criminologie - criminalitatea informatica

167
INTRODUCERE Noua tehnologie oferită de informatică a pătruns în activitatea cotidiană, a bulversat modul nostru de viaţă obişnuit şi ne-a făcut să privim cu mai multă încredere în viitor. Astăzi, pentru a putea cumpăra un bilet de tren sau un tichet de metrou, trebuie să intri în dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate care banalizează în totalitate vechiul mod de distribuţie. Informatica ne-a rezervat surprize de proporţii mult mai mari. Cu ajutorul acesteia, munca în administraţie a devenit mai eficientă; în economie a scurtat perioade mari de producţie; în telecomunicaţii ne-a adus lângă noi pe cei dragi cu care dorim să conversăm, iar în deciziile militare este imposibil să nu apelezi la noile tehnologii. Acum, elevii învaţă din primii ani de şcoală cum să folosească un calculator, fiindcă astăzi, dar mai ales mâine, toate serviciile vor apela la generaţii sofisticate de tehnologie. Incontestabil, în societatea românească, cât mai curând, calculatorul va face parte din familia fiecăruia dintre noi. El ne va ajuta să ne multiplicăm reţelele şi să facem conexiuni cu o rapiditate uluitoare. Reţelele vechi de cabluri sunt înlocuite cu fibre optice, liniile de comunicaţii au un debit mult mai mare iar sateliţii şi autocomutatoarele constituie o imensă resursă pentru comunicare între oamenii aflaţi în direcţii opuse ale planetei. Tranzacţiile comerciale se pot încheia cu viteza electronică, fapt care face să dispară noţiunea de spaţiu şi de timp între părţi, discuţiile putându-se purta prin telefon, prin televiziune sau cu ajutorul mijloacelor de comunicare portabilă.

Upload: dagga

Post on 03-Jul-2015

1.055 views

Category:

Documents


12 download

TRANSCRIPT

Page 1: Criminologie - Criminalitatea informatica

INTRODUCERE

Noua tehnologie oferită de informatică a pătruns în activitatea cotidiană, a bulversat

modul nostru de viaţă obişnuit şi ne-a făcut să privim cu mai multă încredere în viitor.

Astăzi, pentru a putea cumpăra un bilet de tren sau un tichet de metrou, trebuie să intri în

dialog necesar cu automatul care face distribuirea acestora prin accesarea unui cod, activitate

care banalizează în totalitate vechiul mod de distribuţie.

Informatica ne-a rezervat surprize de proporţii mult mai mari. Cu ajutorul acesteia,

munca în administraţie a devenit mai eficientă; în economie a scurtat perioade mari de

producţie; în telecomunicaţii ne-a adus lângă noi pe cei dragi cu care dorim să conversăm, iar în

deciziile militare este imposibil să nu apelezi la noile tehnologii.

Acum, elevii învaţă din primii ani de şcoală cum să folosească un calculator, fiindcă

astăzi, dar mai ales mâine, toate serviciile vor apela la generaţii sofisticate de tehnologie.

Incontestabil, în societatea românească, cât mai curând, calculatorul va face parte din

familia fiecăruia dintre noi. El ne va ajuta să ne multiplicăm reţelele şi să facem conexiuni cu o

rapiditate uluitoare. Reţelele vechi de cabluri sunt înlocuite cu fibre optice, liniile de

comunicaţii au un debit mult mai mare iar sateliţii şi autocomutatoarele constituie o imensă

resursă pentru comunicare între oamenii aflaţi în direcţii opuse ale planetei.

Tranzacţiile comerciale se pot încheia cu viteza electronică, fapt care face să dispară

noţiunea de spaţiu şi de timp între părţi, discuţiile putându-se purta prin telefon, prin

televiziune sau cu ajutorul mijloacelor de comunicare portabilă.

Sistemele informatice ne ajută să ne administrăm în toate domeniile: distribuţia

electricităţii, gestionarea resurselor, transporturi aeriene, alocaţii familiale, securitate socială,

fiscalitate, gestiune bancară şi tranzacţii financiare, viramente de salarii, controale

aeroportuare, cărţi de identitate, paşapoarte, permise de conducere etc.

Viaţa noastră cotidiană este în mod direct condiţionată de buna funcţionare a

sistemelor de informatică. Noile sisteme sunt din ce în ce mai mult apreciate ca o forţă

fundamentală pentru funcţionarea şi existenţa unui stat.

Acest spaţiu nou, cu o frontieră care constituie o forţă extraordinară de dialog şi de

progres, prezintă din păcate o formidabilă vulnerabilitate. Societatea devine de la o zi la alta

total dependentă de acest spaţiu informatic. De aceea, conştientizând importanţa pătrunderii

Page 2: Criminologie - Criminalitatea informatica

noilor tehnologii în viaţa cotidiană, trebuie să ne luăm măsuri de protejare a sistemelor

informatice, noua tehnologie fiind la fel de vulnerabilă pe cât ne este de necesară. De

exemplu, să ne imaginăm ce ar prezenta pentru viaţa social-economică a ţării afectarea

sistemului naţional de electricitate de indivizi care au pătruns fraudulos în reţeaua informatică,

profitând de vulnerabilitatea sistemului şi de lipsa de pregătire a celor abilitaţi să acţioneze

pentru prevenirea unor astfel de evenimente.

Informaţia constituie un element esenţial în bătălia pentru cunoaştere, dar cine o

deţine are şi supremaţia deciziei.

Pentru a combate criminalitatea comisă cu ajutorul noii tehnologii trebuie şi o dotare

pe măsură, însă, mai ales, trebuie să ne formăm specialişti care să poată acţiona în acest

sensibil domeniu.

La momentul actual, în lume, inamicii de ieri au devenit parteneri şi aliaţi, noile

posibilităţi oferite de tehnologie făcând extreme de dificilă stabilirea unei frontiere între bine şi

rău, şi, practic, aceasta transformându-i pe toţi în agresori şi agresaţi.

Nu vor fi înlăturate aceste noi vulnerabilităţi dacă nu vor fi identificate foarte bine

riscurile, motiv care duce la faptul ca, în viitor, cercetarea criminologică şi criminologia în

general, să aibă un rol foarte important în identificarea cauzelor şi condiţiilor care favorizează

criminalitatea informatică.1

1 Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti, 2003.

Page 3: Criminologie - Criminalitatea informatica

Capitolul I ASPECTE PRIVIND CRIMINALITATEA

INFORMATICĂ

Secţiunea I CONCEPUL DE „CRIMINALITATE

INFORMATICĂ"

Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod

frecvent în mass-media. Un studiu indică chiar că teama de atacuri informatice depăşeşte în

intensitate pe cea faţă de furturi sau fraude obişnuite. Cercetările criminologice asupra

infracţiunilor realizate prin sistemele informatice se află încă în stadiul tatonărilor. Chiar şi

cele realizate până în acest moment tind să schimbe modul clasic în care sunt privite

infracţiunile în sistemele actuale de justiţie penală.

Doar o mică parte din faptele penale legate de utilizarea sistemelor informatice ajung la

cunoştinţa organelor de cercetare penală, astfel încât este foarte greu de realizat o privire de

ansamblu asupra amplorii şi evoluţiei fenomenului. Dacă este posibil să se realizeze o

descriere adecvată a tipurilor de fapte penale întâlnite, este foarte dificilă prezentarea unei

sinteze fundamentate asupra întinderii pierderilor cauzate de acestea, precum şi a numărului

real de infracţiuni comise. Numărul cazurilor de infracţiuni informatice este în continuă

creştere. Astfel, în Germania au fost înregistrate în 1996, 32.128 de astfel de cazuri, în

Olanda, în perioada 1981-1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi

1995, 6671 de cazuri. S-a estimat că doar 5% din faptele comise ajung la cunoştinţa

organelor de urmărire penală. Pentru a contracara această lipsă de informaţie, s-a recurs la

procedeul sondajelor. Ultimul sondaj efectuat de Computer Crime Institute şi Federal Bureau of

Investigation (FBI) în 2003 indică pierderi de 201.797.340 de dolari în cazul a 538 de

întreprinderi şi instituţii din SUA chestionate. In cursul anului 2003, serviciile specializate

din România au cercetat doar 200 de infracţiuni de natură informatică din care 50% au fost

licitaţii electronice frauduloase, 30% bunuri comandate on-line fraudulos, 10% au privit

accesul neautorizat la sisteme informatice şi 10% referindu-se la scrisori nigeriene,

transmiterea de viruşi, pornografie infantilă, folosirea de identităţi false.

Page 4: Criminologie - Criminalitatea informatica

Cifra neagră a criminalităţii informatizate este motivată de mai multe cauze, dintre

care amintim:

• tehnologia sofisticată utilizată de făptuitori;

• lipsa instruirii specifice a ofiţerilor din cadrul organelor de urmărire penală;

• lipsa unui plan de reacţie în caz de atacuri, din partea victimelor acestor fapte

penale, fapt ce poate duce la neidentificarea pierderilor provocate;

• reţinerile în a raporta organelor de cercetare penală săvârşirea infracţiunilor.

In aceasta din urmă situaţie, chiar dacă infracţiunea a fost sesizată, victimele nu

înştiinţează organele de urmărire penală în vederea descoperirii şi sancţionării făptuitorului.

Motivaţiile acestui comportament sunt multiple. Dintre acestea, amintim preocupările faţă de

imaginea publică, ce ar putea fi afectată de publicitatea în jurul infracţiunii; dorinţa de a nu

suporta costurile unei eventuale investigaţii, având în vedere complexitatea unei asemenea

cercetări; nu în ultimul rând, lipsa posibilităţii de a recupera pierderile suferite, chiar în cazul

identificării făptuitorului.

In acelaşi timp, investigaţiile în domeniul infracţionalităţii informatice sunt, prin

natura lor, complexe şi implică utilizarea de echipamente sofisticate, cu costuri ridicate. De

asemenea, pregătirea personalului de specialitate este un proces de durată şi implică costuri

mari. Asemenea investigaţii sunt consumatoare de timp. Un investigator în domeniul

criminalităţii informatice poate lucra la maximum 3-4 cazuri pe lună, în timp ce un

investigator tradiţional poate soluţiona între 40 şi 50 de cazuri în aceeaşi perioadă de timp.

Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digitală

unde sunt posibile afaceri electronice, documentare eficientă pe Internet, comunicaţii

instantanee ş.a. Cu toate acestea, lumea tehnologiilor informatice şi a activităţilor electronice

nu este lipsită de riscuri - printre cele mai importante numărându-se criminalitatea

informatică.

Dezvoltarea rapidă a tehnologiilor informaţiei şi comunicaţiei a adus în prim plan

numeroase aspecte negative: pe de o parte, permite un tip de criminalitate ce nu ar fi posibilă

fără sisteme informatice, pe de altă parte, oferă oportunităţi crescute de comitere a unor

infracţiuni tradiţionale. înainte de epoca sistemelor de informaţii distribuite, principala

preocupare în privinţa securităţii datelor informatice consta în păstrarea confidenţialităţii

Page 5: Criminologie - Criminalitatea informatica

acestora, lucru care putea fi realizat prin simpla protecţie fizică (spre exemplu, prin

închiderea cu cheie sau lacăt a încăperilor în care informaţia era păstrată).

In zilele noastre, alături de confidenţialitate, au apărut şi alte aspecte importante,

securitatea sistemelor informatice devenind foarte complexă şi preocupantă pentru toate

tipurile de organizaţii, fiind în acelaşi timp o cerinţă legală. Sistemele informatice sunt un set de

resurse şi procese, automate sau manuale, organizate pentru colectarea, procesarea,

întreţinerea, folosirea sau diseminarea informaţiei. Cerinţele de securitate ale sistemelor

informatice au la bază numeroase aspecte operaţionale, de integrare cu alte sisteme

informatice, legale, societate şi umane. Potenţialele pierderi cauzate de criminalitatea

informatică includ distrugerea, contaminarea sau copierea datelor informatice, blocarea

accesului la date informatice, repudierea tranzacţiilor sau comunicaţiilor electronice.

Criminalitatea informatică poate avea consecinţe foarte grave; adiţional, ţinând cont de

cerinţele legale existente, descrise în secţiunile care urmează, de perspectivele integrării cu

alte sisteme informatice şi de potenţialele pierderi financiare şi de reputaţie care însoţesc

aproape întotdeauna incidentele de securitate, managementul securităţii sistemelor

informatice devine extrem de important.

Astfel, prin criminalitate informatică înţelegem orice comportament ilegal, neetic sau

neautorizat ce priveşte un tratament automat al datelor şi/sau o transmitere de date.

De asemeni, prin infracţiune informatică în sens larg se înţelege: orice infracţiune în

care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un

calculator sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire a unei

infracţiuni.

Page 6: Criminologie - Criminalitatea informatica

Secţiunea II

ASPECTE DE DREPT PENAL ÎN MATERIA CRIMINALITĂŢII

INFORMATICE

In prezent, în România există în vigoare mai multe prevederi legale, cuprinse în legi

speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea

informaţională în ansamblul ei, astfel:

Legea 365/2002 privind reglementarea comerţului electronic2;

Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor

metodologice pentru aplicarea Legii 365/2002 ;

Ordonanţa de Guvern 130/2000 privind regimul juridic al Contractelor la

distanţă4;

Legea 8/1996 privind drepturile de autor şi drepturile conexe, împreună cu Legea

285/2004 pentru modificarea şi completarea Legii 8 /19965;

Legea 455/2001 privind semnătura electronică ;

Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la

distanţă, de tipul Internet-banking, Home-banking sau Mobile banking7;

Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul

instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii8;

LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002.

3 HOTĂRÂRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicareaLegii nr. 365/2002 privind comerţul electronic; emitent: GUVERNUL; publicat în: MONITORUL OFICIAL nr. 877 din5 decembrie 2002.

4 ORDONANŢA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distanţă; emitent:GUVERNUL; publicat în: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificată de LEGEA nr. 51 lin 21ianuarie 2003 pentru aprobarea Ordonanţei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanţă;emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003.

5 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;publicat în: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificată de LEGEA nr. 285 din 23 iunie 004 pentrumodificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe; emitent: PARLAMENTUL;publicat în: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANŢA DE URGENŢĂ nr. 123 din 1septembrie 2005 pentru modificarea şi completarea Legii nr. 8/1996 privind dreptul de autor şi drepturile conexe;emitent: GUVERNUL; publicat in MONITORUL OFICIAL nr. 843 din 19 septembrie2005.

6 LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent PARLAMENTUL; publicat în:MONITORUL OFICIAL nr. 429 din 31 iulie 2001.

7 ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta,de al aplicaţiilor Internet-banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAŢIILOR ŞITEHNOLOGIEI INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004.

Page 7: Criminologie - Criminalitatea informatica

Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu

caracter personal şi libera circulaţie a acestor date9;

Legea 506/2004 privind prelucrarea datelor cu caracter personal protecţia vieţii

private în sectorul comunicaţiilor electronice10;

Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de

Supraveghere şi Protecţie a Datelor cu Caracter Personal11;

Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra

criminalităţii informatice ;

Legea 196/2003 privind prevenirea şi combaterea pornografiei1 ;

Legea 451/2004 privind marca temporală14;

Legea 589/2004 privind reglementarea activităţii electronică notariale15.

In România o importantă reglementare juridică aplicabilă în acest moment în materia

criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri pentru

asigurarea transparenţei şi exercitarea - demnităţilor publice, a funcţiilor publice şi

mediul de afaceri, prevenirea şi sancţionarea corupţiei1 .

Aceasta introduce un număr de 7 infracţiuni, ce corespund clasificărilor şi definiţiilor

prezentate odată cu analiza prevederilor Convenţiei asupra criminalităţii informatice, ce au

REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în: MONITORUL OFICIAL nr. 503 din 12 iulie 2002.

9 LEGE nr. 677 din 21 noiembrie 2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracterpersonal şi libera circulaţie a acestor date; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 790 din12 decembrie 2001.

10 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţiiprivate în sectorul comunicaţiilor electronice; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr.1.101 din 25 noiembrie 2004.'

nLEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005.

I2LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004.

13 LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei; emitent: PARLAMENTUL publicat în: MONITORUL OFICIAL nr. 342 din 20 mai 2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei; emitent PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004.

14LEGE nr. 451 din 1 noiembrie 2004 privmd marca temporală; emitent: PARLAMENTUL; publicat în MONITORUL OFICIAL nr. 1.021 din 5 noiembrie 2004.

15LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice notariale; emitent PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.227 din 20 decembrie 2004.

16 LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003.

Page 8: Criminologie - Criminalitatea informatica

fost grupate în cuprinsul Titlului III din lege - Prevenirea şi combaterea criminalităţii

informatice. Textul a fost o adaptare rapidă la mediul românesc a prevederilor Convenţiei

Consiliului Europei asupra Criminalităţii Informatice şi reprezintă un instrument eficient în

lupta împotriva acestui flagel.

Aceleaşi fapte sunt prevăzute şi în noul cod Penal român la această dată în cuprinsul

Titlului X, mai puţin infracţiunea de pornografie infantilă prin intermediul sistemelor

informatice.

în legea 161/2003 exista trei categorii de infracţiuni, incriminate, astfel:

1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor

informatice.

> Infracţiunea de acces ilegal la un sistem informatic;

> Infracţiunea de interceptare ilegală a unei transmisii de date informatice;

> Infracţiunea de alterare a integrităţii datelor informatice;

> Infracţiunea de perturbare a funcţionării sistemelor informatice;

> Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe

informatice.

2. Infracţiuni informatice

> Infracţiunea de fals informatic;

> Infracţiunea de fraudă informatică.

3. Pornografia infantilă prin intermediul sistemelor informatice

Acest lucru este făcut chiar de legiuitor in art. 35 inserează precizări conceptuale:

a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive

interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură

prelucrarea automată a datelor, cu ajutorul unui program informatic.

Exemple: computer personal (PC), două sau mai multe calculatoare conectate prin cablu sau

fără fir (wireless), reţea de calculatoare (aşa cum a fost aceasta descrisă în Capitolul I),

ansamblu de tip calculator - periferice (imprimantă, mediu de stocare extern, scanner etc);

b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un

sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu :

urmărind un algoritm logic, instrucţiunile pentru calculator sunt scrise într-un limbaj de

programare de nivel înalt (Pascal, C++, Visual Basic, Java, etc.), introduse de la tastatură şi

Page 9: Criminologie - Criminalitatea informatica

interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod-maşină şi

puse în execuţie de Unitatea de Execuţie, fiecare componentă a sistemului informatic

realizând o anumită operaţiune, conform descrierii tehnice din Capitolul I;

c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi

executate de un sistem informatic în vederea obţinerii unui rezultat determinat. Exemple de

programe : sisteme de operare (MS-DOS, MS Windows, UNIX etc.), pachete de aplicaţii

standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrare

baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare,

MS Powerpoint, un program de gestiune corespondenţă şi activităţi curente, MS Outlook

etc.), pachete de aplicaţii dedicate (ERP - Enterprise Resource Planning - pentru planificarea

resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau instituţii,

CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri şi

organizarea relaţiilor cu clienţii etc.), programe antivirus BitDefender, Norton System

Works, RAV etc.), programe de acces la Internet browsere - Explorer, Netscape etc., poştă

electronică - Outlook, Webmail, diverse aplicaţii create cu un anumit scop (viruşi, cai troieni,

bombe logice, keylogger, spyware etc.) şi multe altele;

d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau

concepte într-o formă care poate fi prelucrată printr-un sistem informatic. In această

categorie se include şi orice program informatic care poate determina realizarea unei funcţii

de către un sistem informatic. La nivel de utilizator, datele sunt reprezentate în formă

alfanumerică - cifre, litere, caractere speciale, aşa cum apar ele pe ecranul calculatorului, iar

la nivelul sistemului informatic acestea se prezintă sub formă de şiruri ordonate de câte 8, 16,

32, 64 sau 128 de biţi, elemente „0" şi „1" care, la nivelul componentelor electronice ale

sistemului de calcul, sunt echivalente cu variaţii controlate ale tensiunii de alimentare).

e) prin furnizor de servicii se înţelege:

1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica

prin intermediul sistemelor informatice;

2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice

pentru persoanele prevăzute la pct. 1 şi pentru utilizatorii serviciilor oferite de acestea;

f) prin date referitoare la traficul informaţional se înţelege orice date informatice

referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care

Page 10: Criminologie - Criminalitatea informatica

reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,

mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru

comunicare;

g) prin date referitoare la utilizatori se înţelege orice informaţie care poate duce la

identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa

poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de

plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea

utilizatorului;

h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau

programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este

restricţionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces

(LOGIN) pe bază de parolă şi nume utilizator, infrastructură de criptare a comunicaţiilor, tip

PKI - Public Key Infrastructure, cu chei publice sau private, aplicaţii de semnătură

electronică, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retină

etc.;

i) prin materiale pornografice cu minori se înţelege orice material care prezintă un

minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un

minor având un comportament sexual explicit ori imagini care, deşi nu prezintă o

persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.

De asemenea, în sensul prezentei legi, acţionează fără drept persoana care se află într-

una din următoarele situaţii:

a) nu este autorizată, în temeiul legii sau al unui contract;

b) depăşeşte limitele autorizării;

c) nu are permisiunea, din partea persoanei fizice sau juridice competente,

potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a

desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.

Page 11: Criminologie - Criminalitatea informatica

1.1. Accesul ilegal la un sistem informatic

Infracţiunea se realizează prin accesul tară drept într-un sistem informatic (staţie de

lucru, server ori reţea informatică).

Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai intr-o parte a

sistemului informatic. Metoda de comunicare - la distanţă, inclusiv cu garanţia legăturii prin

satelit, ori de aproape - nu prezintă importanţă.

în forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o

interacţiune a făptuitorului cu tehnica de calcul, vizată prin intermediul echipamentelor sau a

diverselor componente ale sistemului (alimentare, butoane de pornire, tastatură, mouse,

joystick). Manipularea acestor dispozitive se transformă în solicitări către Unitatea Centrală

de Prelucrare (UCP) a sistemului, care va procesa date ori va rula programe de aplicaţii în

beneficiul intrusului.

Va exista acces ilegal şi în cazul în care intrusul manipulând propriile echipamente

periferice, de la distanţă, găseşte şi utilizează o legătură externă de intrare într-un alt sistem

de calcul. Este cazul tipic al accesării unei staţii de lucru aflate într-o reţea.

Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice,

cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile

tehnologice, atacul care exploatează bibliotecile partajate, calculul IP-ului ori atacul prin

deturnarea TCP etc...

Atacuri prin parolă. Spargerea parolelor în reţea

Pentru înţelegerea modului de operare al hackerilor în cazul atacurilor asupra

parolelor în reţele, am ales ca exemplu sistemele de operare Windows NT şi ONIX.

Pentru a prelua parolele dintr-o reţea Windows NT, un hacker trebuie să aibă acces la

cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4.

După ce copiază baza de date (unicul loc în care poate găsi numele de utilizator şi

funcţia hash MD4), hackerul va efectua un atac prin forţă sau un atac prin dicţionar

împotriva fişierului cu parole.

Klander, Anti-Hacker, Ed. AII Educaţional, Bucureşti, 1998, p. 22, 23, 24, 25, 250, 430, 431, 508, 509

Page 12: Criminologie - Criminalitatea informatica

Atacul parolelor prin forţă brută la Windows NT

Când atacă o instalaţie Windows NT, primul pas al hackerului este de a încerca o

parolă de nivel redus. Dacă facilitatea Windows NT de blocare a conturilor (Account

Lockout) nu este activată, hackerul poate încerca parolele până când obţine o parolă

acceptată de reţea. Procesul de ghicire al parolelor poate fi automatizat prin utilizarea unui

program care ghiceşte parolele în permanenţă, cunoscut sub numele de tehnică de spargere a

parolelor prin forţă brută (brute force password-cracking technique). Un program care

execută asemenea atacuri este disponibil pe scară largă în Internet. Programul de atac prin

forţă brută va încerca parole gen aa, ab, ac etc., până când a încercat fiecare combinaţie

posibilă de caractere. In final, hackerul va obţine parola.

Cu toate acestea, un atac prin forţă brută împotriva unei reţelei Windows NT impune

fie ca hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu

parole. In eventualitatea în care hackerul, poate rula atacul prin forţă brută împotriva unei baze

de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor

pot ghici parole de 16 caractere în maxim şapte zile.

Atacul parolelor prin dicţionar la Windows NT

Deşi un atac prin forţă brută impune un acces pe termen lung la fişierul cu parole din

Windows NT, un atac prin dicţionar asupra unui fişier cu parole poate avea şanse de reuşită

dacă nu a fost activată facilitatea de blocare a conturilor (Account Lockout). Cu toate

acestea, atacurile prin dicţionar pot avea efect asupra unei copii off-line a respectivului fişier cu

parole.

în general, un atac prin dicţionar Windows NT fie trece cuvintele dintr-un dicţionar

prin prompter-ul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie

ia o listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de

criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash unisens

(dacă hackerul are o copie off-line a bazei de date cu parole). Dacă valorile hash sunt egale,

parola astfel identificată va fi parola unui utilizator.

Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a

parolelor, rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de

analiză a sistemului pentru verificarea parolelor.

Page 13: Criminologie - Criminalitatea informatica

Atacurile de acces liber apar frecvent în reţelele care folosesc un sistem de operare

(inclusiv Unix, VMS sau WindowsNT) care încorporează mecanisme de liber acces. Aceste

mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre exemplu, în cazul

sistemului de operare Unix, utilizatorii pot crea fişiere-gazdă cu acces liber (trusted host

files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate

obţine acces la sistem fără parolă. La conectarea dintr-un astfel de sistem, utilizatorul trebuie să

folosească numai comanda relogin sau altă comandă asemănătoare, cu argumentele

corespunzătoare. Astfel, un hacker poate obţine un control extins asupra sistemului dacă

ghiceşte numele unui sistem cu acces liber sau o combinaţie host - nume utilizator.

Atacurile care exploatează slăbiciunile tehnologice includ atacul de acces liber

discutat anterior, precum şi multe altele. Fiecare sistem de operare important îşi are punctele

sale slabe. Unele sunt mai uşor de accesat decât altele. Pe de altă parte, probabilitatea ca un

hacker să detecteze asemenea puncte slabe este destul de redusă. De exemplu, o versiune

recentă a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows

NT) conţinea o eroare cu potenţial de distrugere a sistemului. Sistemul ar fi cedat dacă

hackerul ar fi introdus în browserul său un anumit URL unic, cu multe cifre, la pătrunderea în

acel site. URL-ul este foarte lung şi este unic pentru fiecare sistem în parte. Probabilitatea ca

hackerii să exploateze acest defect este foarte redusă însă. Pe de altă parte, probabilitatea ca

un hacker să exploateze fişierul host cu acces liber pe un sistem Unix, datorită simplităţii

accesului şi a existenţei acestui fişier pe mai multe servere, este sensibil mai mare decât

probabilitatea de a exploata acest defect de program.

Atacurile prin deturnarea TCP (Protocolul de Controlai Transportului)

Poate că ameninţarea cea mai periculoasă la adresa serverelor conectate la Internet

este deturnarea TCP. Deşi predicţia TCP a numerelor de frecvenţă şi deturnarea TCP au

multe elemente comune, ultimul procedeu este diferit, deoarece hackerul are acces la reţea

prin forţarea acesteia să accepte propria sa adresă IP, ca adresă de reţea credibilă, şi nu prin

tentative repetate de a testa mai multe adrese IP până la găsirea celei potrivite. Ideea

esenţială care stă la baza atacului prin deturnare TCP este aceea că hackerul dobândeşte

controlul unui calculator conectat la reţeaua ţintă, apoi deconectează calculatorul de la reţea

pentru ca serverul să creadă că hackerul a luat locul hostului real.

Page 14: Criminologie - Criminalitatea informatica

După ce hackerul deturnează cu succes un calculator credibil, acesta va înlocui adresa IP

a calculatorului ţintă din cadrul fiecărui pachet cu adresa sa proprie şi va simula numerele de

secvenţă ale ţintei. Specialiştii în materie de securitate numesc acest procedeu „simulare de

IP". Un hacker simulează o adresă de sistem credibil pe calculatorul propriu folosind procesul

de simulare IP. După ce hackerul simulează calculatorul ţintă, acesta va folosi o simulare

inteligentă a numerelor de secvenţă pentru a deveni ţinta serverului.

Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac

prin simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele test-

răspuns cu parolă unică (de exemplu, sistemele cu parolă de secret partajat) şi să

compromită, astfel, un host cu nivel de securitate mai delicat.

In fine, atacurile prin deturnare TCP sunt mai periculoase decât anularea IP deoarece

hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un atac

singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se

interceptează tranzacţii aflate în curs desfăşurare în loc de a simula un calculator şi de a

începe ulterior tranzacţiile.

Deturnarea sesiunii este un atac care permite atât importul, cât şi exportul de date din

sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de frecvenţă

pentru protocolul de început, fiind astfel un atac mai simplu de efectuat, cadrul acestei

tehnici rudimentare de infracţiune informaţională, intrusul găseşte conexiune existentă între

două calculatoare, de obicei un server şi un client. Apoi, prin penetrarea unor routere

neprotejate sau a unor parafocuri (firewalls) corespunzătoare, intrusul detectează numerele

de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de informaţii

între calculatoare. După ce intră în posesia adresei unui utilizator legitim, intrusul deturnează

sesiunea acestuia anulând numerele de adresă ale utilizatorului. După deturnarea sesiunii,

calculatorul host deconectează utilizatorul legitim şi, astfel, intrusul capătă acces intuit la

fişierele utilizatorului legitim.

Un tip interesant de acces ilegal, din ce în ce mai utilizat astăzi, îl reprezintă atacurile

prin inginerie socială. Acestea au devenit mai frecvente şi mai periculoase pe măsură ce tot

mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de

inginerie socială este ca un hacker să trimită mesaje email către utilizatori (sau pur şi simplu

să folosească telefonul) pentru a-i anunţa pe aceştia că el este administratorul sistemului.

Page 15: Criminologie - Criminalitatea informatica

Deseori, mesajele solicită utilizatorilor să-şi trimită parola prin email către administrator,

fiindcă sistemul este într-o pană sau va fi dezafectat temporar. Un atac prin inginerie socială se

bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai

bună reţetă împotriva acestor atacuri o reprezintă educaţia utilizatorilor.

Practica a demonstrat că, în marea majoritate a cazurilor, făptuitorul acţionează pentru

obţinerea de date informatice, care poate să însemne:

> captarea vizuală a acestor date pe monitor;

> intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită);

> rularea unor programe sau aplicaţii care gestionează date informatice (ex.

programe de administrare a bazelor de date într-o instituţie, programe de poştă

electronică etc).

Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi

externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Simpla copiere a unor date

informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un

suport extern de memorie nu este de natură a afecta în vreun fel integritatea respectivelor

informaţii, însă transferul acestora poate implica şi ştergerea lor din locaţia iniţială.

In general, proprietarii, deţinătorii sau utilizatorii de drept aleg să-şi protejeze

sistemele informatice prin măsuri standard de securitate.

Protecţia poate îi fizică (izolarea tehnicii de calcul într-o incintă securizată, asigurarea cu

dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau

logică (prin parole, coduri de acces sau criptare).

La nivel fizic, forţarea presupune dezafectarea dispozitivelor mecanice de securitate

prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra

parolelor.

Atacurile prin parolă sunt, din punct de vedere istoric, printre cele mai preferate de

către hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă

în reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o

parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şi-au dat seama că

aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. In

L. Klander, op.cit., p. 21

Page 16: Criminologie - Criminalitatea informatica

general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea de a

găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub

denumirea de atacuri cu dicţionarul (dictionary-based attacks). Sistemele de operare Unix

sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude automat

utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire de alte

sisteme de operare, care inactivează un nume de utilizator după un număr fixat de tastări a

unor parole incorecte. Cu alte cuvinte, un hacker poate încerca de mii de ori să se conecteze

la un sistem Unix, fără ca acesta să închidă conexiunea sau să alerteze în mod automat pe

administratorul de sistem.

Unii hacked au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP

pentru a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică

parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul parolă

folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea acestui

fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în mai multe

instrumente de „spargere" a sistemelor, des folosite în comunitatea hacked lor.

In practică, urmarea formei simple de acces fără drept este trecerea intr-o stare de

nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).

Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de

nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice

stocate în acesta sau prelucrate de către acesta.

Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le

are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,

de ameninţare, la adresa „domiciliului informatic" ori a „spaţiului informatic".

1.2. Interceptarea ilegală a unei transmisii de date informatice

Consta în acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat

în acest scop sau a impulsurilor electrice, variaţiilor de tensiune sau emisiilor

electromagnetice care tranzitează interiorul unui sistem informatic sau se manifestă ca efect

al funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme

informatice care comunică.

Page 17: Criminologie - Criminalitatea informatica

Interceptarea pachetelor reprezintă una dintre infracţiunile cel mai dificil de

realizat, şi este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin

Internet. După cum am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare

pachet trimis prin Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a

ajunge la destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta

pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai

cărţilor de credit, pachete email etc.) care călătoresc între diferite locaţii din Internet. După

ce interceptează un pachet, hackerul îl poate deschide şi poate fura numele nostului, al

utilizatorului, precum şi parola asociată pachetului. Hackerii folosesc unul dintre cele mai

comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de

securitate denumesc deseori interceptarea pachetelor ca spionaj în reţea {network snooping)

sau supraveghere ascunsă (promiscous monitoring).

In general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui

sistem informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de

mesaje. Atacurile care pot fi executate sunt de două feluri19:

> atacuri pasive, în cadrul cărora intrusul „observă" informaţia care trece prin canal,

fără să interfereze cu fluxul sau conţinutul mesajelor;

> atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în

modificarea, reluarea sau inserarea de mesaje false etc.

Cel mai simplu atac Hacker

Fiecare calculator dintr-o reţea are o adresă IP unică. In cazul unei conexiuni,

calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un număr unic, denumit

număr de secvenţă. In cadrul unei conexiuni TCP/IP, calculatorul receptor, la rândul său,

acceptă numai pachete cu adrese IP şi numere de secvenţă corecte. De asemenea, multe

dispozitive de securitate, inclusiv routerele, permit transmisiunea în cadrul unei reţele numai

spre şi dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predicţia numărului de

secvenţă foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete

pentru a obţine acces într-o reţea.

19 V. V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994, pag.22. L- Klander,op.cit., p. 248

20 L. Klader, op. cit., p. 248

Page 18: Criminologie - Criminalitatea informatica

în esenţă, hackerul efectuează atacul TCP/IP cu predicţia numărului de secvenţă în

două etape. In prima etapă, hackerul încearcă să determine adresa IP a serverului, fie prin

interceptarea pachetelor din Internet încercând în ordine unele numere de host, fie prin

conectarea la un site printr-un browser Web şi urmărirea adresei de IP a site-ului în bara de

stare. Deoarece hackerul ştie că alte calculatoare din reţea au adrese IP identice cu adresa

serverului pe unele porţiuni, acesta va simula un număr de adresă IP pentru a evita routerul şi a

accesa sistemul ca un utilizator intern. De exemplu, dacă un sistem are adresa IP

192.0.0.15, hackerul (care ştie că o reţea de clasă C poate conţine maximum 256 de

calculatoare ) va încerca să ghicească toate numerele de adresă reprezentate de ultimul octet

din serie. După ce începe să încerce adresele de reţea, hackerul trece la monitorizarea

numerelor de secvenţă ale pachetelor transferate de la un calculator la altul în reţea. După

supravegherea transmisiunilor, hackerul va încerca să anticipeze următorul număr de

secvenţă pe care îl va genera serverul, iar apoi „simulează" acel număr, plasându-se efectiv

între utilizator şi server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va

genera pachete cu numere de secvenţă şi adresele IP corecte care îi permit interceptarea

transmisiunilor cu utilizatorul. După ce hackerul a dobândit acces intern la sistem prin

predicţia numărului de secvenţă, acesta poate accesa orice informaţie transmisă serverului de

către sistemul de comunicaţie, inclusiv fişierele parolă, nume de login, date confidenţiale sau

orice alte informaţii transmise prin reţea. De obicei, un hacker va folosi predicţia numărului de

secvenţă pentru a pregăti un atac mai puternic asupra serverului sau pentru a-şi asigura o bază

de unde să-şi lanseze atacurile asupra unui server apropiat din reţea.

Atacurile active prin desincronizare

O conexiune TCP impune un schimb sincronizat de pachete. De fapt, dacă din

anumite motive numerele de secvenţă ale pachetelor nu sunt cele aşteptate de către

calculatorul receptor, acesta va refuza (sau ignora) pachetul şi va aştepta pachetul cu numărul

corect. Hackerul poate exploata cererea de număr de secvenţă a protocolului TCP pentru

interceptarea conexiunilor.

Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau

forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată, astfel încât

Vezi capitolul I, secţiunea IV-a, pct. 4.2.

Page 19: Criminologie - Criminalitatea informatica

aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host terţ

(adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a

intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele

calculatoare din conexiunea originală. Pachetele generate de host-ul terţ mimează pachetele

reale pe care sistemele aflate în conexiune le-ar fi schimbat în mod normal.

Deturnarea prin postsincronizare

Să presupunem, pentru moment, că hackerul poate asculta orice pachet schimbat între

două sisteme care formează o conexiune TCP. In continuare, să presupunem că după

interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP doreşte şi să

înlocuiască originalul. Pachetul falsificat al hackerului îi permite să se dea drept client sau

drept server (iar mai multe pachete falsificate permit hackerului să folosească ambele

identităţi). Dacă hackerul este capabil să pună în aplicare toate aceste consideraţii, atunci

acesta poate determina toate transmisiunile client-server să devină transmisiuni client-hacker,

respectiv server-hacker.

Furtuna TCP ACK

Atacul de deturnare detaliat anterior are un singur dezavantaj de bază, în sensul că

generează pachete TCP ACK (de confirmare) în număr extrem de mare. Specialiştii reţelelor

numesc aceste mari cantităţi de pachete ACK furtună TCP ACK. Când un host (client sau

server) primeşte un pachet inacceptabil va confirma pachetul prin trimiterea numărului de

secvenţă aşteptat înapoi către generatorul pachetului. Acesta este un pachet de conformare

sau pachet TCP ACK.

In cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de

secvenţă al serverului. Calculatorul client nu va accepta acest pachet de confirmare, deoarece

clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul îşi generează

propriul pachet de confirmare, care, la rândul său, determină serverul să genereze un alt

pachet de confirmare etc, creând ceea ce se numeşte, cel puţin în teorie, un ciclu infinit

pentru fiecare pachet de date trimis.

Deoarece pachetele de confirmare nu transportă date, emiţătorul pachetului ACK nu

retransmite pachetul dacă receptorul îl pierde. Cu alte cuvinte, dacă un sistem pierde un

pachet în ciclul de furtună ACK, ciclul se încheie. Din nefericire, TCP foloseşte IP pe un

Page 20: Criminologie - Criminalitatea informatica

nivel de reţea nesigur. Cu o rată de pierdere a pachetelor nenulă, nivelul de reţea încheie

rapid ciclul. De asemenea, cu cât mai multe pachete sunt pierdute în reţea, cu atât mai scurtă

este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cât

hackerul creează mai multe cicluri, cu atât mai mult creşte traficul primit de client şi de

server, ceea e determină o creştere a congestiei, deci a pierderilor de pachete şi, implicit, a

ciclurilor încheiate.

Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea

făptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare,

routere, computere etc). Spre exemplu, comunicaţia între două computere într-o reţea locală

LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ce acesta

se conectează fizic la traseul de cablu al reţelei vizate, prin secţionarea firelor şi legarea

acestora (în paralel) cu cablul conectat la propriul computer unde va recepţiona fluxul de

date informatice.

Indirect sau de la distantă, interceptarea poate să ia forma utilizării unor aplicaţii

specializate (aşa-numitele sniffere - a mirosi) care sunt capabile să monitorizeze traficul

pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. In

general, sniffer-ele sunt utilizate de administratorii de reţea sau de Internet Service Provideri

(ISP) pentru realizarea analizei de trafic în cadrul unei reţele în scop tehnic, de mentenanţă.

Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru

monitorizarea comunicaţiilor (interne sau externe) ale angajaţilor, adesea pentru a

preîntâmpina scurgerile de informaţii, desfăşurarea de activităţi ilegale în cadrul sistemului

(de ex. descărcarea de programe supuse protecţiei copyright-ului, expunerea de materiale cu

conţinut pornografic infantil etc.) ori chiar pentru ca managementul să aibă o reprezentare cât

mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet.

Sistemul CARNIVORE22

Specialiştii sunt la curent cu existenţa aplicaţiei „Carnivore", un program controversat

dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei

accesul la activităţile informatice desfăşurate de potenţialii infractori.

L. Bird, Internei Ghid complet de utilizare, F.d. Corint. Bucureştii. 2004. p. 331

Page 21: Criminologie - Criminalitatea informatica

Deşi proiectul „Carnivore" a fost abandonat de FBI în favoarea unor sisteme

informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea

influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să

stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale

de operare.

„Carnivore" a reprezentat cea de-a treia generaţie de programe şi aplicaţii de

supraveghere electronică folosite de FBI. Informaţii despre prima versiune nu au fost

niciodată date publicităţii, mulţi specialişti susţin că aceasta stă la baza unui program

comercial actual denumit Etherpeek.

In 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de

interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de

FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă

electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea

acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în

favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să

reconstruiască (recompună, reconfigureze) mesaje de email, fişiere descărcate din Internet şi

chiar pagini Web.

Suita de programe DragonWare era alcătuită din trei părţi:

> Carnivore - un program ce rula în scopul captării de informaţii;

> Packeteer - aplicaţie de reasamblare a pachetelor de reţea captate sau a

elementelor unor pagini de Web;

> Coolminer - aplicaţie de analiză a informaţiilor extrase (conform unor algoritmi

sau criterii de căutare) din conţinutul mesajelor sau pachetelor de date captate

(monitorizate).

Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura

concluzia că programul „Carnivore" nu era altceva decât un Packet Sniffer (Interceptor de

pachete de reţea) mai evoluat.

Tehnic, Packet Sniffîng-ul este o operaţiune larg răspândită printre administratorii de

reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului

derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme.

După cum am arătat, un sniffer este un program care poate „observa" şi analiza absolut toate

Page 22: Criminologie - Criminalitatea informatica

pachetele de date care tranzitează reţeaua la care este conectat. In mod normal, un computer

este „interesat" doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră

restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un

computer, interfaţa acestuia cu reţeaua este automat setata pe modul „amestecat"

(promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată.

Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o

reţea depinde de localizarea echipamentului în cadrul reţelei respective. Astfel, un „client"

izolat va putea „vedea" doar un mic segment din datele traficate în cadrul reţelei, în timp ce

un server de domeniu principal va putea capta totul.

Un Packet Sniffer poate fi setat să opereze în două moduri:

> Nefiltrant - captează absolut toate pachetele de date;

> Filtrant - captează doar acele pachete care conţin date de interes.

Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer, vor fi

copiate şi livrate imediat înapoi în trafic. în funcţie de configurare, sniffer-ul va copia datele în

memorie sau direct pe Hard Disk-ul computerului pe care rulează.

Când un utilizator se conectează la Internet, în mod obligatoriu el se alătură unei

reţele coordonate de un ISP. După cum am mai precizat , această reţea va fi conectată la alte

reţele deservite de alţi ISP-işti. Un eventual sniffer care ar rula pe serverele ISP-ului de bază

va putea monitoriza activitatea utilizatorului astfel:

> Ce pagini au fost vizitate;

> Ce conţinut a fost vizualizat pe respectivele pagini;

> Căror adrese le-a fost expediat un mesaj de e-mail;

> Conţinutul mesajelor transmise de către utilizator;

> Conţinutul descărcat din Internet;

> Dacă se folosesc în Internet aplicaţii audio-video sau de telefonie

> Cine vizitează pagina de Web a utilizatorului.

Modul de operare al aplicaţiei „Carnivore"

In general, FBI-ul obţine prin mijloace şi metode specifice date şi informaţii privind

eventuala activitate infracţională a unei persoane.

23 Vezi capitolul I, secţiunea a IV-a, pct.4.3.

Page 23: Criminologie - Criminalitatea informatica

Pe baza acestora, agenţia obţine adesea mandat pentru începerea supravegherii

operative a persoanei în cauză, în principal a comunicaţiilor. O componentă importantă a

comunicaţiilor unei persoane o reprezintă astăzi Internetul. Cele mai obişnuite mandate

emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi copierea conţinutului

mesajelor de poştă electronică.

Folosit în materia interceptărilor telefonice, termenul de „ascultarea conţinutului"

(content-wiretap) se referă la faptul că tot conţinutul pachetelor va fi captat şi folosit. O altă

modalitate este „interceptează şi urmăreşte" (trap-and-trace), astfel că FBI va putea să

capteze doar informaţiile privind destinaţia unui anumit mesaj de e-mail sau adresa paginii

de Web pe care suspectul a vizitat-o fără a putea lua la cunoştinţă cu privire la conţinutul

comunicărilor. Varianta inversă se numeşte „pen register" şi determină adresele de la care au

fost trimise mesaje de e-mail către adresa suspectului sau cine anume (IP-urile) a vizitat un

anumit site Web.

După obţinerea informaţiilor din interceptări, conform mandatului emis de instanţă,

FBI contactează ISP-ul în reţeaua căruia activează suspectul şi solicită copii back-up ale

operaţiunilor derulate de acesta online. In mod normal, un ISP nu păstrează informaţii despre

activităţile online ale clienţilor ca parte a rutinei sale de back-up. Pentru a elimina acest

„neajuns", FBI procedează la „plantarea" unui computer pe care rulează aplicaţia

„Carnivore".

FBI va configura aplicaţia „Carnivore" prin furnizarea adresei IP a suspectului, astfel

încât programul va intercepta numai traficul înspre sau dinspre această adresă şi va ignora

celelalte pachete de date.

Copierea pachetelor de interes de la / către computerul suspectului se va face fără

afectarea fluxului de pachete în reţea. Odată pachetele copiate, acestea ajung la un program

de filtrare care va reţine doar pachetele corespunzătoare mesajelor e-mail. Filtrul este în

măsură să determine conţinutul pachetelor pe baza protocolului SMTP24.

Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin

expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de la

reţeaua ISP. Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul

Despre care am detaliat în capitolul I secţiunea IlI-a, pct. 3.4.

Page 24: Criminologie - Criminalitatea informatica

programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va

putea folosi în cazul penal instrumentat împotriva suspectului în cauză.

La vremea dezvoltării aplicaţiei, FBI folosea „Carnivore" numai în cazuri bine

determinate, cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării

copiilor, spionajului, războiului informaţional şi fraudelor cibernetice.

Bineînţeles, au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare

asupra legalităţii folosirii sistemului „Carnivore" din punctul de vedere al: Intimităţii -

oamenii au perceput utilizarea aplicaţiei drept o „violare a vieţii private a unei persoane". în

fapt, legalitatea interceptării este pe deplin asigurată de mandatul sau ordinul instanţei de

judecată, singura în măsură să analizeze gravitatea faptelor imputabile unei persoane.

Tastatura - aliata spionilor

Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la

dispoziţie o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un Firewall, antivirus

sau alt program de securitate informatică. In esenţă, se pot decoda sunetele produse de

butoanele tastaturii.

Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă

înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris

de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.

Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10

minute sunetele produse de o tastatură. Fişierul audio rezultat a fost introdus într-un

computer şi "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate

96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o

problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.

Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi

Dimitri Asonov. Aceştia au reuşit sa descifreze 80% din text. în cazul IBM, studiul a fost

făcut în cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui

algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare.

25 http:/Av\v\v.berkeley.edu

Page 25: Criminologie - Criminalitatea informatica

Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la

Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi

filtrează fără probleme zgomotele de fond din încăpere26.

Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz

că cineva se hotărăşte să-i "asculte" sunetele tastaturii de la distanţă. Microfoanele

direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de

zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere

analizând vibraţia ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără

ferestre.

1.3. Alterarea integrităţii datelor informatice

Infracţiunea se realizează prin mai multe acţiuni alternative de a modifica, şterge sau

deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date

fără autorizare.

Actele prin care se realizează elementul material al infracţiunii implică efecte

negative asupra stării datelor, mai ales în ceea ce priveşte capacitatea lor de a funcţiona în

maniera prevăzută de persoana care dispune de e. Sunt, deci, excluse modificările, ştergerile

etc. care nu au asemenea consecinţe, adică, spre exemplu, care merg până la a perfecţiona

programul sau altele din punct de vedere al finalităţii lor subiective27.

Modificarea constă în acţiunea făptuitorului de a introduce noi secvenţe sau de a

şterge anumite porţiuni ale datelor informatice, având ca rezultat noi date informatice,

diferite de cele iniţiale şi neconforme cu valoarea de adevăr care ar trebui acestea să le

reprezinte.

Prin ştergere se înţelege acţiunea de eliminare în tot sau în parte a prezentării binare a

datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick

etc, ceea ce conduce implicit la dispariţia respectivelor date.

Deteriorarea înseamnă alterarea conţinutului binar al datelor informatice, prin inserţii

controlate sau aleatoare de secvenţe „0" şi „1" (octeţi) astfel încât noua secvenţă rezultată să

nu mai poate avea un corespondent logic în realitate.

26 http://www.. securizare.ro/informatii/banala t astatura alinta _spionilor.html211. Vasiu, L. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, 2002, pag. 160.

Page 26: Criminologie - Criminalitatea informatica

Din punct de vedere tehnic, una dintre cele mai simple modalităţi de distrugere a

datelor este plasarea unui magnet (destul de puternic) în imediata vecinătate sau în contact cu

un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetică a

Floppy-disk-ului, chipul unei memorii flash etc).

Există restricţionare a accesului atunci când autorul face să dispară datele fără ca

ele să fie în fapt şterse ca rezultat al operării unor instrucţiuni corespunzătoare. Datele nu

mai sunt accesibile persoanelor autorizate şi, în consecinţă, acestea nu se pot servi de ele.

Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor

acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel

încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile

standard de operare a sistemelor de calcul. In cazul restricţionării „fizice", făptuitorul

acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea

componentelor periferice gen tastatură sau mouse.

Prin transfer neautorizat se înţelege mutarea fără drept a reprezentării binare a

informaţiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau

chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie.

în cazul transferului de date, suntem în faţa a două aspecte care pot produce confuzii.

Prin transfer, aşa cum am văzut în paragraful precedent , se înţelege mutarea datelor

informatice dintr-o locaţie în alta. Insă această mutare, în sens tehnic, informatic, poate

însemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.

Migrarea datelor de pe un sistem informatic cu o anumită configuraţie hardware sau

software pe un alt sistem cu o configuraţie diferită poate determina disfuncţionalităţi, iar

informaţia să nu se mai regăsească în formatul cu care utilizatorul era obişnuit. De cele mai

multe ori, asemenea incidente sunt accidentale şi ţin mai mult de profesionalismul celui care

execută operaţiunea decât de o eventuală intenţie criminală.

Relocarea datelor poate avea, într-adevăr, un anumit impact asupra integrităţii datelor

informatice. Este cazul unor baze de date relaţionale, în care formaţiile finale sunt structurate

după o anumită ordine logică, iar la nivel fizic datele primare se regăsesc după algoritmi bine

stabiliţi în funcţie de poziţionarea în mediul de stocare. O eventuală relocare a unora dintre

Vezi şi analiza infracţiunii de acces ilegal la un sistem informatic, supra, pct.2.2.

Page 27: Criminologie - Criminalitatea informatica

aceste date poate avea ca rezultat imposibilitatea programului (sau aplicaţiei principale) de a le

mai identifica, ceea ce va avea efect asupra integrităţii informaţiilor finale, din punct de vedere

al formatului aşteptat de utilizator.

Cele mai periculoase instrumente care alterează datele informatice sunt însă

programele tip Virus, Vierme sau Cal Troian, care se reproduc şi se pun lucru în alte

programe ori fişiere de date ca programe de distrugere29.

Viruşi şi viermi informatici3®'.'Virusul de calculatoare este unul dintre cele mai

comune riscuri la adresa securităţii reţelelor. Ca şi un virus medical, un virus de calculator se

extinde din ataşarea la programe sănătoase (echivalentul celulelor sănătoase). După

infectarea unui sistem, virusul de calculator se ataşează de fiecare fişier executabil fişier

obiect sau ambele, situate în sistemul unde se află virusul. Mai mult, unii viruşi infectează

sectorul de boot al unităţilor de disc, ceea ce înseamnă că infectează orice calculator care

încarcă sistemul de operare de pe discul respectiv înainte de rularea oricărui alt program.

Majoritatea viruşilor funcţionează prin autocopierea unor duplicate exacte pe fiecare

fişier infectat. Cu toate acestea, pe măsură ce programele antivirus au devenit mai răspândite şi

mai eficiente, „creatorii" de viruşi au răspuns prin noi lanţuri de viruşi care se modifică de la o

copie la alta. După ce îşi alege un fişier executabil pentru a-1 infecta, virusul se

autocopiază de pe nostul infectat pe fişierul executabil în vederea infectării.

Etapele parcurse de majoritatea viruşilor la infectarea unui sistem sunt relativ

similare. De exemplu, un virus simplu cu ataşare la fişier va parcurge următorii paşi pentru

infectarea întregului sistem:

> Mai întâi este necesară încărcarea unui fişier infectat în memoria calculatorului.

Fişierul poate proveni de pe o dischetă, de la o reţea locală sau din Internet. După

rularea fişierului respectiv, virusul se autocopiază în memoria sistemului;

> După ce virusul se autocopiază în memoria calculatorului, va aştepta rularea altor

programe pe calculator. In esenţă, virusul aşteaptă în memorie o nouă gazdă,

similar modului în care virusul gripei pluteşte în aer;

29 Aceste instrumente care afectează integritatea datelor informatice sunt susceptibile să afecteze şi integritateasistemului informatic, generând urmarea specifică a infracţiunii de perturbare a integrităţii sistemelor informatice. Dupăcum voi arăta în secţiunea a 111-a a acestui capitol, perturbarea integrităţii sistemelor informatice este o acţiunecomplexă, care absoarbe în conţinutul său infracţiunea de alterare a integrităţii datelor informatice. Deci aplicaţiile dateîn continuare sunt valabile şi în analiza infracţiunii de perturbare a integrităţii sistemelor informatice

30 L. Klander, op. cit., p. 385

Page 28: Criminologie - Criminalitatea informatica

> La rularea unui alt program, virusul se ataşează la programul respectiv în

memorie. De asemenea, virusul se ataşează la copia stocată pe disc a programului;

> Virusul continuă să execute acest proces până când infectează toate programele

din calculator sau până la închiderea calculatorului. La închiderea calculatorului,

acesta va şterge virusul din memorie, dar nu şi din fişierele infectate;

> La repornirea calculatorului şi la încărcarea unui program infectat cu virusul

respectiv, virusul reinfectează memoria calculatorului şi trece la infectarea tuturor

programelor rulate.

Exemplul anterior este un model foarte simplu de funcţionare a viruşilor. Insă, unii

viruşi se salvează automat pe Hard Disk, astfel că vor fi rulaţi automat la fiecare pornire a

calculatorului. Alţi viruşi se ascund în fişiere imprimate. Viruşii pot infecta un calculator

chiar prin intermediul procesorului le texte. Este foarte important de reţinut că virusul poate

infecta un calculator numai dacă se rulează un program. Chiar şi viruşii care infectează

calculatorul prin procesorul de texte conţin, în documentul creat cu acest program, un alt

program denumit macro care rulează virusul.

Simptome ale infectării cu viruşi

> încărcarea programelor durează mai mult;

> Fişierele apar sau dispar;

> Dimensiunea unui fişier program sau fişier obiect se modifică;

> Pe ecran apar texte sau obiecte neobişnuite;

> Unităţile de disc par să lucreze excesiv;

> Pe ecran, obiectele apar deformate;

> Spaţiul liber de pe disc scade fără nici o explicaţie;

> Comenzile CHKDSK şi SCADISK returnează valori incorecte;

> Numele fişierelor se schimbă iară nici un motiv;

> Tastatura emite zgomote ciudate;

> Unitatea de disc este inaccesibilă.

Exista mai multe clase de viruşi. Fiecare clasă foloseşte o metodă diferită pentru a se

reproduce. Printre cele mai frecvente şi interesante tipuri de viruşi amintim viruşii Cal

Troian, viruşii de criptare polimorfici şi nonpolimorfici, viruşii invizibili, viruşii lenţi, viruşii

Page 29: Criminologie - Criminalitatea informatica

retro, viruşii multipartiţi, viruşii protejaţi şi viruşii fagi. La aceştia se adaugă viruşii macro,

care reprezintă un nou tip ce nu respectă mare parte din regulile cunoscute.

Pentru o mai bună înţelegere a modului în care un virus infectează un fişier executabil

este exemplul următor:

In esenţă, virusul creează un spaţiu de stocare în memorie pentru sine însuşi, spaţiu

situat deasupra programului.

1. virusul citeşte informaţia de antet curentă şi o salvează în vederea unei utilizări

ulterioare. Informaţia de antet a fişierului conţine lungimea fişierului, o valoare a unei sume

de verificare şi alte informaţii cu privire la conţinutul fişierului;

2. virusul determină spaţiul care trebuie adăugat fişierului pentru a se ataşa el însuşi;

3. virusul se ataşează la fişier. Dimensiunile sale şi variaţia pe care o provoacă

acesta în antetul fişierului reprezintă semnătura virusului;

4. virusul scrie informaţia de antet în program şi o modifică pentru a include în

aceasta spaţiul suplimentar necesar virusului;

5. virusul salvează programul astfel modificat pe disc.

Exemplul de mai sus este acela al unui virus parazit. Acesta trăieşte atâta timp cât trăieşte şi

fişierul infectat. Dacă fişierul infectat este şters, atunci virusul va fi şters şi el. Virusul parazit este

diferit de virusul de boot, care se salvează în rutina de boot a sistemului de operare. în schimb

virusul parazit se ataşează la un program şi se reproduce prin intermediul altor programe, fără a fi

rezident în sistemul de operare.

Virusul Cat Troian: Este un tip de virus care se ascunde în codul unui fişier non-executabil

(de exemplu, fişiere comprimate sau fişiere document) sau, în unele cazuri, chiar într-un fişier

executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra în

execuţie după ce a trecut cu bine de programul de detecţie antivirus. Deseori, viruşii Cal Troian apar

sub masca unor programe utile sau ca fişiere bibliotecă în cadrul unui fişier arhivă comprimat. Cu

toate acestea, un Cal Troian conţine în general numai subrutine virus. Poate cea mai bună definiţie a

unui Cal Troian aparţine unui fost hacker care acum este vânător de viruşi pentru agenţia americană

NSA. Acesta definea Calul Troian ca „un program ostil, distrugător al securităţii, deghizat în ceva

inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un

program de localizare şi distrugere a viruşilor" . în prezent, majoritatea programelor antivirus

detectează cei mai mulţi viruşi de tip Cal Troian.

http://www.nsa.gov

Page 30: Criminologie - Criminalitatea informatica

Viruşi polimorfici: Viruşii polimorfici criptează corpul unui virus. Prin criptarea

virusului, semnătura acestuia este ascunsă faţă de programele antivirus. Pentru ca un virus

polimorfic - sau orice alt fel de virus criptat - să se propage, îşi decriptează mai întâi

porţiunea criptată folosind o rutină de decriptare specială. 0 rutină de decriptare converteşte

un fişier criptat înapoi în starea sa iniţială. Rutina de decriptare a unui virus polimorfic preia

controlul asupra calculatorului pentru a decripta corpul virusului. După decriptarea virusului,

rutina de decriptare transferă controlul sistemului către corpul viral decriptat pentru ca

virusul să se poate propaga.

Viruşi invizibili: Viruşii invizibili (stealth viruses) ascund modificările operate asupra

fişierelor sau înregistrărilor de boot. Aceştia ascund aceste modificări prin monitorizarea

funcţiilor sistem folosite de sistemul de operare pentru citirea de fişiere sau sectoare din

mediile de stocare şi prin falsificarea rezultatelor apelurilor la aceste funcţii. Aceasta

înseamnă că programele care încearcă să citească fişiere sau sectoare infectate primesc forma

originală, neinfectată a acestora, în loc de forma curentă, infectată. Astfel, este posibil ca

programele antivirus să nu detecteze modificările aduse de virus. Pentru a se proteja

împotriva detecţiei pe mediile de stocare, virusul trebuie să fie rezident în memorie la

executarea programului antivirus. Orice program antivirus are mari şanse să detecteze

infecţia virală la încărcarea programului în memorie.

Viruşii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor

detecta viruşii invizibili dacă rulează pe un sistem curat. Se lansează sistemul de pe o dischetă de boot

credibilă, curată, înainte de a efectua verificarea antivirus şi se vor depista toţi viruşii invizibili.

Viruşi lenţi: Viruşii lenţi (slow viruses) sunt dificil de detectat deoarece infectează

numai fişiere pe care sistemul de operare le modifică sau le copiază. Cu alte cuvinte, un virus

lent infectează un fişier numai când utilizatorul efectuează anumite operaţii asupra acestuia.

De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai când comenzi

ca FORMAT sau SZS scriu în sectorul de boot. Un virus lent infectează copia unui fişier, dar

niciodată fişierul iniţial.

Viruşii retro: Un virus retro este un program de calculator care încearcă să evite sau să

obstrucţioneze funcţionarea unui program antivirus prin atacarea directă a acestuia.

Specialiştii denumesc deseori viruşii retro ca programe anti-antivirus.

Page 31: Criminologie - Criminalitatea informatica

Alţi viruşi retro detectează activarea unui program antivirus şi apoi se ascund în

program, opresc execuţia programului antivirus sau determină o rutină destructoare înainte

de a fi detectaţi de program. Unii viruşi retro alterează mediul de calcul într-un mod care

afectează operarea programului antivirus. Alţi viruşi exploatează slăbiciuni specifice pentru a

încetini sau afecta în alt mod activitatea programului antivirus.

Viruşi multipartiţ: viruşii multipartiţi infectează nu numai fişierele executabile şi

sectoarele de partiţie boot, dar uneori şi sectorul de boot al dischetelor. Viruşii multipartiţi

sunt denumiţi astfel deoarece infectează calculatorul în mai multe moduri în loc de a se

limita doar la o anumită locaţie pe disc sau la un anumit tip de fişier. La rularea unei aplicaţii

infectate cu un virus multipartit, virusul afectează sectorul de boot al hard-discului

calculatorului. La următoarea pornire a staţiei de lucru, virusul se activează din nou, cu intenţia

de a infecta fiecare program ce va fi rulat.

Viruşi protejaţi: Viruşii protejaţi se apără prin utilizarea unui program special care

face codul virusului cu mult mai dificil de detectat, dezasamblat şi înţeles. Viruşii protejaţi se

pot apăra folosind un „cod de împachetare" care deturnează atenţia observatorului de la

codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de

distrugere care indică o altă locaţie a virusului decât cea reală. Unul dintre cei mai faimoşi

viruşi protejaţi este Virusul Balenă.

Viruşi companioni: Aceştia se ataşează la un fişier executabil prin crearea unui nou

fişier cu o altă extensie. Viruşii companion sunt denumiţi astfel deoarece creează un fişier

companion pentru fiecare fişier executabil infectat de virus. De exemplu, un virus companion

se poate salva sub numele winword.com. La fiecare executare a fişierului winword.exe,

sistemul de operare va lansa mai întâi fişierul winword.com, infectând sistemul.

Viruşi fagi: Ultimul dintre tipurile clasice de viruşi, viruşii fagi, sunt programe care

modifică alte programe sau baze de date în moduri neautorizate. Specialiştii în materie i-au

numit viruşi fagi după virusul fag medical, un virus deosebit de distructiv, care înlocuieşte o

celulă infectată cu propriul său cod genetic.

De obicei, virusul fag va înlocui fişierul executabil al programului eu propriul său cod, în loc

să se ataşeze la acesta. Viruşii fagi generează deseori viruşi companioni. Viruşii fagi sunt extrem de

Page 32: Criminologie - Criminalitatea informatica

distructivi, deoarece nu se limitează doar la autoreproducere şi infecţie, ci tind să distrugă fiecare

program pe care ii infectează.

Viermele: Viermele Internet (cunoscut şi sub numele de viermele Morris) a fost prima

ameninţare virală serioasă care a afectat Internetul. Un virus-vierme produce căderea unui

sistem prin crearea unui număr extrem de mare de copii ale acestuia în memoria

calculatorului, eliminând toate programele din memorie. Deoarece un virus-vierme are

tendinţa să dezactiveze calculatorul infectat, hackerii construiesc în general viruşi-vierme

care trec de la calculatorul infectat la un altul, aflat în conexiune cu primul. Viruşii-vierme se

copiază pe alte calculatoare folosind protocoale obişnuite. Reproducţia acestora la distanţă

este importantă. Deoarece după ce un virus determină căderea unui sistem, utilizatorul

acestuia va trece imediat la devirusarea totală a calculatorului, Datorită naturii activităţii unui

vierme, acesta nu trebuie să modifice un program host pentru a se propaga.

Pentru a putea opera fără a modifica programe host, viermii necesită sisteme de

operare care furnizează facilităţi de execuţie la distanţă, adică un sistem de operare care permite

autoexecuţia automată a unui program din exterior.

Ca o ironie, vierme este şi numele unui instrument foarte util în combaterea

programelor ostile. Dezavantajul majorităţii instrumentelor standard cu piste de verificare şi de

control al integrităţii este acela că ele însele pot fi alterate (de aici necesitatea unui boot curat

pentru combaterea viruşilor invizibili). O altă soluţie este de a memora informaţia şi

programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM -

unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care conţine mai multe

discuri WORM de înaltă capacitate în zona de stocare.

Pericole virale specifice reţelelor şi Internetului

Viruşii de fişiere şi viruşii macro sunt două tipuri principale de viruşi împotriva cărora

este necesară protecţia serverelor de reţea şi a reţelelor peer-to-peer conectate la Internet (de

obicei, Internetul nu transportă viruşi de boot, o altă formă de virus care apare ocazional pe

unele reţele, deoarece calculatoarele conectate la Internet nu pot efectua operaţii pe disc la

nivel de sector pe alte calculatoare conectate la Internet).

Un Virus de Fişier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus.

Viruşii de fişier reprezintă un pericol pentru serverele de reţea, reţelele peer-to-peer şi, într-o

Page 33: Criminologie - Criminalitatea informatica

oarecare măsură, pentru Internet. Un virus de fişier poate "infecta un server de reţea prin

oricare din următoarele trei metode:

> Copierea (de către un utilizator sau de către administratorul de sistem) a fişierelor

infectate direct pe server. După ce un utilizator a copiat un fişier infectat direct pe

server, virusul îşi va începe procesul de infectare la prima execuţie a fişierului sau

la prima accesare la nivel de cod a fişierului de către sistemul de operare.

> Execuţia unui virus de fişier pe o staţie de lucru poate infect-reţeaua. După ce

virusul începe să ruleze pe o staţie de lucru conectată la serverul de reţea, poate

infecta orice executabile, rezidente permanente în server, care rulează pe staţia de

lucru. După ce a infectat un fişier pe server, virusul poate compromite rapid

întreaga reţea.

> Execuţia unui virus de fişier rezident în memorie pe o staţie de lucru poate infecta

reţeaua. După ce virusul de fişier rezident în memorie îşi începe execuţia, acesta

poate obţine informaţii de transmitere pentru server şi se poate copia pe server fără

intervenţia directă a utilizatorului.

Locul de unde un virus de fişier intră într-un sistem este lipsit de importanţă.

Indiferent dacă virusul intră de pe o unitate de dischetă a unui calculator conectat în reţea,

dintr-o anexă de mesaj email sau dintr-un executabil infectat transferat din Internet,

rezultatul este acelaşi. Virusul compromite reţeaua din momentul în care infectează orice

calculator din reţea care are acces de citire sau scriere la orice alt calculator din reţea care

conţine un fişier executabil sau un fişier obiect. După infecţia iniţială, virusul de fişier va

începe să se transmită de la un calculator la altul, până când ajunge la serverul de fişiere al

reţelei.

După ce virusul infectează serverul de fişiere, toţi utilizatorii care folosesc programe

infectate vor invita simultan virusul să le infecteze fişierele de pe imitările locale respective

sau fişierele asociate de pe serverul de reţea. De asemenea, administratorii cu privilegii de

„super-utilizatori" care le permit să ignore protecţia de nivel fişier şi director a serverului pot

infecta involuntar chiar mai multe fişiere server.

Când un server primeşte un fişier virus în oricare dintre modurile descrise anterior,

acesta devine purtător de viruşi de fişiere executabile şi nu un domiciliu pentru aceştia.

Page 34: Criminologie - Criminalitatea informatica

Viruşii nu se reproduc în server şi nici nu afectează programul server, ci vor începe să

producă pagube numai când cineva îi transferă din server pe o staţie de lucru în reţea.

Reţelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fişier decât

serverele de reţea.

Internetul nu este un mediu de incubaţie pentru viruşi, ci doar un mijloc de transport.

Viruşii de fişier nu se pot reproduce pe Internet. De asemenea, este imposibil ca viruşii de

fişier să infecteze din Internet fişiere situate la distanţă. Un calculator conectat la reţea

trebuie să transfere şi să execute virusul înainte de infectarea fişierelor.

Viruşii Macro reprezintă categoria de viruşi cu cea mai rapidă dezvoltare şi propagare

pe Internet. Aceştia sunt un pericol pentru toate tipurile de reţele, ca şi pentru sistemele

individuale. Cel mai interesant aspect al viruşilor macro este că aceştia sunt independenţi de

platformă şi de sistemul de operare, adică similari Internetul ui şi diferiţi de viruşii de fişier

sau de sector de boot.

In România, o infracţiune de alterare a datelor informatice prin intermediul viruşilor s-

a săvârşit în cadrul Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi.

La 01.09.2003, mass-media a prezentat faptul că în România a apărut un nou virus

informatic, ştire preluată de pe canalele de informaţii externe.

Pe baza acestei informaţii, Compania Softwin, specializată în dezvoltarea de programe

antivirus, a reuşit identificarea sursei acestui virus şi a sesizat Direcţia Generală de

Combatere a Crimei Organizate şi Antidrog din cadrul Inspectoratului General al Poliţiei32.

Ca urmare a activităţilor întreprinse, a fost identificat numitul CD, de 25 ani, student la

cursul de Master al Facultăţii de Hidrotehnică din cadrul Universităţii Iaşi, care a preluat un

virus de pe Internet pe care ulterior 1-a modificat, introducând un mesaj în limba română, care

conţinea cuvinte jignitoare a adresa unui profesor din cadrul respectivei facultăţi şi cu privire

la instituţia în cauză, şi a direcţionat acest virus către reţeaua de calculatoare a Facultăţii

hidrotehnice din Iaşi.

A fost efectuată o percheziţie domiciliară la cel în cauză, ocazie cu care au fost

ridicate mai multe calculatoare, dischete, CD-uri, precum şi alte documente. Ofiţeri din cadrul

DGCCOA au efectuat percheziţii în sistemele informatice ridicate de la domiciliul lui CD şi

32 http://www.sofwin.ro

Page 35: Criminologie - Criminalitatea informatica

ale facultăţii, care au condus la identificarea unor probe importante referitoare la activitatea

infracţională comisă de suspect.

Instrumentat de DGCCOA din cadrul inspectoratului general al poliţiei Române.

1.4. Operaţiuni ilegale cu dispozitive sau programe informatice

Infracţiunea se săvârşeşte prin producerea, vânzarea, importul, distribuirea sau

punerea la dispoziţie a unuia sau mai multor dispozitive ori programe informatice, special

concepute sau adaptate în scopul săvârşirii uneia din infracţiunile informatice menţionate

mai sus.

Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin

tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât

produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau

să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv

electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de

calculatoare.

Crearea unui program informatic presupune elaborarea unei schiţe logice a

programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de

programare (cod maşină - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi

„înţelese" şi ulterior executate de către sistemul informatic vizat. Un exemplu în acest sens

poate fi conceperea, cu ajutorul limbajului de programare de nivel înalt C++, a unui program

care, pus în execuţie pe un computer, permite accesul unei persoane neautorizate la resursele

sale ori la întregul sistem informatic la care este conectat, prin efectuarea unei operaţiuni de

„identificare" a parolei ori codului de acces. Cele mai periculoase programe informatice sunt,

însă, cele care generează viruşi informatici, cai troieni sau „bombe logice".

Legiuitorul doreşte, totodată, să incrimineze şi fapta aceluia care, deşi nu are nici o

contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori îl

pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic.

In acelaşi timp, vor fi sancţionate şi producerea, vânzarea, importul, distribuirea ori

punerea la dispoziţia persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte

date informatice care permit accesul, total sau parţial, la un sistem informatic.

33 Acest caz este înregistrat cu nr 32/D/P/16.06.2005

Page 36: Criminologie - Criminalitatea informatica

Parola, ca şi codul de acces, reprezintă o înşiruire cu lungime variabilă de cifre, litere şi

semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate

aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă

natură) în cadrul unui dispozitiv special fabricat în acest sens. în mod figurat, parola şi codul

de acces pot fi comparate cu „dinţii" unei chei. Cu ajutorul acestora, din motive de securitate,

deţinătorii sau utilizatorii autorizaţi restricţionează accesul străinilor la sistemele,

dispozitivele sau programele informatice pe care le rulează sau gestionează.

1.1.5. Falsul informatic

Infracţiunea constă într-o acţiune alternativă de introducere, modificare sau ştergere

de date informatice, ori de restricţionare a accesului la aceste date.

Actele prin care se realizează elementul material al infracţiunii implică efecte

negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori

situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie care

corespunde fabricării unor documente false sau falsificării unor documente autentice34.

Falsificarea datelor informatice s-ar putea realiza sub următoarele forme:

> inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date

existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci

sau societăţi de asigurări etc. - prin acţiunea directă a făptuitorului asupra

tastaturii ori prin copierea datelor de pe un suport de stocare extern;

> alterarea documentelor stocate în format electronic, prin modificarea sau ştergerea

directă a cuvintelor etc.

Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele

forme: Simularea poştei electronice; Simularea hyperconexiunilor; Simularea Web-ului

Atacul prin disimulare: hackerul iniţiază sesiunea prin transmiterea unui pachet

SYN (sincronizare) către server folosind adresa IP a clientului ca adresă sursă. Adresa

transmisă de hacker trebuie să fie aceea a unui host credibil. Serverul va conforma pachetul

SYN printr-un pachet SYN ACK.

Hackerul va conforma pachetul SYN / ACK al serverului cu propriul său pachet.

Pachetul hackerului va conţine valoarea presupusă a numărului de secvenţă SVRSEQO.

34. Vasiu, L. Vvasiu, op. cit., pag. 169

Page 37: Criminologie - Criminalitatea informatica

Pentru a avea succes, hackerul nu trebuie să intercepteze pachetele client, deoarece poate

anticipa secvenţa SVRSEQ 0 şi, ca atare, îl poate confirma. Atacul prin disimulare are

următoarele etape:

1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server şi apoi poate

genera un pachet RST (reset) către server deoarece, din punctul de vedere al clientului, nu

există nici o sesiune. Potenţial, un hacker poate opri generarea RST de către client fie prin

efectuarea unui atac în momentul când calculatorul clientului nu este conectat la reţea, fie

prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin desincronizare cu

date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server.

2. Hackerul nu poate primi date de la server. Totuşi, hackerul poate transmite date,

ceea ce uneori poate compromite un host.

Totuşi, dacă clientul este off-line sau incapabil de a recepta şi transmite pachete RST,

hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu

serverul. Hackerul poate transmite şi primi date în numele clientului. Desigur, hackerul

trebuie să treacă de bariera de identificare. Dacă sistemul foloseşte o identificare bazată pe

hosturi credibile (cum este sistemul fişier de reţea - network file system - NFS sau comanda

Unix rlogin, hackerul va primi acces complet la serviciile nostului.

Deşi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de

sistem când hackerul îşi îndreaptă atacul împotriva unei reţele locale, acest tip de atac este

eficient pentru reţele pe distanţe mari (cum ar fi un WAN de firmă). De asemenea, un hacker

poate duce la îndeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleaşi

resurse ca în cazul unor atacuri pasive prin interceptare, frecvent întâlnite pe Internet. Atât

deturnarea prin post-sincronizare, cât şi atacul prin disimulare au avantajul că sunt invizibile

pentru client. Invizibilitatea pentru utilizator este importantă deoarece, în condiţiile în care

operaţiile de hacking într-un host de Internet sunt tot mai frecvente şi securitatea de reţea

devine tot mai riguroasă, dibăcia unui atacator devine un element important în reuşita

atacului.

Simularea EMAIL-ului: Poşta electronică pe Internet este deosebit de simplu de

simulat, motiv pentru care, în general, mesajele e-mail nu pot fi credibile în lipsa unor

facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între

Page 38: Criminologie - Criminalitatea informatica

două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseşte

comenzi cu caractere ASCCII. Un intrus poate introduce cu uşurinţa acestea comenzi

manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP).

Simularea Hiperconexiunilor: Atacul prin simularea hiperconexiunii exploatează un

neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru

securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai

asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. In

consecinţă, atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital, în

funcţie de modul în care aceste aplicaţii îşi folosesc certificatele.

Hackerii se pot „transforma" în orice server cu facilităţi SSL folosind convenţiile de

certificat obişnuite sau prin accesarea browserelor prezentate anterior. De asemenea,

certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin

simularea hiperconexiunii atunci când browserul foloseşte Internet Explorer sau Netscape.

Atacul prin simularea hiperconexiunilor reuşeşte deoarece majoritatea utilizatorilor nu

obişnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează traseul hiperconexiunilor. Dar,

instalarea curentă a unui SSL verifică numai porţiunea de server a URL-ului, nu şi hiperconexiunea pe

care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Simularea WEB-

ului:

Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul

creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere

exactă a celui veritabil, adică are exact acelaşi pagini şj conexiuni ca şi adevăratul Web. Cu

toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de reţea

între browserul victimei şi Web trece prin sistemul hacker.

La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate

datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului

trafic returnat de serverele Web către victimă. în consecinţă, hackerul dispune de multiple

posibilităţi de exploatare.

Hackerul poate efectua chiar şi activităţi de supraveghere, deşi victima dispune de o

conexiune presupus sigură. Indiferent dacă această conexiune presupus sigură foloseşte sau

nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte,

Page 39: Criminologie - Criminalitatea informatica

chiar dacă browserul victimei indică pictograma de conexiune sigură (imaginea unui lacăt

sau a unei chei), victima transmite folosind o conexiune desecurizată.

De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează

în orice direcţie între victimă şi serverul Web. De exemplu, dacă victima comandă online

100 de lăntişoare de argint, hackerul poate modifica numărul produsului, cantitatea sau

adresa de expediere, comandând 200 de lăntişoare de aur. Totodată, hackerul poate modifica

datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante

sau ofensatoare în documentele returnate de server pentru a determina inducerea unui

antagonism între victimă şi server.

Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între

victimă şi restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub

numele de atac prin intermediar.

1.1.6. Frauda informatică

Prin „fraudă informatică" înţelegem, fapta de a cauza un prejudiciu patrimonial unei

persoane prin introducerea, modificarea sau ştergerea de date informatice, prin

restricţionarea accesului la date informatice ori prin împiedicarea, în orice mod, a

funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine

sau pentru altul.

In mediul informatic, frauda poate avea mai multe forme şi adesea se poate confunda

cu înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul

informatic în care acestea sunt iniţiate şi derulate, am considerat necesar sa le amintesc în

acest context, astfel: ,3ait and switch" (momeşte şi schimbă); „Scrisorile nigeriene" sau

„Prizonierul spaniol"); Facturarea falsă; „Frauda salam"; înfiinţarea de firme „fantomă"

„Momeşte si schimbă" (Bait and Switch) este o formă de fraudă informatică în care

făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea

afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu

produse aparent similare, dar cu calităţi net inferioare.

In esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un

preţ foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că

Page 40: Criminologie - Criminalitatea informatica

produsul „nu mai există în stoc" şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o

„consolare" pentru „inexistenţa" celui original prezentat în anunţ.

Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de

gând (nu intenţionează) să vândă produsul-momeală.

Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei

Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau

prin intermediul unei (bine alcătuite) pagini de Web.

„Trucurile bazate pe încredere - abuzul de încredere" (Confidence Tricks) se

bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite

„ţinte") cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva

înseninat.

De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul

înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că Jocul",

„acţiunea" etc. sunt cât se poate de reale şi profitabile, ele înşişi „având încredere în autor".

La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane,

cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire

rapidă", de „câştiguri de bani fără efort" sau de investiţii „prea bune ca să fie adevărate".

„Fraude cu avans" (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de

„transferuri nigeriene" sau „scrisori nigeriene" ori, pur şi simplu, „înşelătorii 419" (după

numărul articolului din Codul Penal al Nigeriei care încriminează astfel de fapte).

In acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia Australă

sau America de Nord.

Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri la email

sau pagini web, în special după 1990.

„Depozitele false" (Fake Escrow) este o altă metodă de fraudare în sisteme

informatice este aceea prin care autorul, după ce câştigă o licitaţie de produse pe un site

Internet specializat (gen eBay sau AltaVista), solicită victimei utilizarea unui site (sau

serviciu) de escrow „sigur", „neutru" care să „depoziteze" bunurile (produsele - în general

echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînţeles, site-ul de

escrow este creat şi controlat de infractor, iar la primirea bunurilor „în gaj", respectiva pagină

Web este închisă (dezactivată) iar contul şters.

Page 41: Criminologie - Criminalitatea informatica

„Frauda Salam" este o operaţiune destul de simplu de realizat, dar necesită accesul în

sistemul informatic al unei instituţii bancare.

Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe cea de

facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în minus a

sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către un

anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a

tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.

„Prizonierul Spaniol" este o metoda , pe cât de simplă, pe atât de jenantă pentru

victime, îşi are originea într-o înşelăciune la modă în secolul 17.

In esenţă, autorul contactează ţinta (om de afaceri, familia acestuia, persoane cu

tendinţe caritabile etc.) printr-un mijloc electronic (email, mesagerie instanţă - IM etc.) şi îi

„dezvăluie" faptul că este în legătură (telefonică, email etc.) cu un „foarte important" ori

„binecunoscut" personaj din lumea politică -economică- socială ori artistică, ce se află

încarcerat sub un alt nume în Spania, fiind victima unei înscenări. întrucât personajul ar dori să

evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar" al ţintei pentru

a „plăti cauţiunea personalităţii arestate", urmând ca aceasta, la revenirea în ţară, să se

„revanşeze considerabil".

Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima

realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi

alte „operaţiuni costisitoare" cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea

personajului", totul fiind, evident, construit artificial.

Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al

autorului care îmbracă povestea „incredibilă" într-o aură de mister şi confidenţialitate,

reuşind să-i creeze victimei impresia că participă la o „acţiune de mare însemnătate" în plan

politic-economic-social ori artistic.

1.7. Pornografia infantilă prin intermediul sistemelor informatice

Constituie infracţiunea de „Pornografie infantilă prin intermediul sistemelor

informatice", producerea în vederea răspândirii, oferirea sau punerea la dispoziţie,

răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale

Page 42: Criminologie - Criminalitatea informatica

pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale

pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice.

Infracţiunea se săvârşeşte prin mai multe modalităţi alternative de executare, şi

anume: producerea în vederea răspândirii; oferirea; punerea la dispoziţie; răspândirea;

transmiterea; procurarea pentru sine sau pentru altul de materiale pornografice cu minori;

deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un

mijloc de stocare a datelor informatice.

Producerea în vederea răspândirii a materialelor pornografice cu minori presupune

fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului în această

modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă

producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile

respective nu vor constitui elementul material al delictului. Va fi reţinută însă această

infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori.

Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva

aceste materiale.

Prin acţiunea de apune la dispoziţie, înţelegem asigurarea pe orice căi a accesului, fie

contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a

dispune, de a folosi materialele cu caracter pornografic.

Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori

asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor

amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori

este chiar persoana care le-a confecţionat sau o altă persoană.

Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune

trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu

minori.

Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în

posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.).

Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le

avea în stăpânire sau în păstrare contrar dispoziţiilor legale, prin urmare, deţinerea

legitimă a acestora exclude răspunderea penală.

Page 43: Criminologie - Criminalitatea informatica

Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile

incriminate să se refere la materialele pornografice cu minori. Fără îndeplinirea acestor

cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului

material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate.

Din analiza datelor referitoare la criminalitatea informatică, putem evidenţia

următoarele tendinţe de evoluţie în viitor:

• Infracţiunile informatice devin din ce în ce mai frecvente. Societatea informaţională

depinde din ce în ce mai mult de calculatoare. Componente importante ale vieţii sociale sunt

coordonate de sisteme informatice. Ca o consecinţă, atacurile prin intermediul şi asupra

acestora se vor înmulţi.

• Infracţiunile informatice pot fi comise în zilele noastre de, virtual, orice persoană, şi

pot atinge, virtual, toate persoanele. Dacă sistemele informatice constituiau, la apariţia lor,

un atribut al mediilor ştiinţifice, militare şi guvernamentale, în ziua de astăzi, datorită

creşterii performanţelor corelată cu reducerea preţurilor, ele au devenit disponibile pentru

oricine.

• Infracţiunile informatice au un caracter din ce în ce mai mobil, şi din ce în ce mai

internaţional. Procesarea electronică a datelor este din ce în ce mai mult convergentă cu

domeniul telecomunicaţiilor. Infracţiunile informatice sunt în măsură sporită comise prin

intermediul reţelelor de telecomunicaţii.

• Infracţiunile informatice şi reţeaua Internet constituie în mod special o atracţie

pentru grupările crimei organizate. Anonimitatea oferită de reţelele mondiale de

calculatoare, precum şi metodele de criptare a transmiterii mesajelor prin intermediul

acestora, corelate cu imposibilitatea forţelor de menţinere a ordinii publice de a controla

fluxul de informaţii prezintă avantaje deosebite pentru grupările crimei organizate, inclusiv

cele cu caracter transnaţional.

Page 44: Criminologie - Criminalitatea informatica

Secţiunea III

HAKERUL

Termenul de hacker a fost introdus în limbajul comun în anul 1969. Acest termen de

hacker a fost adoptat de Mass-media şi utilizat pentru a desemna orice persoană care deţine

acces neautorizat la un sistem. La prima vedere, definiţia pare să fie simplă, însă în realitate

nu este aşa. Verificând un pic "locuitorii" spaţiului virtual (cyberspace), ne vom da seama că

în această categorie putem da peste personaje cu intenţii bune dar şi cu intenţii rele.

Hackerii se desemnează ca indivizi care intră în diverse sisteme, pentru a afla

informaţii. Scopul nu este de a obţine profituri, ci pentru că au pasiunea explorării

sistemelor. Acest lucru nu presupune însă că hackerii nu intră sub jurisdicţia nici unei legi,

deoarece actele lor sunt în majoritatea cazurilor ilegale. In plus, în multe cazuri se poate

întâmpla ca hackerii neexperimentaţi să defecteze sistemele la care obţin acces şi să

transmită informaţiile obţinute către alte persoane cu intenţii criminale.

Există o opinie conform căreia hackerii sunt pasionaţi ai informaticii, care, de obicei

au ca scop „spargerea" anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi

infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug", de obicei, pagini

inofensive, cum ar fi paginile personale. Ţintele obişnuite ale atacurilor hackerilor sunt

sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi

bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere

(informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai

multe persoane. Orice hacker adevărat trebuie să respecte un „Cod de legi al hackerilor", care

este bine stabilit, cunoscut şi respectat.

1.2.1. Trăsături generale ale hacker-ului

Hackerii sunt individualităţi distincte şi nu structurate pe baza imitării unuia de către

celălalt. Asemănarea lor se datorează mai curând unei combinaţii de trăsături ale

personalităţii care face un hacker să aibă o concepţie de viaţă ce tinde să fie asemănătoare cu

cea a altor hackeri, independent de voinţa lui (ceva similar cu asemănările bizare de

comportament şi preferinţe ce pot fi descoperite la gemenii care au crescut departe unul de

celălalt).

Page 45: Criminologie - Criminalitatea informatica

Hacker-ul este un personaj inteligent, concentrat şi introvertit. în mod surprinzător,

având în vedere profesia lor sedentară, cei mai mulţi hacked ajung piele şi os decât cei care se

îngraşă. Ambele extreme se întâlnesc mai frecvent decât în orice comunitate.

Au o ţinută nonconformistă, neglijentă, părul lung, barba şi mustaţă cu o vaga tentă

post hippie: tricou, blugi, tenişi (uneori fără şosete). O minoritate, dar nu de neglijat, preferă

îmbrăcămintea de excursie şi chiar bocancii ("Pentru eventualitatea in care un munte ar

răsării deodată in camera calculatoarelor", cum se spune într-o parodie faimoasă, deoarece

foarte rar ies din casa). în zilele noastre, rucsacurile sunt ceva mai obişnuit decât servietele,

de aceea hackerii au un aer mai prietenos decât distant. Hackerii se îmbracă astfel pentru că e

mai confortabil, lor nu le pasă de aparenţe, şi hainele nu le pun mari probleme de întreţinere

(din păcate unii împing lucrurile până la extrem, neglijând până şi cele mai elementare

norme de igiena). Ei nu-i tolerează pe cei foarte eleganţi şi nu sunt rare cazurile când preferă

să renunţe la o slujbă decât să se conformeze unui protocol vestimentar. Hackerii femei nu se

machiază vizibil sau chiar deloc.

Mulţi (probabil majoritatea) nu urmăresc evenimentele sportive şi nu fac sport fiind

împotriva activităţilor fizice. în rândul celor care practică un sport, interesul pentru

spectacolul sportiv este scăzut, aproape inexistent. Motivaţia e simplă: sportul e ceva care se

practică, nu e ceva privit la televizor. Hackerii evită sporturile în echipa cu excepţia voleiului

(pentru ca acesta este puţin dur şi nu implică un contact direct între jucători). Sporturile

preferate de hackeri sunt de tipul celor care presupun concentrare, rezistenţă şi îndemânare:

arte marţiale, ciclism, expediţii speologice, schi, patinaj pe gheaţă sau pe rotile). Hackerilor le

plac jucăriile mecanice şi sunt atraşi de hobby-uri legate de aparatura complicată a cărei

manipulare le pune la încercare cunoştinţele şi priceperea.

Majoritatea hackerilor nu fumează iar consumul de alcool este moderat dacă nu chiar

exclus. Se observă un uz limitat de "medicamente" care nu provoacă dependenţă: canabis,

psilocybin, analgetice. Hackerii sunt mai toleranţi decât alţii faţă de folosirea acestor droguri, în

schimb sunt categoric împotriva drogurilor care duc la dependenţă. Cei care obişnuiesc să

lucreze noaptea recurg la cofeină.

Deşi nu sunt cunoscători prea grozavi, hackerii sunt sensibili la nuanţele limbajului şi

foarte atenţi în ceea ce priveşte folosirea acestuia. în general se exprimă mai uşor în scris

decât oral.

Page 46: Criminologie - Criminalitatea informatica

Aproape toţi hackerii şi-au petrecut adolescenţa fie la un colegiu, fie învăţând singuri ca

să atingă un nivel de cunoaştere echivalent cu al unui absolvent de colegiu. Şcolile din care

provin hackerii sunt, în afară de facultăţile de informatică şi cele tehnice, facultăţile de fizică,

matematică, lingvistică şi filozofie.

Hackerii detestă şi evită mainfrarnemurile IBM, oamenii proşti, agresivitatea verbală,

birocraţia, muzica uşoară de proastă calitate, televiziunea (cu excepţia desenelor animate şi a

filmelor S.F.), spălcuiţii, necinstea, incompetenţa, limbajele de programare COBOL şi

BASIC.

Lumea hackerilor este încă predominant masculină. Totuşi, în comparaţie cu alte

profesiuni tehnice, se poate spune că procentul de femei este mai mare în rândurile

hackerilor, iar femeile sunt în general respectate şi tratate în mod egal cu bărbaţii. In Statele

Unite, hackerii sunt predominant caucazieni. Există şi o minoritate puternică de evrei (Coasta

de Est) şi orientali (Coaste de Vest). Contingentul evreiesc a exercitat o puternică influenţă

culturală (prin termenii de jorgon proveniţi din Idiş). Prejudecăţile rasiale şi etnice nu sunt

caracteristice hackerilor. Legăturile acestora cu cercetările în domeniul inteligenţei artificiale şi

literatura S.F. i-au ajutat să respingă orice idee preconcepută sau discriminatorie despre

oameni.

1.2.2. Caracteristicile personalităţii unui Hacker

Trăsăturile caracteristice cele mai evidente sunt inteligenţa superioară, curiozitatea

arzătoare şi uşurinţa de a lucra cu noţiuni abstracte. Majoritatea hackerilor sunt avizi de

noutăţi. Hackerii sunt în general individualişti şi anti-conformişti. Deşi nivelul de inteligenţă al

hackerilor este ridicat, aceasta nu este o condiţie esenţială. O altă trăsătură este mult mai

importantă este abilitatea de absorbi, reţine şi cataloga o mare cantitate de detalii

"nesemnificative", în ideea că experienţa practică le va da, mai târziu semnificaţie în diferite

contexte. O persoană care posedă această trăsătura, chiar dacă are o inteligenţă analitică

medie, va deveni un hacker eficient. În schimb, un geniu creator căruia îi lipseşte această

calitate, se va pomeni curând în urma celor care acumulează uşor informaţia din enormul

material bibliografic existent. In pofida caracterului de rutină al muncii lor, hackerii nu au o

gândire limitată. Ei manifestă interes pentru orice tema care le poate oferi un stimul

intelectual şi sunt în stare să facă aprecieri pertinente şi interesante asupra multor subiecte

obscure (dacă reuşeşti să-i determini să vorbească, în loc să se întoarcă la programele lor).

Page 47: Criminologie - Criminalitatea informatica

Pare paradoxal, dar este cu atât mai probabil ca un hacker să aibă şi alte preocupări, cu cât

este mai competent în programare. Hackerii nu agreează muncile plicticoase, sarcinile care nu

sunt precis definite, slujbele care asigură doar o existenţa normală, lipsită de surprize. Ei sunt

foarte atenţi şi ordonaţi în ceea ce priveşte viaţa intelectuală, dar în alte privinţe preferă

anarhia şi haosul. Codurile lor arata minunat, chiar dacă masa de lucru este îngropată sub un

mizerie. Hackerii nu se dau în vânt după onoruri şi nici nu sunt avizi de bani. Le plac

provocările intelectuale, jucăriile interesante. Ei judecă valoarea rezultatelor în raport cu

îndrăzneala provocării şi cu "jucăriile" cu care au fost puşi să se joace.

1.2.3. Părţile slabe ale personalităţii unui hacker

Relativa incapacitate de identificare emoţională cu alţi oameni. Aceasta s-ar putea

datora faptului ca ei nu sunt "ca ceilalţi oameni". Nu e surprinzătoare înclinaţia lor spre

egocentrism, aroganţa intelectuală, irascibilitate la ideea că trebuie să-şi piardă timpul cu

oameni şi treburi care îi sustrag de la munca lor. Din reflex, ei înclină să creadă că toţi

oamenii sunt la fel de raţionali, reci şi imaginativi ca şi ei. Această tendinţă este de multe ori

cauza incapacităţii lor de comunicare, de aceea ei sunt slabi în confruntări şi negocieri.

Datorită faptului că ei nu acceptă decât ceea ce este în concepţia lor „lucru bun", hackerii pot fi,

uneori nefericit de intoleranţi şi bigoţi când este vorba de chestiuni tehnice, în contrast vizibil

cu spiritul de camaraderie şi toleranţa ce îi caracterizează în general. Partizanii de altă dată ai

lui ITS priveau de sus pe hackerii sistemului UNIX care începuse să se dezvolte. Fanii

UNIX dispreţuiau pe hackerii VMS si MS-DOS, iar hackerii care foloseau interfeţele cu linia

de comandă convenţională îi detestau pe utilizatorii sistemelor bazate pe meniuri şi mouse,

cum este Macintosh. Ca şi în societate, în întregul ei, intensitatea şi durata disputelor politice

este invers proporţională cu numărul argumentelor obiective şi logice de care dispun părţile

aflate în conflict.

Din cauza acestor trăsături de caracter nedorite, mulţi hackeri au dificultăţi în

menţinerea unor relaţii stabile. Mai rău, ele duc la apariţia acelei fiinţe detestabile care este un

"computer geek": retrasă, incompetentă, frustrată sexual şi disperat de nefericită când îi

subestimezi "realizările".

Page 48: Criminologie - Criminalitatea informatica

1.2.4. Tipuri de hackeri

A) Sneaker-ul desemnează o persoană angajată să intre într-un sistem în scopul

testării securităţii acestuia.

B) Cracker-ul. Termenul desemnează în general un hacker rău intenţionat, care îşi

utilizează cunoştinţele pentru a face rău într-un sistem. Modul lor de lucru în general

presupune utilizarea unor căi de acţiune bine cunoscute, ce profită de slăbiciunile obişnuite

ale sistemelor de securitate ale componentelor vizate.

C) Phreaker-ul este o persoană specializată în arta şi ştiinţa de a sparge reţele de

telefonie, de exemplu în scopul efectuării de apeluri interurbane. Deşi utilizează sistemul

informatic, phreakerul se deosebeşte de hacker prin specificitatea acţiunilor sale, care pot fi în

scop benign sau criminal, pentru a scăpa de urmărirea poliţiei, a face convorbiri gratuite, ca şi

pentru a se distra sau a face rost de bani. Mulţi dintre hackerii din primele generaţii au fost

phreakeri, din cauza costurilor mari ale serviciilor telefonice pentru legăturile la

computerele pe care le accesau.

D) Script Kiddies sunt adevăraţii piraţi ai spaţiului virtual. Denumiţi uneori

cyberpunks, sunt adevăraţi vandali ai spaţiului virtual. Ei utilizează programe al căror scop nu

îl înţeleg, le folosesc doar să producă pagube materiale. Dacă un cracker ştie foarte clar care

sunt consecinţele activităţii sale şi că se plasează în afara legii, un script kiddie, înţelege în

mod greşit democraţia internetului. El crede că îi este permis absolut orice. De obicei în

această categorie se integrează adolescenţii care au părăsit şcoala sau pur şi simplu sunt atât de

inconştienţi încât nu se liniştesc până nu sunt pedepsiţi. Această categorie este de fapt marele

pericol la care este expus utilizatorul obişnuit. în timp ce un hacker va fi tentat să obţină

access la un calculator, asta este un fapt discutabil şi depinde de situaţii plus alte detalii, un

script kiddie dacă reuşeşte să vă atace sistemul, atunci o să-1 distrugă într-un mod

incontestabil. Fie din rea voinţă ori pur şi simplu din cauză că va considera acest fapt foarte

nostim sau din inconştiinţă şi cunoştinţe slabe despre programul cu care operează imbecilul.

Page 49: Criminologie - Criminalitatea informatica

Capitolul II

CYBERTERORISMUL

3.1. Concepte

Conflictul din Kosovo a fost caracterizat ca fiind primul război dus prin intermediul

Internetului. Actorii guvernamentali cât şi cei neguvernamentali au folosit Reţeaua (n.orig.

The NET) pentru diseminarea de informaţii, facilitarea propagandei, demonizarea inamicilor şi

solicitarea de sprijin pentru propriile acţiuni.

Hackerii au folosit Internetul pentru a exprima obiecţiile cu privire la agresiunile

venite atât din partea Yugoslaviei, cât şi a NATO, prin dezafectarea computerelor

guvernamentale sau prin atacarea paginilor de web ale diverselor instituţii. Indivizi izolaţi au

folosit, de asemenea, reţeaua globală pentru a le spune şi celorlalţi poveşti cutremurătoare

despre adevărate orori petrecute în zona de conflict, în timp ce activiştii le amplificau dându-le

importanţa internaţională de care aveau nevoie. Totodată, Internetul a fost utilizat de

oamenii de pretutindeni care aveau oportunitatea de a discuta pe marginea conflictului şi face

schimb de fotografii, imagini şi video-clipuri care nu erau tăcute publice prin intermediul

mass-media obişnuite35.

însă ce impact a avut în realitate Internetul în luarea unor decizii de politică externă în

cursul respectivului conflict în mod cert, a avut un rol semnificativ în luările de poziţie şi

cuvântările susţinute şi, de asemenea, a fost exploatat de activiştii dornici să pună umărul la

influenţarea deciziilor politice de moment. In timp ce NATO ţintea mediile de informare în

masă aservite propagandei lui Milosevici, în mod intenţionat nu a provocat disfuncţionalităţi la

nivelul reţelelor, sateliţilor de comunicaţii sau al ISP-urilor (Internet Service Providers -

furnizori de servicii internet), lăsând Internetul deschis, accesibil oricui36.

Scopul acestui material este acela de a explora modul în care Internetul poate afecta

forma discursului politic în general şi poate fi folosit de către cei care doresc să influenţeze

35 însuşi cotidianul Los Angeles Times nota la vremea respectivă faptul că „ războiul din Kosovo a însemnattransformarea spaţiului cibernetic într-un teatru de luptă informaţională în care bătălia pentru inimi şi minţi s-a purtatprin intermediul mesajelor electronice, fotografiilor digitale, forumurilor de discuţii online şi atacurilor asupra sistemelorde calcul".

36 Referitor la această acţiune, James Rubin, purtătorul de cuvânt al Departamentului de Stat al SUA de la aceavreme, a precizat că "accesul direct şi nelimitat la Internet va fi calea cea mai sigura ca poporul sârb să ia la cunoştinţăcrudul adevăr despre ororile si crimele împotriva umanităţii săvârşite de regimul preşedintelui Milosevici"

Page 50: Criminologie - Criminalitatea informatica

politica externă a unui stat. Interesează în aceeaşi măsură acţiunile întreprinse de actorii non-

statali, persoane fizice sau juridice.

Ne propunem să analizăm trei mari categorii de acţiuni politice care pot fi realizate cu

mijloace electronice: activismul, hacktivismul şi terorismul informatic.

ACTIVISMUL poate fi definit drept o utilizare normală a Internetului, fără intenţii

perturbatoare, în scopul realizării unei anumite agende politice sau revendicative ori

pentru susţinerea unei cauze31. în general, operaţiunile din această categorie includ:

• căutarea de informaţii în Internet;

• construcţia de pagini web şi postarea diferitelor materiale de interes în cuprinsul

acestora;

TERORISMUL INFORMATIC (sau cyberterorismul) reprezintă convergenţa

nefastă dintre spaţiul cibernetic şi terorismul clasic . Sunt incluse aici:

• operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;

operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de

calcul cu scopul declarat de a produce pagube importante, în plan economic şi social;

• operaţiunile de a influenţa deciziile politice ori ca răspuns la acţiuni ostile.

Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al

traficului aerian care are drept rezultat coliziunea dintre două aeronave.

Se poate observa o creştere în progresie a pagubelor de la o categorie la alta, deşi

acest lucru nu implică întotdeauna şi o creştere a eficienţei în planul revendicării politice.

Spre exemplu, o petiţie cu un milion de semnături poate influenţa o decizie politică mult mai

mult decât un atac informatic asupra sistemului de urgenţă 112 (sau 911 în SUA).

Deşi cele trei categorii sunt tratate separat de către specialişti, liniile de demarcaţie

dintre acestea pot produce adesea confuzii. Astfel, acţiunea de a transmite o bombă logică

printr-un mesaj de poştă electronică poate fi considerată de unii drept un gest de hacktivism, în

timp ce alţii ar putea vedea o operaţiune teroristă camuflată în mediul informatic.

De asemenea, este foarte posibil ca, la un moment dat, un personaj să se afle

concomitent în toate cele trei ipostaze. Cu alte cuvinte, un terorist poate lansa o serie viruşi

asupra unor sisteme informatice - parte a unei campanii organizate, în timp ce foloseşte

31 D. Denning. Activism, Hacktivism, Cyberterorism. The Internet as a Tool for Influencing Foreign Policy, Georgetown Uniersiti, 2000

D. Denning, op. cit.

Page 51: Criminologie - Criminalitatea informatica

resursele Intemetului pentru a colecta informaţii despre posibile ţinte, coordonează acţiunile

partenerilor conspiratori şi publică diferite proteste cu caracter politic în mass-media

electronice sau pe site-urile web.

Cea mai importantă concluzie care se poate desprinde este aceea că Internetul poate fi

un instrument eficient al activismului, mai ales atunci când se află în combinaţie cu alte

mijloace de comunicare media, cum ar fi: emisiunile radio sau televizate, presa scrisă şi

întâlnirile directe între factorii de decizie politică. De această resursă pot beneficia atât

persoanele fizice sau micile întreprinderi, cât şi marile organizaţii sau concerne care dispun

de fonduri importante. Internetul facilitează activităţi precum educaţia publicului, informarea în

masă, colectarea de fonduri, formarea de coaliţii fără limită geografică, distribuirea de petiţii

şi de alerte, precum şi planificarea şi coordonarea unor evenimente la nivel regional sau

internaţional. In acelaşi timp însă, Internetul are menirea de a permite activiştilor din ţările

conduse prin măsuri represive să evite în mod abil cenzura şi monitorizarea

guvernamentală.

In perioada conflictului din Kosovo, medii de afaceri, organizaţii publice şi instituţii

academice au primit foarte multe mesaje email conţinând viruşi acestea fiind de regulă

expediate din ţări ale Europei de Est (potrivit cercetărilor efectuate de o companie de

software şi Internet din Londra). Aceste mesaje aveau cel mai adesea, un puternic conţinut

politic şi făceau referire la agresiunea nedreaptă a NATO împotriva poporului sârb. în mod

obligatoriu, mesajele aveau ataşate diferite alte fişiere conţinând viruşi şi care, de cele mai

multe ori, erau deschise de cei care le recepţionau .

Este foarte dificil (şi uneori aproape imposibil) pentru o organizaţie să prevină

instalarea în propriile sisteme de calcul a tuturor viruşilor la care este expusă în lipsa unor

politici de securitate şi luând în considerare că acest tip de atac se bazează tocmai pe

curiozitatea utilizatorilor finali de a deschide fişierele ataşate. Deşi instrumentele antivirus

existente pot detecta şi dezafecta o foarte largă paletă de viruşi, ele trebuie instalate

corespunzător şi în permanenţă aduse la zi în fiecare locaţie a unei organizaţii unde există

sisteme informatice.

mi2g Cyber Warfare Advisory Number 2, April 17, 1999, M2 Communications, April 19, 1999

Page 52: Criminologie - Criminalitatea informatica

Importanţa ameninţării reprezentate de viruşii informatici este relevată şi de un sondaj

recent din SUA, care arată că peste 80% din utilizatorii de computere au avut experienţa cel

puţin a unui cod maliţios.

3.2. Terorismul informatic

Globalizarea economiei mondiale s-a produs ca o consecinţă firească a conturării

interdependenţelor născute între state, a progresului fără precedent al revoluţiei informatice

bazată pe calculator, a noilor tehnici şi tehnologii de comunicare la distanţă (sateliţi de

telecomunicaţii, fibre optice, etc). In virtutea acestei realităţi, multe din ameninţările prezente

- precum lupta împotriva terorismului şi a crimei organizate, traficul de droguri, de persoane

- necesită mai curând o abordare globală în detrimentul unei abordări la nivel strict naţional.

Cu siguranţă, întreaga lume depinde în acest moment de calculatoare. Cu ajutorul

acestora sunt administrate şi controlate majoritatea serviciilor de importanţă strategică a

statelor, respectiv finanţele, aviaţia, comunicaţiile. Aplicabilitatea computerelor se extinde şi

asupra medicinii sau transporturilor. Cu toate că există o oarecare încredere în noua

tehnologie, vulnerabilităţile ei reprezintă o certitudine.

în „Computers at Risk" (National Research Council, National Academy Press, SUA,

1991) se remarca faptul că infractorii moderni „pot fura mai midt cu un calculator decât cu o

armă". Tot astfel, „ terorismul de mâine ar putea distruge infinit mai mult cu ajutorul unei

tastaturi decât cu o bombă".

Din 1991 şi până în prezent, tehnologia informaţiilor a explodat, iar combinaţia a

două mari probleme ale sfârşitului de secol XX a condus la naşterea a ceea ce în prezent

numim cyberterorism sau terorism informatic .

Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din

utilizarea reţelelor de Internet şi a computerelor, este greu de realizat un control organizat

asupra a tot ce ţine de Reţea şi informatică.

S-au scurs mai bine de zece ani de când a fost editat acest studiu, iar în tot acest timp

calculatorul şi tehnologia informatică au cunoscut o dezvoltare fantastică şi tot mai multe

persoane beneficiază în prezent de acces la computer. Riscurile ce ţin de utilizarea reţelelor

de Internet au crescut proporţional cu numărul utilizatorilor.

A. Tonigaru, Cyberterorismul - noi provocări, Studii de Securitate, februarie 2005, p. 126

Page 53: Criminologie - Criminalitatea informatica

3.2.1. Cyberterrorismul - un termen atipic

Pentru a vorbi, însă, de cyberterrorism este necesară o definire preliminară a

termenului în sine prin analiza componentelor sale.

Se poate vorbi de juxtapunerea a două dintre cele mai mari temeri care au evoluat spre

sfârşitul secolului XX: cyberspaţiu şi terorismul - temerea exacerbării violenţelor asupra

victimelor civile şi neîncrederea în tehnologiile computerizate.

Lumea virtuală (o altă expresie pentru spaţiu cibernetic) a fost definită ca

„reprezentarea simbolică a informaţiei - adevărată şi virtuală în aceeaşi măsură, binară şi

metaforică - acel loc în care calculatorul programează funcţiile şi efectuează operările de

date41" .

Terorismul este un termen mult mai uzat, cu o multitudine de definiţii. Una dintre cele

mai concise este cea a Departamentului de Stat al SUA, astfel: "violenţa premeditată,

motivată politic şi îndreptată împotriva obiectivelor civile de către grupuri subnationale sau

agenţi clandestine".

Combinarea celor două definiţii ar avea ca rezultantă cyberterrorismul care ar fi

„atacul premeditat, motivat politic, împotriva informaţiilor, sistemelor de calculatoare,

programelor şi operărilor de date ce conduce la violenţe împotriva obiectivelor civile şi

necombatanţilor, atac exercitat de grupări subnationale sau agenţii clandestine", conform

definiţiei standard acceptată şi utilizată de FBI.

O altă apreciere asupra cyberterrorismului raportează acest fenomen la practici

teroriste „prin intermediul exploatării sistemelor computerizate canalizate asupra victimelor

civile".

Ambele definiţii au o aplicabilitate redusă. Pentru ca termenul de cyberterrorism să

aibă un înţeles strict trebuie să se facă diferenţierea între multe tipuri de infracţiuni

informatice prin intermediul cărora se realizează diverse acte de spionaj economic etc.

Cyber-atacurile pot fi de natură domestică (extrem de des întâlnite: accesarea

neautorizată a site-urilor, infestarea cu diverşi viruşi informatici a reţelelor de calculatoare,

distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile

specifice unui atac terorist convenţional.

41

Page 54: Criminologie - Criminalitatea informatica

distrugerea bazelor de date ale unor computere personale etc.) sau pot căpăta dimensiunile

specifice unui atac terorist convenţional.

Pe de altă parte, teroriştii pot fi caracterizaţi ca cyberterorişti fie doar dacă ei se

folosesc de atacuri teroriste ca să îşi atingă scopurile, fie dacă folosesc cyber-atacurile

concomitent cu forme convenţionale de terorism42 .

Terorismul informatic a devenit o reală ameninţare în prezent din mai multe motive: în

primul rând, evenimentele din 11 septembrie 2001 au arătat că există indivizi care deţin

mijloacele şi agresivitatea necesară ca să atace SUA în interiorul graniţelor sale 43 . In al

doilea rând, aproape toate laturile vieţii americane: finanţe, întreprinderi de stat sau

particulare, administraţie etc. au devenit din ce în ce mai dependente de tehnologia

computerizată44 . In al treilea rând, economia SUA şi economiile multora din statele

occidentale sunt dependente de tranzacţiile electronice care sunt vulnerabile atacurilor

teroriste. Pentru a vedea pe deplin amploarea acestei noi ameninţări este necesar a fi

analizate mai multe valenţe ale cyberterrorismului: extrem de important este înţelegerea

consecinţelor pe care le-ar putea produce un prezumtiv cyber-atac; trebuie identificate

grupările care ar putea utiliza cyberterorismul; motivele generării unui atac informatic sunt şi

ele în prim planul unei analize; nu în ultimul rând, este indispensabil a identifica instituţiile

care sunt în măsură a fi pavăză în faţa unor asemenea ameninţări atipice şi a contura

mijloacele prin care utilizatorii de produse virtuale se pot apăra împotriva unor atacuri de

asemenea natură. Mijloacele de prevenţie sunt şi ele un mijloc de analiză pentru factorii

instituţionali responsabili.

3.2.2. Potenţialul terorismului informatic

Pentru a se putea evalua potenţialul cyberterrorismului, este util a concepe anumite

situaţii ipotetice pe baza unor scenarii create de specialişti IT, care să vină în întâmpinarea

unor posibile atacuri.

42 M. Vatis, Cyber Attacks During The War On Terrorism: A Predictive Analysis, Institute for SecurityTechnology, 2001, p. 15

43 Idem p. 1544 M. Pollitt, Cyberterorism: Fact or Fancy, Georgetown University, 2001,

http ://vww. cs. georegetown. edudenninp/infosec ,/pollit.html

Page 55: Criminologie - Criminalitatea informatica

De asemenea, trebuie supuse unei atente analize şi incidentele înregistrate în prezent în

lumea World Wide Web, incidente care ar putea constitui punctul de pornire spre ceea ce am

putea numi cyberterrorism 45 .

Situaţiile ipotetice previzionate vizează domenii precum:

> Alimentaţia - un posibil atac ar putea avea drept ţintă copiii, prin intermediul unei

întreprinderi de produse cerealiere. Un hacker ar putea intra în computerele care

controlează proporţia ingredientelor şi ar putea schimba concentraţia de fier de la 2%

la 80%. Acest fapt ar putea determina grave îmbolnăviri copiilor, care ar putea

culmina chiar cu producerea de malformaţii46;

> Transportul aerian - un cyberterorist poate avea drept ţintă pasagerii unei linii

aeriene, preluând turnul de control al unui aeroport prin accesarea computerelor

tabloului de comandă. Se pot adăuga informaţii false care pot sta la baza ghidării în

spaţiul aerian a aeronavei, despre viteza sau alte coordonate specifice, astfel încât

controlorul aerian îi va da pilotului informaţii greşite, fără ca vreunul dintre ei să

poată sesiza eroarea. Aeronava se poate prăbuşi sau poate intra în coliziune cu un alt

avion47;

> Terorism convenţional pus în scenă prin intermediul computerelor - un terorist

poate plasa mai multe bombe computerizate într-un oraş, bombe interconectate între

ele care se declanşează prin intermediul unui calculator. Explozia controlată prin

calculator poate face ca bombele să explodeze, chiar dacă una dintre ele este între

timp dezamorsată48 ;

> Sistemul Bursei de Valori - accesarea fără drept a sistemului burselor de valori sau

burselor de mărfuri ar putea avea scopul de a genera modificări artificiale ale

preţurilor acţiunilor sau diverselor produse prin introducerea de date false cu privire la

capitalul companiilor, bugetul acestora etc. Acest fapt conduce la o destabilizare a

pieţei de capital, la creşterea neîncrederii populaţiei în mediul de afaceri. Pe fundalul

45 A. Borchgrave, W. Webster, Cybercrime, Cyberterorism, Cyberwarfare, Centre for Strategic and International Studies, http://www.csis.org/pubs/czberfor.html 46Idem

47A. Borchgrave, W. Webster, op.cit., http://www.csis.org/pubs/cyberfor.html 48 Idem

Page 56: Criminologie - Criminalitatea informatica

unor atare fluctuaţii, destabilizarea economică şi colapsul pieţei nu mai poate fi

stopat49 ;

> Industria farmaceutică - un hacker poate intra în sistemul informatic al unei

fabrici

de medicamente şi poate modifica datele privitoare la compoziţia anumitor pilule,

astfel încât urmările pot fi din cele mai tragice50

Aceste cyber-atacuri nu au avut încă loc iar majoritatea specialiştilor consideră că

hackerii vor beneficia cu greu de gradul de tehnologie sofisticată care să poată determina

producerea unor asemenea incidente, însă în acest moment contează mai puţin faptul ca

aceste atentate nu s-au întâmplat, fiind mai important faptul că acestea pot fi posibile.

In acest mod s-ar rezolva şi latura de prevenire a unor tulburări esenţiale ale vieţii

economice şi sociale ale unei comunităţi prin mijlocirea reţelei de calculatoare.

Cu privire la situaţiile reale cu care societatea s-a confruntat până în prezent, acestea

nu pot fi în totalitate considerate ca având caracter terorist întrucât nu au existat revendicări

de natură politică sau socială.

Cu toate acestea, istoria incidentelor înregistrate până în acest moment îi fac pe aceia

care contestă iminenţa ameninţărilor informatice să poată realiza unde se poate ajunge în

momentul în care hackerii vor dispune de un echipament adecvat. Următoarele exemple sunt

edificatoare: în 1988, a fost consemnat primul incident IT care a produs pagube deloc

neglijabile: americanul Robert Morris a realizat un virus informatic care a infectat aproape

4000 de servere (un număr impresionant pentru acea perioadă)51.

In 1989, un grup de hacked autointitulaţi The Legion of Doom a preluat controlul

asupra companiei de telefonie Bell South. Gruparea a interceptat convorbiri telefonice şi a

redirecţionat apeluri, fără ca acest fapt să producă prejudicii majore, cu excepţia încălcării

flagrante a dreptului la viaţă privată al persoanelor52 .

în 1994, un alt hacker, cunoscut sub pseudonimul de Mere, a preluat controlul asupra

unui server al companiei Salt River Project şi a avut posibilitatea de a accesa computerele

49Idem 50Idem51S. Brenner, M. Goodman, In Defense of Cyberterrorism: An Argument for Anticipating Cyber-Altacks, 2002,

p.21 52Lemos. What are The Real Risks ofCyberterorism. 2002 http://zdnet.com/210-1105-955293.html

Page 57: Criminologie - Criminalitatea informatica

care controlau nivelul canalelor e irigaţii din regiune Phoenix-Arizona.Identificarea acestuia nu a

fost posibilă53.

în 1996, un individ care avea legături cu o mişcare din statul Massachusets ce milita

pentru supremaţia rasei albe a atacat un ISP (furnizor de servicii Internet) rănindu-i în

întregime informaţiile stocate. Concomitent, hackerul a încercat să transmită prin intermediul

Reţelei un mesaj de ură şi rasism în întreaga lume, parte a mesajului conţinând următoarea

ameninţare: „ încă nu aţi văzut adevăratul terorism electronic. Aceasta este o promisiune” 54 .

Sistemul de computere al turnului de control al aeroportului Worcester -

Massachusets a fost perturbat în 1997 de către un alt hacker. Prin accesarea neautorizată şi

premeditată a sistemului, acesta a întrerupt pentru şase ore comunicarea cu Federal Airline

Aviation. Nu au avut loc pagube însemnate sau pierderi de vieţi omeneşti, însă funcţionarea

aeroportului a fost afectată55

Tot în 1997 s-a produs un alt incident semnificativ: un hacker din localitatea Toborg -

Suedia a blocat linia telefonică de urgenţă (911) dintr-o regiune din vestul statului american

Florida producând panică în rândul populaţiei56.

In 1998, au avut loc atacuri informatice concertate la adresa serverelor NASA, asupra

celor ale Marinei americane şi ale mai multor universităţi. Serverele au fost împiedicate să se

conecteze la reţeaua internaţională, multe dintre computerele afectate devenind ulterior

inutilizabile. Sursa atacurilor nu a fost localizată57 .

Departamentul Apărării al SUA a fost atacat în 1999, hackerii arătându-se interesaţi

de această dată numai de amănunte referitoare la personalul angajat58

In 2000, în oraşul Maroochy Shire din Australia, un hacker a intrat în sistemul de

control al unei companii de salubritate şi a dat drumul la milioane de litri de apă menajeră pe

străzile oraşului59 .

In 2001, doi studenţi la cursuri post-universitare au spart un sistem informatic folosit

de bănci şi de companiile care emit cărţi de credit pentru a proteja datele de identificare ale53 Idem54 D. Dennig, op cit.

55. S. Berinatto. The Trulh About Cyherterorism. 2002 http://www.cio.com 56 M. Grossman, Cyberterrorism, 1999 http://www.mgrossmanlaw57 Idem58 Idem59 S. Berinatto, http://www.cio.com/archive/031502/truthcontent.html

Page 58: Criminologie - Criminalitatea informatica

clienţilor lor. De precizat faptul că acelaşi sistem era folosit şi de ministerul de

finanţe al SUA pentru a vinde obligaţiuni şi bonuri de valoare prin intermediul

Internetului60.

Aceste exemple demonstrează că se pot aduce prejudicii importante atât civililor, cât şi

guvernelor ori companiilor private prin simpla utilizare a tastaturii calculatorului. Este doar

o chestiune de timp până când acest tip de incidente sau accidente rezultate din teribilism

high-tech sau intenţie ostilă insuficient conturată vor fi exploatate de adevăraţii terorişti care

sunt în căutarea de noi şi atipice metode de exprimare61.

3.2.3. Organizaţii cu potenţial terorist în domeniul IT

Identificarea grupărilor este importantă atât sub aspectul cunoaşterii direcţiei din care

vine ameninţarea, cât şi din punct de vedere al conturării posibilelor revendicări. Totodată,

identificarea unor asemenea organizaţii le face mai puţin primejdioase.

Este adevărat că este greu, dacă nu imposibil de apreciat originea unui atac terorist, cu

atât mai mult a persoanelor care au declanşat un atare atac. Numai în anul 2002, FBI a

realizat peste 10.000 de anchete pe această temă, conform raportului acestei instituţii pe anul

respectiv 62 .

Departamentul de Justiţie al SUA a anunţat că în cursul anului 1997 au fost intentate

48 de acţiuni împotriva terorismului internaţional. In 2001 numărul lor a crescut la 204.

Cauza acestei creşteri bruşte o constituie, după cei mai mulţi, conştientizarea populaţiei

asupra fenomenului terorist, dar şi bugetului mai ridicat alocat FBI pentru împiedicarea

acţiunilor teroriste.

Cel mai cunoscut grup terorist este Al-Qaida. E probabil că această reţea să recurgă la

cyberterorism pentru a-şi atinge scopurile, mai cu seamă că membrii săi nu s-au dat în lături de

la folosirea şi altor mijloace atipice de amplificare a terorii, precum folosirea pe post de

bombe a două avioane de pasageri. Iar dacă acestor ingrediente li se mai adaugă şi faptul că

Al-Qaida dispune de nuclee teroriste pe întreg globul, vom putea avea o imagine completă

asupra extensiilor organizaţiei 60 C.Pritchard, Cracks in the system,2001,p.

61 A. Tonigaru, op.cit, p. 133

62 M. Vatis, op.cit., p. 2

Page 59: Criminologie - Criminalitatea informatica

„The Rand Corporation" a realizat în 1999 un raport referitor la cyberterorism63.

Documentul susţine că Al-Qaida "foloseşte pe scară largă tehnologia informaţiei*". De

asemenea, Al-Qaida a pus la punct o reţea de comunicaţii prin intermediul Internetului

pentru trimiterea de buletine informative electronice şi emailuri.

O altă grupare teroristă este Grupul Islamic Armat (GIA), grupare extremistă islamică

ce acţionează în Algeria şi Franţa. în lucrarea „The Nation's Computerized Infrastructure is an

Obvious Terrorism Target", semnată de Esteban Parra, este citată printre utilizatorii activi de

Internet ca modalitate de producere sau de mijlocire a atentatelor.

Mediatizata grupare teroristă Aum Shinrikyo este una din „devoratoarele" de Internet,

poate mai cu seamă datorită faptului că patria sa de origine este Japonia, unul din statele

fanion în domeniul IT-ului. în anul 2000, poliţia japoneză a descoperit că unul din propriile

programele de urmărire a maşinilor folosit de instituţie a fost creat de membri Aum. Este o

dovadă vie a potenţialului acestei grupări care şi-a extins aria de operare şi pe linia IT. Până la

această descoperire, secta Aum a strâns date asupra mişcărilor tactice ale vehiculelor

poliţiei japoneze, atât a celor declarate, cât şi a celor sub acoperire. După iniţierea

cercetărilor s-a descoperit că secta Aum lucra de fapt ca subcontractantă pentru diverse firme de

computere şi a realizat, astfel, programe şi aplicaţii pentru cel puţin 80 de companii private

şi 10 agenţii guvernamentale. Pentru că Aum juca în rolul subcontractanţilor, a fost realmente

dificil ca guvernul identifice care anume au fost programele realizate de respectiva grupare

teroristă64.

Grupările fundamentaliste islamice Hamas şi Hezbollah au recurs la internet mai ales ca

modalitate de propagandă. Hezbollah are creat un site propriu; Internet prin care îşi

promovează ideile. Hamas foloseşte Internetul în scop de propagandă, pentru recrutarea de

adepţi şi pentru comunicare prin intermediul emailurilor.

Pe teritoriul SUA există o multitudine de organizaţii extremiste rasiale care utilizează

Internetul drept suport al atacurilor susţinute împotriva site-urilor guvernamentale sau în

scopul proliferării de ameninţări, multe din ele nefinalizate, numărul acestora, raportat de

Departamentul Justiţiei a crescut considerabil, astfel: in 1997 - 147 organizaţii, în 1998 -

63 T. Reagan, When Terrorist Turn to the Internet, 1999 http://csmweb2.com64 D. Denning, op.cit

Page 60: Criminologie - Criminalitatea informatica

167 organizaţii, în 1999 - 187 organizaţii, în 2000 - 194 organizaţii, iar în 2001 - 259

organizaţii, toate pe teritoriul SUA65.

3.2.4. Cauzele Cyberterrorismului

Cyber-atacurile sunt un mijloc atractiv de a menţine o teroare electronică asupra

guvernelor, corporaţiilor sau populaţiei. în primul rând, este o modalitate mai ieftină decât

oricare altă modalitate tradiţională. De cele mai multe ori, teroriştii nu au nevoie decât de un

computer personal şi de o simplă conexiune telefonică. Nu e nevoie de arme, pistoale sau

bombe, atât timp cât se pot livra viruşi sau lansa atacuri către oricare obiectiv (informatic)

din lume.

Un alt avantaj îl constituie anonimatul sub care se poate ascunde un atentator pentru o

perioadă îndelungată, rare fiind cazurile unde s-a ajuns până la identificarea sursei atacului.

Lipsa barierelor fizice a oricăror frontiere, inexistenţa controalelor vamale face ca

cyberterorismul să capete importanţă în rândul organizaţiilor extremiste. Direcţionarea

atacurilor către orice punct de pe glob şi diversitatea ţintelor îl plasează între posibilele

preferinţe ale teroriştilor viitorului.

Cyberterorismul poate afecta un număr imens de cetăţeni, mult mai de cât în situaţia

folosirii metodelor tradiţionale: deşi nu constituie un act terorist, recenta infestare a PC-urilor

din lumea întreagă cu virusul " Iove you " duce mai lesne aprecierea urmărilor ca fiind ale

unui atac cu adevărat malefic. Astfel, s-a estimat că virusul respectiv a afectat mai mult de 20

de milioane de utilizatori ai reţelei şi a creat pagube de miliarde de dolari. Datorită acestei

„acoperiri" extraordinare, mediatizarea acţiunilor vine de la sine, iar în acest mod poate fi

atins în ultimul scop al prezumtivilor terorişti IT.

Nu în ultimul rând, trebuie luat în considerare şi numărul ridicat al publicaţiilor de pe

net, posturile de radio sau TV care emit direct pe internet.

Calculatoarele au un triplu rol: să stocheze informaţii, să le proceseze şi să le

comunice celor interesaţi. Posibilităţile crescute de manipulare a datelor pot să facă din

calculatoare, în mod indirect, arme. Riscurile folosirii calculatoarelor sunt concretizate în

accesibilitatea crescută şi confidenţialitatea precară.

65TRAC, A Special TRAC Report Criminal Enforcement Agaimt Terroritîs, 2002 http://trac. syr.edu/tracreports/terrorism/report011203 .html

Page 61: Criminologie - Criminalitatea informatica

Accesibilitatea este determinată de posibilitatea ca o persoană autorizată să obţină

informaţii sau să acţioneze în mod specific prin intermediul computerului. Obţinerea de

informaţii poate fi limitată sau eliminată prin anumite mijloace, precum instituirea unui

sistem de parole la intrarea în sistem, pentru protejarea datelor sau programelor etc,

asigurându-se în acest mod confidenţialitatea.

Pe de altă parte, un hacker specializat poate „sparge" sistemul, distrugând astfel datele

stocate, programele instalate sau poate redirecţiona, copia informaţiile pentru ca, mai apoi, să le

folosească în interes propriu sau în interesul unei organizaţii pentru care lucrează.

Tradiţionalele atacuri teroriste presupun explozivi, arme nucleare chimice şi

biologice, care însă nu sunt periculoase doar pentru victimele atacurilor ci şi pentru teroriştii

înşişi.

Cât priveşte cyberterrorismul, acest risc pentru terorişti dispare, atât în faza de

pregătire, cât şi în faza de derulare a atacurilor (informatice). Mai mult, prin intermediul

calculatoarelor pot fi activate arme aflate chiar pe alte continente, în acest fel, „arma

digitală" adiacentă asigură viaţa teroriştilor şi ascunderea identităţii acestora. Pe lângă faptul

că autorul poate fi cu greu identificat şi reţinut, problema cea mai mare o constituie

posibilitatea redusă de incriminare din cauza legislaţiei diferite de la stat la stat.

3.2.5. Caracteristici ale cyberterrorismului

In luna august 1999, Centrul de Studii pentru Terorism şi Conflicte Atipice împreuna

cu Şcoala Postuniversitară Navală din Monterey, California, SUA, au dat publicităţii un

raport intitulat: „Cyberterrorismul: prospecţiuni şi implicaţii". Acest studiu s-a axat pe

analiza modalităţilor de operare neautorizată prin intermediul calculatorului, ca instrument

auxiliar al unui act de terorism convenţional. Au fost identificate trei stadii ale capabilitătilor

atacurilor teroriste informatice66:

> Stadiul simplu şi nestructurat - reprezintă abilitatea hackerilor de a dirija atacuri

împotriva sistemelor de reţea utilizând mijloace de pătrundere create de către o altă

persoană. Organizarea unor asemenea atacuri necesită o analiză superficială a

obiectivului vizat;

66D. Denning, op. cit.

Page 62: Criminologie - Criminalitatea informatica

> Stadiul avansat şi structurat - reprezintă abilitatea de a dirija atacuri sofisticate şi

concertate împotriva unor mai multe sisteme sau reţele prin intermediul unor mijloace

create empiric de către atentatori sau mijloace preluate si parţial modificate de către

aceştia. Asemenea atacuri presupun o analiză mai profundă asupra ţintei avută în

vedere;

> Stadiul complex şi coordonat - reprezintă abilitatea de a coordona itacuri capabile să

conducă la catastrofe prin subminarea scuturilor integrate ale sistemelor şi reţelelor,

incluzându-le aici şi pe cele protejate prin criptare. De asemenea, în cadrul unor astfel

de atacuri, hackerii sunt în măsură să creeze ei înşişi instrumente complexe şi

sofisticate, adecvate şi destinate special obiectivului fixat, urmare a unei analize

profunde.

Având în vedere specificul cyberterrorismului, studiile realizate până în prezent pe

această temă au reţinut următoarele caracteristici ca fiind determinante:

1) Motivaţiile ce se ascund în spatele cyberterorismului sunt aceleaşi ca în cazul

oricăror acte teroriste. Cyberterorismul constituie „o altă unealtă", la fel ca explozibilul sau

armele automate;

2) Actele individuale de terorism sau cele executate de organizaţiile teroriste fără

implicarea efectivă a autorilor în mijlocul evenimentelor create. Este posibil ca autorii

acestor acte să nu fie recrutaţi în cadrul organizaţiilor teroriste, să nu lupte pentru „o cauză

anume", ci să facă parte dintre acei hackeri care acţionează din motive exclusiv pecuniare;

3) Atacurile exercitate pe cale virtuală nu pot fi prevăzute şi nu se pot lua măsuri

pentru preîntâmpinarea acestora. Este aproape imposibil să interceptezi în timp real un atac

terorist declanşat prin intermediul calculatoarelor;

4) Costurile unor asemenea acte sunt mai mult decât reduse, întrucât mijlocul de

comandă, respectiv computerul, este la îndemâna oricărei persoane, iar reţelele de Internet

cunosc o extindere nebănuită în întreaga lume;

5) Identificarea hacker Hor care operează în scopuri teroriste este extrem de dificilă,

dacă nu chiar imposibilă;

6) Activităţile de cercetare desfăşurate în scopul găsirii unor modalităţi de prevenire a

unor asemenea atacuri necesită coordonarea mai multor departamente şi raportarea constantă

la o altă formă de terorism.

Page 63: Criminologie - Criminalitatea informatica

Posibilele obiective selectate de către atentatori sunt caracterizate de anumiţi factori

pe care hackerii le au în vedere:

> Vulnerabilitatea - cu cât sistemul vizat este de importanţă mai mare pentru mersul

zilnic al vieţii, cu atât urmările accesării acestuia sunt de proporţii catastrofale, iar cu

cât acest sistem este mai informatizat, cu atât este el mai vulnerabil unor atacuri pe

cale virtuală.

> Vizibilitatea - posibilitatea unor atacuri creşte atunci când obiectivul se află în

mijlocul unei aglomeraţii urbane. Pentru atentatori sunt lipsite de interes zonele

izolate întrucât efectul scontat - respectiv producerea terorii - nu poate fi atins.

> Accesibilitatea - dacă ţinta poate fi accesată prin intermediul Internetului sau prin

intermediul unei simple conexiuni telefonice, acest fapt o poate face cu mult mai

atractivă pentru un hackeri.

Un paradox este acela că atractivitatea ţintei creşte cu atât mai mult cu cât sistemul

informatic ce o protejează este mai închis, iar accesarea mai puţin facilă. Este cunoscut faptul

că protecţia complexă a unui sistem este privită ca o adevărată provocare de către

„cunoscători". Un exemplu tipic şi amplu mediatizat de presa din întreaga lume îl constituie

accesarea şi infestarea site-ului oficial al NASA de către adolescenţi din municipiul Iaşi,

prima dată în 1999, apoi în 2002.

3.2.6. Domenii de risc

anumită infrastructură strategică alcătuită din: energie, transporturi, comunicaţii şi

finanţe. Competiţia acerbă conduce la crearea unei pieţe economice puternice, la fluctuarea

costurilor, la automatizarea şi computerizarea acestor domenii. Ameninţările la adresa

infrastructurii strategice pot viza67:

> Reţeaua de distribuţie a gazului natural - datorită evoluţiei tehnice în domeniu şi în

ideea economiei de fonduri, conductele de gaze naturale presurizate sunt controlate

automat, cu ajutorul calculatoarelor în majoritatea societăţilor moderne.

Automatizarea acestui sistem îl face cu atât mai vulnerabil cu cât preluarea controlului

67 A. Tonigaru, op.cit, pag. 141

Page 64: Criminologie - Criminalitatea informatica

acestei reţele de conducte devine un prezumtiv obiect pentru terorişti, tentant din

punct de vedere al urmărilor dezastruoase ce ar putea fi generate.

> Sistemele de comunicaţii - în acest moment există o multitudine de companii

independente care gestionează comunicaţiile locale, cele interurbane sau

intercontinentale. Numărul acestora este în continuă creştere, odată cu scăderea

protecţiei sistemului. Este relativ facil pentru un hacker specializat de a pătrunde în

interior şi a produce căderea liniilor telefonice. Nu trebuie uitată nici existenţa liniilor

verzi ce asigură comunicarea în situaţiile de urgenţă. Prăbuşirea unor asemenea

sisteme - mai ales dacă operaţiunea are loc în paralel cu un atac convenţional -

generează frică şi amplifică teroarea la locul atentatului.

> Sistemul de distribuţie a energiei electrice („ the grid") - este unul din cele mai

vulnerabile sisteme de infrastructură pentru oricare stat. Exemplu edificator al

colapsului ce ar putea ave aloc la nivelul societăţii în situaţia căderii energiei electrice

s-a produs în vara anului 2003, când întreaga coastă de est a SUA şi Canadei (adică

zeci de milioane de persoane) a rămas fără curent electric. Chiar dacă această criză nu

a avut loc drept urmare a unei intenţii criminale, ci doar ca efect al unui supra

consum, doar faptul că aşa ceva a fost posibil face ca sistemul de distribuţie a energiei

electrice să fie bifat pe lista posibilelor ţinte ale teroriştilor. Un alt exemplu este acela

al unui grup de persoane, membre ale gherilelor IRA care, în 1999, au încercat să

atenteze la reţeaua electrică a Marii Britanii. In acelaşi an, un protestatar din

California a accesat sistemul de distribuţie a energiei electrice şi a distrus

echipamentul care livra electricitate la peste 2000 de familii.

> Transporturile - sistemul transporturilor internaţionale este caracterizat prin acţiune globală.

El asigură deplasarea în spaţiu şi timp a bunurilor şi persoanelor. In noile condiţii ale

globalizării, această infrastructură trebuie să asigure deplasarea unor mijloace de transport

tot mai perfecţionate la viteze tehnice şi comerciale din ce în ce mai mari. Acest fapt se

produce concomitent cu informatizarea extinsă a întregului sistem. Mai mult, timpul de

staţionare în porturi sau pe aeroporturi este redus tot mai mult prin mecanizarea şi

informatizarea operaţiunilor de încărcare - descărcare, prin utilizarea tehnologiilor

moderne de transport (containerizare, paletizare, ambalare etc), în acest mod cheltuielile

totale cu transportul şi transbordarea mărfurilor scăzând

Page 65: Criminologie - Criminalitatea informatica

până la numai o treime. Un atentat la adresa acestui sistem ar căpăta proporţiile unui dezastru

dacă o mână criminală ar interveni prin intermediul computerului ce controlează traficul şi ar

provoca intenţionat o deraiere sau o coliziune a unor trenuri ce transportă persoane sau, la fel

de grav, a unor trenuri ce transportă combustibili.Asemenea scenarii pot fi extinse şi la o

eventuală preluare a comenzilor transmise prin intermediul turnurilor de control ale

aeroporturilor.

Page 66: Criminologie - Criminalitatea informatica

Capitolul III

ELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA

CRIMINALITĂŢII INFORMATICE

Se impun a fi subliniate 3 repere precum:

> Competenţa autorităţilor în ceea ce priveşte administrarea de probe;

> Problemele juridice specifice relativ la obţinerea, înregistrarea şi interconexiunea

datelor cu caracter personal în cursul procesului penal;

> Admisibilitatea probelor constând în date informatice în cadrul procedurilor

penale.

Aceste trei subiecte pun probleme noi, specifice informaticii fiind de maxim interes

pentru funcţionarea cooperării internaţionale.

în ceea ce priveşte competenţa organelor de cercetare penală, diferenţa între tipurile

de informaţii este esenţială. Majoritatea sistemelor europene ale continentului operează o

distincţie intre:

> percheziţia ca măsură procesuală;

> procedura instituirii sechestrului;

> obligaţia martorilor de a da o declaraţie;

> obligaţia pe care o au martorii de a furniza probele care există;

> procedura ascultării convorbirilor efectuate prin linii telefonice.

Investigaţiile în materie penală şi protecţia cetăţenilor prin dispoziţii procedurale nu se

aplică unitar, existând numeroase păreri despre drepturile fundamentale şi posibilitatea

îngrădirii acestora. în diferitele sisteme juridice, de asemenea nu există o concepţie şi o

terminologie unitară în ceea ce priveşte dispoziţiile cu caracter de constrângere, ceea ce

influenţează, adaptabilitatea diferitelor dispoziţii juridice numeroase ţări din Europa, nu este

uşor de determinat dacă o interpretare a procedurii penale prin analogie este posibilă sau nu.

Page 67: Criminologie - Criminalitatea informatica

Identificarea şi ridicarea de date informatice înregistrate sau stocate în sisteme sau

pe suporturi informatice

În practică, identificarea şi indisponibilizarea de date înregistrate sau

tratate pe sisteme informatice sunt principalele mijloace de obţinere a probelor în mediu

informatizat.în majoritatea cazurilor, putem găsi date stocate pe suporturile corporale, ca

de exemplu discuri optice, benzi magnetice, hărţi sau listări pe hârtie, în alte cazuri,

datele pot fi memorate în mod permanent pe discuri rigide destul de dificil de extras din

computer. În cazuri particulare (de exemplu, date care defilează pe un ecran sau care au fost

înregistrate în memorie numai pentru puţin timp), datele pot chiar să nu aibă nici o

materializare permanentă într-un suport concret de date.

In majoritatea ţărilor, dispoziţiile procedurale privind percheziţia, ca şi cele privind

conservarea, copierea sau sechestrul (care le sunt adesea asociate) nu pun probleme anume.În

cele mai multe cazuri, pentru a aduna aceste date înregistrate sau tratate pe sistem

informatic, trebuie mai întâi pătruns în localurile unde este instalat sistemul infomatic şi apoi

trebuie făcută o percheziţie, apoi trebuie ca datele să poată fi conservate, copiate sau extrase.În

ceea ce priveşte investigaţiile referitoare la datele informatizate înregistrate în mod

permanent pe un suport material de date, în numeroase ţări, dispoziţiile privind

percheziţia şi sechestrul vizând cercetarea şi reţinerea de "obiecte" (materiale) pertinente ca

mijloace de probă nu puneau probleme serioase, căci, într-adevăr, dreptul de reţinere şi de

inspectare a suportului material de date trebuie, de asemenea, să cuprindă dreptul de a

inspecta datele. Altfel spus, nu este nici o diferenţă că datele sunt notate cu cerneală pe hârtie

sau prin impulsuri magnetice pe suporturi electronice de date. Acest lucru mai este încă

evident în ţările unde dispoziţiile procesuale privind percheziţia sau ridicarea de obiecte sau

înscrisuri se referă la tot ce ar fi admisibil ca dovadă în eventualitatea unui proces, în orice

caz, nu trebuie să existe diferenţe de tratare între cele două moduri de înregistrare a

informaţiilor.

Dacă un document nu poate fi confiscat din cauza unei anume dispoziţii, de exemplu pentru

că deţinătorul documentului nu poate depune mărturie în calitate de martor legat

de conţinutul acestui document (dacă este vorba de o persoană obligată la păstrarea

secretului profesional, cum ar fi un medic, un avocat etc), trebuie aplicat datelor

informatizate acelaşi tratament.

Page 68: Criminologie - Criminalitatea informatica

În consecinţă, exerciţiul dispoziţiilor procesuale tradiţionale privind percheziţia şi

ridicarea de obiecte sau înscrisuri nu riscă, în general, să pună probleme decât dacă datele nu

sunt înregistrate în mod permanent pe un suport material. Dar sunt cazurile în care principiul

subsidiarităţii normelor de constrângere sau a proporţionalităţii lor face ilicită confiscarea

suporturilor de date foarte complexe sau de instalaţii informatice complete pentru a

indisponibiliza doar o cantitate infimă de date. îndoieli pot, de asemenea, să se ivească în

cazurile în care suporturile de date, cum ar fi memoria cu tori, discuri dure sau zaruri, nu pot fi

prelevate pentru a fi apoi evaluate pe un computer al poliţiei, ci trebuie să fie analizate cu

ajutorul sistemului informatic care face obiectul percheziţiei. In acest ultim caz, majoritatea

sistemelor juridice nu precizează în ce măsură dispoziţiile procesuale permit să se utilizeze

materialul aparţinând unui martor sau celui prevenit. Numai câteva sisteme juridice afirmă

clar că, pentru a opera percheziţia şi confiscarea, toate "măsurile necesare" pot fi adoptate.

In ceea ce priveşte percheziţiile în reţele informatice^ trebuie prevăzute limitele până la

care se întind pentru diferite reţele şi sisteme informatice care sunt relevate aici precum şi

drepturile persoanei percheziţionate care fac obiectul investigaţiei. Trebuie evitată

percheziţionarea unui număr nedeterminat de sisteme informatice legate prin intermediul

liniilor de telecomunicaţii. Dacă judecătorul nu-a autorizat în mod expres extinderea

percheziţiei, percheziţia nu trebuie în nici un caz să meargă dincolo de ceea ce sistemul ar fi

fost autorizat să facă el însuşi.

3.1. Obligaţia cooperării active

în multe cazuri, dispoziţiile procesuale privind accesul, percheziţia şî ridicarea

obiectelor care conţin date informatice şi chiar autorizaţia sui generis de a strânge date, nu

garantează succesul unei investigaţii. într-adevăr, autorităţile nu dispun adesea de

cunoştinţele necesare pentru a accede la sisteme informatice moderne. în măsura în care e

nevoie de cunoştinţe despre materialul informatic, sisteme de exploatare şi soft tip, putem

rezolva aceste probleme printr-o formare mai bună a anchetatorilor68.

Sistemele juridice ale majorităţii ţărilor occidentale dispun de două instrumente care ar

putea fi utile la cooperarea necesară în vederea strângerii de probe într-un mediu

68 Vezi Recomandarea nr.R (80)3 a Comitetului de Miniştri UE privind învăţământul, cercetarea şi formarea în materie de informatică şi de drept

Page 69: Criminologie - Criminalitatea informatica

informatizat, şi anume obligaţia de a pune la dispoziţie mijloacele de probă susceptibile fi

ridicate şi obligaţia de a depune mărturie. Alte ţări au adoptat sau au sugerat dispoziţii

propuneri de reforme suplimentare şi de o mai mare anvergură.

Obligaţia de a pune la dispoziţie mijloacele de probă susceptibile de a fi ridicate

corelează cu dispoziţiile privind percheziţia şi ridicarea de obiecte. în majoritatea ţări

deţinătorul unui obiect sesizabil este obligat să îl predea la cererea autorităţilor (judicial

numai câteva sisteme juridice nu prevăd o asemenea obligaţie. Această datorie de a pune

dispoziţie mijloacele de probă susceptibile de a fi ridicate poate ajuta autorităţile însărcin; cu

investigarea, în special pentru a alege anumite suporturi de date printre numeroase

discuri şi benzi magnetice care sunt, în general, păstrate într-un centu informatic. Deci,

numeroase ţări, această obligaţie nu pare să includă datoria de a imprima şi de a produce

informaţii specifice înregistrate pe un suport de date, căci obligaţiile juridice în chestiune n

vizează decât punerea la dispoziţie a obiectelor corporale existente. Pare îndoielnic să s

poată aplica aceste dispoziţii prin analogie pentru a permite producerea anumitor informaţi:

căci enumerarea exhaustivă a dispoziţiilor cu caracter de constrângere specifice proceduri

penale este un principiu esenţial al protecţiei drepturilor fundamentale. Acest lucru este

valabil şi pentru aplicarea prin analogie a obligaţiei de a pune la dispoziţie date informatice în

virtutea dispoziţiilor dreptului fiscal şi comercial.

In multe cazuri, din obligaţia de a depune mărturie poate să decurgă o obligaţie

importantă de cooperare activă. în câteva ţări, această obligaţie de cooperare ("a spune

adevărul", "a răspunde la întrebări" etc.) poate fi folosită la anumite stadii ale procedurii, de

exemplu pentru a descoperi un anumit cuvânt de trecere necesar pentru a accede la un sistem

informatic sau pentru a localiza anumite informaţii în memorii vaste. într-o anumită măsură, s-

ar putea folosi o serie şi/sau o combinaţie de întrebări pentru a obţine explicaţii despre

funcţionarea unui sistem de securitate complex. Totuşi, în majoritatea sistemelor juridice, nu

putem extinde obligaţia tradiţională de a depune mărturie pentru a constrânge la o cooperare

eficientă, nici să scoată pe imprimantă informaţii precise. în plus, nu trebuie să uităm că, în

alte ţări, martorul este obligat să facă o depoziţie în faţa tribunalului (şi, în anumite ţări,

procurorului), dar nu în faţa poliţiei, atunci în practică ea este cea care duce investigaţia.

Numai în câteva ţări (mai ales cele scandinave) obligaţia clasică de a depune mărturie

conţine în plus obligaţia pentru martor "de a-şi împrospăta cunoştinţa despre afacere, de

Page 70: Criminologie - Criminalitatea informatica

exemplu examinând cărţi de calcul, scrisori, documente şi obiecte pe care aşa-zisul martor

poate să şi le procure, mai ales să-şi ia note şi să le depună injustiţie.

3.2. Punerea sub supraveghere a sistemelor informatice şi de telecomunicaţii

Punerea sub supraveghere a liniilor de telecomunicaţii sau a sistemelor informatice

poate facilita investigaţiile judiciare, mai ales în cazurile în care fie datele sunt numai

transmise şi nu stocate în mod permanent, fie datele nu fac decât să traverseze o ţară, fie

trebuie observate în permanenţă telecomunicaţiile sau activităţile informatice. In timp ce

autorizaţiile de percheziţie şi de ridicare de obiecte sau înscrisuri constituie, de obicei, o

ingerinţă unică şi "vizibilă" în exercitarea drepturilor personale, punerea sub supraveghere a

telecomunicaţiilor şi a sistemelor informatice, asemănătoare cazurilor de ascultare

clandestină, reprezintă, în general, o imixtiune durabilă de care cetăţenii vizaţi nu-şi dau

seama.

În majoritatea ţărilor, condiţiile legale care se aplică în cazul ascultării telefonice sau

înregistrării de telecomunicaţii sunt mult mai stricte decât pentru alte măsuri de constrângere.

Chiar pentru ascultarea telefonică, situaţia juridică diferă considerabil printre ţările

occidentale. In multe dintre ele, principiul inviolabilităţii comunicaţiilor telefonice decurge

din garanţiile constituţionale ale respectului caractemlui confidenţial al corespondenţei şi ale

respectului vieţii private, drepturi care sunt, de asemenea, consacrate de către Convenţia

europeană de salvgardare a Drepturilor Omului şi Libertăţilor Fundamentale. In altele,

inviolabilitatea comunicaţiilor telefonice este stabilită printr-o lege determinând

administraţia serviciului telefonic şi/sau prin dispoziţii penale prevăzând sancţiuni pentm

interceptarea comunicaţiilor telefonice. Excepţiile de la principiul inviolabilităţii

comunicaţiilor telefonice variază, de asemenea: în numeroase ţări occidentale, ascultările

telefonice sunt supuse unor condiţii legale precise; în altele, ele constau în dispoziţii cu

caracter general. Anumite propuneri prevăd o aplicare prin analogie a autorizaţiei de

interceptare a comunicaţiilor, sub formă de scrisori sau de conversaţii telefonice. Alte ţări,

practică chiar ascultarea telefonică fără nici o justificare legală. în sfârşit, există sisteme

juridice care consideră ca ilegală orice interceptare de comunicaţii telefonice .

69 Consiliul Europei, Dosar legislativ nr.2, "Supravegherea comunicaţiilor telefonice şi înregistrarea telecomunicaţiilor în anumite state member ale Consiliului Europei", Strasbourg, mai 1982

Page 71: Criminologie - Criminalitatea informatica

Este indispensabil să ţinem cont de deciziile Curţii Europene a Drepturilor

Omului în materie de supraveghere a comunicaţiilor telefonice. în afacerea Klass70,

apoi în afacerea Malone71, Curtea a subliniat necesitatea garanţiilor adecvate şi

eficiente contra abuzului de supraveghere secretă exersată de autorităţi, căci

asemenea măsuri constituie o violare a articolului 8, paragraful 1 al Convenţiei

europene a Drepturilor Omului şi trebuie să fie justificate conform condiţiilor

stricte ale articolului 8, paragraful 2 al Convenţiei. Mai precis, baza legală juridică

a supravegherii comunicaţiilor trebuie să fie exprimată în termeni suficient de

clari, pentru a indica în mod satisfăcător cetăţenilor în care circumstanţe şi în ce

condiţii autorităţile sunt abilitate să recurgă la această ingerinţă potenţial

periculoasă în privinţa respectului vieţii private şi corespondenţei fără ştirea celor

interesaţi.

Fiecare ţară aduce un răspuns diferit întrebării dacă se ştie că autorizaţiile

uzuale în materie de ascultare telefonică pot sau nu fi aplicate supravegherii

altor servicii de telecomunicaţii şi de sisteme informatice. Nici o problemă anume

din informatică nu se pune în sistemele juridice a căror legislaţie permite, de

exemplu, "supravegherea traficului de telecomunicaţii, incluzând înregistrarea

conţinutului său".

Există deci probleme de interpretare specifice informaticii, mai ales în ţările

care nu autorizează decât supravegherea conversaţiilor sau supravegherea şi

înregistrarea traficului de telecomunicaţii pe suporturi sonore. Asemenea

dispoziţii sunt în special problematice când aplicarea prin analogie a dispoziţiilor

cu caracter de constrângere nu este admisă de procedura penală. Cu scopul de a

evita probleme de interpretare, unele ţări au adoptat deja sau au propus o

legislaţie nouă, permiţând interceptarea tuturor tipurilor de telecomunicaţii în

aceleaşi condiţii ca şi conversaţiile telefonice. Aceleaşi clarificări pot fi

recomandate, căci telecomunicaţia între ordinatoare nu merită mai multă protecţie

decât telecomunicaţia între persoane.

Dispoziţiile cu caracter de constrângere corespunzătoare trebuie să fie

formulate cu precizie şi armonizate mai pe deplin în diferite ţări din Europa. Este

importantă, mai ales cu privire la Convenţia europeană a Drepturilor Omului şi la

practica Curţii, supravegherea de aproape a acestor chestiuni şi examinarea lor

mai detaliată în vederea armonizării diferitelor autorizaţii actuale.

Page 72: Criminologie - Criminalitatea informatica

70 ECHR Judgment in the case of Klass and others v. Germany, A28, 06/09/197871 ECHR Judgment in the case of Malone v. United Kingdom, A82, 02/08/1984

Page 73: Criminologie - Criminalitatea informatica

3.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter

personal în cadrul unei proceduri penale

Condiţiile legale ale obţinerii, înregistrării şi interconexiunii de date cu caracter

personal diferă considerabil de la o ţară la alta. Diferenţele între sistemele juridice nu se

referă numai la regulile de fond, dar şi la contextul constituţional, ierarhia normelor şi

modalităţile de legiferare.

Rare sunt ţările care procedează la o dezbatere largă despre condiţiile constituţionale

care reglementează strângerea, înregistrarea şi interconexarea de date cu caracter personal. De

exemplu, în Germania, în celebra sa decizie Census72, Curtea Constituţională Federală a

recunoscut că înregistrarea de către stat a datelor cu caracter personal (mai ales în sistemele

informatice) putea influenţa comportamentul cetăţenilor şi putea pune în pericol libertatea de

acţiune a acestora şi ea trebuia deci să fie considerată ca un atentat la libertăţile publice,

necesitând o bază legală explicita şi precisă. Ţările de Jos urmează, de asemenea, această

metodă. Noua Constituţie spaniolă şi noua Constituţie portugheză revizuită conţin chiar

garanţii specifice, protejând viaţa privată a cetăţenilor contra riscurilor informatice. în

schimb, în numeroase alte ţări, ca Danemarca sau Franţa, strângerea şi înregistrarea de date cu

caracter personal nu sunt (încă) considerate la nivel constituţional, ci legal73.

Curtea Europeană a Drepturilor Omului a fost, de asemenea, recent chemată să se

pronunţe asupra compatibilităţii cu articolul 8, paragraful 1, al Convenţiei Europene a

Drepturilor Omului pentru strângerea şi înregistrarea de date cu caracter personal fără ştirea

celui interesat. In afacerea Leander , Curtea a judecat că o asemenea practică pune o

problemă cu privire la articolul 8, paragraful 1, dar că ea ar fi justificată prin articolul 8,

paragraful 2. Alte decizii, atât ale Curţii, cât şi ale Comisiei, au recunoscut că protecţia de

date ar releva un câmp de aplicare al dreptului pentru respectul vieţii private garantat prin

articolul 8.

Ţările care reglementează strângerea, înregistrarea şi interconexarea de date cu

caracter personal o fac la nivel constituţional sau legal, şi în acest ultim caz, au alegerea între

diferite legi.

72 http://wvw.epic.org/privacy/census73 Vezi aspectele de drept comparat din Cap. II74http://www.coe.int/T/E/Legal_co-operation/Police_and_internal_securitz/PC-S-SEC%0FinalRep040703.asp

Page 74: Criminologie - Criminalitatea informatica

Câteva ţări includ dispoziţiile - sau cel puţin o parte dintre ele - în codul lor de procedură

penală. Această tehnică legislativă prezintă următorul avantaj: codul de procedură penală

rămâne unicul text, dând lista atingerilor la libertăţile personale care pot surveni în

cadrul unei proceduri penale. Majoritatea ţărilor reglementează -total sau parţial - fişierele

poliţiei în legile lor generale legate de protecţia de date; în majoritatea cazurilor, dispoziţiile

sunt aplicabile activităţilor represive ale poliţiei (urmărire de delincvenţi) şi acţiunii sale

preventive (menţinerea ordinii publice). Unele ţări exclud - total sau parţial - fişierele

politiei din legile lor generale (represive sau preventive) legate de protecţia datelor şi/sau

adoptă legi specifice pentru toate tipurile de date ale poliţiei. Italia are o lege specifică

administrând fişierele poliţiei, iar Olanda va introduce o astfel de lege75.

In afară de aceste chestiuni de ierarhie a normelor şi de contextul legilor, tehnica

legislativă şi mecanismele de control al dispoziţiilor diferă de asemenea. Fiind vorba de

tehnică legislativă, câteva ţări consideră necesară o reglementare mai detaliată şi mai precisă;

altele au recurs la clauze mai mult sau mai puţin generale.

în alte ţări, nu există nici o dispoziţie legislativă determinând utilizarea de date cu

caracter personal în sectorul poliţiei, în Belgia de exemplu. în ceea ce priveşte deţinerea de

legi, pare să existe puţine ţări care să reglementeze strict fişierele poliţiei. Dimpotrivă, în

ceea ce priveşte cazierul judiciar, sunt numeroase ţările care au făcut în domeniul radierii

menţiunilor la cazierul judiciar. După Recomandarea nr. R(84)10 de către Comitetul de

Miniştri pentru cazierul judiciar şi reabilitarea condamnaţilor, guvernele ar trebui să ia

măsuri adecvate pentru protecţia datelor din cazierul judiciar, mai ales în cazul informatizării

sale.

Consiliul Europei a întreprins un studiu comparativ la nivel internaţional şi a

desfăşurat eforturi pentru protecţia internaţională a particularilor Articolului 9 al Convenţiei

pentru protecţia persoanelor cu privire la tratarea automatizată a datelor cu caracter personal

(seria tratatelor europene nr.108) permite derogarea anumitor dispoziţii pentru a proteja, între

altele, securitatea statului, siguranţa publică sau represiunea infracţiunilor. Comitetul de

Miniştri a adoptat în 1987 Recomandarea R (87)15 vizând reglementarea utilizării de date cu

caracter personal în sectorul poliţiei. Ea stabileşte o serie de principii de bază cu intenţia

guvernelor statelor membre de a aborda problemele puse de strângerea, înregistrarea şi

75

Page 75: Criminologie - Criminalitatea informatica

tratarea datelor cu caracter personal de către poliţie, în aşa fel încât să evite ca un vid juridic să

fie creat prin posibilitatea de a invoca derogarea prezentată în articolul 9 al Convenţiei.

3.4. Admisibilitatea probelor produse în cadrul sistemelor informatice în

procedura penală

Admisibilitatea probelor ridicate din sisteme informatice nu este importantă numai

pentru utilizarea fişierelor informatizate cu ocazia procesului în materie penală sau civilă. Ea

este, de asemenea, indispensabilă din punct de vedere al dispoziţiilor procedurale descrise

mai sus, ca şi din punct de vedere al întrajutorării judiciare. într-adevăr, în majoritatea ţărilor,

dispoziţiile procedurale cu caracter de constrângere nu se aplică decât elementelor care ar

putea constitui mijloace de probă admisibile cu ocazia unui proces. în consecinţă, dacă

anumite date informatizate sau anumite ieşiri pe imprimanta unui computer nu ar putea servi

ca probe, ele nu ar mai putea să facă obiectul unei percheziţii, ori vreunei confiscări. în

practică, diversele probleme juridice care se pun sunt cruciale, căci este uşor să manipulezi

scoaterile pe imprimantă şi datele informatizate (fenomencare este bine descris făcând

scoateri pe imprimanta de computer a "produselor de mâna a doua").

Admisibilitatea în justiţie a mijloacelor de probă provenind din înregistrări

informatice depinde în mare parte din principiile fundamentale care determină administrarea

probelor în ţara la care ne referim. Putem distinge două mari grupe de ţări.

Legile mai multor ţări - ca Austria, Danemarca, R.F.G., Finlanda Franţa, Grecia,

Italia, Japonia, Norvegia, Portugalia, Spania, Suedia, Elveţia şi Turcia- pornesc de la

principiul liberei evaluări a probelor ("sistemul intimei convingeri"). în aceste ţări,

tribunalele pot accepta, în principiu, toate tipurile de probe şi ele trebuie să aprecieze în ce

măsură pot să se încreadă în ele sistemele juridice fondate pe asemenea principii. Nu există,

în general, probleme în admiterea înregistrărilor informatice ca mijloace de probă. Nu sunt

probleme decât atunci când dispoziţiile procedurale prevăd reguli specifice pentru dovada

actelor judiciare sau dovada cu ajutorul documentelor juridice. în caz asemănător, textul unui

document ar putea fi considerat ca o "copie", cu consecinţa ca tribunalul poate să se

informeze despre datele de bază, căci ele sunt, în general, mai fiabile.

Pe de altă parte, ţări precum Australia, Canada, Marea Britanie şi S.U.A., se

caracterizează, în mare măsură, printr-o procedură orală şi contradictorie. în aceste ţări, un

Page 76: Criminologie - Criminalitatea informatica

martor nu poate face o depoziţie decât referitor la ceea ce cunoaşte el personal, declaraţiile

sale putând astfel fi verificate cu ajutorul unui contra-interogatoriu. Informaţiile de mâna a

doua, adică cele care provin de la altcineva, din cărţi sau din dosare, sunt considerate ca

vorbe (hearsay) şi sunt, în principiu, inadmisibile. Există mai multe excepţii de la această

regulă, mai ales "excepţia documentelor comerciale" sau "excepţia copiilor fotografice".

Excepţia documentelor comerciale, de exemplu, permite ca un astfel de document stabilit în

cursul unei activităţi comerciale să fie produs ca probă chiar dacă nici o persoană fizică nu

poate mărturisi despre credinţa propriilor sale informaţii.

în aceste ţări, problema de a şti dacă fişierele informatice şi scoaterile pe imprimantă

constituie probe inadmisibile sau pot fi considerate ca una dintre aceste excepţii a făcut

obiectul unor largi dezbateri. Anumite ţări din Common Law au admis scoaterile pe

imprimantă asimilându-le excepţiei documentele comerciale. Altele au elaborat legi şi

proiecte de legi permiţând admiterea ca probe a unei documentări informatice când sunt

reunite câteva condiţii.

Se impune o armonizare internaţională a legislaţiei în materie de probe care ar fi

binevenită pentru procedura penală şi cooperarea judiciară internaţională, căci se întâmplă

din ce în ce mai frecvent ca reproducerile sau înregistrările efectuate într-o ţară să fie

prezentate ca mijloc de probă într-o altă ţară.

3.5. Elemente de drept comparat referitor la criminalitatea informatică

în ceea ce priveşte modul de reglementare al criminalităţii informatice acesta este

diferit datorită faptului că infracţiunile din domeniul activităţilor informatice şi nivelul

precar de dezvoltare al unor state în domeniul tehnologiilor informatice nu a impus

introducerea reglementărilor în această materie. Referitor la acest tip de infracţiuni,

criminalitatea informatică se prezintă astfel:

Există un grup de infracţiuni îndreptate împotriva drepturilor persoanei care include

următoarele tipuri de acţiune:

> accesul şi obţinerea neautorizate a datelor, precum şi divulgarea şi răspândirea

acestora (chiar dacă nu sunt date cu caracter personal);

> modificarea, falsificarea şi utilizarea datelor cu intenţia de a produce pagube;

colectarea, stocarea şi mregistrarea-datelorcare nu sunt publice;

Page 77: Criminologie - Criminalitatea informatica

> păstrarea unor baze de date electronice care nu corespund

Se constată existenţa unor prevederi şi sancţiuni penale neuniforme, care diferă de la

ţară la ţară, în funcţie de tipul datelor manipulate. Doar câteva armonizări au fost realizate în

domeniul protecţiei datelor cu caracter personal pentru protecţia vieţii private.

Datorita faptului ca lipsesc unele reglementari legale precise referitoare la datele ce

privesc procesarea daeor cu caracter personal.

Astfel în dreptul penal al SUA există prevederi care reglementează acţiuni ca refuzul

de a da informaţii caracter personal sau furnizarea de informaţii false autorităţilor statului,

refuzul de a permite accesul şi inspecţia autorităţilor pe o proprietate personală (au fost

incluse în definiţie şi calculatoarele personale), refuzul de a permite înregistrarea oficială a

unor date cu caracter personal.

De asemenea sunt incriminate si acele acţiuni care vizează dreptul la libera

informaţie reglementată în multe coduri penale.

Astfel, „accesul neautorizat" reprezintă comiterea unor infracţiuni cu ajutorul

calculatorului. Toate celelalte acţiuni ulterioare neputând fi ralizate fără pătrunderea în

sistemul informatic.

Principalele aspecte de drept comparat în materia criminalităţii informatice se

prezintă astfel:

In ceea ce priveşte raporturile între legislaţia penală română şi prevederile

Convenţiei Consiliului Europei asupra Criminalităţii Informatice, dispoziţiile acesteia

sunt acoperite în legislaţia noastră atât sub aspectul dispoziţiilor de drept material, cât şi

al celor de procedură penală. Legiuitorul român a inclus într-un titlu distinct din Legea nr.

161/2003 infracţiunile prevăzute în primele trei titluri din Convenţie, nefacând nici o

precizare referitor la a patra categorie de infracţiuni, respectiv infracţiunile referitoare la

atingerile aduse proprietăţii intelectuale şi drepturilor conexe.

Page 78: Criminologie - Criminalitatea informatica

Capitolul IV

CONCLUZII SI PROPUNERI

4.1. Necesitatea elaborării unui cadru legislativ

Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care, evident,

sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni

informatice.

Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de

criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale

statelor care reglementează acest segment al dezvoltării tehnologice.

Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin

elaborarea unor soluţii şi definirea clară a infracţiunilor ce decurg din folosirea abuzivă a

spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce

jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte

aceleaşi frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o

mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului

virtual - tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată

problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes

constant de conturare a unui „drept al Intemetului".

Din perspectiva europeană, una din primele reglementări juridice aplicabile spaţiului

virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act

normativ care se referă în special la comerţul electronic de pe piaţa UE. O semnificaţie

aparte o are şi semnarea, la 23 noiembrie 2001, la Budapesta, a Convenţiei asupra

Criminalităţii Informatice de către statele membre ale Consiliului Europei. Convenţia s-a

dorit a fi un preambul la măsurile ce se impun a fi luate la nivel naţional cu privire la

infracţiunile ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi

sistemelor informatice acces ilegal, interceptare ilegală, frauda informatică etc).

Convenţia asupra cybercriminalităţii mai cuprinde reglementări cu privire la domeniul

de aplicare a normelor, condiţiile de supraveghere şi conservare rapidă a datelor informatice

Page 79: Criminologie - Criminalitatea informatica

stocate, confiscările şi interceptările de date informatice, competenţa şi cooperarea

internaţională, inclusiv în domeniul extrădării.

Acordând credit unui recent raport emis de Departamentul Apărării al SUA, în mod

curent, cel puţin 10 ţări posedă mijloace informatice ofensive şi capacitate de luptă în plan

electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al

Government Accounting Office nominaliza un număr impresionant de 120 de state care

aveau posibilităţi informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei

potenţiale ameninţări este relatată şi intr-un articol din 2000 apărut în Liberation Army Daily -

ziarul oficial al Armatei populare a Chinei - intitulat '''asimilarea resurselor strategice ale

Internetului în cadrul Sistemului Militar, la acelaşi nivel de semnificaţie cu pământul, marea şi

aerul". Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în

scopul de a exploata oportunităţile strategice ale Internetului şi de a sprijini crearea a patru

ramuri în cadrul armatei şi serviciilor de securitate care să audieze posibilităţile de atac

informatic.

Biţii „0" şi „1" nu vor putea lua întru-totul locul gloanţelor şi bombelor. Organizaţiile

teroriste convenţionale, spre exemplu, nu vor abandona maşinile-capcană sau pachetele

explozive, care s-au dovedit eficiente nu numai o dată, însă noutatea costului relativ scăzut şi al

riscului apreciabil mai mic al cyber-atacurilor va fi apreciată în scurt timp.

Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, în

condiţiile în care sunt combinate cu mijloace tradiţionale sau dacă au ca rezultat distrugeri de

proporţii. Spre exemplu, un scenariu implică detonarea unei încărcături explozive

convenţionale, concomitent cu lansarea de atacuri cibernetice asupra reţelei locale de

telecomunicaţii, în acest mod întrerupându-se posibilitatea unui dialog sau a unei punţi între

locul incidentului şi autorităţile sau serviciile care ar trebui să acorde primul ajutor.

Consecinţele cuprind două componente: producerea unui număr însemnat de „victime

colaterale" şi răspândirea acelei frici, temeri psihologice, care poate lua formele terorii.

Planul Naţional pentru Protecţia Sistemului Informatic al SUA - făcut public la

nivelul Comisiei de Tehnologie, Terorism şi Informaţii Guvernamentale a Senatului

american în 2000 - a identificat carenţele existente la nivelul strategiilor guvernului federal cu

privire la lansarea unor cyber-atacuri împotriva unor obiective de importanţa naţională şi a

relansat posibilitatea conturării de noi modalităţi de protecţie şi prevenire.

Page 80: Criminologie - Criminalitatea informatica

Critical Infrastructure Working Group şi President Cornission on Critical

Infrastructure Protection, înfiinţate prin ordinul 10+10 şi decizia Preşedintelui SUA nr. 62 -

sunt alte iniţiative care vin în întâmpinarea ameninţărilor la adresa siguranţei naţionale a

Statelor Unite.

Chiar dacă nu se va putea crea o protecţie complet efectivă, majoritatea soluţiilor

identificate vor fi suficiente pentru a împiedica atacuri de această natură prin detectarea la

timp, ceea ce va conduce la eşecul acestora. Un asemenea proces este necesar a fî încurajat şi

extins ia nivelul mai multor state, dat fiind ca World Wide Web - ului se caracterizează

printr-o deschidere nemaipomenită, iar protecţia trebuie exercitată la majoritatea

destinaţiilor.

Siguranţa infrastructurilor principale ale unui stat trebuie să constituie un obiectiv

primordial care să se bucure de interesul factorilor de decizie ai fiecărei naţiuni şi care să se

ridice mai presus de orice alt interes politic. In acest sens, s-ar impune construirea unui

parteneriat strategic între sectorul public şi cel privat.

De altfel, în scopul prevenirii şi combaterii unor asemenea interferenţe în sistemele de

infrastructură, multe din statele occidentale s-au grăbit să suplimenteze fondurile alocate

agenţiilor de securitate, să angajeze specialişti pe linia protecţiei IT şi să elaboreze o serie de

strategii aplicabile structurilor armate şi de informaţii în ipoteza apărării contra unor atacuri

informatice neaşteptate. Crearea unui asemenea vast şi complex sistem de reţele virtuale are la

bază o fundaţie deloc securizată. Internetul nu a fost menit în nici un caz pentru a

funcţiona ca o reţea securizată, ci, dimpotrivă, designul său schematic a fost bazat pe o largă

deschidere pentru a se putea facilita distribuirea, împărtăşirea informaţiilor printre cercetători şi

oamenii de ştiinţă. O altă problemă o constituie faptul că reţeaua Internet se dezvoltă cu mult

mai repede decât posibilităţile societăţii de protejare a acesteia. In câteva cazuri, noile sisteme

de reţea sunt integrate şi updatate (aduse la zi), unul în completarea celuilalt, în vederea

creşterii performanţelor acestora, însă se ajunge la situaţia renunţării la un sistem primar, dar

sigur, în favoarea altuia complex, însă cu potenţial crescut de virusare.

Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi şi

ieftine metode de colectare şi publicare a informaţiilor, de comunicare şi coordonare a

acţiunilor la scară globală şi, nu în ultimul rând, de ajungere la factorii de decizie. De

asemenea, oferă posibilităţi de comunicare atât deschise, cât şi private. Grupurile de sprijin

Page 81: Criminologie - Criminalitatea informatica

politic ori cele de presiune, precum şi personalităţi din lumea întreagă folosesc din plin

facilităţile Internetului în încercarea de a-şi atinge scopurile sau de a influenţa politica

externă.

Cazuistica în materie ne arată faptul că, atunci când Internetul este folosit într-un mod

normal, nedistructiv, se poate transforma cu succes într-un instrument eficient de luptă

politică, de activism, în special atunci când este combinat cu alte facilităţi media tradiţionale

(emisiuni radio sau TV, presă scrisă, întâlniri bi sau multilaterale cu factori de decizie etc).

Fiind concepută şi ca o tehnologie pentru câştigarea puterii, Reţeaua furnizează diverse

beneficii deopotrivă grupărilor mici, cu resurse limitate, cât şi organizaţiilor puternice, bine

finanţate. Internetul facilitează desfăşurarea de activităţi precum educaţia marelui public,

formarea mass-media, colectarea de fonduri, formarea de coaliţii fără delimitări geografice,

distribuirea de petiţii sau de alerte strategice, precum şi planificarea şi coordonarea

diverselor evenimente la nivel regional sau global. Nu in ultimul rând, Internetul permite

activiştilor din ţările cu guverne opresive să folosească modalităţi de evitare a cenzurii şi

monitorizării.

în domeniul hacktivismului, care implică (aşa cum am mai arătat) metode de penetrare a

sistemelor informatice şi tehnici tradiţionale de protest, internetul va servi în principal

pentru a atrage atenţia opiniei publice cu privire la anumite evenimente politico-economico-

sociale, însă cu o mai mare putere de răspândire a informaţiei decât în cazul mijloacelor

obişnuite de difuzare. în ce măsură această atenţie are de fiecare dată efectul scontat sau

reuşeşte să schimbe cu ceva situaţia iniţială, rămâne încă în discuţie. Hacktiviştii cu siguranţă

vor avea un puternic sentiment al puterii ştiind că pot controla oricând sistemele informatice

guvernamentale şi atrage astfel atenţia mass-media, dar acest lucru nu înseamnă în mod

obligatoriu că ei vor reuşi să producă mutaţii semnificative în raporturile de forţe politice, pe

plan local sau internaţional. Cazurile evocate în acest material sunt un exemplu clar în acest

sens.

în ceea ce priveşte terorismul informatic, încă nu se poate formula o concluzie

definitivă, mai ales pe considerentul că, deşi teoretic ar fi posibil, până în prezent nici un caz

de atac informatic semnificativ nu a putut fi încadrat cu succes în acest şablon. Ameninţarea

cibernetică este însă de actualitate şi ea ar trebui pe deplin conştientizată de toţi factorii de

putere responsabili.

Page 82: Criminologie - Criminalitatea informatica

Evenimente legate de lucrul cu tehnica de calcul pot avea la bază adesea motivaţii de

ordin politic, însă acestea nu sunt înregistrate drept acte de terorism lipsind una sau mai

multe din condiţiile de bază ale conceptului, şi anume: să fi provocat o pagubă materială

însemnată, pierderi de vieţi omeneşti sau să fi indus în societate o anumită stare de teamă ori

panică.

4.2. Terorismul infornatic în România

Infracţiunile de terorism sunt reglementate în legislaţia penală română prin Legea

nr.535/2004 privind prevenirea şi combaterea terorismului76. Aceste prevederi se regăsesc şi în

Noul Cod Penal, în cuprinsul Titlului IV, ca fiind acele infracţiuni „atunci când sunt

săvârşite în scopul tulburării grave a ordinii publice, prin intimidare, prin teroare sau prin

crearea unei stări de panică".

Condiţiile conceptuale fiind rezolvate, legiuitorul precizează şi care anume infracţiuni

sunt avute în vedere, astfel77:

a) infracţiunile de omor, omor calificat şi omor deosebit de grav, prevăzute în art.

174-176 din Codul penal, vătămarea corporală şi vătămarea corporală gravă, prevăzute în art.

181 şi 182 din Codul Penal, precum şi lipsirea de libertate în mod ilegal, prevăzută în art.

189 din Codul Penal;

b) infracţiunile prevăzute în art. 106-109 din Ordonanţa Guvernului nr. 29/1997

privind Codul aerian, republicată;

c) infracţiunile de distrugere, prevăzute în art. 217 şi 218 din Codul Penal;

d) infracţiunile de nerespectare a regimului armelor şi muniţiilor, de nerespectare a

regimului materialelor nucleare şi al altor materii radioactive, precum şi de nerespectare a

regimului materiilor explozive, prevăzute în art. 279, 279Al şi 280 din Codul penal;

e) producerea, dobândirea, deţinerea, transportul, furnizarea sau transferarea către alte

persoane, direct ori indirect, de arme chimice sau biologice, precum şi cercetarea în domeniu

sau dezvoltarea de asemenea arme;

f) introducerea sau răspândirea în atmosfera, pe sol, în subsol ori în apa de produse,

substanţe, materiale, microorganisme sau toxine de natura sa pună în pericol sănătatea

oamenilor sau a animalelor ori mediul înconjurător;

76 Publicată în Monitorul Oficiul nr. 1161 din 8 decembrie 2004.77 Potrivit art.32 din Legea nr.535/2004

Page 83: Criminologie - Criminalitatea informatica

g) ameninţarea cu săvârşirea faptelor prevăzute la lit. a)-f).

Alte incriminări în domeniu sunt prevăzute în art. 33-39 din aceeaşi lege - infracţiuni

asimilate actelor de terorism (art.33), acte de terorism săvârşite la bordul navelor sau

aeronavelor (art.34), conducerea unei entităţi teroriste (art.35), punerea la dispoziţia unei

entităţi teroriste a unor bunuri mobile sau imobile (art.36), ameninţarea în scop terorist

(art.37) şi alarmarea în scop terorist (art.38), administrea bunurilor aparţinând unor entităţi

teroriste (art.39).

Se poate observa că, în ceea ce priveşte spaţiul informatic şi relaţiile sale de referinţă,

legiuitorul român nu şi-a pus în nici un moment problema exienţei unor acţiuni teroriste.

în cel mai favorabil caz, calculatorul şi mediul cibernetic sunt considerate de acesta

doar simple instrumente prin care pot fi săvârşite crimele şi actele de terorism identificate

mai sus, aspect ce comportă însă o analiză temeinică.

în acest sens, consider că, în cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar

putea fi inserată o nouă literă distinctă (poate h)), care să facă trimitere în mod expres şi la

acele infracţiuni reunite sub titlul III, capitolul 3 din legea nr. 161/2003, secţiunea 1,

respectiv infracţiuni contra confidenţialităţii şi securităţii datelor şi sistemelor informatice"

(art. 42 - accesul ilegal la un sistem informatic art. 43 - interceptarea ilegală a unei

transmisii de date informatice, art. 44 - alterarea integrităţii datelor informatice, art. 45 -

perturbarea funcţionării sistemelor informatice, art. 46 - operaţiuni ilegale cu

dispozitive sau programe informatice).

Propunerea nu ar fi forţată, iar spaţiul cibernetic s-ar distinge în mod deosebit nu doar

ca instrument ori mijloc de înfăptuire a altor infracţiuni, ci ca o componentă a terorismului,

un nou vector de ameninţare.

în situaţia în care se va menţine abordarea tradiţională în previzionarea fenomenului

terorist şi se va răspunde la întrebarea dacă va exista terorism informatic, nimic nu ne va

face mai vulnerabili în faţa unor atacuri informatice concertate venite pe calea WWW-ului.

Acest tip de reacţie ar fi similar cu cel al surprinderii că România are mai multe structuri

specializate în lupta antiteroristă deşi nu a fost pusă până în prezent în fata unor atentate sau

ameninţări de proporţii.

Dacă factorii de decizie ai statului român vor considera în continuare că, pentru a da

credit conceptului de „terorism informatic" trebuie ca mai întâi să se producă o catastrofa cu

Page 84: Criminologie - Criminalitatea informatica

urmări considerabile pentru a justifica existenţa conceptului, suntem departe de a fi cu

adevărat profesionişti.

Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor

prin care atacurile informatice pot produce efecte de natură a le include în rândul celor care

sunt caracterizate de un grad ridicat de risc.

Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională,

dar şi cele poliţieneşti, să fie pregătite a interveni în cazul unor asemenea incidente, astfel

încât să reuşească să reducă la minim riscurile şi efectele unor cyber-atacuri.

însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituţii să

conştientizeze realitatea, iminenţa ameninţărilor informatice şi amploarea dimensiunii la care

este pe cale a ajunge terorismul informatic.

Page 85: Criminologie - Criminalitatea informatica

BIBLIOGRAFIE

Legislaţie

• CONSTITUŢIA ROMÂNIEI, republicată, emitent: ADUNAREA

CONSTITUANTĂ; publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003

• CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în:

MONITORUL OFICIAL nr. 65 din 16 aprilie 1997

• LEGE nr. 161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenţei în

exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri,

prevenirea şi sancţionarea corupţiei; emitent: PARLAMENTUL; publicat în:

MONITORUL OFICIAL nr. 279 din 21 aprilie 2003

• LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei

privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001;

emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20

aprilie 2004

• LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent:

PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002

• LEGE nr. 196 din 13 mai 2003 privind prevenirea şi combaterea pornografiei;

emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 342 din 20mai

2003; modificată de LEGEA nr. 496 din 12 noiembrie 2004 pentru modificarea şi

completarea Legii nr. 196/2003 privind prevenirea şi combaterea pornografiei;

emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.070 din 18

noiembrie 2004

• LEGE nr. 455 din 18 iulie 2001 privind semnătura electronică; emitent:

PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 429 din 31 iulie 2001

• ORDIN nr. 218 din 14 iunie 2004 privind procedura de avizare a instrumentelor de plata

cu acces la distanta, de tipul aplicaţiilor Internet-banking, home banking sau mobile-

banking; emitent: MINISTERUL COMUNICAŢIILOR ŞI TEHNOLOGIEI

INFORMAŢIEI; publicat în: MONITORUL OFICIAL nr. 579 din 30 iunie 2004

Page 86: Criminologie - Criminalitatea informatica

REGULAMENT nr. 4 din 13 iunie 2002 privind tranzacţiile efectuate prin

intermediul instrumentelor de plată electronică şi relaţiile dintre participanţii la aceste

tranzacţii; emitent: BANCA NAŢIONALĂ A ROMÂNIEI; publicat în:

MONITORUL OFICIAL nr. 503 din 12 iulie 2002

• LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal şi

protecţia vieţii private în sectorul comunicaţiilor electronice; emitent:

PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004

• LEGE nr. 102 din 3 mai 2005 privind înfiinţarea, organizarea şi funcţionarea

Autorităţii Naţionale de Supraveghere a Prelucrării Datelor cu Caracter Personal;

emitent:1 PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 391 din 9 mai 2005

• LEGE nr. 451 din 1 noiembrie 2004 privind marca temporală; emitent:

PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004

• LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activităţii electronice

notariale; emitent: PARLAMENTUL; publicat în: MONITORUL OFICI AL nr. 1.227

din 20 decembrie 2004

Tratate, cursuri, monografii, articole

• Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck Bucureşti,

2004

• V. Dobrinoiu, Drept Penal - Partea Specială. Teorie şi Practică Judiciară, Ed. Lumina

Lex, 2002

• Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaţiei, Editura

Academiei, Bucureşti, 2003

• I.Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998

• I.Vasiu, L. Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002

• I.Vasiu, Drept şi Informatică. Protecţia juridică a programelor, Studii de drept

Românesc, Ed. Academiei Române, 1993

• Amza, CP. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003

• I.Vasiu, Totul despre Hacked, Ed. Nemira, 2001

• L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastră, 1996

• D. Oprea, Protecţia si Securitatea Informaţiilor, Ed. Polirom, 2003

Page 87: Criminologie - Criminalitatea informatica

• C. Troncotă, Neliniştile Insecurităţii, Ed. Tritonic, 2005

• V. Hanga, Dreptul şi calculatoarele, Ed. Academiei Române, 1991

• L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004

• W. Odom, Reţele de calculatoare, Ed. Corint, 2004

• V.V. Patriciu, Criptografia şi securitatea reţelelor de calculatoare, Ed. Tehnică, 1994

• L. Klander, Anti-Hacker, 1999

• G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura

AllBeck, Bucureşti, 2004

• V. Papadopol, D. Pavel, Formele unităţii infracţionale în dreptul penal român, Editura

Şansa, Bucureşti, 1992

• Costică Voicu şi colaboratorii, Globalizarea şi criminalitatea economico-

lanciară, Editura Universul Juridic, Bucureşti, 2005

Resurse Internet :

http ://www. crime-reasearch. org

http ://cvberpolice. over-blog. corn

http ://www. efrauda.ro

http://www. ic3. gov Internet Crime Complaint Centre

http ://www.internetcrimeforum. org.uk

http://ifccfbi.gov Internet Fraud Complaint Centre

http: //www. internetidentitv. corn Anti-phishing Consultancy

http: //www. interpol. int/Public/Technolo gyCrime

http://www.nhtcu.org National High Tech Crime Unit (UK)

http://www.webopedia.com Webopedia

http: //www .netintercept. corn Computer Forensics

http://www. forensicon. corn E-discovery Specialists

http://www.world-check.com Terrorist Profite

http ://www. centrex.police.uk Central Police Training and Development Authority

http: //www. hightechcrimeinstitute. corn

http ://www.computerworld.com/securitv

Page 88: Criminologie - Criminalitatea informatica

http: //www. wikien. info

http://www.legalmountain.com Computer Crime Legislation

http://www .ncalt.com National Centre for Applied Learning Technologies

http ://www.federalcrimes.com

http: //rhizome. org/carnivore

http://www.epic,org Centru de Informare pentru Confidenţialitate Electronică

http://www privacyalliance.org Online Privacy Alliance

http://www.fbi.or g/hq/lab/Carn i vore Carnivore Diagnostic Tool

http://www.cdt.org Centrul pentru Democraţie si Tehnologie

http://www.w3.org/P3P Proiect Platforma pentru Preferinţe de Confidenţialitate

http://dlis.gseis.ucla.edu/people/pagre/barcode.html

http: //www. basel inemag. corn Projects Securi ty Cybercrime

http://www.field.associates.co.uk Computer Forensics

http://www.compendianet.com Computer Forensics

http ://w w w.idefense.com

http:// www.gmu.edu/security/practices George Mason University

http://www.cert.org Computer Emergency Response Team

http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor

http://www.safedwelling.com Id Theft Solutions

http ://w w w. infosy sec. org Securi ty Portal for Information System Security

http: //w w w. iss.net Internet Security Solutions

http ://www.security focus .com

http: //www. spidynamics. com

http://www.accessdata.com

http://www.cs.georgetown.edu/-denniiig

Page 89: Criminologie - Criminalitatea informatica

CUPRINS

INTRODUCERE........................................................................................................1 Capitolul I

ASPECTE PRIVIND CRIMINALITATEA INFORMATICĂ...............................3

1. CONCEPUL DE „CRIMINALIATE INFORMATICĂ"....................................3

2. ASPECTE DE DREPT PENAL.............................................................................6

1.2.1. Accesul ilegal la un sistem informatic...............................................................111.2.2. Interceptarea ilegală a unei transmisii de date informatice.............161.2.3. Alterarea integrităţii datelor informatice...........................................................251.2.4. Operaţiuni ilegale cu dispozitive sau programe informatice...................351.2.5. Falsul informatic................................................................................................361.2.6. Frauda informatică...........................................................................................391.2.7. Pornografia infantilă prin intermediul sistemelor informatice...................41

3.HAKERUL............................................................................................................441.3.1.Trăsături generale ale hacker-ului......................................................................441.3.2.Caracteristicile Personalităţii unui Hacker.........................................................461.3.3.Părţile slabe ale personalităţii unui hacker.........................................................471.3.4.Tipuri dehackeri................................................................................................48

Capitolul IICYBERTERORISMUL...........................................................................................492.1. Concepte..............................................................................................................492.2. Terorismul informatic...........................................................................................52

2.2.1. Cyberterrorismul - un termen atipic...................................................................532.2.2. Potenţialul terorismului informatic.....................................................................542.2.3. Organizaţii cu potenţial terorist în domeniul IT.................................................582.2.4. Cauzele Cyberterrorismului................................................................................602.2.5. Caracteristici ale cyberterrorismului...................................................................622.2.6. Domenii de risc..................................................................................................63

Capitolul IIIELEMENTE DE DREPT PENAL COMPARAT ÎN MATERIA CRIMINALITĂŢIIINFORMATICE........................................................................................................663.1. Obligaţia cooperării active.....................................................................................683.2. Punerea sub supravegherea sistemelor informatice şi de telecomunicaţii............703.3. Legalitatea strângerii, înregistrării şi interconexiunii de date cu caracter personal încadrul unei proceduri penale........................................................................................72

Page 90: Criminologie - Criminalitatea informatica

3.1. Admisibilitatea probelor produse în cadrul sistemelor informatice în procedurapenală....................................................................................................................................743.2. Elemente de drept comparat referitor la criminalitatea informatică...............................75

Capitolul IVCONCLUZII SI PROPUNERI4.1. Necesitatea elaborării unui cadru legislativ.....................................................................774.2. Terorismul informatic în România

.81

BIBLIOGRAFIE..................................................................................................................84

Page 91: Criminologie - Criminalitatea informatica