furtul de informaţii de pe calculator, reprezintă o provocare intelectuală, sau, pentru că
doresc să fie angajaţi într-un anume loc şi pentru început doresc să atragă atenţia asupra
punctelor vulnerabile pe care ei le-ar putea acoperi.
Vom încerca în continuare să prezentăm câteva exemple din sectoarele cele mai vulnerabile,
cu efecte sau posibile efecte extrem de grave.

a. Atacuri îndreptate asupra armatei sau a unor servicii speciale de informaţii


Şi de această dată, exemplele provin din ţările occidentale şi, îndeosebi, din Statele Unite ale
Americii. Aceasta demonstrează atât seriozitatea problemei pusă în discuţie cât şi reţinerea
unora dintre organismele vizate din spaţiul fost comunist, inclusiv din România, care
demonstrează închistarea, izolarea în care singure se aruncă dar şi probleme de mentalitate
pentru prevenirea crimei informatice.
Aşadar, securitatea naţională depinde din ce în ce mai mult de computere. Computerele
stochează informaţii pornind de la poziţia sateliţilor militari în spaţiu, până la desfăşurarea
trupelor în toate colţurile lumii.
La fel cum infractorii de rând au învăţat că există computere acolo unde există bani, agenţiile
de spionaj au învăţat că există computere acolo unde există informaţii de valoare. Spionajul s-
a transformat practic într-un joc de pătrundere în computer, unde criptografia (limbaj secret
pentru computer) şi controlul atent al traficului de mesaje contează. De exemplu, în luna iunie
1988 hackerul Kevin Mitnick, care îşi avea numele de cod „Condor", a intrat de la distanţă
într-o reţea aparţinând Ministerului Apărării al S.U.A. El a furat versiunea prototip a „Digital
Equipment Corporation's VMS V 50", operativă pe un sistem de software şi a montat acest
program de software temporar pe un computer aparţinând marinei, la baza navală de la
Patuxent. Deşi iniţial, oficialităţile au declarat că nu a fost sustrasă nici o informaţie secretă,
totuşi, autorul, Kevin Metnick, a fost arestat.

b. Atacuri îndreptate împotriva afacerilor


În momentul în care perioada Războiului Rece părea a se apropia de sfârşitul existenţei sale, o
nouă eră a competiţiei economice mondiale a început.
Concurenţa între marile companii şi înmulţirea rivalităţilor dintre economiile naţionale a
transformat spionajul industrial într-o ameninţare reală, care nu trebuie ignorată.
Nu este acum nici un fel de secret că, până şi naţiunile „prietene" au devenit, dacă nu
duşmani, atunci, foarte atente una la alta din punct de vedere economic. Astfel, recent, într¬un
caz, compania de avioane Boeing a acuzat compania de avioane Airbus de faptul că ar fi pus
microfoane în camerele de hotel şi sub scaunele din avion ale angajaţilor Boeing, cu scopul de
a obţine diverse informaţii.
Într-un alt caz, ziarul „Financial Post" din Toronto, semnala în numărul său din 15 decembrie
1994, că 54% din companii au raportat pierderi financiare în ultimii 2 ani ca rezultat al
problemelor apărute la computer, unele pierderi datorându-se unor cauze interne, altele, însă,
au fost provocate.

5
Majoritatea infracţiunilor în domeniul afacerilor, comise prin intermediul computerului, sunt
acte criminale care aparţin angajaţilor. Nici marile companii, precum Apple Computer, nu
sunt imune la atacul hackerilor. Astfel, în luna decembrie 1987, Apple Computer, a găsit un
virus în sistemul lor de poştă electronică care a penetrat sistemul de securitate şi a şters o parte
din fişiere.
Motivaţia firmei Apple, cum că hackerii care au pătruns în sistem au modificat codul strict
secret, care sta la baza computerelor Macintosh este oarecum neverosimilă, fiindcă, dacă
infractorii ar fi intrat în posesia acestui cod, atunci hackerii ar fi putut practic clona
computerul Macintosh.

c. Atacuri financiare
În zilele noastre, în România când în anumite sectoare salariile sunt depozitate electronic în
conturi şi sumele necesare se scot pe carduri, când facturile au început să fie plătite electronic
şi cecurile oferă posibilitatea atât de a depozita, cât şi de a extrage anumite sume de bani,
apare firesc ca cele mai mari furturi şi fraude să fie tot electronice.
Băncile au reprezentat întotdeauna o ţintă tentantă pentru hackeri.
În anul 1988, 7 hackeri, nu suficient de inteligenţi, au pus la cale un complot ce viza banca
naţională din Chicago. Grupul de infractori a folosit o combinaţie de fire de transfer pentru
suma de 25,37 milioane dolari aparţinând lui Merrill Lynck & CO, 25 milioane de dolari
aparţinând lui United Airlines şi 19,75 milioane de dolari, aparţinând corporaţiei Brown
Forman. Aşadar, suma totală de 70,12 milioane de dolari urma a fi transferată către o bancă
din New York şi de acolo către două bănci, fără vreo legătură între ele, din Viena.
Transferurile au fost autorizate prin telefon, banca verificând la rândul ei, tot prin telefon,
cererile de transfer, numai că toate telefoanele date de bancă au fost redirecţionate către
locuinţa unuia dintre suspecţi.
În două zile după aceea, adică luni dimineaţă, (operaţiunile desfăşurându-se vineri), cele trei
companii au sunat la bancă pentru a afla ce s-a întâmplat cu banii lor, fapt care a dus la
demararea anchetei.
Anchetatorii au verificat lista înregistrărilor telefoanelor de verificare date de bancă, pentru a
face legătură dintre infracţiune şi suspecţi. Dacă aceşti hackeri ar fi fost mai rapizi, şi nu ar fi
dat dovadă de naivitate în convorbirile telefonice, atunci ei ar fi putut scăpa cu peste 70
milioane de dolari.
Deseori, atacurile financiare sunt gândite de oameni din interior, care cunosc detaliile tehnice.
În 1994, un tehnician de la firma MCI, a fost arestat pentru că furase mii de cărţi de credit,
prejudiciul fiind estimat în jur de 50 milioane dolari. Cu toate acestea, arestarea infractorilor
nu poate preveni tot timpul crima comisă prin intermediul computerelor.
De asemenea, evaziunea fiscală, care este una din cele mai vechi infracţiuni economice, se
poate realiza şi prin intermediul computerului, iar accesarea unor conturi telefonice de la
distanţă începe să nu mai constituie o noutate nici pentru infractorii români din domeniul
informaticii.

6
d. Atacuri teroriste
Terorismul foloseşte tehnologii de ultimă oră, de aceea, era de aşteptat ca în acţiunile lor,
criminalii să apeleze şi la computer, facilităţile oferite de acesta fiind în practica organizaţiilor
teroriste.
Evenimentele din 11 septembrie 2001 din Statele Unite ale Americii au declanşat la nivelul
tuturor ţărilor civilizate un război total împotriva teroriştilor şi a acelora care îi susţin.
Operaţiunile militare din Afganistan, dovezile strânse de către serviciile secrete dar şi
declaraţiile unor lideri ai grupărilor teroriste, a demonstrat că în luarea deciziilor pentru
declanşarea actelor teroriste cu efecte mai deosebite în rândul victimelor, un rol important l¬a
jucat tehnologia informatică.
Bomba care la primele ore ale zilei de 2 septembrie 1995 a fost detonată în faţa birourilor
firmei de software Scientic Control Sistems din Hamburg şi, apoi, o alta, la câteva secunde în
faţa unei alte firme de software, Mathematische Beratungs und Programmierung Dienst,
aveau să fie doar începutul pe care teroriştii îl vor acorda industriei de computere.
În Italia, Brigăzile Roşii au lansat în anii 1970 mai multe atacuri teroriste împotriva a peste 75
de firme de computere şi electronice.
Atacuri de acest gen au avut loc şi în Africa de Sud, în alte zone din Europa, dar şi SUA a fost
vizată în acest sens. Acum, se pare că preocuparea teroriştilor s-a perfecţionat, astfel, ei nu
mai caută să arunce în aer o clădire unde se fabrică componentele unor asemenea computere,
ei vor arunca în aer întreg sistemul care poate să producă mari dereglări la nivelul unei ţări, în
sistemul bancar, electric, militar, trafic aerian etc.
Chiar dacă principalele sisteme ale statului, ca de exemplu Administraţia Financiară,
Monetăria, Armata etc. şi-au luat măsuri de siguranţă pentru a-şi proteja sistemele, şi la noi,
dar şi la alţii, există multe alte ţinte care pot face obiectul unor atacuri teroriste.

e. Atacuri comise de angajaţi sau fost angajaţi (cu ură, cu răutate)


Nu în toate cazurile în care sistemul unui computer este accesat, fără aprobare, are drept scop
identificarea şi sustragerea unor informaţii. Aşa de exemplu, Donald Gene Burleson, un
angajat al unei companii de asigurări din Texas, după ce a fost concediat de firma la care lucra
ca programator la sistemul de securitate al acesteia, sistemul de securitate s-a prăbuşit şi
compania a suferit o pierdere masivă de comisioane care urmau a fi încasate şi care erau
folosite pentru plata lunară a salariilor.
Programul care a produs paguba a fost programul la care Donald Burleson lucra.
Demarată ancheta, s-a demonstrat că acesta plantase o „bombă logică" în program, când încă
lucra pentru companie.
Într-un alt caz, în toamna anului 1994, doi jurnalişti care scriau despre computere, Michell
Slatalla şi Josh Quicner, au fost ţinta unor atacuri electronice, plasate în căsuţa poştală a
computerului. Se pare că cineva, deranjat de articole scrise de cei doi ziarişti cu privire la
adresa unor hackeri, a pătruns în computerele furnizorului de servicii internet ale acestora,
IBM şi SPRINT, şi a transmis către căsuţa poştală din computerele victimelor mii de mesaje
electronice. Astfel, legătura lor la Internet a căzut brusc, iar postul lor telefonic a fost
reprogramat şi apelurile redirecţionate către alte telefoane dintr-un alt stat. Cei doi ziarişti, în
acest mod, de câte ori încercau să folosească telefonul, auzeau o înregistrare cu obscenităţi.

7
Atacurile de acest gen, comise de angajaţi sau fost angajaţi, pornesc frecvent din ura pe care
aceasta o au împotriva firmei sau din răutatea care îi caracterizează.

3. Internet-ul - un nou univers cu o criminalitate specifică


Lumea virtuală este fără îndoială o lume cu un grad de extindere uriaş. Ea a devenit o
componentă importantă în noua societate informaţională, şi ca orice parte a societăţii,
generează o criminalitate aparte. Deşi multe din infracţiunile care sunt comise în lumea
virtuală au un corespondent în societatea concretă, dat fiind gradul de extindere a reţelei
mondiale, aceste infracţiuni sunt tratate într-un mod mai special de către autorităţile în drept.
Dacă în anul 1993, într-un studiu efectuat de United State Internet Council se arăta că în
reţeaua Internet se aflau concomitent aproximativ 90.000 de utilizatori, azi aceeaşi instituţie
dă publicaţii uimitorului număr de peste 300 de milioane de utilizatori concomitenţi pentru
anul 2000 şi un număr estimat de 700 de milioane, în 2005.
Internet-ul reprezintă o „reţea a reţelelor" informaţionale care reuneşte câteva mii de reţele de
ranguri diferite ce provin din multe ţări ale lumii. Practic, Internet-ul, este o reţea virtuală în
componenţa căreia intră un număr mare de reţele locale (Local Area Network¬LAN), publice
şi private, care sunt amplasate pe arii extinse (Wide Area Network- WAN) şi care pot fi atât
reţele regionale cât şi reţele naţionale interconectate. De altfel, se poate afirma că Internet-ul
formează cel mai mare cartier al Cyberspace-ului care oferă servicii foarte importante celor
interesaţi: Word, Wide Web-ul, Electronic Mail-ul, Usenet-ul şi Internet Relay Chat-ul.
Fiecare dintre serviciile oferite reprezintă fie o „piaţă electronică" pentru bunuri şi servicii, fie
o „poştră electronică", un „grup de ştiri" sau chiar un mod de a purta direct discuţiile între
utilizatori aflaţi la diferite distanţe.
Fără îndoială, serviciile oferite de Internet a ajutat foarte mult atât cercetarea ştiinţifică cât şi
afacerile şi comunicările inter-uname.
În România Internet-ul a pătruns pe piaţă în anul 1996, dar cunoaşte un boom continuu din
anul 1997-1998. Putem afirma cu certitudine că în acest domeniu România se află pe o
direcţie firească în raport cu lumea occidentală, o direcţie devenită condiţie sine qua non în
perspectiva integrării euro-atlantice.
Frauda, este una dintre cele mai comune probleme cu care se confruntă reţeaua, datorită
expansiunii uriaşe a comerţului prin internet, fraudă care se realizează prin modalităţi de la
cele mai simple la cele mai complicate. Există astfel pe unele pagini de web softul necesar
creării de cărţi de credit false, prin care se achită o comandă de bunuri, sau prin excrocherii în
care se determină un anume utilizator să-şi spună numărul de carte de credit şi celelalte detalii
necesare, pentru ca mai apoi infractorul să achiziţioneze diferite bunuri de o anumită valoare
pe zi, pentru a nu fi necesară confirmarea telefonică, sau prin fax.
O altă mare problemă legată de securitatea din reţea, o constituie aşa zişii „hackeri", care
sparg anumite coduri şi reţele, fie pentru a frauda companiile respective (de exemplu furtul de
jocuri de la companiile producătoare), fie pentru a fura anumite informaţii (spionaj industrial),
fie din pur amuzament, pentru a încurca socoteala victimei (distrugerea paginii de prezentare
a unei companii). Sunt cunoscute multe cazuri în care hackerii au distribuit viruşi, care au
distrus sau aveau potenţialul să distrugă sute de mii de calculatoare din întreaga lume.
În condiţiile în care cu mijloace tehnice minime şi cheltuieli financiare modice este de aşteptat
ca orice utilizator interesat să pătrundă în reţeaua Internet şi să acceseze diverse baze de date,

8
fapt care oferă posibilitatea ca un răuvoitor sau bolnav psihic, din oricare parte a lumii, să
creeze pagube imense unor comunităţi, indivizi sau chiar state aflate într-o altă zonă
geografică a lumii. De altfel, unii specialişti afirmă că „Teroristul zilei de mâine ar putea fi
capabil să provoace daune mai mari cu un Keyboard decât cu o bombă".

4. Efectele criminogene ale acestui gen de infracţiune


În societatea crimei informatice se pare că încă suntem la început. La început de mileniu, la
început de social şi la început de preocupări pe acest areal al criminalităţii informatice.
Unii au luat deja startul în această competiţie a identificării cauzelor şi condiţiilor care
generează crima informatică. Alţii, se pregătesc de startul acestei competiţii, convinşi fiind de
ravagiile făcute de acest nou tip de crimă în societăţile lor.
Noi ... noi, mai aşteptăm. Suntem oarecum circumspecţi, aşa cum am fost şi în anii '90, când
trebuia făcută trecerea la economia de piaţă după Revoluţia din Decembrie 1989.
Politicienii noştri mai aşteaptă ... ca nu cumva să fie păcăliţi, ca nu cumva crima informatică
să fie de cumpărat şi atunci, pe lângă l.A.S-urile luate pe degeaba, pe lângă combinatele
cumpărate la preţ de fier vechi, lăsând-o să se mai învechească, nu cumva să le scape tocmai
această „bijuterie" tehnologică: crima informatică.

5. Identificarea părţilor vulnerabile şi a criminalilor


Criminalitatea informatică reprezintă o sferă largă de crime, astfel că, cu timpul, sistemul de
învăţământ juridic universitar din România, va trebui să adauge o nouă disciplină şi anume
Dreptul informatic. În alte ţări această disciplină este considerată a fi una de bază, de aceea,
apreciez că şi în învăţământul românesc acest pas trebuie făcut cât mai curând posibil.
Aria paletei delictelor informatice este destul de largă, de la furtul material şi distrugerea
echipamentelor, la sabotajul informatic, folosirea ilicită a informaţiilor şi sistemelor
informatice până la sustragerea unor mari sume de bani - care, de la o zi la alta, va fi din ce în
ce mai mare.
Doctorul Sergio Velastin, conducătorul echipei de cercetători britanici care a asamblat robotul
respectiv, a declarat că nesiguranţa este principalul motiv pentru care cercetătorii britanici au
avut această iniţiativă. „Tehnologia noastră se descurcă de minune la îndeplinirea sarcinilor
plictisitoare şi obişnuite care le revin în mod obişnuit oamenilor, dar care, din diverse motive,
pot pleca pentru câteva minute, timp suficient pentru criminali de a ucide pe cel vizat. În
vreme ce studii recente au arătat că aparatele de înregistrat imagini au tendinţa de a plasa
crima în alt loc decât de a preveni.
Cu toate acestea, în anumite spaţii, camerele de luat vederi vechi mai sunt încă folosite.
Robotul va fi capabil să vadă cu ajutorul acestora bagajele suspecte lăsate „la voia
întâmplării" pe un peron de gară sau în sala de aşteptare a unui aeroport. Anchetatorii vor
folosi imaginile astfel obţinute pentru a detecta cine a lăsat bagajul şi destinaţia în care
posesorul s-a îndreptat după ce a făcut acest gest. Până la înlocuirea completă a pazei
asigurate de om, invenţia cercetătorilor britanici va funcţiona în paralel cu ea.
Acesta este unul din cazurile fericite, piaţa informatică fiind supusă continuu unor atacuri
pentru a penetra bazele de date care interesează. De aceea, vom încerca, în continuare, să
identificăm în rezumat punctele majore de vulnerabilitate ale unui sistem computerizat, văzut

9
în întregul său pe părţile sale componente: partea hardware, partea software, informaţia şi
comunicaţiile.
a. Partea hardware
Partea hardware reprezintă ceea ce majoritatea dintre noi numim „computer". Ea cuprinde
computerul de bază, terminalele, şi alte componente cum ar fi imprimantele, modem urile
externe sau unităţile floppy - disk externe.
b. Software-ul
Software-ul este ceea ce noi folosim pentru a ne rezolva problema pentru care am apelat la
computer. Datorită lui, pe ecranul computerului, vor apărea instrucţiunile şi informaţiile
necesare pentru ca aparatul să funcţioneze. Sunt două categorii de bază ale software-lui:
sistemele de operare şi aplicaţiile.
Majoritatea utilizatorilor nu trebuie să-şi facă griji în privinţa sistemelor de operare pentru că
sunt deja instalate pe computer atunci când acesta este pornit pentru prima oară.
Sistemul de operare oferă acele instrucţiuni care trebuie prezentate computerului să se
autoverifice de fiecare dată când este pornit, să răspundă la comenzile ce i se dau prin
intermediul tastaturii şi să ofere sistemului informaţia necesară pentru utilizarea altor nivele
de software.
Aplicaţiile, cea de-a doua categorie din care este format software-ul include programele de
procesare a cuvintelor (de exemplu Microsoft Word, Word Perfect) sau de organizare (Lotus
1-2-3, Excel), dar şi alte aplicaţii, cum ar fi grafica la jocuri, educaţie şi programe ştiinţifice.
Aceste programe, de obicei, sunt cumpărate de la un vânzător de software autorizat, deseori
firmele dezvoltându-şi propriile programe pentru efectuarea unor operaţii financiare, cum ar fi
evidenţe contabile şi inventare.
c. Informaţiile
Informaţiile sunt însă vitale pentru orice organizaţie.
Hardware-ul şi software-ul pot fi înlocuite, chiar dacă sunt scumpe, dar informaţiile, adunate
pe parcursul timpului sunt neînlocuibile. Informaţiile sunt compuse din tot ceea ce face o
organizaţie: comenzi, documente scrise, procesare financiară sau inginerii operaţionale. Când
oamenii fură informaţii, ei fură un bun, ca şi cum ar fura bani sau echipamente.
d. Comunicaţiile
Comunicaţiile au loc prin intermediul reţelelor.
O reţea, este de fapt un cablu care conectează două sau mai multe computere.
O inter-reţea, este o conexiune de două sau mai multe reţele; este o reţea a reţelelor. Internet-
ul este o conexiune globală a diferitelor reţele naţionale. Conectarea unui
computer la orice fel de reţea creşte în mod inevitabil vulnerabilitatea informaţiilor stocate.
Internetul şi alte mari reţele internaţionale pun o problemă deosebită. Spărgătorii pot folosi un
computer care este legat la o reţea, pentru a se conecta la un alt computer, poate fi în cu totul
altă reţea, deseori, fără să lase vreo urmă. Din cauza faptului că aşa multe reţele sunt
interconectate, spărgătorii care intră într-un sistem au posibilitatea de a intra în alte sisteme
sau reţele foarte uşor. Deseori spărgătorii trec dintr-o reţea în alta, nelăsând nici o urmă şi
făcând aproape imposibilă depistarea lor, sau chiar detectarea pătrunderii lor în sistem.
Depistarea lor devine chiar mai dificilă în cazul în care schimbă des liniile telefonice folosite.
Reţeaua permite, dealtfel, utilizatorilor, accesarea unui număr diferit de servicii, cum ar fi
BBS-urile (prescurtarea de la buletin board). BBS-urile sunt acele locuri în care utilizatorii de

10
computere pot schimba între ei informaţii, lasă mesaje sau pot prelua diferite programe care
sunt în domeniul public. De asemenea BBS-urile sunt acele locuri în care spărgătorii pot
schimba între ei secrete de acces.
Hardware-ul, software-ul, informaţiile şi comunicaţiile sunt în pericol în moduri diferite.

6. Modalităţi de prevenire a infracţiunii informatice


Până acum, la o primă lectură, infractorii par atât de puternici şi sistemele computerelor atât
de vulnerabile, încât nimic nu este de făcut! Dar lucrurile nu sunt chiar aşa! Sunt foarte multe
moduri de a-ţi proteja sistemul de un atac.
La fel ca toate faptele penale, combaterea infracţiunilor informatice începe cu prevenirea. De
aceea, în următoarele secţiuni vom descrie pe scurt modurile de prevenire a acestor
infracţiuni.
Scopul unor tipuri de sisteme de securitate este de a face mai dificil accesul infractorilor la
computer şi de a-i putea detecta în cazul în care aceştia reuşesc să pătrundă.
Nici una dintre aceste soluţii şi proceduri nu poate rezolva o problemă dacă sunt folosite
izolat, însă, luate împreună vor face diferenţa. De exemplu, procedurile de securitate fizică a
unui sistem pot fi de ultimă oră, dar dacă sunt previzibile, pot fi compromise. Combinându-le
cu procedurile de securitate a operării, acestea devin mai puţin previzibile şi, în consecinţă,
mai eficiente. În mod asemănător, metodele de securizare a comunicaţiilor pot fi foarte
eficiente, dar, totuşi, oamenii nu iau în serios ameninţările şi nu folosesc aceste metode.
O importantă parte a personalului de securitate este antrenată pentru asemenea ameninţări,
pentru ca lumea care foloseşte sistemele să fie mai precaută.

6.1. Identificarea riscurilor


Infracţionalitatea informatică nu este echilibrată. Securitatea absolută este un scop aproape
imposibil pentru majoritatea companiilor sau organizaţiilor; pur şi simplu nu-şi permit să
plătească preţul cerut pentru asemenea sisteme. De cele mai multe ori trebuie să compari
costul unui sistem cu costul daunelor ce pot fi provocate în lipsa acestuia. În mod formal,
acest proces de analize şi decizii este numit analiza riscului.
Analiza riscului, implică identificarea ameninţărilor la care este supus sistemul,
vulnerabilităţilor şi a măsurilor care pot fi luate pentru a-l proteja. Identificarea riscurilor este
primul pas în stabilirea unui program de securitate, împotriva infracţionalităţii de acest gen.
6.1.1. Securitatea fizică
Securitatea fizică protejează facilităţile computerului (clădirea, camera computerelor,
computerul în sine şi echipamentul aferent: disk-uri, casete, imprimante şi documentaţii).
Măsurile de securitate fizică pot ajuta în prevenirea furturilor sau distrugerilor acestor
echipamente. Ele ajută, de asemenea, la protecţia împotriva dezastrelor naturale (incendii,
inundaţii, furtuni, cutremure).
6.1.2. Supravegherea personalului
Supravegherea personalului care lucrează într-o firmă este un domeniu nelimitat iar
prevenirea criminalităţii informatice este doar un aspect (prevenirea furturilor de către
angajaţi şi violenţa la locurile de muncă fac de asemenea parte din această categorie).
Un program de supraveghere a personalului trebuie să acopere aceste sentimente venite din
partea unor categorii diferite de oameni, incluzând angajaţi, agenţi de vânzări, prestatori de

11
servicii, criminali profesionişti etc. Controlul de fond şi atenta monitorizare a
responsabilităţilor sunt componente importante ale supravegherii personalului.
6.1.3. Securitatea comunicaţiilor
La fel ca şi supravegherea personalului, securitatea comunicaţiilor este un domeniu foarte
vast, în care prevenirea criminalităţii informatice este numai un aspect.
Securitatea comunicaţiilor include protecţia corespondenţei, faxului, telefonului şi
corespondenţei vocale, precum şi protecţia datelor transmise de la un computer la altul prin
intermediul unei reţele. În aceste timpuri, când conectarea prin intermediul Internet-ului este
atât de răspândită, securizarea comunicaţiilor este foarte importantă. Reuneşte o varietate de
metode şi dispozitive, incluzând coduri de acces şi alte dispozitive de autentificare mult mai
sigure (de exemplu carduri inteligente, sau parole de unică folosinţă), protecţie fizică şi
protejarea cablurilor reţelelor, încripta rea datelor transmise şi proiectarea scuturilor care să
protejeze sistemele interne şi reţelele de alte reţele infectate.

7. Ce trebuie făcut?
În noul context oferit de explozia dezvoltării reţelelor informatice, organul de urmărire penală
şi justiţia vor fi obligate să se adapteze şi să acţioneze pentru că, chiar în acest moment, se
produce o multitudine de fraude informatice cu consecinţe nu numai în sistemul financiar, ci
chiar cu pierderi de vieţi umane.
Investigatorii şi magistraţii trebuie să înţeleagă metodele de acţiune ale criminalilor, să adopte
noi tehnici şi să stabilească noi metode de abordare a justiţiei. Aceştia trebuie să se
familiarizeze cu modul de investigare a crimelor informatice, nu numai pentru a apăra
interesele şi resursele societăţii în ansamblu, ci şi pentru a proteja drepturile şi nevoile
individuale .
Este lesne de sesizat că lumea crimei informatice nu se limitează doar la fraude bancare sau
administrative şi în perimetrul de acţiune al acesteia se va simţi în elementul său corupţia,
monopolul economic, violarea intimităţii şi chiar actele teroriste, pe care Osama Bin Laden,
teroristul învinuit a fi fost creierul evenimentelor din 11 septembrie 2001 din Statele Unite ale
Americii, deseori, le-a executat şi cu ajutorul computerelor. Desigur, aici este pusă în discuţie
activitatea acelor infractori extrem de periculoşi care îşi coordonează acţiunile criminale prin
intermediul calculatoarelor.
Crima organizată, criminalitatea „gulerelor albe" şi, în general, infracţiunile de mare violenţă
şi cu prejudicii financiare enorme sunt coordonate de lumea virtuală.
De asemenea, anchetatorii trebuie să se familiarizeze cu utilizarea computerelor pentru a oferi
protecţie în timpul investigaţiilor. Aceştia trebuie să stăpânească mânuirea calculatorului
astfel încât să evite producerea de daune proprietarilor şi vieţii cetăţenilor în timpul
cercetărilor. Experienţa altora ne-a arătat cât de uşor este să producă daune în timpul unei
investigaţii şi cât de importantă este experienţa în aceste cazuri.
Excesul şi daunele provocate în timpul investigaţiilor, fie că sunt accidentale sau nu, pot
conduce la distrugerea unor probe împotriva suspecţilor şi, mai grav, fiecare incident poate
conduce la lezarea cetăţenilor, în condiţiile în care anchetatorii sunt însărcinaţi cu protejarea
lor.
Pentru prevenirea unor asemenea incidente nedorite, este absolut necesar ca şi la

12
nivelul magistraţilor, poliţiştilor şi experţilor români să fie instruiţi cu privire la: - detectarea
activităţii criminale informatice;
- obţinerea probelor, fără a distruge sistemele şi a cauza prejudicii altora;
- conducerea investigaţiilor să fie realizată de persoane instruite şi obişnuite
profesional cu lumea informaticii, ori, mai ales, cu metodele de comitere a crimei în acest
domeniu;
- protejarea victimelor, fiindcă este posibil ca persoane interesate să atenteze la viaţa acestora
sau să-i influenţeze sub diferite motive de a nu mai coopera cu organele de anchetă, sau chiar
de a-şi retrage plângerea, luând totul asupra lor, fie ca pe o greşeală, fie ca pe un exerciţiu care
nu le-a reuşit şi în urma căruia sau ales cu o pagubă pe care, în mod intenţionat, a înţeles să o
pună în sarcina altora;
- protejarea suspecţilor - constituie, de asemenea, un obiectiv care în viitor nu trebuie scăpat
din vedere. Interese mult mai mari, care se află deasupra suspecţilor, pot lua decizii nu numai
de distrugere a unor probe cât şi de eliminare fizică a celor care au greşit prima dată şi au atras
poliţia pe urmele lor.
Sigur, nu încerc acum să conving că este necesară transformarea magistraţilor în experţi în
calculatoare şi nici experţii în calculatoare să devină experţi în justiţie. Trebuie, desigur,
făcută o introducere către cunoştinţele minime în terminologia computerelor şi securitatea
acestora din punctul de vedere al unui investigator nespecializat.
Cu ajutorul acestei instrucţii minimale, cei care lucrează în domeniul justiţiei cât şi organele
de poliţie şi procuratură care se confruntă direct cu depistarea şi probarea actelor criminale,
vor avea cunoştinţe bune despre modul în care se comit crimele pe computer, şi despre modul
în care acestea sunt protejate împotriva activităţii criminale. De asemenea, o instruire bine
făcută, va oferi posibilitatea ca cei interesaţi să înţeleagă legile care se elaborează şi cele mai
des întâlnite motive pentru care se produc crime în domeniul informatic. Trebuie să înţelegem
de ce şi când este necesară intervenţia unui expert din exterior, fie pentru a ajuta la
investigaţie şi probarea faptei criminale, fie pentru a proteja victima sau suspectul.
Cei angajaţi în sistemul justiţiei nu sunt experţi în domenii precum telefonia, contraspionajul
sau toxicologia, însă, pentru ei contează înţelegerea fenomenului. În momentul în care crima
implică componente din aceste domenii, un bun investigator recunoaşte elementele de bază
ale crimei care s-a produs şi pe care o cercetează, conducând în cunoştinţă de cauză
investigaţia preliminară, urmărirea penală şi obţine probele care dovedesc existenţa faptei
criminale. Dacă reuşeşte acest lucru, cu certitudine anchetatorul va şti să consulte experţi din
fiecare domeniu pentru o mai bună abordare a materialului probator şi, nu în ultimul rând,
pentru o mai bună înfăptuire a justiţiei.
Provocarea comportamentului este pentru un anchetator similară cu cea a unei tehnologii noi,
păstrându-se balanţa între nevoile societăţii şi drepturile individului.
Pentru protecţia societăţii, statul, prin intermediul aparatului de justiţie, trebuie să dezvolte noi
tehnici care să permită anchetatorilor alte metode de monitorizare a comunicaţiilor şi de
culegere a datelor.

13

S-ar putea să vă placă și