licenta-criminalitatea-informaticaultima1
TRANSCRIPT
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
1/88
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
2/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
3/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
4/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
5/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
6/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
7/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
8/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
9/88
Criminalitatea informatic
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
10/88
Criminalitatea informatic
Cuprins
Introducere 1
1) Context general 2
1.1 Context actual.......................................................................................................2
1.2. Istoricul i dezvoltarea Criminalitii Informatice..............................................4
1.3. Criminalitatea informatic n lumea actual.......................................................
1.4. Criminalitatea Informatic n !om"nia.............................................................11
2) #i$uri de infrac iuni informatice i mi%loace de sv"r ire 14
2.1. &ccesul ilegal la un sistem informatic...............................................................1'
2.1.1. (iectul infrac iunii. ..................................................................................1'
2.1.2. *uiec ii infrac iunii. ..................................................................................1+2.1.3. Con inutul constitutiv. ................................................................................1+
2.1.3 ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ...................................21
2.2 Interce$tarea ilegal a unei transmisii de date informatice................................21
2.2.1 (iectul infrac iunii. ...................................................................................22
2.2.2 *uiec ii infrac iunii ....................................................................................22
2.2.3 Con inutul constitutiv ..................................................................................23
2.2.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................2
2.3. <erarea integrit ii datelor informatice. ..........................................................32.3.1.Con inut legal ..............................................................................................3
2.3.2. (iectul infra iunii .....................................................................................3
2.3.3. *uiectul infra iunii ....................................................................................3
2.3.4 Con inutul constitutiv ..................................................................................31
2.3./. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................3'
2.4 0erturarea func ionrii sistemelor informatice .................................................3+
2.4.1 Con inutul legal. ..........................................................................................3+
2.4.1 (iectul infra iunii ......................................................................................3+2.4.2*uiec ii infra iunii .......................................................................................3+
2.4.3. Con inutul constitutiv .................................................................................3+
2.4.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale ...................................3
2./. ($era iuni ilegale cu dis$ozitive sau $rograme informatice .............................3
2./.1. Con inutul legal ..........................................................................................3
2./.2 (iectul infrac iunii ....................................................................................4
2./.3 *uiec ii infrac iunii. ...................................................................................4
2./.3.Con inutul constitutiv ..................................................................................42./.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................41
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
11/88
Criminalitatea informatic
2. ,alsul informatic................................................................................................42
2..1. Con inutul legal. .........................................................................................42
2..2 (iectul infrac iunii ....................................................................................42
2..4 Con inutul constitutiv ..................................................................................42
2../. ,orme modalit i i as$ecte $rocesuale. .....................................................44
2.'. ,rauda informatic............................................................................................44
2.'.1. Con inutul legal ..........................................................................................44
2.'.2 (iectul infac iunii ......................................................................................44
2.'.3. *uiec ii infrac iunii ...................................................................................4/
2.'.4. Con inutul constitutiv .................................................................................4/
2.'./ ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ...................................4
2.+. 0ornografia infantil $rin intermediul sistemelor informatice..........................42.+.1.Con inutul legal. ..........................................................................................4
2.+.3.(iectul infrac iunii ....................................................................................4'
2.+.3. *uiec ii infrac iunii ...................................................................................4'
2.+.4. Con inutul constitutiv .................................................................................4'
2.+./ ,orme. -odalit i i sanc iuni. ....................................................................4'
3) egislaia interna ional $rivind criminalitatea informatic 4
3.1. *curt istoric.......................................................................................................4
3.2 oile $rinci$ii interna ionale cu $rivire la criminalitatea informatic .............../23.3. Conve ia Consilului uro$ei cu $rivire la Criminalitatea Informatic ............./3
3.3.1. Con inutul Conven iei ................................................................................/4
3.4. Com$ara ia ntre diferite sisteme legislative $rivind criminalitatea informatic..................................................................................................................................//
4) 0rofilul $si5ologic al criminalului din era informa ional /'
4.1. &s$ecte generale................................................................................................/'
4.2 Criminalul informatic. 0rofilul $si5ologic........................................................./
/) -etode de comatere i $revenire a criminalit ii informatice 1/.1. -etode de comatere a criminalit ii informatice. ...........................................1
/.1.1. 0rogramul (mnivore..................................................................................1
/.1.2. 0rogramul Carnivore..................................................................................2
/.1.3.6e7logging..................................................................................................3
/.1.4. *ecuritatea radiaiilor.................................................................................4
/.1./. 8&!0& 98efense &dvanced !esearc5 0ro%ects &genc7)........................../
/.1..Information &:areness (ffice 9I&()..........................................................'
/.2. -etode de $revenire a criminalitii informaionale.........................................'/.2.1. &nti ;e7logger............................................................................................'1
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
12/88
Criminalitatea informatic
/.2.2. ive C8.............................................................................................'2
/.2.3. 0rograme de antivirus.................................................................................'2
/.2.4. 0rogramele de com$letare automat a datelor...........................................'2
/.2./. #ic5etele de securitate................................................................................'3
/.2.. #astaturile $e ecran.....................................................................................'3
/.2.'. *oftul de nregistrare a interferenelor tastrilor........................................'3
/.2.+. !ecunoaterea vocal.................................................................................'4
/.2.. !ecunoaterea scrisului de m"n i a gesturilor mouse?ului......................'4
/.2.1. -etode non?te5nologice...........................................................................'4
/.2.11. ,reedom of Information &ct.....................................................................'4
Concluzii ''
>iliografie '
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
13/88
Criminalitatea informatic
Introducere
!evolu ia informa ional din ultimii ani@ $recum i introducerea
calculatoarelor n fiecare dimensiune a societ ii@ a sc5imat semnificativ lumea.
&cest sc5imare a avut o mul ime de efecte $ozitive@ dintre care $utem
enumeraA reducerea numrului de erori cauzate de $rocesri manuale@ transferul
automat de date ntre diferite organiza ii@ efectuarea unor cutri com$lexe i ra$ide n
azele de date@ etc.
8ar@ cum fiecare sc5imare ma%or din istoria societ ii@ $e l"ng sc5imrile
$ozitive aduse@ a venit i cu efecte negative@ la fel i revolu ionarea te5nologiei
informa iei i comunica iei a venit cu numeroase as$ecte negativeA $e de?o $arte a luat
na tere un nou ti$ de criminalitate care nu ar fi $osiil fr existen a sistemelor
informatice@ $e de alt $arte@ ofer o$ortunit i crescute de comitere a unor infrac iuni
tradi ionale.
ste foarte im$ortant s fim informa i cu acest ti$ nou de criminalitate@ de
aceea am considerat aceast tem $otrivit $entru contextul actual n care trim@
$entru a nv a cum s ne ferim de eventualele infrac iuni informatice comise asu$ra
noastr.
Bn lucrarea de fa am ales s studiez urmtoarele teme $rinci$aleA istoricul
criminalit ii informatice@ ti$urile $rinci$ale de infrac iuni informatice@ $rofilul
$si5ologic al criminalului informatic i mi%loacele de comatere i $revenire a
criminalit ii informatice.
1
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
14/88
Criminalitatea informatic
1) Context general
1.1 Context actual
*ecolul I i deutul su a nsemnat un $rogres imens la nivel internaional
i a avut ca i consecin dezvoltarea i accentuarea DgloalizriiE. 8inamismul i
viteza s$ecifice acestui secol $ot fi $rivite i din $unct de vedere negativ@ dar i
$ozitiv. -odul n care acest fenomen a afectat ntreg gloul este foarte vast@ de aceea
consider im$ortant $entru tem relevarea c"torva as$ecte ale acestui $roces continuu.
Floalizarea re$rezint un fenomen foarte interesant i discutat. Bn acest sens@
gloalizarea im$lic un $roces care are ca rezultat interde$endena 9at"t cea negativ
c"t i cea $ozitiv) societilor din diferite i diverse $ri ale gloului. Istoric vorind@
termenul de gloalizare ca$t form $rin anii G@ dar a a$rut $entru $rima dat n
anul 144@ n -erriam Hester 8ictionar7. (dat cu trecerea tim$ului@ conce$tul a
evoluat@ iar n $rezent@ $utem vori des$re aceast interde$enden statal i cultural.
*e consider c acest $roces de gloalizare re$rezint o evoluie@ o sc5imare
a sistemului internaional modern azat $e state. (dat cu avanta%ele i transformrile
$ozitive@ gloalizarea ridic as$ecte de ngri%orare. 0unctul de turnur a fost ataculterorist din 11 se$temrie. &cest eveniment a fost urmat de alte aciuni similare@ fa$t
ce a determinat un $roces de transformare gloal@ gener"nd consecine ce afecteaz
ntreaga comunitate internaional.1 egturile dintre criminalitate i $rolematica
securizrii s$aiilor ciernetice ocu$ un loc din ce n ce mai im$ortant. Bn mod
general@ $utem vori des$re gloalizarea factorilor $olitici@ militari@ economici etc.@
astfel@ organizaiile sunt acum $use n situaia de a coo$era n sco$ul asigurrii
securitii gloale. *$re exem$lu@ n contextul fa$tului c azele de date din ce n cemai cu$rinztoare nce$ s fie comune la nivel internaional@ accentul se $une $e
securizarea lor. &stfel@ securitatea comunitii internaionale a suferit modificri@
nce$"nd s se azeze $e ca$acitatea de ada$tare i antici$are a acesteia.
8in $unctul de vedere al securitii statelor@ gloalizarea a determinat ca
fenomentul criminalitii de ti$ informatic s devin ra$id una dintre ameninrile
$rinci$ale. 0e l"ng $rinci$alele materializri consacrate ale ameninrilor la adresa
1Toma Gheorghe, Ionela V. Morcovescu@Provocrile globalizrii asupra S.N.@ >ucureti@ d. &..I@211@ $g. 1/
2
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
15/88
Criminalitatea informatic
securitii internaionale@ cum ar fi terorismul i criminalitatea organizat 2@ ultimele
dou decenii au dus la creterea fenomenului criminalitii informatice.
-ai mult dec"t at"t@ a nsemnat fuzionarea dintre acestea. &meninrile
asimetrice din ziua de azi iau formele ale cyber-terrorism-ului3
@un fenomen com$lexce im$lic at"t criminalitatea informatic@ c"t i terorismul. umea nou@ com$lex i
dinamic@ face ca $rogresul s fie de$endent de nelegerea $rofund a tendinelor
ma%ore de evoluie a securitii internaionale i a modului n care fiecare ar $oate s
contriuie. 0rezentul $une n faa omenirii@ ca cerin esenial $rivind aordarea
conce$tului de DsecuritateE@ concentrarea o$ortun a eforturilor $entru gestionarea
eficient a as$ectelor cu dimensiune gloal. 0ractic@ urmrirea strii de normalitate i
$ros$eritate re$rezint factorii la care comunitatea internaional ar treui s as$ire.4
Interde$endena i interaciunea ntre state a crescut geometric fa de secolele trecute@
trec"nd ns$re $lanul virtual. Bn consecin@ asigurarea securitii gloale n ziua de azi
a c$tat un nou frontA cel virtual. &cest s$aiu n eter s?a transformat ntr?un teren
$ro$ice sc5imurilor de informaii@ iar sistemele informatice servesc un sco$ duluA
arsenal i inte ale criminalittii i rzoiului informatic./
0entru !om"nia@ gloalizarea a avut un im$act la fel de im$ortant. *f"ritul
secolului i nce$utul secolului I au nsemnat o $artici$are activ a rii
noastre $e scena internaional. 0utem meniona aici aderarea !om"niei la ( n
24 i aderarea la =niunea uro$ean n 2'. Indiferent dac ara noastr a ars sau
nu eta$ele@ aceste dou $uncte n tim$ au nsemnat c@ $entru $rima oar n istorie@
!om"nia $artici$ activ la gestionarea crizelor internaionale@ devenind o ar furnizor
de securitate.
Bn Diziunea *trategic 211?21/E@ Feorge Cristian -aior vorete des$re
ameninri asimetrice i ati$ice la adresa securitii statelor i cetenilorA Dra
informaional a indus sc5imri $rofunde n evoluia riscurilor i n modul n care
instituiile statului treuie s rs$und $rovocrilor i o$ortunitilor create de
revoluia te5nologicE. &ceste ameninri nce$ s ca$ete noi dimensiuni. Bn $rimul
2Teodoru Stefan, arna Cristian@ Globalizarea ameninrilor asimetrice@ >ucureti@ d. &..I.@2'@ $g. 123,.>.I. ofer urmtoarea definiie a c7er?terrorismA utilizarea $remeditat a unor activit i$erturatoare sau amenin area cu $rivire la acestea@ fa de calculatoare sau re ele@ cu inten ia de a cauza $re%udicii 9sociale@ ideologice@ religioase@ $olitice@ etc.) sau $entru a intimida o $ersoan nsco$ul realizrii acestor oiective.4
ari, Ioan@ Probleme globale contemporane@ >ucureti@ ditura conomic@ 23/!pud. Teodoru Stefan, Cristian arna@ o$. cit. 0g.'2.5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
16/88
Criminalitatea informatic
r"nd@ ele devin tot mai descentralizate de la un $unct fizic. 0rofilul criminalului n era
informaional s?a sc5imat. u mai $utem vori des$re DcriminalulE clasic sau
structuri de ti$ D$iramidE care devin tot mai rare. Bn ultimul tim$ au nce$ut s a$ar
structuri de crim organizat cu $rofil I# foarte ine $use la $unct i mult mai greu decontracarat. &stfel@ armele $rin care se $ro$ag acest ti$ de ameninare au devenit
sistemele de calcul@ din ce n ce mai racordate la diferite reele informatice.
Ca i o concluzie $rivind contextul actual i legtura sa cu fenomenul
criminalitii informatice@ $utem s$une c acestea dou treuie $rivite ca fiind
interde$endente. ,enomenul de criminalitate informatic este unul a$rut relativ
recent@ iar n era informaional a c$tat o am$loare nemaivzut. &stzi@ omenirea
treuie s fac fa unor $rovocri i ameninari at"t simetrice c"t i asimentrice.*uccesul rs$unsului comunitii internaionale de$inde enorm de efortul
statelor de a coo$era $entru o mai un stare gloal.
1.". Istoricul #i de$voltarea Criminalit%&ii Informatice.
Bn $rezent@ este clar fa$tul c fenomenul criminalitii informatice a c$tat o
am$loare fr $recedent@ iar n viitor@ acesta se va dezvolta $e diferite $aliere. #oate
informaiile sunt trecute nt"i $rin sisteme informatice@ reele@ aze de date etc.@ iaracest fa$t duce la $roleme legate de securizarea datelor. 0entru a $utea nelege
modul n care a evoluat i eventual $entru a $utea antici$a viitorul criminalitii
informatice@ treuie s a$elm la trecut@ la istoria acestui fenomen criminal.
=na dintre cele mai vec5i demonstraii de 5ac;ing 9nu $utem vori nea$rat
de atac informatic) s?a $etrecut n anul 1'1. Ceteanul american Jo5n 8ra$er
desco$er ntr?o cutie de cereale DCa$Gn Crunc5E fa$tul c %ucria care venea n cutie
9un fluiera) $roduce un sunet cu frecvena de 2Kz. &stfel@ el a construit un
dis$ozitiv 9$e care l?a numit D>lue >oxE ? un generator de ton $e mai multe frecvene)
care@ folosit m$reun cu %ucria?fluier i sufl"nd n rece$torul unui telefon@ $utea s
re$roduc tonul exact folosit de com$ania de telefonie.' 8ra$er a fost arestat i
condamnat la nc5isoare. Com$aniile de telefonie treuiau s c5eltuie sume foarte
mari de ani $entru a sc5ima sistemele i $entru a $reveni ca utilizatorul de r"nd s
foloseasc serviciile acesteia n mod gratuit.
'5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
17/88
Criminalitatea informatic
=nele atacuri n vremea $ionieratului criminalitii informatice au avut
legturi i cu s$iona%ul. Bn anul 1+2@ $e tim$ul !zoiului !ece@ =!** dorea s
construiasc o eav de gaz trans?sierian 9de la =rengo7 la C5el7anins;)@ dar nu
deinea te5nologia necesar. &stfel@ 6F>?ul a iniiat o$eraiuni de s$iona% industrial$entru a fura te5nologia de la o firm canadian. 0otrivit lui #5omas !eed@ *ecretarul
,orei &eriene *=&@ CI& m$reun cu firma canadian@ le?a DoferitE comunitilor
te5nologie ce ncor$ora com$onente neadecvate. 8e asemenea@ acetia au D$lantatE un
soft:are@ denumit om logic@ care ar cauza distrugerea com$onentelor. 0otrivit lui
!eed@ rezultatul a fost o ex$lozie imens@ un saota% foarte ine g"ndit de ctre CI&.+
Bn 1+1@ Ian -ur$57 devine $rimul om condamnat $entru criminalitate
informatic. &cesta a s$art com$uterele de la firma de telefonie M# i a sc5imatanumite date@ astfel nc"t utilizatorii s $rimeasc reduceri $e tim$ul zilei care erau
$osiile doar c"nd telefonul era folosit $e tim$ul no$ii. Bn 1+@ este creat $rimul
virus@ D0a;istani >rainE@ care infecteaz calculatoarele de la I>-. #ot n acel an@ du$
ce fenomenul s$argerii calculatoarelor guvernului a devenit o $rolem@ Congresul
*=& ado$t o lege care s comat acest fenomen. Bn 1++@ >anca din C5icago
devine victima unui atac informatic n care s?au sustras ' de milioane de dolari.
#ot n anul 1++@ este creat Dviermele -orrisE de ctre un student $e nume
!oert #. -orris. iermele a fost $rogramat de fa$t $entru a msura traficul &!0&net
9$recursorul internetului)@ neav"nd intenii distructive. Bn sc5im@ viermele a afectat
at"t de multe reele de calculatoare 9a$roximativ @ un numr foarte mare $e acea
vreme )@ nc"t le ncetinea $"n la $unctul n care nu mai $uteau fi folosite. -orris a
fost dat afar de la universitate i condamnat la 3 ani de nc5isoare cu sus$endare.
Bn anul 1/@ ladimir evin@ un crac;er de na ionalitate rus@ a reuit s
$cleasc sistemele informatice ale ncii Citian; i a transferat a$roximativ 1
milioane de dolari n conturi din ,inlanda i Israel. & fost $rins i condamnat la 3 ani
de nc5isoare@ iar anii au fost recu$erai@ mai $uin 4. de dolari. &cesta este un
moment im$ortant n istoria criminalitii informatice@ deoarece fa$ta sa e considerat
ca fiind $rima crim ciernetic serioas av"nd motiv i intenie.
Bn anul 1'@ ,>I a realizat o statistic ngri%ortoare@ care susinea c +/N
dintre com$aniile americane au fost@ ntr?un fel sau altul@ victimele unui atac de ti$
+
5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
18/88
Criminalitatea informatic
informatic. ( $rolem ma%or o re$rezenta fa$tul c nici mcar com$aniile nu erau
con tiente de ce se nt"m$la 1.
Bn anul 1 5ac;erul 8avid . *mit5a a creat virusul -elissa@ care era ata at
ntr?un document de ti$ Hord@ iar dac era desc5is@ se transfera automat ctre toatecontactele din lista -icrosoft (utloo;. Bn scurt tim$@ virusul s?a rs$"ndit la sute de
mii de utilizatori i a $rodus $ague de milioane de dolari. #ot n acest an@
8e$artamentul &$rrii al *=& atest fa$tul c este su$us zilnic la ?+ de atacuri
informatice.
&nul 2 a fost martorul $rimului atac masiv de ti$ 88o* 98istriuted
8enial of *ervice). &cesta s?a desfurat asu$ra site?urilor Oa5oo@ a7@ &mazon@
C i >u7.com. &cest ti$ de atac informatic m$iedic utilizatorii s acceseze:esite?urile. &ceste atacuri au cauzat $ierderi masive $entru com$aniile res$ective.
#ot n acest an@ au nce$ut s se nmuleasc fraudele ancare@ criminalitatea de ti$
DcardingE i sc5emele de fraud on?line.
&nul 21 a fost marcat de atacurile de la 11 se$temrie i de nc5iderea
serviciului de file?s5aring ti$ 020 9$eer?to?$eer)@ a$ster.11 Bn urma atacurilor
teroriste@ *tatele =nite a $romulgat mai multe legi@ inclusiv renumitul 0atriot &ct. Bn
acestea@ se fac numeroase asocieri ntre 5ac;eri i teroriti@ iar multe din liertile
cetenilor americani sunt revocate@ n sco$ul $revenirii< contracarrii terorismului.12
0"n n anul 2/@ internetul era gazda a a$roximativ de milioane de
:esite?uri@ iar com$aniile i ncile nce$ s devin o int $entru crac;eri. Bn
feruarie 2/@ calculatoarele din >anca &mericii sunt s$arte@ iar astfel s?au sustras
informaii des$re 1@2 milioane de clieni. #ot n aceast lun@ email?ul folosit de ctre
,>I este s$art de ctre 5ac;eri necunoscui. &v"nd n vedere c oamenii din ntreaga
lume nce$ s foloseasc $arole i conturi $entru a stoca informaii i ani@ acest fa$t
re$rezint o vulnerailitate ex$loatat de ctre 5ac;eri i crac;eri. C5ina nce$e s
ai un rol $rinci$al n aceast ramur ilegal a I#?ului. ( gru$are de Dc7er?
es$ionageE@ denumit D#itan !ingE@ reu ete s intre n calculatoarele unor aze
militare americane i s fure secrete militare. Com$ania D05one>ustersE afirm fa$tul
15tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
19/88
Criminalitatea informatic
c au fost ra$ortate a$roximativ 11. de furturi de identitate $"n la sf"ritul lui
2/@ $rovoc"nd $ague de +./ miliarde de dolari.
Bn anul 2@ sunt s$arte calculatoarele 8e$artamentului $entru *ecuritate
Intern ale *=&@ iar a$oi@ 5ac;erii instaleaz un mal:are care s trimit informaiiledin calculatoare $e un :esite c5inez. Bn acela i tim$@ furturile de identitate@ s$iona%ul
industrial conexat cu 5ac;ing?ul@ cu traficul de informaii i cu date $rivate cresc
simitor. *$re exem$lu@ crac;erii au accesat crile de credit i alte informaii
$ersonale ale clien ilor care au cum$rat ec5i$amente 8* de la M# (nline *tore.
=n studiu efectuat n &merica arta fa$tul c n 2@ 1@/ milioane de americani au
fost victimele unei infraciuni de ti$ D,urt de identitateE.
Bn anul 2'@ s?a $rodus unul dintre cele mai cunoscute DincidenteE de s$iona%ntre C5ina i *=&. Fuvernul c5inez a fost acuzat de fa$tul c a ncercat s intre n
calculatoarele de la 0entagon. &tacul a fost efectuat de ctre &rmata de lierare a
0o$orului@ dar guvernul c5inez a negat orice im$licare. Bn se$temrie 2'@ forele
aeriene ale Israelului au iniiat D($eraiunea (rc5ardE omard"nd o locaie n nord?
estul *iriei@ sus$ect de a fi un reactor nuclear. Ceea ce a atras atenia a fost fa$tul c
radarele siriene au euat n a detecta avioanele israeliene. Bn 2+@ I*$ectrum@ o
revist cu $rofil te5nic@ a ra$ortatc,orele &erieneisraelieneau$rofitatdeofuncie de
o$rire nedocumentat anterior 9P;ill?s:itc5E)@ integrat n te5nologia folosit de
radarele siriene. &ceast te5nologie avea $rovenien euro$ean. &cest fa$t nu a fost
confirmat@ dar@ cert este fa$tul c@ radarele nu au detectat avioanele@ iar o$eraiunea s?
a nc5eiat cu succes13.
Bn acela i an@ a fost $entru $rima oar detectat PQeus >otnetE. PQeusE este
denumirea unui cal troian@ iar PQeus >otnetE re$rezint o reea masiv de calculatoare
infectate. #roianul acioneaz n urmtorul felA du$ ce infecteaz calculatorul 9n
general $rin mesa%e s$am)@ detecteaz tastele a$sate@ iar a$oi trimite informaia ctre
crac;er. Bn general@ au fost afectate calculatoarele com$aniilor i sume enorme de ani
au fost sustrase din diferite conturi n acest mod. Bn anul 21@ ,>I a arestat o reea
9cu ramificaii n -area >ritanie i =craina) ce folosea PQeusE $entru a fura conturi.
0este 1 de oameni au fost arestai@ iar ulterior s?a determinat suma de ani $e care
reeaua a reuit s o fure@ i anume $este ' de milioane de dolari. 8ei reeaua
res$ectiv a fost destructurat@ n $rezent@ a$roximativ 3. milioane de calculatoare
135tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
20/88
Criminalitatea informatic
sunt infectate cu troianul PQeusE@ iar fenomenul este $rivit n continuare ca fiind
foarte $ericulos.
Bn anul 2+@ ntr?un caz de s$iona% ntre C5ina i *=&@ ,>I i *erviciul
*ecret &merican l?au informat $e >arac; (ama@ care se afla n cam$anie electoralla vremea aceea@ des$re un atac asu$ra reelei de calculatoare ce avea legturi cu
cam$ania sa electoral. *?a determinat fa$tul c guvernul c5inez fura date $rivind
$olitica extern ce urmeaz a fi im$lementat de ctre candidat. -ai t"rziu s?a
constatat intruziunea i n reeaua contracandidatul su@ Jo5n -cCain@ tot din acelai
motiv@ C5ina neg"nd toate acuzaiile.
=n alt exem$lu de s$iona% cu im$licaii n criminalitatea informatic este legat
tot de C5ina. 8e aceast dat@ este vora des$re un caz foarte mediatizatA ataculP&uroraE asu$ra Foogle. a nce$utul anului 21@ Foogle a scris un articol $e log
des$re un atac Pfoarte sofisticatE ce s?a $rodus asu$ra serverelor sale@ av"nd ca
$rovenien C5ina. !a$ortul Foogle a menionat fa$tul c sco$ul atacului a fost de a
fura date i informaii des$re anumii activiti ai dre$turilor umane c5inezi din contul
de Fmail@ serviciul de e?mail al com$aniei Foogle. Crac;erii nu au reuit s oin
dec"t date s$oradice des$re ei i fr relevan. 8e asemenea@ ra$ortul vorea des$re
atacuri asu$ra a zeci de com$anii cu domeniul I# i nu numai 14. Interesant la acest
atac era fa$tul c a devenit $ulic de ctre Foogle. Bn general@ cor$oraiile sunt atacate
de zeci de ori $e zi@ dar decid s nu fac acest lucru $ulic@ deoarece le?ar $utea $une
ntr?o lumin nefavorail. Bn acest sens@ $e l"ng rs$unsul celor de la Foogle@
acetia au s$us c nu vor mai oferi varianta cenzurat a motorului de cutare i
atea$t renegocieri cu guvernul c5inez1/.
8u$ cum am $utut vedea@ ramuri cum ar fi terorismul@ s$iona%ul industrial@
saota%ele sau crima organizat au nce$ut s fie derulate $rin intermediul
calculatorului i al internetului. ,ie c este vora des$re o ar ntreag sau des$re un
crac;er singuratic@ $ericolul este acelai. -ai mult@ $utem conc5ide s$un"nd c
muntirea legislaiei internaionale@ coo$erarea interstatal i educarea $o$ulaiei
145tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
21/88
Criminalitatea informatic
sunt $rintre $rinci$alele metode $rin care se va $utea ncetini fenomenul criminalitii
informatice la nivel gloal.
1.'. Criminalitatea informatic% (n lumea actual%
8u$ cum se $oate oserva din analiza istoriei acestui fenomen@ criminalitatea
informatic devine un fenomen din ce n ce mai com$lex@ iar tot mai multe gru$ri
criminale nce$ s se s$ecializeze $e acest domeniu. a o conferin organizat de
>anca aional !om"n@ n martie 212@ s?a afirmat fa$tul c valoarea criminalit ii
informatice@ la nivel gloal@ a a%uns la 3++ miliarde de dolari $e an@ adic a$roa$e de
valoarea traficului de 5eroin@ cocain i mari%uana la un loc@ nsemn"nd 411 miliarde
de dolari1.
&v"nd n vedere evoluia criminalitii informatice@ te5nologizarea din ce n ce
mai accentuat a vieii cotidiene i alte as$ecte ce in de gloalizare@ $utem s$une c
$e viitor@ acest fenomen se va accentua. #otodat@ este dificil s staileti o legislaie
la nivel internaional $entru o lume virtual at"t de volatil@ av"nd n vedere $rogresul
te5nologiei i com$lexitatea $revenirii criminalitii informatice. &stfel@ din $unct de
vedere al demersurilor internaionale@la 23 noiemrie 21@ Consiliul uro$ei a
ado$tat Convenia de la >uda$esta m$otriva criminalitii informatice. Bn $rezent@
acest tratat este $rintre singurele@ i cel mai im$ortant@ care ofer orientri acce$tate la
nivel internaional cu $rivire la modul de aordare al criminalitii informatice i
res$ectarea dre$turile omului n s$aiul virtual1'.
&$roximativ 12 de ri coo$ereaz cu Consiliul uro$ei n sco$ul
consolidrii legislaiei i ca$acitii lor de a lu$ta m$otriva fenomenului criminalitii
informatice. -ulte dintre ele fac acest lucru n cadrul Conveniei $rivind
criminalitatea informatic@ care a fost ratificat de ctre 33 de ri i semnat de alte
14. Ca i exem$lu de $roleme la nivel internaional $rivind coo$erarea@ !e$ulica
-oldova a semnat Convenia res$ectiv tot n anul 21@ dar $"n n $rezent nu a
ratificat?o.
Convenia de la >uda$esta a fost totui un $unct de $ornire@ care s?a
materializat n legislaii mai stricte i mai ine armonizate n materie de criminalitate
informatic i ntr?o coo$erare internaional mai eficient n cadrul investigrii i
15tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
22/88
Criminalitatea informatic
urmririi $enale a infraciunilor informatice. Infraciunile $revzute n tratat sunt
urmtoareleA
&ccesul ilegal la un sistem informaticR
Interce$tarea ilegal a transmisiilor non?$uliceR
Interferena asu$ra datelor informatice. &ceasta se $oate $roduce $rin tergerea@
modificarea sau deteriorarea datelorR
Interferena asu$ra sistemelor informaticeR
=tilizarea te5nologiei informatice n sco$uri ilegaleR
,alsificarea datelor informativeR
=tilizarea frauduloas a sistemelor informaticeR
0ornografia infantilR
0rotecia datelor de autor.
0e msur ce te5nologia evolueaz mult mai ra$id dec"t rs$unsurile %uridice
este necesar o coo$erare continu la nivel gloal. &ceste infraciuni foreaz ca
rs$unsul din $artea statelor s fie unul inovator@ cu metode noi@ ada$tate la mediul de
desfurare a acestor infraciuni. Ca i ostacole@ se $oate meniona insuficiena sau
incom$atiilitatea legislaiei@ fa$t ce ngreuneaz urmrirea $enal internaional ainfractorilor informatici1+. =nele dintre motivele $entru care criminalitatea
informatic treuie aordat n acest fel suntA
implica&iile tehnice i de lima% te5nic s$ecific $e care le ridic dovedirea
fa$telor $enale@ identificarea f$tuitorilor $recum i aducerea n instan a acestora
? instanele $enale $recum i organismele de coerciie ale statului c5emate s dea
un ras$uns fiind n multe cazuri de$ite de aceste im$licaii i de$inz"nd masiv
de verdictele ex$erilorR
volatilitatea dove$ilor ? datele informatice care circul zi de zi $rin reelele
informatice sunt extrem de volatile@ fiind foarte uor de $ierdut dovezi c5eie n
cazurile investigate. &cest lucru face extrem de grea activitatea organelor ailitate
s investig5eze i s aduc n %usti ie infractorii informaticiR
caracterului transfrontalier al acestor infrac&iuni? o fa$t ilicit $enal $oate
fi iniiat dintr?un stat@ folosind instrumente informatice accesate la distan de $e
1+5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
23/88
Criminalitatea informatic
un alt continent sau din mai multe alte state i av"nd ca int un stat diferit@ lucru
care ngreuneaz str"ngerea dovezilor n tim$ utilR
num%rul mare de infrac&iuni posi*ilecare au ca mediu de desfurare internetulR
n unele cazuri@ autoritile sunt nevoite s limiteze investigarea fraudelor $rininternet doar la cele ale cror $re%udiciu de$este o anumit valoareR
dificultatea dovedirii f%ptuitorilor, n condiiile n care calculatoarele sunt
$rezente n a$roa$e fiecare locuin@ iar $unctele de acces $ulic la internet sunt
omni$rezente@ res$ectiv a numrului mare de indivizi care $ot avea astfel acces
a$roa$e anonim la internetR
lipsa de informare a popula&ieicare folosete calculatoarele conectate la internet
$rivind anumite msuri minime de securitate $e care treuie s le res$ecteR caracterul multicultural al cooper%rii interna&ionale necesare ? reelele
informatice sunt rs$"ndite n cele mai nde$rtate ri i culturi@ fa$t ce
ngreuneaz montarea unui mecanism comun de $revenire i re$resiune a acestui
ti$ de infraciuni@ aici un rol esenial revenind tratatelor internaionale de
coo$erareE1.
1.+. Criminalitatea Informatic% (n om-nia
,enomenul criminalitii informatice n !om"nia a c$tat anvergur n
ultimul tim$@ ara noastr devenind un ex$ortator de criminalitate informatic@ dar i
ntr?o ar int. x$erii n securitate informatic sunt de $arere c !om"nia este un
loc favorail a$ariiei 5ac;erilor@ deoarece deine resurse I# consideraile i este un
s$aiu cu nivel ridicat de educaie@ dar i cu dificulti economice. &stfel@ tinerii cu
$otenial@ asolventi ai facultilor cu $rofil I# sunt uor de atras n cercurile
criminalilor ciernetici. -ar; Fittenstein@ amasadorul *=& din !om"nia@ a declarat
c ara lui nativ $ierde anual a$roximativ un miliard de dolari din cauza infraciunilor
informatice care au legtur cu !om"nia.
( alt mutaie $rivind ara noastr s?a $rodus n ultimii doi ani. &stfel@ tre$tat@
om-nia se transform dintr?o ar surs a furtului de identitate@ $rin metode de
$5is5ing@ s;imming etc.@ ntr?o ar int. Bnce$"nd cu anul 2/ c"nd s?a nregistrat
$rimul atac de ti$ $5is5ing asu$ra >ncii aionale !om"ne@ atacurile de acest gen s?
au nmulit considerail.15tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
24/88
Criminalitatea informatic
*tatistici realizate n ultimii ani au $us !om"nia n to$urile rilor cu $rivire la
criminalitatea informatic. Fru$rile organizate cu caracter transnaional@ ce au ca
$rofil criminalitatea organizat@ au o activitate din ce n ce mai intens.
,ie c vorim des$re gru$uri interne ce acioneaz n exterior sau des$re mafiaigneasc ce ex$loateaz tinerii talentai n I#@ n diverse state dezvolate 9-area
>ritanie@ Italia@ (landa@ Fermania etc.)@ acest fenomen conexat !om"niei treuie
comtut. &cest fa$t necesit o coo$erare eficient ntre statele im$licate. Bn
momentul actual@ at"t legislaia rom"n@ c"t i cea internaional are lacune@ fa$t ce
ngreuneaz coo$erarea interstatal. 8ei autoritile com$etente n domeniul
criminalitii informatice din !om"nia se confrunt cu astfel de $roleme@ n ultimii
ani s?a reuit o coo$erare foarte un cu instituiile altor state@ nregistr"ndu?se multesuccese n destructurarea acestor reele.
8in $unctul de vedere al securitii statelor@ !om"nia este $rintre $rimele ri@
alturi de India@ >razilia i -exic@ ex$use unor atacuri informatice2.
8in $unct de vedere al structurilor ailitate n $revenirea i comaterea acestui
fenomen@ n !om"nia exist cele din suordinea 0oli iei !om"ne@ res$ectiv 8irec ia
de Comatere a Crimei (rganizate 98CC() i Institutul de Criminalistic@ dar i
8irec ia de Investigare a Infrac iunilor de Criminalitate (rganizat i #erorism
98IIC(#). Bn $lus@ sunt aduse n discu ie i institu ii $recum *erviciul !om"n de
Informa ii i *erviciul de Informa ii xterne care asigur su$ortul informativ.
&v"nd n vedere am$loarea $e care criminalitatea informatic a luat?o n
!om"nia@ coo$erarea ntre organele ailitate@ at"t la nivel naional c"t i la nivel
internaional@ este im$etuos necesar $entru a $utea $reveni i contracara aceste noi
ameninri din era informaional. &u fost vzute exem$le din ce n ce mai multe cu
$rivire la aceste ti$uri de coo$erri@ d"nd ca exem$lu coo$erarea dintre ,>I i
instituiile statului rom"n.
&stfel@ n iulie 211@ o reea format din a$roximativ 1 de $ersoane care se
ocu$a cu infraciuni de ti$ informatic i care a $guit n %ur de 1. de $ersoane 9se
ve5iculau sume ce a%ungeau la ordinul zecilor de milioane de dolari) a fost
destructurat $rin coo$erarea dintre autoritile rom"ne i cele americane.
25tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
25/88
Criminalitatea informatic
") Tipuri de infrac iuni informatice i miloace de s%v-r ire
Bn !om"nia exist n $rezent mai multe reglementri $rivind criminalitatea
informatic. &ceste reglementri sunt cu$rinse n legi s$eciale care reglementeaz
diferite fa$te n legtur cu sistemele informatice sau societatea informa ional n
ansamlul ei.
Consider im$ortante $entru lucrarea de fa urmtoarele $revederi legaleA
egea nr. 3/
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
26/88
Criminalitatea informatic
egea nr 12
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
27/88
Criminalitatea informatic
) 0rin P$relucrare automatE a datelor se n elege $rocesul $rin care datele dintr?un
sistem informatic sunt $relucrate $rin intermediul unui $rogram informatic.c) 0rin P$rogram informaticE se n elege un ansamlu de instruc iuni care $ot fi
executate de un sistem informatic n vederea o inerii unui rezultat determinat.d) 0rin Pdate informaticeE se n elege orice re$rezentare a unor fa$te@ informa ii sau
conce$te ntr?o form care $oate fi $relucrat $rintr?un sistem informatic.e) 0rin Pfurnizor de serviciiE se n elegeA orice $ersoan fizic sau %uridic ce ofer utilizatorilor $osiilitatea de a comunica
$rin intermediul sistemelor informatice. orice alt $ersoan fizic sau %uridic ce $relucreaz sau stoc5eaz date
informatice.f) 0rin Pdate referitoare la traficul informa ionalE se n elege orice date informa ie
referitoare la o comunicare realizat $rintr?un sistem informatic i $roduse deacesta@ care re$rezint o $arte din lan ul de comunicare@ indic"nd originea@
destina ia@ ruta@ ora@ data@ mrimea@ volumul i durata comunicrii@ $recum i ti$ul
serviciului utilizat $entru comunicare.g) 0rin Pdate referitoare la utilizatoriE se n elege orice informa ie care $oate duce la
identificarea unui utilizator@ incluz"nd ti$ul de comunica ie i serviciul folosit@
adresa $o tal@ adresa geografic@ numere de telefon sau alte numere de acces i
modalitatea de $lat a serviciului res$ectiv@ $recum i orice alte date care $ot
conduce la identificarea utilizatoruluiR5) 0rin Pmsuri de securitateE se n elege folosirea unor $roceduri@ dis$ozitive sau
$rograme informatice s$ecializate@ cu a%utorul crora accesul la un sistem
informatic este restric ionat sau interzis $entru anumite categorii de utilizatori.
0rin Pmateriale $ornografice cu minoriE se n elege orice material care
$rezint un minor av"nd un com$ortament sexual ex$licit sau o $ersoanma%or care
este $rezentat ca un minor av"nd un com$ortament sexual ex$licit ori imagini care@
de i nu $rezint o $ersoan real@ simuleaz@ n mod crediil@ un minor av"nd un
com$ortament sexual ex$licit.
8e asemenea@ n sensul $rezentei legi@ ac ioneaz fr dre$t $ersoana care se
afl ntr?una din urmtoarele situa iiA
a) nu este autorizat@ n temeiul legii sau al unui contractR) de$ e te limitele autorizriiR c) nu are $ermisiunea din $artea $ersoanei fizice sau %uridice com$etente@ $otrivit
legii@ s acorde@ de a folosi@ administra sau controla un sistem informatic@ ori de a
1/
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
28/88
Criminalitatea informatic
desf ura cercetri tiin ifice sau de a efectua orice alt o$era iune ntr?un sistem
informatic.
".1. !ccesul ilegal la un sistem informatic.
egea 11
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
29/88
Criminalitatea informatic
*uiectul activ. 0oate fi orice $ersoan41rs$unztoare $otrivit legii
$enale@textul legii ne$revz"nd o calitate s$ecial $entru acesta.
0artici$a ia la aceast infrac iune este $osiil n toate formele saleA coautorat@
instigare sau com$licitate.*uiectul $asiv. ste re$rezentat de orice $ersoan fizic sau %uridic
de intoare de dre$t a unui sistem informatic@ sau $ro$rietar a unor date informatice@
accesate ilegal. 0oate exista i un suiect $asiv colectiv@ alctuit dintr?o mul ime de
$ersoane fizice sau %uridice@ atunci c"nd accesul n sistemul informatic genereaz n
mod automat accesul ilegal n alte sisteme similare interconectate cu $rimul.
0oate exista c5iar i un suiect $asiv secundar@ n cazul n care datele
informatice vizate de accesul ilegal se refer la o $ersoan@ alta dec"t de intorul dedre$t al res$ectivului sistem informatic.
".1.'. Con inutul constitutiv.
a) 0atura o*iectiv%.lementul material. *e materializeaz $rin accesarea unui sistem informatic
frdre$t.
0rin acces se n elegeintrarea n tot sau numai ntr?o $arte a sistemului
informatic.
Bn cea mai sim$l form@ $rin acces fr dre$t la un sistem informatic@se
n elegeinterac iunea f$tuitorului cu te5nica de calcul vizat $rin intermediul
ec5i$amentelor sau com$onentelor sistemului de calcul vizat.#ot acces ilegal n form sim$l exist i n cazul n care intrusul@ mani$ul"nd
$ro$riile ec5i$amente $eriferice@ de la distan gse te i utilizeaz o cale extern de
intrare ntr?un alt sistem de calcul.
Tipuri de infrac iuni care se s%v-r esc prin accesul ilegal la un sistem
informatic2
Atacuri prin parol. Spargerea parolelor e re ea .0entru sv"r irea acestui ti$ de infrac iunie 5ac;erul folose te un atac $rin for
urt m$otriva unei aze de date cu $arole statice din =nix. 0entru a realiza acest
ti$ de infrac iune 5ac;erul $oate folosi un $rogram gratuit care g5ice te o $arol
de 1 caractere n maximum 1 zile. 8u$ o inerea $arolei 5ac;erul va
folosi$arola res$ectiv $entru a intra n server i a co$ia fi ierul Petc
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
30/88
Criminalitatea informatic
8u$ ce intr n $osesia unei co$ii a fi ierului 5ac;erul $oate g5ici i celelalte
$arole.
Cea mai un metod de $rotec ie m$otriva unui astfel de atac este camuflarea
fi ierului cu $arole@ astfel 5ac;erul nu mai $oate accesa $arolele n sine. Atacurile e acces liber.
&ceste ti$uri de atac a$ar n cazul sistemelor de o$erare care ncor$oreaz
mecanisme de lier acces. 8e exem$lu@ n cazul sistemelor de o$erare =nix@
utilizatorii $ot crea fi iere gazd cu acces lier 9trusted 5ost files)@ care includ
numele 5ost?urilor sau $arolele de unde un utilizator $oate o ine acces la sistem
fr $arol. 0entru a se conecta la un astfel de sistem@ utilizatorul treuie s
foloseasc doar comanda rloginsau alt comand asemntoare cu argumentele
cores$unztoare. =n 5ac;er $oate o ine u or controlul extins asu$ra sistemului.
l treuie doar s g5iceasc numele unui sistem cu acces lier sau o comina ie
5ost S nume utilizator. Atacurile care e!ploateaz slbiciunile te"nologice.
,iecare sistem de o$erare are $unctele sale slae@ dar $roailitatea ca un 5ac;er
s detecteze astfel de $uncte slae este destul de redus. 8e exem$lu@ o versiune
recent a $rodusului -icrosoft Internet Information *erver con inea o eroare cu
$oten ial de distrugere a sistemului. *istemul ar fi cedat dac 5ac;erul ar fi
introdus n ro:ser?ul su un anumit =! unic@ cu multe cifre@ dar $entru c
=!?ul este foarte lung i unic $entru fiecare sistem n $arte@ $roailitatea ca un
5ac;er s ex$loateze aceste defecte este foarte redus. Atacurile care e!ploateaz bibliotecile parta#ate.
( iliotec $arta%at re$rezint un set de func ii?$rogram comune@ $e care
sistemul de o$erare le ncarc ntr?un fi ier !&-@ la cererea fiecrui $rogram.
Kac;erul nlocuie te deseori $rogramele din iliotecile $arta%ate cu noi $rograme
care servesc sco$urilor $ro$rii. Atacurile prin eturnarea $CP % Protocolul e Control al $ransportului&.
Cea mai $ericuloas amenin are la adresa serverelor conectate la internet este
deturnarea #C0. 0rin deturnarea #C0 5ac;erul are acces la re ea $rin for area
acesteia s acce$te $ro$ria lui adres I0@ ca adres de re ea crediil@ i nu $rin
tentative re$tate de a testa mai multe adrese I0 $"n la gsirea celei $otrivite.Ideea care st la aza acestui atac@ este aceea c 5ac;erul do"nde te controlul
unui calculator conectat la re eaua int@ a$oi deconecteaz calculatorul de la re ea
i face serverul s cread c 5ac;erul a luat locul 5ost?ului real. 'eturnarea sesiunii.
1+
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
31/88
Criminalitatea informatic
0entru a sv"r i aceast infrac iune informa ional@ intrusul gse e o conexiune
existent ntre dou calculatoare 9de oicei un server i un client)@ iar a$oi $rin
$enetrarea unor routere ne$rote%ate sau a unor fire:all?uri necores$unztoare@
intrusul detecteaz numerele de secven im$ortante 9numerele adreselor #C0
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
32/88
Criminalitatea informatic
momentul n care fa$ta s?a materializat. 0entru ce?l de?al doilea caz de acces fr
dre$t treuie demonstrat for area msurilor de securitate 42.
*) 0atura su*iectiv%.Infrac iunea de acces neautorizat se comite doar cu inten ie direct sau cu inten ie
indirect.
".1.' 4orme. Modalit% i. Sanc iuni i aspecte procesuale.
a) 4orme. &ctele $regtitoare@ sunt $osiile dar nu sunt incriminate.Consumarea acestei infrac iuni se realizez c"nd intrusul ac ioneaz asu$ra
msurilor de securitate@ indiferent dac a reu it sau nu s le neutralizeze.*) Sanc iune.
0edea$sa $rinci$al $entru aceast infrac iune este nc5isoarea de la luni la 3 ani
sau amenda.
42Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1/.
2
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
33/88
Criminalitatea informatic
"." Interceptarea ilegal% a unei transmisii de date informatice.
8efini ie. Constituie infrac iune@ interce$tarea fr dre$t@ a unei transmisii de
date informatice care nu este $ulic@ care este destinat unui sistem informatic@
$rovenind dintr?un asemenea sistem sau se efectueaz n cadrul unui sistem
informatic43.( modalitate asimilat acestei infrac iuni o constituie interce$tarea@ fr dre$t@
a unei emisii electromagnetice $rovenite dintr?un sistem informatic ce con ine date
informatice care nu sunt $ulice.
".".1 /*iectul infrac iunii.
!ela iile sociale referitoare la telecomunica ii i comunica iile informatice
constituie n cazul acestei infrac iuni oiectul %uridic s$ecial.
(iectul material este re$rezentat de fluxul de $ac5ete informatice@ care sunt
trans$ortate de la un ec5i$ament de calcul ctre altul sau n interiorul aceluia i sistem
informatic@ i s$re care se ndrea$t interesul f$tuitorului.
"."." Su*iec ii infrac iunii
*uiectul activ $oate fi orice $ersoan ca$ail s ras$und $enal $entru
ac iunile sale. Bn cazul infrac iunii de interce$tare ilegal a unei transmisii de date
informatice@ f$tuitorul treuie s foloseasc anumite ec5i$amente electronice
destinate incerce$trilor 9n domeniul I#)@ fr ca de inerea unor cuno tiin e s$ecifice
s $rezinte vreo relevan .
*e $une $rolema@ cine ar fi aceste $ersoane interesate s interce$teze anumite
transmisii informaticeT &stfel de $ersoane interesate ar $utea fi c5iar cuno tinte alevictimei. 8e exem$lu@ eful acesteia care este intresat s afle dac victima transmite
documente clasificate $rin sistemul de email al com$aniei.
0artici$a ia n cadrul acestei infrac iuni@ este $osiil n toate formele saleA coautorat@
instigarea sau com$licitate.
*uiectul $asiv este $ersoana fizic sau %uridic de intoare de dre$t a unui
sistem informatic ori a com$onentelor de legtur ntre dou sisteme informatice.
43egea nr. 11
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
34/88
Criminalitatea informatic
".".' Con inutul constitutiv
a) 0atura o*iectiv%
lement material. Interce$tarea re$rezint ac iunea $rin care se ca$teaz cu
a%utorul unui dis$ozitiv electronic im$ulsurile electrice@ varia iile de tensiune sau
emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic.Interce$tarea $ac5etelor@ este o infrac iune foarte dificil de realizat dar@
re$rezint@ de asemenea@ o amenin are serioas la adresa comunica iilor $rin internet.
0entru a $reveni aceast infrac iune@ administratorii $ot folosi un sistem cu $arol
unic. &cest ti$ de sistem@ furnizeaz unui utilizator urmtoarea $arol de intrare@ de
fiecare dat c"nd un utilizator iese din sistem. 8e i acest ti$ de securizare $oate
ngreuna interce$tarea unei re ele nesecurizate@ re eaua rm"ne vulnerail la atacuri
dac nu sunt cri$tate i semnate fluxurile de date.&tacurile sunt de dou feluri44A
atacuri $asive@ n cadrul crora intrusul PoservE informa ia care trece $rin canal@
far s interfereze cu fluxul sau con inutul mesa%elorR atacuri active@ n care intrusul se anga%eaz fie n furtul mesa%elor@ fie n
modificarea@ reluarea sau inserarea de mesa%e false@ etc.
Tipuri de infrac iuni (n cadrul c%rora se folose te interceptarea ilegal% a
unei transmisii ilegale de date2
1. Cel mai simplu atac )ac*er4/. Bn cazul acestui atac@ 5ac;erul efectueaz atacul
#C0ucure ti@ 14@$.22.4/0. 7lander@ o$. cit@ $.24+.
22
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
35/88
Criminalitatea informatic
orice informa ie transmis serverului de ctre sistemul de comunica ie@ inclusiv
fi ierele $arol@ nume de login sau orice alte informa ii transmise $rin re ea. 2. Atacurile active prin esincronizare. ( conexiune #C0
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
36/88
Criminalitatea informatic
Interce$tarea informatic se $oate realiza n dou moduriA fie direct $rin
interac iunea f$tuitorului cu sistemul informatic@ fie indirect 9de la distan ).
Bn cazul interce$trii directe@ f$tuitorul treuie s ai acces la com$onentele
externe ale sistemului informatic 9caluri@ comutatoarea@ routere@ com$utere@ etc.). 8eexem$lu@ n cazul unei re ele locale &@ intrusul $oate interce$ta acest re ea du$
ce se conecteaz fizic la traseul de calu al re elei vizate@ $rin sec ionarea firelor i
legarea acestora cu calul conectat la $ro$riul com$uter unde va rece$ iona fluxul de
date informatice.
Bn cazul interce$trii indirecte 9de la distant)@ intrusul va folosi unele a$lica ii
s$ecializate 9numite PsniffereE S Pa mirosiE) care sunt ca$aile s monitorizeze
traficul $ac5etelor dintr?o re ea i s salveze datele care $rezint interes su forma unor fi iere de ti$ log. Bn general@ sniffer?ele sunt utilizate de administratorii de re ea
$entru realizarea analizei de trafic n cadrul unei re ele n sco$ te5nic@ de mentenan .
&cestea sunt folosite i de administratorii re elelor unor institu ii $entru monitorizarea
comunica iilor@ cu sco$ul de a $rent"m$ina scurgerile de informa ii.
/. Sistemul Carnivore4'. &$lica ia Carnivore@ este un $rogram controversat dezvoltat
de ctre >iroul ,ederal de Investiga ii al *=&@ menit s faciliteze agen iei accesul
la activit ile informatice desf urate de $oten ialii infractori 4+. *istemul Carnivore
a fost folosit de ,>I $"n n anul 2/ c"nd a fost nlocuit cu un sistem comercial.
Carnivore@ a re$rezentat cea de?a treia genera ie de $rograme i a$lica ii de
su$raveg5ere electronic folosite de ,>I. Informa ii des$re $rima versiune nu au
fost date niciodat $ulicit ii@ iar cea de?a doua versiune se numea (mnivore.
(mnivore a fost creat s$ecial $entru su$raveg5erea traficului de mesa%e de $o t
electronic ce a%ungeau $rintr?un anumit I*0 i ca$turarea acestora n func ie de
emitent. &$lica ia (mnivore a fost aandonat n anul 1 n favoarea unui
sistem mult mai com$lex@ intitulat 8ragonHare *uite@ care $ermitea ,>I s
reconstituiasc mesa%e de email@ fi iere descrcate de $e internet i $agini He. *uita de $rograme 8ragonHare era alctuit dinA? Carnivore S un $rogram ce ca$ta informa ii? 0ac5eteer S a$lica ie de reasamlare a $ac5etelor de re ea ca$tate ? Coolminer S a$lica ie de analiz a informa iilor ca$tate 0rogamul Carnivore@ $e aza datelor furnizate de ,>I s?a constatat c este un
Pac"et Sniffer 9Interce$tor de $ac5ete de re ea) mai evoluat.
4'0. ird, Internet ? G"i comple e utilizare@ d. Corint@ >ucure ti@ 24@ $.332.4+Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1+.
24
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
37/88
Criminalitatea informatic
=nPac"et Sniffereste un $rogram $e care l folosesc administratorii de re ea@
cu sco$ul de a monitoriza activitatea ec5i$amentelor i a traficului derulat n
cadrul re elei la care este conectat.=nPac"et Sniffer$oate fi setat s o$ereze n dou moduriA nefiltrant Sn acest
mod@ $rogramul nregistreaz toate $ac5etele de date din re eaua la care este
conectat sau filtrant S ca$teaz doar acele $ac5ete care con in date de interes.C"nd un utilizator se conecteaz la internet@ n mod oligatoriu el se altur
unei re ele coordonate de un I*0. &ceast re ea va fi la r"ndul su conectat la alte
re ele deservite de al i I*0?i ti. =n eventual sniffer care ar $utea rula $e serverele
I*0?ului va $utea monitoriza activitatea utilizatorului astfelA ce $agini au fost
vizitate i ce con inut a fost vizualizat $e res$ectivele $agini@ cror adrese le?a fost
ex$ediat un mesa% de e?mail@ con inutul mesa%elor transmise de ctre utilizator@
con inutul descrcat din internet@ dac se folosesc a$lica ii audio?video sau de
telefonie i cine viziteaz $agina de He a utilizatorului.. anala tastatur S aliata s$ionilor.4 0entru a accesa un sistem informatic@
$ersoanele interesate au la dis$ozi ie o nou metod foarte ingenioas.0otrivit cercettorilor de la >er;le7@ =niversitatea California@ o sim$l
nregistrare a sunetelor $roduse de tastatur $oate fi folosit $entru a descifra
textul scris de utilizator@ indiferent c este vora de o $arol@ de un mail sau de un
secret de stat.x$er ii n com$utere@ din cadrul universit ii@ au nregistrat tim$ de 1 minute
sunetele $roduse de o tastatur. ,i ierul audio care a rezultat n urma nregistrrii a
fost introdus ntr?un calculator i Pdecri$tatE cu a%utorul unui soft:are s$ecial. Bn
urma acestui ex$eriment ex$er ii au reusit s recu$ereze caracterele scrise de
utilizator n $ro$or ie de N. &sta nseamn c textul a $utut fi dedus fr nicio
$rolem@ c5iar dac mai li$sea c"te o liter la c"teva cuvinte.Cercetri asemntoare au fost facute i de ctre doi ex$er i I>-A !a;es5
&gra:al i 8imitri &sonov. &ce tia au reu it s descifreze doar +N din
caracterele introduse. Bn acest caz@ studiul a fost fcut doar $e o singur $ersoan
care a utilizat aceia i tastatur@ cu a%utorul unui algoritm azat $e un text cunoscut
i a unei mostre de sunet cores$unztoare.*$re deoseire de cercetrile fcute de I>-@ $rogramul de decri$tare folosit
de cercettorii de la >er;el7 descifreaz scrisul indiferent de stilul de tastare
folosit de diver i utilizatori i filtreaz fr $roleme zgomotele de fond din
45tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
38/88
Criminalitatea informatic
nc$ere./ &ceasta nsemn c utilizatorul nu $rea are la dis$ozi ie metode de
$rotec ie@ n cazul n care cineva se 5otr te s?i PasculteE sunetele tastaturii de la
distan . *ingura modalitate de $rotec ie m$otriva acestei infrac iuni ar fi o
camer izolat fonic@ fr ferestre 9deoarece exist dis$ozitive care nregistreazsunetele dintr?o nc$ere analiz"nd vira ia ferestrelor).
'. Securitatea raia iilor . #oate ec5i$amentele care func ioneaz $e az de energie
electric $roduc energie electric@ emis $rin semnale electromagnetice
necontrolaile@ transmisiile $rin aer@ ca undele radio@ sau de?a lungul firelor sau
materialelor conductiile ca orice curent electric. &ceaste radia ii de la
calculatoare sau de la calurile de comunica ii $ot fi $urttoare de informa ii@ ce
$ot fi extrase de ctre $ersoane interesate din afar@ du$ o analiz mai s$ecial.
0rotec ia ec5i$amentelor de $reluare automat a datelor@ utilizate $entru
informa iile s$eciale m$otriva riscului generat de $ro$riile lor radia ii@ este una
dintre cele mai dificile $roleme $use n fa a agen iilor s$ecializate.
0rotec ia radia iilor nu este o $rolem a utilizatorilor finali i nici a $ersonalului
cu atriu ii n cadrul sistemelor@ dar este foarte im$ortant ca ace tia s
con tientizeze efectele unor astfel de $rocese.Qgomotele $roduse de func ionarea sistemelor informatice se numesc Pradia ii
acusticeE. Bn $aralel cu aceste Pradia ii acusticeE sistemele electromagnetice maifurnizeaz n mediul ncon%urtor i Pradia ii electrice sau electomagneticeE.
Bn general@ com$lexitatea radia iilor emise de ec5i$amente de$inde de felul lor
i de mediul n care se utilizeazA /1
c5i$amentele $eriferice@ n s$ecial im$rimantele i a$aratura video@ emit semnale
$uternice@ fr zgomote@ ce $ot fi u or P$erce$uteE de la distan R *emnalele $roduse de unitatea central de $reluare sunt mult mai com$lexe i mai
greu de descifrat. 8e asemenea@ zonele aglomerate cu multe ec5i$amente video i
im$rimate@ cum sunt oficiile de calcul@ $roduc semnale sesizaile mai greu@ dar nuim$osiil de descifrat@ $rin PcitireaE unora ditre ele@ cele care $rezint interes
$entru atacatoriR -odul n care un ec5i$ament anume $roduce radia ii de$inde@ n mare $arte@ de
msurile de $rotec ie ncor$orate n fazele de $roiectare@ farica ie@ instalare i
utilizare ale res$ectivului ec5i$amentR 8e regul radia iile de la un ec5i$ament de irou $ot fi detectate de la o distan
de $"n la 1 de metri@ de i exist i numeroase exce$ ii.
/5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
39/88
Criminalitatea informatic
0entru a $rent"m$ina sau $entru a diminua $ericolul radia iilor s?au creat
ec5i$amente s$eciale@ des$re care n literatura de s$ecialitate s?au scris urmtoareleA
exist o deoseit $reocu$are n domeniul $romovrii i comercializrii a$araturii
de distrugere a radia iilor necontrolate ti$ #-0*#. Bn -area >ritanie a fost
foarte mediatizat desco$erirea unui cercettor care a demonstrat c oricine
dis$une de un a$arat # cu anumite modificri ar $utea citi ecranul unui com$uter
de la o distan de 1/ ;mR semnalele care $ot fi interce$tate sunt doar cele care se transmit la un moment dat.
0entru a detecta $arolele@ care sunt date cu regim s$ecial@ treuie urmrite toate
radia iile@ ceea ce ar $resu$une un mare consum de tim$ i de resurse. $entru a o ine un semnal o$tim@ e nevoie ca atacatorii s se situeze la o distan
o$tim@ care s le $ermit efectuarea cu succes a interce$trii. ,enomenul ca$trii radia iilor necontrolate nu este foarte u or de realizat. &cest
lucru $resu$une nalte cuno tin e te5nice@ ec5i$amente scum$e@ tim$ i ans@ dar
i ex$unerea $ersoanei care interce$teaz la un mare risc 9n cazul n care e vora
de o interce$tare ilegal).( cerin ca intererce$tarea s fie considerat ilegal@ este aceea c f$tuitorul
s fi ac ionat fr dre$t. &ctul va fi legitim dac $ersoana care $rocedeaz la
interce$tareA are dre$tul de a dis$une de datele cu$rinse n $ac5etele de transmisieR dac ac ioneaz n aza unui contract@ la comanda sau autoriza ia $artici$an ilor la
$rocesul de comunica ieR dac@ $e fondul unei dis$ozi ii legale s$ecifice@ su$raveg5erea este autorizat n
interesul securit ii na ionale sau $entru a $ermite serviciilor s$eciale ale statului
s aduc la lumin infrac iuni grave.
(rice ac iune care se situez n afara celor de mai sus sau de$ este termenii
de legitimitate va fi considerat n mod automat ca fiind fr dre$t.
3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat const n
interac iunea f$tuitorului cu cile $rin care se realizeaz comunica iile.
=rmarea imediat o constituie tocmai starea de $ericol@ de amenin are@ $entru
valoarea social $e care legea $enal o a$r.
Bntre activitatea f$tuitorului i urmarea $rodus treuie s existe o legtur de
cauzalitateR aceast legtur rezult din materialitatea fa$tei.
*) 0atura su*iectiv%
2'
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
40/88
Criminalitatea informatic
Inten ie direct%. &ceast infrac iune se comite doar cu inten ie direct. 8in
analiza elementului material al laturii oiective@ constatm c este im$osiil ca
f$tuitorul@ $revz"nd rezultatul ac iunii sale@ s ca$teze $ac5etele de date ale unei
comunica ii ntr?un sistem informatic@ fr s urmreasc acest lucru@ acce$t"nd doar$osiilitatea $roducerii rezultatului.
".".+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.
4orme. &ctele $regtitoare sunt $osiile@ dar nu sunt incrimante. &numite acte
$regtitoare sunt incriminate ca infrac iuni de sine stttoare cum ar fi S accesul ilegal
la un sistem informatic sau S o$era iuni ilegale cu dis$ozitive sau $rograme
informatice. #entativa se $ede$se te 9art. 4' din lege).
Consumarea acestei infrac iuni se realizeaz n momentul interce$trii fr
dre$t a unei transmisii de date informatice sau a emisiei electromagnetice a uneie din
com$onentele sistemului informatic.
Modalit% i. Infrac iunea studiat $rezint dou modalit i normative@ res$ectiv
interce$tarea unei transmisii de date i ca$tarea emisiei electromagnetice radiante.
Sanc iuni si aspecte procesuale. 0entru amele forme ale infrac iunii@ $edea$sa
$rinci$al este nc5isoarea de la 2 la ' ani.
2+
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
41/88
Criminalitatea informatic
".'. !lterarea integrit% ii datelor informatice.
".'.1.Con inut legal
Constituie infrac iunea $revzut de art. 44 alin 91) /2 fa$ta de a modifica@
terge sau deteriora date informatice ori de a restric iona accesul la aceste date@ fr
dre$t.
( modalitate agravant a acestei infrac iuni o constituie transferul neautorizat
de date ntr?un sistem informatic.
Constituie o modalitate asimilat a fa$tei $revzute n alin. 92)@ $otrivit alin.
93)@ transferul neautorizat de date dintr?un mi%loc de stocare a datelor informatice.
".'.". /*iectul infra iunii
a) biectul #uriic special.ste re$rezentat de fascicolul de rela ii sociale care iau
na tere n %urul datelor i informa iilor stocate sau tranzitate n form electronic. Interesul %uridic $rote%at@ va fi acela al $ro$rietarului sau de intorului de dre$t al
datelor informatice $entru ca acesta s fie n msur s dis$un efectiv de
res$ectivele informa ii /3.
) biectul material.ste format din entit ile materiale numite date informatice.
&cestea sunt formate dintr?un numar de i i 9engl. inar7 digit)@ denumit octet 9 +
iti formeaz un octet). *istemul inar folose te doar dou cifre simolice@ PE i
P1E@ $entru re$rezentarea fizic a informa iei@ care@ la nivelul de az al sistemului
de calcul@ re$rezint varia ia controlat a tensiunii energiei electrice trans$ortat
$rin fire sau stocat n ci$ul de memorie. a nivelul utilizatorului@ datele sunt
re$rezentate de caractere alfa?numerice i $rin semne s$eciale cu o anumit
nsemntate. 0rin deduc ie@ oiectul material ar $utea fi considerat i mediul de stocare $e care se gsesc datele informatice@ res$ectiv Kard8is;@ discuri
magnetice@ o$tice@ c5i$uri de memorie@ memorii flas5@ etc.
".'.'. Su*iectul infra iunii
*uiectul activ $oate fi orice $ersoan fizic care $oate fi tras la rs$undere
$otrivit legii $enale. Bn general@ suiectul activ este o $ersoan cu cuno tin e n
/2&rticolul 32 din noul Cod $enal./3Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1'.
2
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
42/88
Criminalitatea informatic
domeniul calculatoarelor sau al electronicii@ de i exist cazuri izolate n care acest
as$ect nu are nicio relevan .
0artici$a ia este $osiil n toate formele saleA coautorat@ instigare sau
com$licitate.*uiectul $asiv al infrac iunii este $ersoana fizic sau %uridic de intoare de
dre$t a datelor i informa iilor care constituie oiectul material al infrac iunii.
".'.+ Con inutul constitutiv
a) 0atura o*iectiv%lementul material.Bn cazul acestei infrac iuni elementul material se realizeaz
$rin mai multe ac iuni alternative de a modifica@ terge sau deteriora date
informatice@ de a restric iona accesul la date ori de a transfera data fr autorizare.&ctele $rin care se realizeaz elementul material al infrac iunii im$lic efecte
negative asu$ra strii datelor@ mai ales n ceea ce $rive te ca$acitatea lor de a
func iona n maniera n care o $ersoan s $oat dis$une de ele. 8eci@ sunt excluse
modificrile@ tergerile etc. care nu au asemenea consecin e@ adic@ s$re exem$lu@
care merg $"n la a $erfec iona $rogramul sau datele din $unct de vedere al
finalit ii lor suiective. /4
0rin PmodificareE se n elege ac iunea f$tuitorului de a introduce noi secven e
sau de a terge anumite $or iuni ale datelor informatice ce au ca rezultat noi date@
diferite de cele ini iale i neconforme cu valoarea de adevr $e care ar treui
acestea s le re$rezinte.0rin P tergereE se n elege ac iunea $rin care se elimin@ n tot sau n $arte@
re$rezentri inare a datelor informatice vizate din medii de stocare de ti$
Kard8is;@ C8@ flo$$7?dis;@ memor7?stic;@ etc.@ ceea ce conduce im$licit la
dis$ari ia datelor res$ective. tergerea de date@ ec5ivaleaz oarecum cu
distrugerea de oiecte materiale//
. 0rin tergerea re$rezentrilor inare se n elege modificarea valorilor de PE i P1E@ res$ectiv $roducerea de modificri asu$ra
tensiunilor cores$unztoare.#reuie s$ecificat ns c datele informatice terse nu sunt ntodeauna
eliminate 9 terse definitiv). Cel mai adesea datele informatice sunt terse $rin
executarea unei comenzi de ti$ delete sau format. 8ar@ n acel moment@ datele S
care sunt organizate n calculator su form de fi iere S vor continua s existe fizic
/4
0. Vasiu 8(nformatica #uriic i rept informatic/ d. &lastr@ Clu%?a$oca@ >ucure ti@ 22@ $.1.//Idem@ $.11.
3
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
43/88
Criminalitatea informatic
n mediile de stocare@ ns sistemul va trata res$ectivele loca ii dre$t PliereE
$entru viitoarele su$raim$rimri. &stfel@ $"n c"nd sistemul nu va ocu$a loca iile
res$ective cu alte informa ii@ datele ini iale vor $utea fi recu$erate. 0rin PdeteriorareE se n elege alterarea con inutului inar al datelor informatice
$rin inser ii controlate sau aleatoare de secven e PE i P1E@ astfel nc"t noua
secven rezultat s nu mai $oat avea un cores$ondent logic n realitate. Bntr?un
sens mai grav@ $rin deteriorare n elegem distrugerea de date@ care $oate fi
rezultatul unei atingeri concrete ale unor instala ii informatice $rin acte de
terorism@ acte s$ecfice de saota%@ elaorate sau foarte sim$le@ $recum i tergerea
de date cu magne i sau $rin inserarea de $rograme incidente@ ome logice@ etc.0rin Prestric ionarea accesuluiE se n elege o$era iunea $rin care autorul face
s dis$ar unele date@ fr ca ele s fie n fa$t terse ca rezultat al o$errii unor
instruc iuni cores$unztoare. 8atele nu mai sunt accesiile $ersoanelor autorizate
i@ n consecin @ acestea nu se $ot servi de ele. 0entru a restric iona accesul la
datele informatice@ f$tuitorul exercit una sau mai multe ac iuni asu$ra sistemelor
de calcul sau asu$ra mediilor de stocare@ astfel nc"t utilizatorul de dre$t s nu le
mai $oat regsi n forma lor ini ial ori $rin $rocedurile standard de o$erare a
sistemelor de calcul.0rin Ptransfer neautorizatEse n elege mutarea fr dre$t a re$rezentrii inare
a informa iilor din mediul de stocare curent $e un alt su$ort de stocare extern sau
c5iar n interorul aceluia i sistem informatic@ dar n alt loca ie /. 8ac $rin
transfer se n elege doar o co$iere a datelor@ dintr?un mi%loc de stocare ntr?un alt
mediu@ nu se $oate vori de o alterare a datelor informatice. Bn cazul unei
asemenea co$ieri a datelor@ dac f$tuitorul a accesat ilegal datele $e care le
co$iaz@ sunt ntrunite toate elementele infrac iunii de acces ilegal la un sistem
informatic.
Cele mai $ericuloase instrumente care altereaz datele informatice sunt$rogramele de ti$ irus@ ierme sau Cal troian@ care se re$roduc i se $un n lucru
n alte $rograme sau fi iere de date ca $rograme de distrugere.
Viru i i viermi informatici. irusul este una dintre cele mai comune riscuri la
adresa securit ii re elelor de calculatoare.
=n virus este un $rogram care infecteaz fi iere executaile sau fi iere oiect.
/Maxim 5o*rinoiuS(nfrac iuni 0n omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1+2.
31
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
44/88
Criminalitatea informatic
(rice $rogram care se multi$lic fr acordul utilizatorului $oate fi catalogat dre$t
un virus. Bn mod normal@ un virus se ata eaz de un fi ier n a a fel nc"t de fiecare
dat c"nd sistemul execut fi ierul infectat@ virusul ruleaz n memorie sau n sistemul
de o$erare.ta$ele $arcurse de ma%oritatea viru ilor $entru a infecta un sistem informatic sunt
relativ similare. 8e exem$lu@ un virus sim$lu cu ata are la fi ier va $arcurge urmtorii
$a i $entru a infecta sistemul informaticA
0asul 1A mai nt"i este necesar ncrcarea unui fi ier infectat n memoria
calculatorului. Bncrcarea n memoria calculatorului se $roduce n momentul n
care utilizatorul execut $rogramul. 8u$ rularea $rogramului@ virusul se
autoco$iaz n memoria sistemului. 0asul 2A du$ ce virusul se autoco$iaz n memoria calculatorului@ acesta a tea$t
s fie rulate alte $rograme. 0utem com$ara acest mod de infectare cu virsului
gri$ei care $lute te n aer i a tea$t o nou gazd. 0asul 3A la rularea unui alt $rogram@ virusul se ata eaz la $rogramul res$ectiv n
memorie. 8e asemenea@ virusul se ata eaz la co$ia stocat $e disc a $rogramului. 0asul 4A se execut acest $roces $"n la infectarea tuturor $rogramelor din
calculator sau $"n la nc5iderea calculatorului. a nc5iderea calculatorului@
acesta va terge virusul din memorie@ da nu i din fi ierele infectate. 0asul /A la re$ornirea calculatorui i la ncrcarea unui $rogram infectat cu virusul@
acesta infecteaz memoria i i reia ciclul.
0rintre sim$tomele infectrii cu viru i se numrA ncrcarea $rogramelor
dureaz mai mult dec"t de oicei@ fi ierele a$ar sau dis$ar@ se sc5im dimensiunea
$rogramelor@ $e ecran $ot a$rea texte sau oiecte neoi nuite@ unit ile de disc $ar s
lucreze excesiv@ s$a iul lier de $e disc scade fr nicio ex$lica ie.
xist mai multe clase de viru i. Clasele de viru i se diferen iaz ntre ele $rin
metodele diferite de a se re$roduce. Cei mai frecven i i mai intresan i viru i sunt
viru ii Cal troian@ viru ii de cri$tare $olimorfici i non$olimorfici@ viru ii inviziili@
viru ii len i@ viru ii retro@ viru ii multi$arti i@ viru ii $rote%a i i viru ii fagi.
0entru a n elege mai ine cum un virus infectez un $rogram 9fi ier
executail) avem urmtorul exem$luA
0asul 1A virusul creeaz un s$a iu de stocare n memorie $entru sine nsu i@ s$a iul
este situat deasu$ra $rogramului.
32
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
45/88
Criminalitatea informatic
0asul 2A virusul cite te informa ia de antet i o salvez $entru a utiliza ulterior.
Informa ia de antet con ine lungimea fi ierului@ o valoare a unei sume de verificare i alte informa ii cu $rivire la con inutul fi ierului.
0asul 3A virusul determin s$a iul care treuie adugat fi ierului $entru a se ata a
el nsu i. 0asul 4A virusul se ata eaz la $rogram. 8imensiunile sale i varia ia $e care o
$rovoac acesta n antentul fi ierului re$rezint Psemntura virusuluiE. 0asul /A virusul rescrie informa ia din antet n $rogram i o modific $entru a
include n aceasta s$a iul su$limentar necesar virusului. 0asul A virusul salveaz $rogramul modificat $e disc.
&cest exem$lu de virus@ este un virus $arazit. &cest ti$ de virus@ trie te at"ta
tim$ c"t trie te i fi ierul infectat. 8ac utilizatorul terge fi ierul infectat@ atunci
acesta terge i virusul. xem$le de viru i care $ot afecta un sistem informaticA
1irusul Cal $roian.&cest ti$ de virus se ascunde n codul unui fi ier neexecutail
sau n cazuri mai rare@ c5iar ntr?un fi ier executail $entru a nu fi detectat de
ma%oritatea $rogramelor antivirus.&cest ti$ de virus intr n execu ie doar du$ ce a trecut cu ine de $rogramul de
detec ie antivirus. &cest virus@ a$are su masca altor $rograme 9a se vedea
denumirea) utile sau ca fi iere iliotec n cadrul unui fi ier ar5iv com$rimat. Cea mai un defini ie a acestui ti$ de virus este dat de un 5ac;er care n $rezent
lucreaz $entru agen ia american &*&. &cesta definea Calul troian ca Pun
$rogram ostil@ distrugtor al securit ii@ deg5izat n ceva inofensiv@ cum ar fi un
$rogram de liste de directoare@ un $rogram de ar5ivare@ un %oc sau c5iar un
$rogram de localizare i distrugere a viru ilorE /'. 1irusul polimorfic. &cest ti$ de virus cri$teaz cor$ul unui virus. 0rin cri$tarea
virusului@ semntura acestuia este ascuns fa de $rogramele antivirus. 0entru a
reu i s se $ro$age@ acest virus i decri$teaz mai nt"i $or iunea cri$tat folosind o rutin de decri$tare s$ecial. ( rutin de decri$tare converte te un fi ier cri$tat
na$oi n starea sa ini ial. &cest ti$ de virus este dificil de detectat de $rogramele
antivirus deoarece acesta genereaz o rutin de decri$tare com$let nou la fiecare
infectare a unui nou fi ier executail@ ceea ce genereaz o semntur diferit a
virusului la fiecare a$ari ie a acestuia. 1iru i invizibili. iru ii inviziili 9stealt5 viruses) i ascund modificrile $e care
le?au fcut asu$ra $rogramelor sau asu$ra nregistrrilor de oot. &ce tia reu esc
/'5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
46/88
Criminalitatea informatic
s ascund modificrile $rin monitorizarea func iilor sistem@ folosite de sistemul
de o$erare $entru citirea de fi iere sau sectoare din mediile de stocare i $rin
falsificarea rezultatelor la a$elarea acelor func ii. 1iru i len i. iru ii len i 9slo: viruses) sunt dificil de detectat deoarece ace tia
infecteaz doar fi iere $e care sistemul de o$erare le modific sau le co$iaz.
<fel s$us un virus lent infecteaz un fi ier numai c"nd utilizatorul efectueaz
anumite o$era ii asu$ra acestuia. Comaterea acestui ti$ de virus este dificil. =n
$rogram de verificare a integrit ii va detecta fi ierul nou a$rut i va semnala
existen a acestuia utilizatorului. Cu toate acestea@ utilizatorul nu va sus$ecta nicio
$rolem@ c5iar dac el a fost avertizat@ deoarece noul fi ier a fost creat la
instruc iunile sale. 1iru ii retro. =n virus retro este un $rogram de calculator care ncearc s
otruc ioneze func ionarea unui $rogram antivirus $rin atacarea direct a
acestuia/+. Crearea acestui ti$ de virus nu re$rezint o $rolem $entru creatorii de
$rograme virus@ deoarece ei au acces la toate $rogramele antivirus de $e $ia . #ot
ce au de fcut este s studieze $rogramele $e care doresc s le atace $n la
gsirea unor deficien e $e care creatorii lor nu le?au antici$at. Cel mai cunoscut ti$
de virus retro@ caut aza de date a antivirusului din calculator i o terge@ astfel
elimin orice ca$acitate de detec ie a antivirusului. 1iru i multiparti i. iru ii multi$arti i nu infecteaz doar fi ierele executaile@ ci i
sectoarele de $arti ie oot. &ce ti viru i au fost denumi i astfel deoarece ace tia
infecteaz calculatorul n mai multe moduri@ n loc de a se limita doar la o anumit
loca ie $e disc sau la un singur fi ier. C"nd este rulat un $rogram infectat cu un
virus multi$artit@ virusul afecteaz sectorul de oot al 5ard?discului. 1irusul prote#at. 8enumirea acestui ti$ de virus $rovine din fa$tul c acesta se
a$r $rin utilizarea unui $rogram s$ecial care face codul virusului mult mai
dificil de detectat@ dezasamlat i n eles. 1iru i companioni. &ce tia au acest denumire deoarece creeaz un fi ier
com$anion $entru fiecare fi ier executail infectat de virus. 1iru i fagi. &ce tia sunt viru i clasici@ care modific $rograme sau aze de date n
moduri neautorizate. 1iermele. iermele Internet 9sau viermele -orris) a fost $rima amenin are viral
care a afectat internetul. &cest virus afecteaz un sistem informatic $rin crearea
/+Maxim 5o*rinoiuS(nfrac iuni 0n omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.11.
34
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
47/88
Criminalitatea informatic
unui numr extrem de mare de co$ii ale lui n memoria calculatorului@ elimin"nd
toate celelalte $rograme din memoria calculatorului.
a noi ar o infrac iune de alterare a datelor informatice $rin intermediul
viru ilor s?a sv"r it n ,acultatea de Kidrote5nic din cadrul =niversit ii Ia i. a 1
se$temrie 23@ a a$rut tirea c exist un nou virus informatic n !om"nia@ tirea a
fost $reluat de $e canalele de informa ii externe. 8u$ $ulicarea acestei tiri@
Com$ania *oft:in@ care se ocu$ cu dezvoltarea de $rograme antivirus@ a reu it s
identifice sursa acestui virus i a sesizat 8irec ia Feneral de Comatre a Crimei
(rganizate i &ntidrog din cadrul Ins$ectoratului Feneral al 0oli iei /.
Bn urma investiga ilor desf urate de 8irec ia Feneral de Comatere a Crimei
(rganizate i &ntidrog@ a fost identificat numitul C.8.@ de 2/ de ani@ student la cursul
de -aster al ,acult ii de Kidrote5nic din cadrul =niversit ii Ia i@ care a $reluat un
virus de $e internet $e care ulterior l?a modificat@ introduc"nd un mesa% n lima
rom"n@ care con inea cuvinte %ignitoare la adresa unui $rofesor din cardul facult ii
res$ective.
& fost efectuat o $erc5ezi ie la domiciliul numitului C.8. i au fost ridicate
mai multe calculatoare@ disc5ete@ C8?uri@ $recum i alte documente. (fi eri din cardul
8irec iei Fenerale de Comatere a Crimei (rganizate i &ntidrog au efectuat
$erc5ezi ii n sistemele informatice ridicate i au identificat $roe im$ortante
referitoare la activitatea infrac ional comis de sus$ect.
3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat estere$rezentat de existen a unor date informatice alterate@ care nu mai au valoarea lorini ial.
8ac ne referim la transferul de date informatice@ urmarea imediat@ o
constituie@ $e de?o $arte tergerea datelor informatice din loca ia lor im$licit@ astfel
acestea nu mai exist $entru utilizatorul lor de dre$t i crearea unor co$ii a datelor
informatice@ $e acela i su$ort de stocare sau $e altul@ extern@ aflat n $osesia
f$tuitorului.
egtura de cauzalitate dintre activitatea f$tuitorului i urmarea imediat
treuie dovedit.
*) 0atura su*iectiv%.
/5tt$A
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
48/88
Criminalitatea informatic
Inten ie direct% sau indirect%. Infrac iunea de alterare a datelor informatice
se $oate realiza fie cu inten ie direct fie cu inten ie indirect. 8e cele mai multe ori@
aceast infrac iune se realizeaz cu inten ie direct.
".'.9. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.
4orme.&ctele $regtitoare sunt $osiile@ dar nu sunt incriminate. =nele acte
$regtitoare sunt incriminate ca ac iuni de sine stttoare@ cum ar fi art. 42 S accesul
ilegal la un sistem informatic sau art. 4 S o$era iuni ilegale cu dis$ozitive sau
$rograme informatice.
Consumarea infrac iunii se $roduce n momentul n care f$tuitorul a
modificat@ a ters sau a deteriorat datele dintr?un sistem informatic sau atunci c"nd
acesta a m$iedicat accesul la aceste date de ctre de intorii de dre$t.
Modalit% i. Infrac iunea de alterare a datelor informatice $rezint $atru
modalit i normative res$ectiv modificarea@ tergerea@ deteriorarea sau restric ionarea
accesului la datele informatice.
-odalit i agravante ale infrac iuniiA transferul de date dintr?un sistem
informatic i transferul de date dintr?un mediu de stocare.
Sanc iuni i aspecte procesuale. 0edea$sa $entru aceast infrac iune este
nc5isoarea de la 2 la ' ani. 0edea$sa $entru modalit ile agravante este nc5isoarea
de la 3 la 12 ani.
&c iunea $enal se $une n mi care din oficiu.
3
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
49/88
Criminalitatea informatic
".+ 6ertur*area func ion%rii sistemelor informatice
".+.1 Con inutul legal.
egea nr. 11
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
50/88
Criminalitatea informatic
$ransmiterea e ate informaticeS se realizeaz de la distan $rin intermediul
re elelor informatice.
3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat const n
alterarea datelor informatice@ cre"ndu?se $rin aceasta o stare de $ericol.
*) 0atura su*iectiv%Inten ie direct% sau inten ie indirect%. &ceast infrac iune se $oate comite
at"t cu inten ie direct@ c"t i cu inten ie indirect.
".+.+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale
4orme. &ctele $regtitoare sunt $osiile dar nu sunt incriminate. xist
anumite acte $regtitoare care sunt ncriminate ca infrac iuni de sine stttoare@ cumar fiA art. 42 care se refer la accesul ilegal la un sistem informatic@ art 43 care
incrimineaz interce$tarea ilegal a unei transmisii de date informatice i art 4
$rivind o$era iuni ilegale cu dis$ozitive sau $rograme informatice. #entativa se
$ede$se te.
Consumarea infrac iunii se $roduce n momentul n care sistemul informatic
func ioneaz defectuos sau se loc5eaz.
Modalit% i. Sanc iuni i aspecte procesuale. &ceast infrac iune $rezint
ase modalit iA introducerea@ transmiterea@ modificarea@ tergerea@ deteriorarea sau
restric ionarea accesului la datele informatice.
0edea$sa $entru sv"r irea aceste infrac iuni este nc5isoarea de la 3 la 1/ ani.
&c iunea $enal se $une n mi care din oficiu.
".9. /pera iuni ilegale cu dispo$itive sau programe informatice
".9.1. Con inutul legal
Conform art. 4 alin. 91) din legea nr 11
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
51/88
-
7/25/2019 Licenta-Criminalitatea-informaticaultima1
52/88
Criminalitatea informatic
3rmarea imediat% i leg%tura de cau$alitate . =rmarea imediat const tocmai
n starea de $ericol creat la adresa datelor@ dis$ozitivelor sau a $rogramelor
informatice.0eg%tura de cau$alitaterezult din materialitatea fa$tei.
*) 0atura su*iectiv%&ceast infrac iune se $oate sv"r i doar cu inten ie direct calificat.
".9.+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.
4orme. Ca i n cazul celorlalte infrac iuni informatice@ actele $regtitoare@
de i sunt $osiile@ nu sunt incriminate.
Consumarea infrac iunii se $roduce n momentul comercializrii@ im$ortului@
distriuirii@ $roducerii sau $unerii la dis$ozi ie a unui $rogram informatic@ av"nd dre$t
sco$ sv"r irea unei infrac iuni informatice.
Modalit% i. Sanc iuni i aspecte procesoale. &ceast infrac iune $rezint ase
modalit i normative i anumeA $roducerea@ v"nzarea@ im$ortul@ distriuirea@ $unearea
la dis$ozi ie sau de inerea fr dre$t a unui dis$ozitiv@ $rogram informatic a unei
$arole sau alte date informatice.
0ede$sa $entru sv"r irea acestei infrac iuni este inc5isoarea de la unu la ani.
&