criminalitatea pe internet

44
CRIMINALITATEA INFORMATICA ISTORICUL NOŢIUNII Introducere Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass- media. Un studiu indică faptul că teama de atacuri informatice o depăşeşte în intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite infracţiunile în sistemele actuale de justiţie penală. Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajunge la cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului real de infracţiuni comise. Cifra neagră este motivată de mai multe cauze, dintre care amintim: tehnologia sofisticată utilizată de făptuitori; lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală; lipsa unui plan de reacţie în caz de atacuri ale victimelor acestor fapte penale, situaţie ce poate duce la neidentificarea pierderilor provocate; reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor. În această din urmă situaţie, chiar dacă infracţiunea a fost sesizată,

Upload: sylvyuss

Post on 27-Nov-2015

171 views

Category:

Documents


35 download

TRANSCRIPT

Page 1: Criminalitatea Pe Internet

CRIMINALITATEA INFORMATICA

ISTORICUL NOŢIUNII

Introducere

Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media. Un studiu indică faptul că teama de atacuri informatice o depăşeşte în intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite infracţiunile în sistemele actuale de justiţie penală. Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajunge la cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului real de infracţiuni comise.

Cifra neagră este motivată de mai multe cauze, dintre care amintim:tehnologia sofisticată utilizată de făptuitori;lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;lipsa unui plan de reacţie în caz de atacuri ale victimelor acestor fapte penale, situaţie ce poate duce la neidentificarea pierderilor provocate; reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.

În această din urmă situaţie, chiar dacă infracţiunea a fost sesizată, victimele nu înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării făptuitorului. Motivaţiile acestui comportament sunt multiple :

preocupările legate de imaginea publică, e ar putea fi afectată de publicitatea în jurul infracţiunii;dorinţa de a nu suporta costurile unei eventuale investigaţii, având în vedere complexitatea unei asemenea cercetări; imposibilitatea recuperării pierderilor suferite, chiar în cazul identificării făptuitorului.

În acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt, prin natura lor, complexe şi implică utilizarea de echipamente sofisticate, având costuri ridicate. De asemenea, pregătirea personalului de specialitate este un proces de durată şi presupune costuri mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul criminalităţii informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp.

Page 2: Criminalitatea Pe Internet

Astfel, prin infracţiune informatică în sens larg se înţelege orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul uneiinfracţiuni, sau în care un calculator sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire al unei infracţiuni.

Prin infracţiune informatică în sens restrâns se înţelege orice infracţiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor.

Conţinutul noţiunii de faptă penală de natură informatică este deosebit de variat, fiind abordat din diferite perspective în cadrul lucrărilor de specialitate.

Infracţiunile informatice pot fi clasificate urmând diverse criterii. Vom utiliza pentru clasificarea infracţiunilor informatice criteriul rolului jucat de sistemele informatice în comiterea infracţiunii. Din această perspectivă, infracţiunile informatice se clasifică în:infrac ţ iuni s ă vâr ş ite cu ajutorul sistemelor informatice , în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracţiuni. Este vorba de infracţiuni „tradiţionale”, perfecţionate prin utilizarea sistemelor informatice; infrac ţ iuni s ă vâr ş ite prin intermediul ş i asupra sistemelor informatice , în care sistemele informatice, incluzând şi datele stocate în acestea, constituie ţinta infracţiunii. Aceste infracţiuni pot fi săvârşite doar prin intermediul sistemelor informatice. Ele au devenit obiect al reglementărilor legale în ultimii ani.

Amintim aici şi un alt rol pe care sistemele informatice îl pot juca în ancheta criminalistică: rolul de mediu de stocare şi regăsire a indiciilor sau probelor ce privesc modul de săvârşire a unei infracţiuni.

Conştientizarea existenţei pericolului social al faptelor penale de natură informatică a atras după sine incriminarea acestora în numeroase state ale lumii.

A luat astfel fiinţă conceptul de „drept penal cu specific informatic”, ca o reflectare a numeroaselor elemente de noutate introduse în materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modernă.

În acest sens, la nivel internaţional, Consiliul Europei a iniţiat o serie de reglementări cu privire la criminalitatea informatică. Astfel, dacă în 1995 a fost adoptată Recomandarea nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaţionale, la data de 23 noiembrie 2001 a fost semnată, la Budapesta, Convenţia privind criminalitatea informatică. Convenţia îşi propune să prevină actele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor informatice, a reţelelor şi a datelor, precum şi a utilizării frauduloase a unor asemenea sisteme, reţele şi date, prin asigurarea incriminării unor asemenea conduite şi prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor tipuri de infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a lor atât la nivel naţional, cât şi internaţional, precum şi prin prevederea unor dispoziţii materiale necesare asigurării unei cooperări internaţionale rapide şi sigure.

Convenţia a fost ratificată de România prin Legea 64/2004 (pentru ratificarea Convenţiei Consiliului Europei privind Criminalitatea Informatică, adoptată la Budapesta la 23 noiembrie 2001). După ratificarea, în martie 2004, de către al cincilea stat, convenţia a intrat în vigoare la data de 4 iulie 2004.

Page 3: Criminalitatea Pe Internet

Infracţiuni săvârşite cu ajutorul sistemelor informatice

O serie de infracţiuni prevăzute de legea penală prezintă particularităţi ce permit perfecţionarea modalităţilor de înfăptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice. Ele sunt acele infracţiuni în care „modus operandi” nu este îndreptat împotriva funcţionării corespunzătoare a unui sistem informatic, sau asupra informaţiilor cuprinse în el, ci rezultatul procesării datelor este utilizat pentru înfăptuirea unor infracţiuni clasice. Făptuitorii fac astfel apel la mijloace netradiţionale pentru înfăptuirea unor infracţiuni cu caracter „tradiţional”.1

Cu titlu de exemplu, menţionăm:

infracţiunea de aducere, fără drept, a operei (creaţiei intelectuale protejate prin legea dreptului de autor) la cunoştinţă publică, reglementată de art. 140, lit. a din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe; infracţiunea de reproducere, fără drept, a unei opere, reglementată de art. 142, lit. a din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe;infracţiunea de spălare a banilor, reglementată de art. 23 din Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor;infracţiunea de trădare prin transmitere de secrete, reglementată de art. 157 din Codul penal;infracţiunea de divulgare a secretului care periclitează siguranţa statului, reglementată de art. 169 din Codul penal şi art. 12, alin. 2, din Legea 51/1991, privind siguranţa naţională;infracţiunea de divulgare a secretului profesional, reglementată de art. 196 din Codul penal;infracţiunea de gestiune frauduloasă, reglementată de art. 214 din Codul penal;infracţiunea de falsificare de monede sau de alte valori, reglementată de art. 282 din Codul penal.Infracţiunea de falsificare a instrumentelor oficiale, reglementată de art. 286 din Codul penal.infracţiunea de fals material în înscrisuri oficiale, reglementată de art.288 din Codul penal.infracţiunea de divulgare a secretului economic, reglementată de art. 298 din Codul penal;infracţiunea de deturnare de fonduri, reglementată de art. 302 din Codul penal;infracţiunea de propagandă naţionalist-şovină, reglementată de art. 317 din Codul penal

Infracţiuni săvârşite prin intermediul şi asupra sistemelor informatice

1 Revistele Dreptul penal si Revista Dreptul

Page 4: Criminalitatea Pe Internet

Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor, a introdus pentru prima oară în legislaţia română noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor”. Potrivit textului art. 23, lit. a, constituie infracţiune de spălare a banilor […] schimbarea sau transferul de valori cunoscând că acestea provin din săvârşirea unor infracţiuni: […] infracţiunile săvârşite prin intermediul calculatoarelor, […] în scopul ascunderii sau disimulării originii ilicite a acestora, precum şi în scop de tăinuire sau de favorizare a persoanelor implicate în astfel de activităţi sau presupuse că s-ar sustrage consecinţelor juridice ale faptelor lor.

În momentul de faţă, legea penală română reglementează un număr de zece infracţiuni ce corespund definiţiei de mai sus. Ele sunt prevăzute în Titlul III (Prevenirea şi combaterea criminalităţii informatice) din legea privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei, precum şi în legea dreptului de autor şi a drepturilor conexe.

Legea criminalităţii informatice reglementează trei categorii de infracţiuni:

1. infracţiuni contra confidenţialităţii şi integrităţii datelor şisistemelor informatice:

infracţiunea de acces ilegal la un sistem informatic;infracţiunea de interceptare ilegală a unei transmisii de date informatice;infracţiunea de alterare a integrităţii datelor informatice;infracţiunea de perturbare a funcţionării sistemelor informatice;infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.

2. Infracţiuni informatice

infracţiunea de fals informatic;infracţiunea de fraudă informatică.

3. Pornografia infantilă prin intermediul sistemelor informatice

Acest lucru este făcut chiar de legiuitor in art. 35 inserează precizări conceptuale:

a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive

interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură

prelucrarea automată a datelor, cu ajutorul unui program informatic.

Exemple: computer personal (PC), două sau mai multe calculatoare conectate prin cablu sau

fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I),

ansamblu de tip calculator - periferice (imprimantă, mediu de stocare extern, scanner etc);

b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un

sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :

Page 5: Criminalitatea Pe Internet

urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de

programare de nivel înalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatură şi

interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi

puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic

realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;

c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi

executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de

programe : sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaţii

standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare

baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,

MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook

etc.), pachete de aplicaţii dedicate (ERP - Enterprise Resource Planning - pentru planificarea

resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii,

CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri şi

organizarea relaţiilor cu clienţii etc.), programe antivirus BitDefender, Norton System

Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., poştă

electronică - Outlook, Webmail, diverse aplicaţii create cu un anumit scop (viruşi, cai troieni,

bombe logice, keylogger, spyware etc.) şi multe altele;

d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau

concepte într-o formă care poate fi prelucrată printr-un sistem informatic. In această

categorie se include şi orice program informatic care poate determina realizarea unei funcţii

de către un sistem informatic. La nivel de utilizator, datele sunt reprezentate în formă

alfanumerică - cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar

la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16,

32, 64 sau 128 de biţi, elemente „0" şi „1" care, la nivelul componentelor electronice ale

sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).

e) prin furnizor de servicii se înţelege:

1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica

prin intermediul sistemelor informatice;

2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice

pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;

f) prin date referitoare la traficul informaţional se înţelege orice date informatice

referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care

Page 6: Criminalitatea Pe Internet

reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,

mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru

comunicare;

g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la

identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa

poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de

plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea

utilizatorului;

h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau

programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este

restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces

(LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip

PKI - Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură

electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină

etc.;

i) prin materiale pornografice cu minori se înţelege orice material care prezintă un

minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un

minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o

persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.

De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-

una din următoarele situaţii:

-nu este autorizată, în temeiul legii sau al unui contract;

-depăşeşte limitele autorizării;

-nu are permisiunea, din partea persoanei fizice sau juridice competente,

potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a

desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.

Accesul ilegal la un sistem informatic

Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de

lucru, server ori reţea informatică).

Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai intr-o parte a

sistemului informatic. Metoda de comunicare - la distanţă, inclusiv cu garanţia legăturii prin

satelit, ori de aproape - nu prezintă importanţă.

Page 7: Criminalitatea Pe Internet

în forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o

interacţiune a făptuitorului cu tehnica de calcul, vizată prin intermediul echipamentelor sau a

diverselor componente ale sistemului (alimentare, butoane de pornire, tastatură, mouse,

joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală

de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în

beneficiul intrusului.

Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente

periferice, de la distanţă, găseşte şi utilizează o legătură externă de intrare într-un alt sistem

de calcul. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea.

Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice,

cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile

tehnologice, atacul care exploatează bibliotecile partajate, calculul IP-ului ori atacul prin

deturnarea TCP etc...

Atacuri prin parolă. Spargerea parolelor în reţea

Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra

parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi ONIX.

Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la

cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4.

După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi

funcţia hash MD4), hackerul va efectua un atac prin forţă sau un atac prin dicţionar

împotriva fişierului cu parole.

Page 8: Criminalitatea Pe Internet

Atacul parolelor prin forţă brută la Windows NT

Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o

parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account

Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă

acceptată de reţea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui

program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a

parolelor prin forţă brută (brute force password-cracking technique). Un program care

execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin

forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie

posibilă de caractere. In final, hackerul va obţine parola.

Cu toate acestea, un atac prin forţă brută împotriva unei reţelei Windows NT impune

fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu

parole. In eventualitatea în care hackerul, poate rula atacul prin forţă brută împotriva unei baze

de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor

pot ghici parole de 16 caractere în maxim şapte zile.

Atacul parolelor prin dicţionar la Windows NT

Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din

Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită

dacă nu a fost activată facilitatea de blocare a conturilor (Account Lockout). Cu toate

acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu

parole.

în general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar

prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie

ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de

criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens

(dacă hackerul are o copie off-line a bazei de date cu parole). Dacă valorile hash sunt egale,

parola astfel identificată va fi parola unui utilizator.

Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a

parolelor, rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de

analiză a sistemului pentru verificarea parolelor.

Page 9: Criminalitatea Pe Internet

Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare

(inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste

mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul

sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host

files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate

obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să

folosească numai comanda relogin sau altă comandă asemănătoare, cu argumentele

corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă

ghiceşte numele unui sistem cu acces liber sau o combinaţie host - nume utilizator.

Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber

discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele

sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un

hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune

recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows

NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă

hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în

acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca

hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca

un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii

accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât

probabilitatea de a exploata acest defect de program.

Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)

Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet

este deturnarea TCP. Deşi predicţia TCP a numerelor de frecvenţă şi deturnarea TCP au

multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reţea

prin forţarea acesteia să accepte propria sa adresă IP, ca adresă de reţea credibilă, şi nu prin

tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea

esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte

controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea

pentru ca serverul să creadă că hackerul a luat locul hostului real.

Page 10: Criminalitatea Pe Internet

După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP

a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de

secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de

IP". Un hacker simulează o adresă de sistem credibil pe calculatorul propriu folosind procesul

de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare

inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului.

Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac

prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-

răspuns cu parolă unică (de exemplu, sistemele cu parolă de secret partajat) şi să

compromită, astfel, un host cu nivel de securitate mai delicat.

In fine, atacurile prin deturnare TCP sunt mai periculoase decât anularea IP deoarece

hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac

singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se

interceptează tranzacţii aflate în curs desfăşurare în loc de a simula un calculator şi de a

începe ulterior tranzacţiile.

Deturnarea sesiunii este un atac care permite atât importul, cât şi exportul de date din

sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de frecvenţă

pentru protocolul de început, fiind astfel un atac mai simplu de efectuat, cadrul acestei

tehnici rudimentare de infracţiune informaţională, intrusul găseşte conexiune existentă între

două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere

neprotejate sau a unor parafocuri (firewalls) corespunzătoare, intrusul detectează numerele

de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii

între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează

sesiunea acestuia anulând numerele de adresă ale utilizatorului. După deturnarea sesiunii,

calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces intuit la

fişierele utilizatorului legitim.

Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile

prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot

mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de

inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu

să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului.

Page 11: Criminalitatea Pe Internet

Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator,

fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se

bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai

bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.

Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru

obţinerea de date informatice, care poate să însemne:

> captarea vizuală a acestor date pe monitor;

> intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);

> rularea unor programe sau aplicaţii care gestionează date informatice (ex.

programe de administrare a bazelor de date într-o instituţie, programe de poştă

electronică etc).

Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi

externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date

informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un

suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor

informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială.

In general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze

sistemele informatice prin măsuri standard de securitate.

Protecţia poate îi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu

dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau

logică (prin parole, coduri de acces sau criptare).

La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate

prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra

parolelor.

Atacurile prin parolă sunt, din punct de vedere istoric, printre cele mai preferate de

către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă

în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o

parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că

aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. In

Page 12: Criminalitatea Pe Internet

general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a

găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub

denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix

sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat

utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte

sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a

unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze

la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe

administratorul de sistem.

Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP

pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică

parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă

folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui

fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe

instrumente de „spargere" a sistemelor, des folosite în comunitatea hacked lor.

In practică, urmarea formei simple de acces fără drept este trecerea intr-o stare de

nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).

Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de

nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice

stocate în acesta sau prelucrate de către acesta.

Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le

are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,

de ameninţare, la adresa „domiciliului informatic" ori a „spaţiului informatic"

Interceptarea ilegală a unei transmisii de date informatice

Consta în acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest

scop sau a impulsurilor electrice, variaţiilor de tensiune sau emisiilor electromagnetice

care tranzitează interiorul unui sistem informatic sau se manifestă ca efect al funcţionării

acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care

comunic. Interceptarea pachetelor reprezintă una dintre infracţiunile cel mai dificil de

realizat, şi este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin

Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare

pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a

Page 13: Criminalitatea Pe Internet

ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta

pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai

cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După

ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele nostului, al

utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai

comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de

securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea {network snooping)

sau supraveghere ascunsă (promiscous monitoring).

In general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui

sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de

mesaje. Atacurile care pot fi executate sunt de două feluri19:

> atacuri pasive, în cadrul cărora intrusul „observă" informaţia care trece prin canal,

fără să interfereze cu fluxul sau conţinutul mesajelor;

> atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în

modificarea, reluarea sau inserarea de mesaje false etc.

Cel mai simplu atac Hacker

Fiecare calculator dintr-o reţea are o adresă IP unică. In cazul unei conexiuni,

calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit

număr de secvenţă. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său,

acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe

dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai

spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de

secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete

pentru a obţine acces într-o reţea.

Page 14: Criminalitatea Pe Internet

In esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în

două etape. In prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin

interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin

conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de

stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa

serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a

accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP

192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de

calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet

din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea

numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După

supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de

secvenţă pe care îl va genera serverul, iar apoi „simulează" acel număr, plasându-se efectiv

între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va

genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea

transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin

predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de

către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau

orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de

secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază

de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.

Atacurile active prin desincronizare

O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din

anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către

calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul

corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru

interceptarea conexiunilor.

Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau

forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât

Page 15: Criminalitatea Pe Internet

aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host

terţ (adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a

intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele

calculatoare din conexiunea originală. Pachetele generate de host-ul terţ mimează pachetele

reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.

Deturnarea prin postsincronizare

Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între

două sisteme care formează o conexiune TCP. In continuare, să presupunem că după

interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să

înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau

drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele

identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci

acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker,

respectiv server-hacker.

Alterarea integrităţii datelor informatice

Infracţiunea se realizează prin mai multe acţiuni alternative de a modifica, şterge sau

deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date

fără autorizare.

Actele prin care se realizează elementul material al infracţiunii implică efecte

negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în

maniera prevăzută de persoana care dispune de e. Sunt, deci, excluse modificările, ştergerile

etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona

programul sau altele din punct de vedere al finalităţii lor subiective27.

Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a

şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice,

diferite de cele iniţiale şi neconforme cu valoarea de adevăr care ar trebui acestea să le

reprezinte.

Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a prezentării binare a

datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick

etc, ceea ce conduce implicit la dispariţia respectivelor date.

Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii

controlate sau aleatoare de secvenţe „0" şi „1" (octeţi) astfel încât noua secvenţă rezultată să

nu mai poate avea un corespondent logic în realitate.

Page 16: Criminalitatea Pe Internet

Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a

datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu

un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a

Floppy-disk-ului, chipul unei memorii flash etc).

Există restricţionare a accesului atunci când autorul face să dispară datele fără ca

ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu

mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.

Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor

acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel

încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile

standard de operare a sistemelor de calcul. In cazul restricţionării „fizice", făptuitorul

acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea

componentelor periferice gen tastatură sau mouse.

Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a

informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau

chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.

în cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii.

Prin transfer, aşa cum am văzut în paragraful precedent , se înţelege mutarea datelor

informatice dintr-o locaţie în alta. Insă această mutare, în sens tehnic, informatic, poate

însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.

Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau

software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar

informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai

multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care

execută operaţiunea decât de o eventuală intenţie criminală.

Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor

informatice. Este cazul unor baze de date relaţionale, în care formaţiile finale sunt structurate

după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine

stabiliţi în funcţie de poziţionarea în mediul de stocare. O eventuală relocare a unora dintre

Page 17: Criminalitatea Pe Internet

aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le

mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere

al formatului aşteptat de utilizator.

Cele mai periculoase instrumente care alterează datele informatice sunt însă

programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun lucru în alte

programe ori fişiere de date ca programe de distrugere29.

Viruşi şi viermi informatici3®'.'Virusul de calculatoare este unul dintre cele mai

comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se

extinde din ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După

infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil fişier

obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează

sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care

încarcă sistemul de operare de pe discul respectiv înainte de rularea oricărui alt program.

Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare

fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi

mai eficiente, „creatorii" de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o

copie la alta. După ce îşi alege un fişier executabil pentru a-1 infecta, virusul se

autocopiază de pe nostul infectat pe fişierul executabil în vederea infectării.

Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ

similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru

infectarea întregului sistem:

> Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului.

Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După

rularea fişierului respectiv, virusul se autocopiază în memoria sistemului;

> După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor

programe pe calculator. In esenţă, virusul aşteaptă în memorie o nouă gazdă,

similar modului în care virusul gripei pluteşte în aer;

Page 18: Criminalitatea Pe Internet

> La rularea unui alt program, virusul se ataşează la programul respectiv în

memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;

> Virusul continuă să execute acest proces până când infectează toate programele

din calculator sau până la închiderea calculatorului. La închiderea calculatorului,

acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;

> La repornirea calculatorului şi la încărcarea unui program infectat cu virusul

respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor

programelor rulate.

Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Insă, unii

viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a

calculatorului. Alţi viruşi se ascund în fişiere imprimate. Viruşii pot infecta un calculator

chiar prin intermediul procesorului le texte. Este foarte important de reţinut că virusul poate

infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează

calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt

program denumit macro care rulează virusul.

Simptome ale infectării cu viruşi

> încărcarea programelor durează mai mult;

> Fişierele apar sau dispar;

> Dimensiunea unui fişier program sau fişier obiect se modifică;

> Pe ecran apar texte sau obiecte neobişnuite;

> Unităţile de disc par să lucreze excesiv;

> Pe ecran, obiectele apar deformate;

> Spaţiul liber de pe disc scade fără nici o explicaţie;

> Comenzile CHKDSK şi SCADISK returnează valori incorecte;

> Numele fişierelor se schimbă iară nici un motiv;

> Tastatura emite zgomote ciudate;

> Unitatea de disc este inaccesibilă.

Exista mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se

reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal

Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii

Page 19: Criminalitatea Pe Internet

retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro,

care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.

Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil

este exemplul următor:

In esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu

situat deasupra programului.

1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări

ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume

de verificare şi alte informaţii cu privire la conţinutul fişierului;

2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;

3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă

acesta în antetul fişierului reprezintă semnătura virusului;

4. virusul scrie informaţia de antet în program şi o modifică pentru a include în

aceasta spaţiul suplimentar necesar virusului;

5. virusul salvează programul astfel modificat pe disc.

Operaţiuni ilegale cu dispozitive sau programe informatice

Infracţiunea se săvârşeşte prin producerea, vânzarea, importul, distribuirea sau

punerea la dispoziţie a unuia sau mai multor dispozitive ori programe informatice, special

concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate

mai sus.

Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin

tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât

produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau

să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv

electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de

calculatoare.

Crearea unui program informatic presupune elaborarea unei schiţe logice a

programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de

programare (cod maşină - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi

„înţelese" şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens

poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program

Page 20: Criminalitatea Pe Internet

care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele

sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de

„identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt,

însă, cele care generează viruşi informatici, cai troieni sau „bombe logice".

Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o

contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl

pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic.

In acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori

punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte

date informatice care permit accesul, total sau parţial, la un sistem informatic.

Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi

semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate

aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă

natură) în cadrul unui dispozitiv special fabricat în acest sens. în mod figurat, parola şi codul

de acces pot fi comparate cu „dinţii" unei chei. Cu ajutorul acestora, din motive de securitate,

deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele,

dispozitivele sau programele informatice pe care le rulează sau gestionează.

Falsul informatic

Infracţiunea este prevăzută în art. 48 din legea criminalităţii informatice.Textul de lege preved e că: Fapta de a introduce, a modifica sau a şterge,

fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date,rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi se pedepseşte cu închisoare de la 2 la 7 ani.

Reglementarea urmăreşte protejarea securităţii juridice prin încriminarea tuturor acelor acţiuni care pot, prin modificarea unor date aflate pe suport informatic, să atragă după sine consecinţe juridice nedorite de/sau pentru persoanele care au conceput, realizat, implementat sau asupra cărora îşi manifestă efectele informaţia modificată.

Obiectul juridic special îl constituie relaţiile sociale circumscrise protejării securităţii circuitului juridic.

Obiectul material îl constituie suportul pe care se află stocate datele informatice alterate în scopul producerii de consecinţe juridice.

Subiectul activ poate fi orice persoană, subiect pasiv fiind fie proprietarul datelor informatice alterate în scopul producerii de consecinţe juridice, fie cei afectaţi de modificările respective.

Latura obiectivă. Elementul material este dat de acţiunea de a:introduce;

Page 21: Criminalitatea Pe Internet

modifica;şterge;restricţiona accesul la date informatice, în scopul producerii de efecte juridice.

Latura subiectivă este caracterizată de intenţie directă.Consumarea se realizează în momentul iniţierii procesului de alterare a

datelor.Tentativa se pedepseşte, potrivit prevederilor art. 50.Sancţiunea. Infracţiunea de fals informatic se pedepseşte cu închisoare de

la 2 la 7 ani.

Pornografia infantil ă prin intermediul sistemelor informatice

Infracţiunea este prevăzută în art. 51 din legea criminalităţii informatice.Textul de lege stipulează următoarele:

(1) Constituie infracţiune şi se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi, producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice, ori deţinerea, fără drept, de materiale pornografice cu minori într-un system informatic sau un mijloc de stocare a datelor informatice.(2) Tentativa se pedepseşte.

Această infracţiune se află la limita dintre infracţiunile săvârşite cu ajutorul sistemelor informatice şi cele care ţintesc sistemele informatice. Infracţiunea de pornografie infantilă este reglementată de legislaţia penală română în vigoare.

Introducerea prevederilor de faţă în legea criminalităţii informatice dă naştere unei noi infracţiuni, diferită de cea reglementată anterior. Acest lucru se înscrie pe linia protecţiei copiilor prin diferite instrumente legislative la nivelul Uniunii Europene.

Pornografia infantilă este reglementată de alte două legi, şi anume:1. Legea 678/2001, privind prevenirea şi combaterea traficului de persoane, care

la art. 18 prevede: (1) Fapta de a expune, a vinde sau a răspândi, a închiria, a distribui, a confecţiona ori de a deţine în vederea răspândirii de obiecte, filme, fotografii, diapozitive, embleme sau alte suporturi vizuale, care reprezintă poziţii ori acte sexuale cu caracter pornografic, ce prezintă sau implică minori care nu au împlinit vârsta de 18 ani, sau importarea ori predarea de astfel de obiecte unuiagent de transport sau de distribuire în vederea comercializării ori distribuiriilor constituie infracţiunea de pornografie infantilă şi se pedepseşte cu închisoare de la 2 la 7 ani.(2) Faptele prevăzute la alin. (1), săvârşite de o persoană care face parte dintr-un grup organizat, se pedepsesc cu închisoare de la 3 la 10 ani.

2. Legea 196/2003, privind prevenirea şi combaterea pornografiei, care la art. 12 prevede:(1) Distribuirea materialelor cu caracter obscen, care prezintă imagini cu minori având un comportament explicit sexual, se pedepseşte cu închisoare de la 1 la 5 ani.

Page 22: Criminalitatea Pe Internet

(2) Cu aceeaşi pedeapsă se pedepseşte şi deţinerea de materiale prevăzute la alin. (1), în vederea răspândirii lor.

Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea minorilor.

Obiectul material îl reprezintă suporturile de stocare a datelor din sistemele informatice care conţin materialele pornografice cu minori. Prin materiale pornografice cu minori legea înţelege orice material care prezintă un minor având un comportament sexual explicit, sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori imagini care, deşi nu prezintă o persoană reală, simulează în mod credibil un minor având un comportament sexual explicit.

Subiect activ poate fi orice persoană.Latura obiectivă. Elementul material este constituit din două modalităţi

alternative de executare, şi anume:producerea în vederea răspândirii;oferirea;punerea la dispoziţie;răspândirea;transmiterea;procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice;deţinerea, fără drept, de materiale pornografice cu minori într-un system informatic sau un mijloc de stocare a datelor informatice.

Legea nu determină ce înseamnă deţinere legitimă de materiale pornografice cu minori, nici categoriile de persoane îndreptăţite la deţinerea lor legitimă.

Latura subiectivă este caracterizată de intenţie.Consumarea se realizează în momentul declanşării acţiunii de producere,

oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere.Tentativa se pedepseşte, potrivit prevederilor alin. 2 al art. 51.Sancţiunea. Infracţiunea de pornografie infantilă prin intermediul

sistemelor informatice se pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi.

Permiterea accesului public la bazele de date pe calculator ce con ţ in sau constituie opere protejate

Infracţiunea de permitere, fără drept, a accesului public la bazele de date pe calculator care conţin sau constituie opere protejate este prevăzută în art. 140, lit. c din Legea nr. 8/1996, privind dreptul de autor şi drepturile conexe. Textul de lege prevede: Constituie infracţiune şi se pedepseşte cu închisoare de la o lună la 2 ani sau amendă de la 200.000 de lei la 3 milioane de lei, dacă nu constituie o infracţiune mai gravă, fapta persoanei care, fără a avea autorizarea sau, după caz, consimţământul titularului drepturilor recunoscute prin prezenta lege […] permite accesul public la bazele de date pe calculator, care conţin sau constituie opere protejate.

Reglementarea legală urmăreşte să protejeze drepturile autorului unor baze de date pe calculator, baze de date ce constituie în sine opere protejate, sau conţin astfel

Page 23: Criminalitatea Pe Internet

de opere protejate. Prin autor, legea înţelege persoana fizică sau persoanele fizice care au creat opera. Prin operă protejată, legea înţelege opera originală de creaţie intelectuală în domeniul literar, artistic sau ştiinţific, oricare ar fi modalitatea de creaţie, modul sau forma concretă de exprimare şi independent de valoarea şi destinaţia acesteia. Legea nu defineşte noţiunea de bază de date. Prin bază de date se înţelege o colecţie de date, organizată conform unei structuri conceptuale, care descrie caracteristicile acestor date şi relaţiile dintre entităţile lor corespondente, destinată unuia sau mai multor domenii de aplicaţie.

Obiectul juridic special al infracţiunii îl constituie relaţiile sociale ceasigură respectarea dreptului patrimonial distinct şi exclusiv al autorului de a autoriza accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conţin sau constituie opere protejate.

Obiectul material îl formează opera sau operele protejate, fie că este vorba de baza de date în întregul său, fie de componente ale acesteia.

Subiectul activ. Infracţiunea poate fi săvârşită de orice persoană. Subiectul pasiv al infracţiunii este autorul operei protejate.Latura obiectivă a infracţiunii constă în fapta persoanei care permite, fără

autorizarea sau consimţământul titularului dreptului de autor, accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conţin sau constituie opere protejate, dacă fapta nu constituie o infracţiune mai gravă. Din definiţia legală a infracţiunii, rezultă următoarele condiţii care se cer a fi întrunite cumulativ:a) săvârşirea unei fapte de permitere a accesului public la bazele de date pe calculator;b) bazele de date pe calculator să conţină sau să constituie opere protejate;c) fapta să fie săvârşită fără autorizarea sau consimţământul titularului dreptului de autor;d) fapta să nu constituie o infracţiune mai gravă.

Urmarea imediată constă în accesul public la bazele de date protejate în tot sau în parte de dreptul de autor, fapt ce conduce la apariţia unui prejudiciu material cauzat titularului dreptului de autor prin utilizarea neautorizată şi fără plata remuneraţiei cuvenite.

Latura subiectivă. Infracţiunea este săvârşită cu vinovăţie sub forma intenţiei directe, întrucât făptuitorul are conştiinţa rezultatului faptei de a permite accesul public la bazele de date şi urmăreşte acest rezultat prin fapta sa, săvârşită fără autorizaţie sau consimţământ.

Consumarea acestei infracţiuni are loc în momentul în care făptuitorul permite accesul, chiar şi unei singure persoane, la bazele de date protejate.

Permiterea accesului în mod repetat, pentru mai multe persoane, constituie infracţiune continuată, a cărei epuizare are loc în momentul în care ultima persoană a avut acces la bazele de date respective.

Tentativa nu este prevăzută.Sancţiunea. Infracţiunea se pedepseşte cu închisoare de la o lună la 2 ani,

sau cu amendă de la 200.000 la 3.000.000 lei

Page 24: Criminalitatea Pe Internet

CONCLUZII

Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care, evident,

sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni

informatice.

Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de

criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale

statelor care reglementează acest segment al dezvoltării tehnologice.

Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin

elaborarea unor soluţii şi definirea clară a infracţiunilor ce decurg din folosirea abuzivă a

spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce

jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte

aceleaşi frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o

mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului

virtual - tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată

problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes

constant de conturare a unui „drept al Intemetului".

Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi şi

ieftine metode de colectare şi publicare a informaţiilor, de comunicare şi coordonare a

acţiunilor la scară globală şi, nu în ultimul rând, de ajungere la factorii de decizie. De

asemenea, oferă posibilităţi de comunicare atât deschise, cât şi private. Grupurile de sprijin

politic ori cele de presiune, precum şi personalităţi din lumea întreagă folosesc din plin

facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica

externă.

Page 25: Criminalitatea Pe Internet

BIBLIOGRAFIE

1 .Kubika, Johann, Posibilităţi de combatere a criminalităţii informatice şi pe Internet, în „Buletin Informativ” al Academiei de Poliţie „Alexandru Ioan Cuza”, Editura „Academica”, Bucureşti, 2000.

2. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, Şerban-George, Internet-ul şi dreptul, Editura ALL BECK, Bucureşti, 1999

3. Stancu, Emilian, Terorism şi Internet, în „Pentru Patrie”, nr. 12/2000.4. Vasiu, Ioana, Criminalitatea informatică, Nemira, Bucureşti, 1998.5. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şi

Criminalitatea Informatică, Bucureşti, 2001.6. Vasile Damian, Frauda pe Internet are sediul în România. Românii conduc

detaşat în topul celor mai ingenioşi hoţi din reţeaua mondială, în „Capital”, nr. 38, 21 septembrie 2000, p. 27 Cornelia Popeea,

7. Ministerul Administratiei si Internelor, Criminalitatea informatica, nr 2 (25) 2006.

8. Convenţia privind criminalitatea informatică 9 . Al. Boroi - Drept penal – Partea generala, , Ed. All Beck, Bucuresti, 2000,10. Ana Calin, Dragu Cretu, Livia Doina Stanciu, Geanina Cudritescu – Drept

penal, partea generala, Ed. Fundatiei Academice Danubius, 200311. Revistele Dreptul penal si Revista Dreptul12. Paraschiv, Carmen Silvia; Damaschin, Mircea - Drept procesual penal,

Ed.Lumina Lex, Bucuresti, 2004

Page 26: Criminalitatea Pe Internet