Sunteți pe pagina 1din 27

CUPRINS

Consideraii generale

Noua civilizaie informatic se bazeaz pe disponibilitatea si accesibilitatea informaiei, care a devenit o proprietate naional vital ce are o valoare strategic; dac nu este protejat, ea poate fi cucerit sau distrus.Principala problema o constituie asigurarea si protejarea informaiilor atunci cnd sunt lansate n reele. Cmpul de lupt preferat este Internetul, al crui caracter deschis permite statelor (fie c recunosc, fie c nu) s sponsorizeze hackerii care ptrund n computerele altor state si intercepteaz comunicaiile digitale. Cyberspaiul are anumite caracteristici care, mpreuna cu legislaia deficitar fac ca razboiul informaional (n speta spionajul informatic, sabotajul informatic, terorismul informatic) s presupun riscuri mici i s aduc mari ctiguri. Cel care poart razboiul digital, narmat cu tastatura si cu mouse-ul, n faa terminalului sau conectat la retea, risc foarte puin s fie prins. Riscul de a fi judecat este i mai mic, iar cel de a fi condamnat este aproape nul.

Criminalitatea si terorismul informaticii Noiunea de criminalitate informatic

Aceast evoluie rapid ridic probleme de natur socioeconomic (temerile referitoare la locul de munca), juridice (n direcia activitii proteciei programelor calculatorul de calculator) i n domeniul unor criminale, deschiznd posibilitatea

aciuni ilegale cu caracter sofisticat. De asemenea calculatorul poate fi folosit i la comiterea sau la facilitarea comiterii unor infraciuni din categoria furtului sau fraudei. n studiile elaborate pe plan internaional se (Comitetul European pentru Problemele legata de Criminale) foloseste exprimarea criminalitatea

calculator computer related crime / criminalitate informatica. Pentru criminalitatea informatic s-a adoptat urmtoarea

definiie de lucru: abuzul informatic este orice comportament ilegal / contrar eticii / neautorizat, care privete tratarea automat a datelor i/sau o transmisie de date. Exist i alte variante interesante i consistente ale definirii criminalitii informatice, ca de exemplu: orice incident legat de tehnica informatic n care o victim a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat un profit;

orice aciune ilegal n care un calculator constituie instrumentul sau obiectul delictului, sau, altfel spus, orice infraciune al crei mijloc sau scop este influenarea funciei calculatorului (funcionrii normale a calculatorului). Criminalitatea informatic reprezint un fenomen al zilelor noastre, reflectat n mod frecvent n mass-media. Un studiu indic
3

chiar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite. Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice se afl nc n stadiul tatonrilor. Chiar i cele realizate pn n acest moment tind s schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal. Doar o mic parte din faptele penale legate de utilizarea sistemelor informatice ajung la cunotina organelor de cercetare penal, astfel nct este foarte greu de realizat o privire de ansamblu asupra amplorii i evoluiei fenomenului. Dac este posibil s se realizeze o descriere adecvat a tipurilor de fapte penale ntlnite, este foarte dificil prezentarea unei sinteze fundamentate asupra ntinderii pierderilor cauzate de acestea, precum i a numrului real de infraciuni comise numrul cazurilor de infraciuni informatice este n continu cretere. Astfel, n Germania au fost nregistrate n 1996, 32.128 de astfel de cazuri, n Olanda, n perioada 19811992 au fost ntlnite 1400 de cazuri, iar n Japonia, ntre 1971 i 1995, 6671 de cazuri. S-a estimat c doar 5% din faptele comise ajung la cunotina organelor de urmrire penal. Pentru a contracara aceast lips de informaie, s-a recurs la procedeul sondajelor. Sondajul efectuat de Computer Crime Institute i Federal Bureau of Investigation (FBI) n 2003 indic pierderi de 201.797.340 de dolari n cazul a 538 de ntreprinderi i instituii din SUA chestionate. n cursul anului 2003, serviciile specializate din Romnia au cercetat doar 200 de infraciuni de natur informatic din care 50% au fost licitaii electronice frauduloase, 30% bunuri comandate online fraudulos, 10% au privit accesul neautorizat la sisteme informatice i 10% referindu-se la scrisori nigeriene, transmiterea de virui, pornografie infantil, folosirea de identiti false. 1

Vasiu, Ioana, Criminalitatea informatic, Nemira, Bucureti, 1998


4

Criminalitatea si terorismul informaticii Cifra neagr este motivat de mai multe cauze, dintre care amintim: tehnologia sofisticat utilizat de fptuitori; lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire penal; lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte penale, fapt ce poate duce la neidentificarea pierderilor provocate; reinerile n a raporta organelor de cercetare penal svrirea infraciunilor. n aceasta din urm situaie, chiar dac infraciunea a fost sesizat, victimele nu ntiineaz organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului. Motivaiile acestui comportament sunt multiple. Dintre acestea, amintim preocuprile fa de imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciunii; dorina de a nu suporta costurile unei eventuale investigaii, avnd n vedere complexitatea unei asemenea cercetri; nu n ultimul rnd, lipsa posibilitii de a recupera pierderile suferite, chiar n cazul identificrii fptuitorului. n acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin natura lor, complexe i implic utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri mari. Asemenea investigaii sunt consumatoare de timp. Un investigator n domeniul criminalitii informatice poate lucra la maximum 3-4 cazuri pe lun, n timp ce un investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad de timp. Astfel, prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare
5

este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei infraciuni. 2 Prin infraciune informatic n sens restrns se nelege orice infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare automat a datelor. Coninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Astfel, n raportul Comitetului European pentru probleme criminale, infraciunile categorii: infraciunea de fraud informatic; infraciunea de fals n informatic; infraciunea de prejudiciere a datelor sau programelor informatice sunt sistematizate n urmtoarele

informatice; infraciunea de sabotaj informatic; infraciunea de acces neautorizat la un calculator; infraciunea de interceptare neautorizat; infraciunea de reproducere lege; neautorizat a unui program

informatic protejat de

infraciunea de reproducere neautorizat a unei topografii; infraciunea de alterare fr drept a datelor sau programelor informatice; infraciunea de spionaj informatic; infraciunea de utilizare neautorizat a unui calculator;

Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vldu, Internetul i Criminalitatea Informatic, Bucureti, 2001
2

Criminalitatea si terorismul informaticii infraciunea de utilizare neautorizat a unui program informatic protejat de lege. Manualul infraciuni: fraude prin manipularea calculatoarelor electronice; fraude prin falsificarea de documente; alterarea sau modificarea datelor sau a programelor pentru calculator; accesul neautorizat la sisteme i servicii informatice; reproducerea neautorizat a programelor pentru calculator Naiunilor Unite pentru prevenirea i controlul

infracionalitii informatice sintetizeaz urmtoarele categorii de

protejate de lege. n studiul Aspectele legale ale infracionalitii informatice n cadrul societii informaionale pentru Comisia Universitatea din Wurzburg, (studiul COMCRIM), Germania, sunt realizat European de ctre prof. dr. Ulrich Sieber, de la prezentate

urmtoarele categorii i sub-categorii de infraciuni informatice: atingeri aduse dreptului la viaa privat; infraciuni cu caracter economic: penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de securitate (hacking); spionajul informatic; pirateria programelor pentru calculator; sabotajul informatic; frauda informatic; distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist,
7

difuzare de materiale pornografice, etc.); alte infraciuni: infraciuni contra vieii; infraciuni legate de crima organizat; rzboi electronic. Infraciunile informatice pot fi clasificate urmnd diverse criterii. Vom utiliza pentru clasificarea infraciunilor informatice criteriul rolului avut de sistemele informatice n comiterea infraciunii. Din aceast perspectiv, infraciunile informatice se clasific n: infraciuni svrite cu ajutorul sistemelor informatice, n care

sistemele informatice constituie un instrument de facilitare a comiterii unor infraciuni. Este vorba de infraciuni tradiionale perfecionate prin utilizarea sistemelor informatice; i infraciuni svrite prin intermediul sistemelor informatice, n

care sistemele informatice, incluznd i datele stocate n acestea, constituie inta infraciunii.Aceste infraciuni pot fi svrite doar prin intermediul sistemelor informatice. Ele au fcut obiect de reglementare n ultimii ani. Amintim aici i un alt rol pe care sistemele informatice l pot juca n ancheta criminalistic: rolul de mediu de stocare i regsire a indiciilor sau probelor ce privesc modul de svrire a unei infraciuni. Contientizarea existenei pericolului social al faptelor penale de natur informatic a atras dup sine ncriminarea acestora n numeroase state ale lumii.

Criminalitatea si terorismul informaticii Infraciuni svrite cu ajutorul sistemelor informatice

O serie de infraciuni prevzute de legea penal prezint particulariti ce permit perfecionarea modalitilor de nfptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice. Ele sunt acele infraciuni n care modus operandi nu este ndreptat mpotriva funcionrii corespunztoare a unui sistem informatic, sau asupra informaiilor cuprinse n el, ci rezultatul procesrii datelor este utilizat pentru nfptuirea unor infraciuni clasice. Fptuitorii fac astfel apel la mijloace ne-tradiionale pentru nfptuirea unor infraciuni cu caracter tradiional. John D. Howard propune urmatoarele ase categorii de autori: hackeri: persoane, mai ales tineri, care ptrund n sistemele

informatice din motivaii legate mai ales de provocare intelectual, sau de obinerea i meninerea unui anumit statut n comunitatea prietenilor; spioni: persoane care ptrund n sistemele informatice

pentru a obine informaii care s le permit ctiguri de natur politic; teroriti: persoane care patrund n sistemele informatice cu

scopul de a produce teama, n scopuri politice; atacatori cu scop economic ptrund n sistemele informatice

ale concurenei, cu scopul obinerii de ctiguri financiare; criminali de profesie ptrund n sistemele informatice ale

ntreprinderilor pentru a obine ctig financiar, n interes personal;

Forme ale criminalitii informatice

n cadrul criminalitii informatice, o form particular a criminalitii gulerelor albe, exist o serie de factori cu un rol deosebit si anume : Concentrarea de informaii, uor de modificat in sistemele

informatizate i legate ntre ele, face mai vulnerabil acest mediu n ceea ce privete calitile sale de disponibilitate, de integrare i de exclusivitate. Stocarea datelor sensibile sau strategice privind dezvoltarea

de produse noi, de informaii financiare sau despre clientela pune in joc viitorul unei intreprinderi sau al unei instituii. Informaia stocat pe suportul magnetic al calculatorului devine un drept exclusiv in raport cu terii. Calculatorul central, terminalele, liniile de comunicatii sunt puncte n care se pot produce cu usurinta acte ruvoitare, aceast problem capta o dimensiune speciala cnd fluxurile de date trec ntre calculatoarele conectate ntr-o retea sau prezint un caracter transfrotanier.

1. Frauda-salam Presupune manipularea unui numr nsemnat de mici sume de bani. n programul care calculeaz i bonific dobnzile se fac anumite modificri pentru a rotunji n jos sumele bonificate ale clienilor i transferarea, n contului infractorului, a sumei astfel obinute.

10

Criminalitatea si terorismul informaticii 2. Frauda-Zap Este numele unei comenzi (program) care realizeaz

tergerea de date de pe hard-discul unui calculator, desigur ca o activitate ruvoitoare.

3. Necurirea Dac memoria intern a calculatorului nu este curat dup rularea fiecrui program, n diverse locaii rmn date reziduale. Tehnic, este posibil ca un utilizator cu acces la calculatorul respectiv s poat citi aceste date reziduale, care pot fi confideniale, dar foarte rar din aceste date se pot obine date comprehensibile.

4. Programe-aspirator Sunt acele programe care nregistreaz neautorizat parolele folosite de utilizatori.

5. Substituirea Piggy Apare cnd o persoan neautorizat pretinde c este un utilizator autorizat, pentru a obine acces la un calculator sau la o reea de calculatoare.

6. Capcana Reprezint frauduloas securitate. a acele instruciuni prin care permit utilizarea de

calculatoarelor

nlturarea

barierelor

11

Criminalitatea informatic n internet

Internet-ul este o reea a reelelor informaionale care reunete cteva mii de reele de ranguri diferite ce provin din zeci de ri ale lumii. Este o reea virtual format dintr-un numr n continu cretere de reele locale (Local Area Network - LAN) publice i private, reele pe arii extinse (Wide Area Network WAN), reele regionale i naionale interconectate. 3 Este indiscutabil faptul c, prin serviciile pe care le ofer, Internet-ul a adus i aduce multiple avantaje cercetrii tiinifice, nvmntului, administraiei, afacerilor, comunicrii inter-umane etc. Dar, Internet-ul a fost i este pndit de mari pericole care-i afl sorgintea n faptul c aceast reea, miraculoas prin beneficiile pe care le aduce omului, reprezint, n acelai timp, un mediu extrem de favorabil pentru cei care se dedau la comiterea unor fapte indezirabile social, fapte care se pot ntinde de la acte teroriste pn la hruirea sexual sau diseminarea imaginilor pornografice. Conectndu-se la aceast reea cu ajutorul unui calculator (pe care a fost instalat n prealabil un program informatic adecvat) i al unui modem, prin intermediul unei simple linii telefonice, orice individ se poate afla la un click de crim. Iar cei interesai de aceasta, acionnd i ntr-un relativ anonimat, nau ntrziat nici o secund s fac acest pas att de mic. Deplasarea afacerilor criminale pe terenul Internet-ului nu s-a produs ntmpltor, ci din raiuni ct se poate de pragmatice, care in de faptul c aceast mega-reea planetar prezint practic cel puin trei avantaje de marc pentru escroci: abolirea distanelor;

Ioana Vasiu, Criminalitatea informatic, Nemira, Bucureti, 1998,


12

p.121-122.

Criminalitatea si terorismul informaticii costuri minime ; faad i mai anonim. Din pcate, toate domeniile Internet-ului, att de benefice pentru majoritatea zdrobitoare a utilizatorilor cinstii ai acestei reele informaionale, reprezint, n acelai timp, cmpuri infracionale dintre cele mai mnoase pentru cei interesai s le foloseasc n astfel de scopuri. O alt categorie de activiti teroriste desfurate pe Internet o reprezint diseminarea mesajelor de ur i incitare la violen prin intermediul paginilor Web. n principiu, n cazul criminaliti n domeniul reelelor de date, n special n ce privete Internet-ul, se pot distinge infraciunile care vizeaz paralizarea lor n ntregime, a unor pri ale acestora sau a unor structuri care lucreaz cu ele, prin programe virusate sau prin puternice atacuri de tipul DoS distribuit (DDoS), realizate prin hacking . Atacurile Denial of Service (DoS) constau n inundarea unei adrese de IP (IP - Internet Protocol numr de identificare a unui calculator sau alt tip de dispozitiv conectat direct la Internet) cu date, i n consecin, blocarea lui i a legturii Internet. Cele mai multe atacuri DoS sunt lansate mpotriva site-urilor Web, cu scopul de a mpiedica vizitarea acestora de ctre utilizatorii obinuii. Piratarea programelor pentru calculator reprezint alt form a criminalitii legate de Internet. Ea se realizeaz prin ncrcarea programelor calculator difuzate atunci pe Internet aceast n memoria intern nu este a unui cnd operaiune expres

autorizat de ctre titularul dreptului de autor. n cadrul unei operaiuni desfurate mpotriva pieei negre, n 1997, poliia italian a capturat, la Livorno, peste patruzeci de mii de C.D.ROM-uri piratate i o mare cantitate de dischete de la un grup de douzeci i nou de persoane care, dup ce preluau programele din reeaua Internet, fabricau produsele finite n mai multe ateliere
13

clandestine. ncrcrii ilicite a programelor informatice difuzate pe Internet i se adaug pirateria audio care, odat cu apariia muzicii pe Web, a luat o mare amploare. n condiiile n care tot mai multe tipuri de afaceri au ptruns n comunitatea virtual, a luat o mare amploare furtul de date i informaii. Dat fiind aceast situaie, pstrarea sub lact a datelor expuse privirilor neautorizate a devenit o problem de ca mai mare importan. Astzi, cnd exist un numr foarte mare de baze de date, care graie Internet-ului pot fi consultate din orice col al lumii, spionajul informatic cunoate o i mai mare amploare i diversificare. Furtul de informaii ngrijoreaz tot mai mult companiile, societile i firmele din cele mai variate domenii de activitate. Informaiile comerciale, de genul listelor de produse, de preuri, de clieni, de furnizori, al metodelor de promovare a produselor sau al studiilor de marketing sunt cele mai vnate . Acestora li se adaug tehnologiile de fabricaie, metodele de instruire patentare. a personalului, La nceputul know-how-ul mileniului inveniile al treilea, n curs de importana

tehnologiilor i comunicaiilor pe plan

economic, social i politic

este unanim acceptat.Revoluia informaiei petrecut n a doua jumtate a secolului XX a fost motorul care a condus societatea omeneasc la un progres greu de imaginat. n acest context, putem vorbi de o adevrat criminalitate pe Internet. Dac reeaua Internet este public, deschis tuturor, fcnd abstracie de frontierele diferitelor state de pe suprafaa planetei, nu acelai lucru se poate spune despre legile ce guverneaz aceast reea. Aceste legi rmn legi naionale, cu diferene inerente i care duc la mari perturbri n economia mondial sau intern a fiecrei ri. Ca urmare este nevoie s se creeze cyber legi, deoarece infraciunile transfrontaniere solicit legi globale.
14

Criminalitatea si terorismul informaticii Internetul reprezint un asemenea mediu care permite foarte uor comiterea unor crime de ctre criminali specializai. Mijloacele clasice de aflare a fptuitorului nu mai pot fi aplicate n cazul crimelor comise n Internet; fptuitorul nu are nume real, nu i se vede adevrata fa, nu las urme materiale. Cu toat varietatea crimelor n Internet, ne vom referi n continuare la cele mai des ntlnite nclcri : 1) spargeri n Internet 2) spionajul industrial 3) defimarea 4) pirateria software 5) materiale obscene i pornografice referitoare la copii 6) frauda crilor de credit

1) Spargeri n Internet

Utiliznd

instrumente

specifice,

hacker-ii

reuesc

ptrund, violnd sistemele de securitate informatic, n sistemele informatice ale unei instituii sau firme cu care nu au nici o legtur. Accesul la calculatoarele din respectivele sistemele informatice se face de la distan, prin intermediul unui PC i al unui modem, utiliznd reeaua public de telecomunicaii. Hacker-ii fur datele, introduc virui, viermi sau cai troieni, hruiesc persoane sau schimb numele utilizatorilor sau a parolelor, provocnd pierderi serioase. Accesul neautorizat n sistemele informatice este considerat ilegal n unele ri, dar acest lucru nu conduce automat la dispariia faptei din criminalitatea societii. Au fost atacate calculatoare militare i tiinifice dispunnd de sisteme de protecie i securitate deosebit de sofisticate, n
15

care au fost distruse informaii prin tergere sau virusare.Prin aceste atacuri au fost distruse sau furate date economice, tiinifice sau personale.

2) Spionajul industrial

n condiiile de dezvoltare actuale ale informaticii se pot crea baze de date pe scar larg, consultabile, de la distan; apare i pericolul unor subtile manipulri care se ncadreaz n conceptul de spionaj industrial informatic. Furtul de secrete comerciale este unul din domeniile importante n care se poate manifesta criminalitatea informatic. Reglementrile clasice n domeniu legislaie referitoare la brevete, la drepturile de autor, a proprietatea industrial, la mrcile de fabric se pot considera nesatisfctoare astzi pentru protecia pe toate planurile a tehnologiei i a competenelor tehnice i comerciale confideniale.Normele dreptului penal clasic nu sunt suficiente pentru prevenirea i combaterea acestor fapte. Spionajul industrial a devenit n multe ri fapt penal i exist norme care fac parte din Dreptul secretului comercial. Aceste norme protejeaz : listele cu clieni: metodele de instruire; procesele de fabricaie; metodele de dezvoltare a software-ului; inveniile (inclusiv cele n curs de patentare).

16

Criminalitatea si terorismul informaticii 3) Defimarea

problem

de

actualitate

este

defimarea

Internet, poate fi

realizat n legtur cu serviciile bazate pe informaii, cum ar fi web i pota electronic. Uurina cu care informatica plasat la o anumit locaie sau transmis prin Internet conduce la situaii n care indivizi nemulumii, real sau imaginar, au transmis materiale care au fost sau pot fi considerate defimtoare .Dac materialele defimtoare au fost transmise prin pota electronic la mai muli receptori, autorul infraciunii este identificabil. n aceast situaie trebuie rezolvate urmtoarele probleme : care este jurisdicia dup care trebuie judecat fapta; acolo unde au fost recepionate materialele defimtoare, conform unei jurisdicii se consider aciunea o defimare. n principiu, volumul traficului Internet nu permite operatorilor ceea ce trece prin sistemele lor. Cu o asemenea restricie, activitatea n Internet ar fi mult mai redus.

4) Pirateria software

Pirateria software este o crim care ase comite foarte uor, care provoac pagube materiale imense i care este considerat de oameni o crim cu un pericol social foarte redus. Prin pirateria software se nelege copierea, reproducerea i folosirea programelor pentru calculator protejate prin dreptul de autor. Anual, la nivel mondial pagubele produse de aceast activitate se cifreaz la cteva miliarde de dolari (pierderea drepturilor de autor i a profiturilor). Adoptarea n Romnia a legii privind dreptul de

17

autor i drepturile conexe a nsemnat un pas mare, dar nu a realizat automat i eradicarea pirateriei software n ara noastr. Se pot identifica urmtoarele forme de baz ale pirateriei

software : a. Soft lifting-ul apare atunci cnd sunt realizate copii

suplimentare (neautorizate) ale programelor ntr-o organizaie sau de ctre persoane fizice. Schimbul de discuri ntre persoane se include n aceast categorie. b. Hard Disk Loading-ul aciunea prin care anumii

distribuitori de calculatoare ncarc ilegal programe pe hard diskurile calcula-toarelor, atunci cnd le vnd, pentru a face oferta mai interesant. c. Contrafacere reprezint duplicarea ilegal i vnzarea

produselor protejate prin dreptul de autore, adeseori ntr-o form care face ca aceasta s par legal. d. Bulletin Board Piracy (B B P) - se manifest atunci cnd protejate prin dreptul de autor sunt distribuite

produsele

utilizatorilor conectai printr-un modem. e. nchiriere se ntlnete atunci cnd produsele software

sunt instalate ilegal pe un calculator care se nchiriaz sau sunt nchiriate direct,. fr a avea acest drept.

5) Materiale obscene i pornografice

Faptele de acest gen rspndite prin materiale obscene i pornografice sunt considerate ilegale, fie c se comit prin Internet, fie c se comit n afara lui. n Internet, uurina de nclcare a prevederilor legale n materie este foarte mare, iar posibilitatea detectrii fptuitorilor lor la rspundere este foarte mic.
18

Criminalitatea si terorismul informaticii n acest domeniu, PICS (Platform

for

Internet

Content

Selection) a stabilit un set de convenii pentru descrierea i etichetarea serviciilor Web prestate de firme, bazate pe criterii cum ar fi: coninutul sexual, violena sau orice altceva pe care prinii sau alte persoane ndreptite le-ar putea gsi neconvenabile. Acest set de convenii nu este un instrument de cenzurare, ci un mijloc de filtrare a serviciilor i documentelor Web.

6) Frauda crilor de credit

Serviciile specializate n domeniu au ajuns la concluzia c anual se pierd miliarde de dolari, ca urmare a furtului codului crii de credit de ctre hoii electronici ai Internet-ului. Msurile de securitate informatic nu sunt satisfctoare, iar dreptul tradiional este neputincios n faa acestor categorii de infraciuni. Fraude privitoare la crile de credit pot fi comise de cei care, conectai la reeaua public, reuesc s violeze regulile de securitate i s obin acces la datele despre cartea de credit a unei persoane.Apoi o poate modifica i folosi n nume propriu n cadrul unor cumprturi prin Internet. n toate rile n care s-au semnalat asemenea fapte s-au luat i msuri legale i tehnice, dar fptuitorii sunt ntotdeauna cu un pas naintea celor care i pot surprinde. Pentru a depista i rezolva asemenea infraciuni transfrontaniere ar trebui ca i legile s fie globale.

19

Msuri de securitate informatica

Funcionarea

necorespunztoare

sau

proasta

utilizare

sistemelor informatice poate avea consecine grave pierderi financiare, accidente umane cnd tratamentul unor oameni este asistat de calculator. Divulgarea unor informaii confideniale (despre societi, indivizi, autoriti guvernamentale) poate aduce grave prejudicii. Consecine foarte grave pot avea loc la nivel naional spionate, cnd secrete financiare, distruse. politice Reelele sau de militare sunt divulgate sau calculatoare

(Internetul reprezentnd exemplul cel mai consistent) sunt structuri deschise la care se poate conecta un numr mare de utilizatori. Problema acut este cea a vulnerabilitii reelelor de calculatoare. Se simte acut nevoia de securitate i autenticitate la toate nivelurile sistemelor de calcul i reelelor de calculatoare.

A. Folosirea parolelor

Parolele parol poate

reprezint, fi orice

cazul

unui

sistem

de

calcul

multiutilizator, primul nivel de aprare mpotriva imixiunilor. O combinaie de caractere alfa-numerice, lungimea maxi depinznd de sistemul pe care se lucreaz (de la 6 caractere pn la 80 de caractere). Nimeni nu va obine acces n sistem pn la confirmarea identitii i a dreptului de acces n sistem, pn la confirmarea identitii i a drepturilor de acces prin tastarea parolei. O parol trebuie astfel construit nct s exclud posibilitatea ca aceasta s fie ghicit (lungimea parolei joac un rol important n aceast aciune). Cele mai bune parole combin avantajul memorizrii uoare cu securitatea selectrii aleatorii (un

20

Criminalitatea si terorismul informaticii vers al unei poezii integral folosit sau compresat poate forma o combinaie de litere foarte greu de descoperit).

B. Testarea identitii

Fiecare fiin uman este identificabil (individualizat) prin caracteristici fizice unice. Nu exist doi indivizi care s scrie (semneze) identic sau s aib impresiuni digitale identice. Att semnturile ct i impresiunile digitale au fost folosite pentru a identifica examinate persoanele n maniere chiar noi, nainte utiliznd de perioada apariiei biometrice calculatoarelor. Astzi semnturile i impresiunile digitale sunt echipamente (analiza caracteristicilor biologice).

C. Msurarea actului de scriere

Verificarea uman a unei semnturi se concentreaz asupra aspectului semnturii. Verificare biometric judec semntura dup dinamica procesului de semnare. Pentru a fi ncorporat ntr-un sistem de verificare a semnturii, o persoan va scrie mai multe semnturi pe baza crora calculatorul creeaz ablonul pentru verificrile urmtoare. Ulterior calculatorul va solicita pentru accesul n sistem o semntur i va permite accesul n sistem numai dac dinamica semnturii se potrivete ablonului.

D. Semntura vocal
21

Sistemele de verificare a vocii vor fi utile att pentru identificarea n locaia sistemului, ct i pentru identificarea de la distan. Calculatorul va divulga i stoca modurile de pronunare i apoi va construi semntura vocal. Pentru scopurile analizei, calculatorul analizeaz noua voce (noua semntur vocal) concentrndu-se asupra celei mai simple caracteristici a unei voci puterea acustic.

E. Impresiunile digitale (amprenta)

Identificarea bazat pe amprent (impresiunea digital) are la baz adevrul anatomic c nu exist dou seturi identice. La nregistrare, impresiunile digitale sunt interpretate ca grade de gri i le sunt asigurate valori numerice. Pentru a crea un ablon sunt efectuate mai multe citiri. Un utilizator care dorete s obin acces n sistem va plasa degetul n scanner i aparatul va realiza verificare i, dac exist o asemnare, solicitantul va fi admis n sistem.

F. Criptografie

Criptografia

este

tiina

pstrrii

mesajelor

securizate,

implementat n zilele noastre n programe de calculator.Un mesaj este o comunicare de informaii ntre cel puin dou pri: un transmitor i un receptor. Tansmitorul va dori s-i secretizeze mesajul mpotriva aciunilor neautorizate ale unei tere pri, care ncearc:

22

Criminalitatea si terorismul informaticii a) interceptarea i citirea mesajului comunicaiei); b)

(violarea

intimitii

interceptarea i modificarea mesajului (violarea integritii

mesajului); c) nlocuirea mesajului original (falsificarea mesajului).

Un mesaj al crui coninut poate fi neles prin simpl citire se numete text curat (plaintext sau clear text). Transformarea (ascunderea) mesajului pentru a-i ascunde coninutul se numete incriptare. Un mesaj incriptat este cunoscut ca text cifrat. Operaia de convertire a textului cifrat n textul curat original se numete decriptare. Pentru a se incripta un text se aplic un algoritm de criptare, iar pentru decriptarea unui text se aplic un algoritm de decriptare. Algoritmul poate deveni public secret. Un moment semnificativ l-a cunoscut criptografia cnd a fost creat de cercettori ai Universitii n 1976, Stanford, fr a se compromite securitatea, atta vreme ct cheia utilizatorului rmne unic i

California, un principiu diferit de criptare criptarea asimetric cu chei publice (criptarea simetric folosete aceeai cheie secret att la incriptare, ct i la decriptare, iar criptarea asimetric folosete chei distincte la incriptare i decriptare). Actualmente sunt folosii de ctre guverne ca algoritmi de incriptare DES(Data Encryption Standard), Skipjack, RC2/RC4, IDEA considerai ca suficient de puternici la ncercarea de spargere, innd seama de scopul urmrit.

G. Sisteme de criptare cu cheie public


23

Sistemele

de

criptare

simetric

(cu

cheie

unic

pentru

incriptare, ct i pentru decriptare) solicit o ncredere reciproc a prilor implicate n comunicare. Din motive de securitate se recomand schimbarea cheii la anumite intervale de timp. Sunt cunoscute urmtoarele sisteme de criptare asimetric: RSA Data Security reprezint un standard de facto care

folosete patente deinute de Public Key Paterns (PKP); Pretty Good Privacy (PGP) care a fost disponibil ca freeware

pe Internet i relansat ca Via Crypt PGP v. 2.7 un produs comercial cu licene. Cele dou sisteme precizate folosesc strategia factorului prim, care furnizeaz o pereche de numere complementare: o cheie public (produsul a dou numere prime) i o cheie privat (unul din cele dou numere prime).Este foarte dificil, utiliznd chiar calculatorul, s se descopere cheia privat plecnd de la cheia public, pe cnd un deintor al cheii private poate uor verifica cheia public. n acest moment se fac eforturi pentru dezvoltarea de standarde i reguli juridice necesare pentru alturarea unei chei publice a unui utilizator cu identificarea acelui utilizator.

24

Criminalitatea si terorismul informaticii CONCLUZII

Din analiza datelor referitoare la criminalitatea informatic, se pot evidenia urmtoarele tendine de evoluie:
I nfraciunile informatice devin din ce n ce mai frecvente.

Societatea informaional depinde din ce n ce mai mult de calculatoare. Componente importante ale vieii sociale sunt coordonate de sisteme informatice. Ca o consecin, atacurile prin intermediul i asupra acestora se vor nmuli.
I nfraciunile informatice pot fi comise n zilele noastre de

practic

orice

persoan

pot

atinge,

virtual,

toate la

persoanele.

Dac n

sistemele ziua cu de

informatice astzi,

constituiau,

apariia lor, un atribut al mediilor tiinifice, militare i guvernamentale, performanelor datorit preurilor, creterii ele au corelate reducerea

devenit disponibile tuturor.


Infraciunile informatice au un caracter din ce n ce mai

mobil

din

ce

ce

mai

internaional.

Procesarea

electronic a datelor este din ce n ce mai mult convergent cu domeniul telecomunicaiilor. Infraciunile informatice sunt, n msur sporit, comise prin intermediul reelelor de telecomunicaii.
I nfraciunile informatice i reeaua internet constituie n

mod special o atracie pentru gruprile crimei organizate. Anonimitatea oferit de reelele mondiale de calculatoare, precum i metodele de criptare a transmiterii mesajelor prin intermediul acestora, corelate cu imposibilitatea forelor de meninere a ordinii publice de a controla fluxul de informaii

25

prezint avantaje deosebite pentru gruprile crimei organizate, inclusiv pentru cele cu caracter transnaional. 4 De aceea, cunoaterea diferitelor legi ce guverneaz

Internet-ul i hotrrea comunitii internaionale de a acoperi toate golurile acestei noi lumi i de a le armoniza este una foarte actual. Ori, n mod indiscutabil, aceste preocupri vor trebui s conduc, mai devreme sau mai trziu, la un Drept al Internet-ului, la un drept cu un caracter la fel de transfrontalier i de global cum este nsi aceast fabuloas reea informaional, iar n final la o lege a Cyberspace-ului . 5

Wednesday, 29 February 2012

Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vldu, Internetul i

Criminalitatea Informatic, Bucureti, 2001


5

Revistele Dreptul penal si Revista Dreptul

26

Criminalitatea si terorismul informaticii BIBLIOGRAFIE

1. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, erbanGeorge, Internet-ul i dreptul, Editura ALL BECK, Bucureti, 1999

2. Vasiu, Ioana, Criminalitatea informatic, Nemira, Bucureti,


1998

3. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vldu,
Internetul i Criminalitatea Informatic, Bucureti, 2001

27

S-ar putea să vă placă și