licenta-criminalitatea-informaticaultima1

Upload: hanna-simon

Post on 28-Feb-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    1/88

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    2/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    3/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    4/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    5/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    6/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    7/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    8/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    9/88

    Criminalitatea informatic

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    10/88

    Criminalitatea informatic

    Cuprins

    Introducere 1

    1) Context general 2

    1.1 Context actual.......................................................................................................2

    1.2. Istoricul i dezvoltarea Criminalitii Informatice..............................................4

    1.3. Criminalitatea informatic n lumea actual.......................................................

    1.4. Criminalitatea Informatic n !om"nia.............................................................11

    2) #i$uri de infrac iuni informatice i mi%loace de sv"r ire 14

    2.1. &ccesul ilegal la un sistem informatic...............................................................1'

    2.1.1. (iectul infrac iunii. ..................................................................................1'

    2.1.2. *uiec ii infrac iunii. ..................................................................................1+2.1.3. Con inutul constitutiv. ................................................................................1+

    2.1.3 ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ...................................21

    2.2 Interce$tarea ilegal a unei transmisii de date informatice................................21

    2.2.1 (iectul infrac iunii. ...................................................................................22

    2.2.2 *uiec ii infrac iunii ....................................................................................22

    2.2.3 Con inutul constitutiv ..................................................................................23

    2.2.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................2

    2.3. &lterarea integrit ii datelor informatice. ..........................................................32.3.1.Con inut legal ..............................................................................................3

    2.3.2. (iectul infra iunii .....................................................................................3

    2.3.3. *uiectul infra iunii ....................................................................................3

    2.3.4 Con inutul constitutiv ..................................................................................31

    2.3./. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................3'

    2.4 0erturarea func ionrii sistemelor informatice .................................................3+

    2.4.1 Con inutul legal. ..........................................................................................3+

    2.4.1 (iectul infra iunii ......................................................................................3+2.4.2*uiec ii infra iunii .......................................................................................3+

    2.4.3. Con inutul constitutiv .................................................................................3+

    2.4.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale ...................................3

    2./. ($era iuni ilegale cu dis$ozitive sau $rograme informatice .............................3

    2./.1. Con inutul legal ..........................................................................................3

    2./.2 (iectul infrac iunii ....................................................................................4

    2./.3 *uiec ii infrac iunii. ...................................................................................4

    2./.3.Con inutul constitutiv ..................................................................................42./.4. ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ..................................41

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    11/88

    Criminalitatea informatic

    2. ,alsul informatic................................................................................................42

    2..1. Con inutul legal. .........................................................................................42

    2..2 (iectul infrac iunii ....................................................................................42

    2..4 Con inutul constitutiv ..................................................................................42

    2../. ,orme modalit i i as$ecte $rocesuale. .....................................................44

    2.'. ,rauda informatic............................................................................................44

    2.'.1. Con inutul legal ..........................................................................................44

    2.'.2 (iectul infac iunii ......................................................................................44

    2.'.3. *uiec ii infrac iunii ...................................................................................4/

    2.'.4. Con inutul constitutiv .................................................................................4/

    2.'./ ,orme. -odalit i. *anc iuni i as$ecte $rocesuale. ...................................4

    2.+. 0ornografia infantil $rin intermediul sistemelor informatice..........................42.+.1.Con inutul legal. ..........................................................................................4

    2.+.3.(iectul infrac iunii ....................................................................................4'

    2.+.3. *uiec ii infrac iunii ...................................................................................4'

    2.+.4. Con inutul constitutiv .................................................................................4'

    2.+./ ,orme. -odalit i i sanc iuni. ....................................................................4'

    3) egislaia interna ional $rivind criminalitatea informatic 4

    3.1. *curt istoric.......................................................................................................4

    3.2 oile $rinci$ii interna ionale cu $rivire la criminalitatea informatic .............../23.3. Conve ia Consilului uro$ei cu $rivire la Criminalitatea Informatic ............./3

    3.3.1. Con inutul Conven iei ................................................................................/4

    3.4. Com$ara ia ntre diferite sisteme legislative $rivind criminalitatea informatic..................................................................................................................................//

    4) 0rofilul $si5ologic al criminalului din era informa ional /'

    4.1. &s$ecte generale................................................................................................/'

    4.2 Criminalul informatic. 0rofilul $si5ologic........................................................./

    /) -etode de comatere i $revenire a criminalit ii informatice 1/.1. -etode de comatere a criminalit ii informatice. ...........................................1

    /.1.1. 0rogramul (mnivore..................................................................................1

    /.1.2. 0rogramul Carnivore..................................................................................2

    /.1.3.6e7logging..................................................................................................3

    /.1.4. *ecuritatea radiaiilor.................................................................................4

    /.1./. 8&!0& 98efense &dvanced !esearc5 0ro%ects &genc7)........................../

    /.1..Information &:areness (ffice 9I&()..........................................................'

    /.2. -etode de $revenire a criminalitii informaionale.........................................'/.2.1. &nti ;e7logger............................................................................................'1

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    12/88

    Criminalitatea informatic

    /.2.2. ive C8.............................................................................................'2

    /.2.3. 0rograme de antivirus.................................................................................'2

    /.2.4. 0rogramele de com$letare automat a datelor...........................................'2

    /.2./. #ic5etele de securitate................................................................................'3

    /.2.. #astaturile $e ecran.....................................................................................'3

    /.2.'. *oftul de nregistrare a interferenelor tastrilor........................................'3

    /.2.+. !ecunoaterea vocal.................................................................................'4

    /.2.. !ecunoaterea scrisului de m"n i a gesturilor mouse?ului......................'4

    /.2.1. -etode non?te5nologice...........................................................................'4

    /.2.11. ,reedom of Information &ct.....................................................................'4

    Concluzii ''

    >iliografie '

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    13/88

    Criminalitatea informatic

    Introducere

    !evolu ia informa ional din ultimii ani@ $recum i introducerea

    calculatoarelor n fiecare dimensiune a societ ii@ a sc5imat semnificativ lumea.

    &cest sc5imare a avut o mul ime de efecte $ozitive@ dintre care $utem

    enumeraA reducerea numrului de erori cauzate de $rocesri manuale@ transferul

    automat de date ntre diferite organiza ii@ efectuarea unor cutri com$lexe i ra$ide n

    azele de date@ etc.

    8ar@ cum fiecare sc5imare ma%or din istoria societ ii@ $e l"ng sc5imrile

    $ozitive aduse@ a venit i cu efecte negative@ la fel i revolu ionarea te5nologiei

    informa iei i comunica iei a venit cu numeroase as$ecte negativeA $e de?o $arte a luat

    na tere un nou ti$ de criminalitate care nu ar fi $osiil fr existen a sistemelor

    informatice@ $e de alt $arte@ ofer o$ortunit i crescute de comitere a unor infrac iuni

    tradi ionale.

    ste foarte im$ortant s fim informa i cu acest ti$ nou de criminalitate@ de

    aceea am considerat aceast tem $otrivit $entru contextul actual n care trim@

    $entru a nv a cum s ne ferim de eventualele infrac iuni informatice comise asu$ra

    noastr.

    Bn lucrarea de fa am ales s studiez urmtoarele teme $rinci$aleA istoricul

    criminalit ii informatice@ ti$urile $rinci$ale de infrac iuni informatice@ $rofilul

    $si5ologic al criminalului informatic i mi%loacele de comatere i $revenire a

    criminalit ii informatice.

    1

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    14/88

    Criminalitatea informatic

    1) Context general

    1.1 Context actual

    *ecolul I i deutul su a nsemnat un $rogres imens la nivel internaional

    i a avut ca i consecin dezvoltarea i accentuarea DgloalizriiE. 8inamismul i

    viteza s$ecifice acestui secol $ot fi $rivite i din $unct de vedere negativ@ dar i

    $ozitiv. -odul n care acest fenomen a afectat ntreg gloul este foarte vast@ de aceea

    consider im$ortant $entru tem relevarea c"torva as$ecte ale acestui $roces continuu.

    Floalizarea re$rezint un fenomen foarte interesant i discutat. Bn acest sens@

    gloalizarea im$lic un $roces care are ca rezultat interde$endena 9at"t cea negativ

    c"t i cea $ozitiv) societilor din diferite i diverse $ri ale gloului. Istoric vorind@

    termenul de gloalizare ca$t form $rin anii G@ dar a a$rut $entru $rima dat n

    anul 144@ n -erriam Hester 8ictionar7. (dat cu trecerea tim$ului@ conce$tul a

    evoluat@ iar n $rezent@ $utem vori des$re aceast interde$enden statal i cultural.

    *e consider c acest $roces de gloalizare re$rezint o evoluie@ o sc5imare

    a sistemului internaional modern azat $e state. (dat cu avanta%ele i transformrile

    $ozitive@ gloalizarea ridic as$ecte de ngri%orare. 0unctul de turnur a fost ataculterorist din 11 se$temrie. &cest eveniment a fost urmat de alte aciuni similare@ fa$t

    ce a determinat un $roces de transformare gloal@ gener"nd consecine ce afecteaz

    ntreaga comunitate internaional.1 egturile dintre criminalitate i $rolematica

    securizrii s$aiilor ciernetice ocu$ un loc din ce n ce mai im$ortant. Bn mod

    general@ $utem vori des$re gloalizarea factorilor $olitici@ militari@ economici etc.@

    astfel@ organizaiile sunt acum $use n situaia de a coo$era n sco$ul asigurrii

    securitii gloale. *$re exem$lu@ n contextul fa$tului c azele de date din ce n cemai cu$rinztoare nce$ s fie comune la nivel internaional@ accentul se $une $e

    securizarea lor. &stfel@ securitatea comunitii internaionale a suferit modificri@

    nce$"nd s se azeze $e ca$acitatea de ada$tare i antici$are a acesteia.

    8in $unctul de vedere al securitii statelor@ gloalizarea a determinat ca

    fenomentul criminalitii de ti$ informatic s devin ra$id una dintre ameninrile

    $rinci$ale. 0e l"ng $rinci$alele materializri consacrate ale ameninrilor la adresa

    1Toma Gheorghe, Ionela V. Morcovescu@Provocrile globalizrii asupra S.N.@ >ucureti@ d. &..I@211@ $g. 1/

    2

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    15/88

    Criminalitatea informatic

    securitii internaionale@ cum ar fi terorismul i criminalitatea organizat 2@ ultimele

    dou decenii au dus la creterea fenomenului criminalitii informatice.

    -ai mult dec"t at"t@ a nsemnat fuzionarea dintre acestea. &meninrile

    asimetrice din ziua de azi iau formele ale cyber-terrorism-ului3

    @un fenomen com$lexce im$lic at"t criminalitatea informatic@ c"t i terorismul. umea nou@ com$lex i

    dinamic@ face ca $rogresul s fie de$endent de nelegerea $rofund a tendinelor

    ma%ore de evoluie a securitii internaionale i a modului n care fiecare ar $oate s

    contriuie. 0rezentul $une n faa omenirii@ ca cerin esenial $rivind aordarea

    conce$tului de DsecuritateE@ concentrarea o$ortun a eforturilor $entru gestionarea

    eficient a as$ectelor cu dimensiune gloal. 0ractic@ urmrirea strii de normalitate i

    $ros$eritate re$rezint factorii la care comunitatea internaional ar treui s as$ire.4

    Interde$endena i interaciunea ntre state a crescut geometric fa de secolele trecute@

    trec"nd ns$re $lanul virtual. Bn consecin@ asigurarea securitii gloale n ziua de azi

    a c$tat un nou frontA cel virtual. &cest s$aiu n eter s?a transformat ntr?un teren

    $ro$ice sc5imurilor de informaii@ iar sistemele informatice servesc un sco$ duluA

    arsenal i inte ale criminalittii i rzoiului informatic./

    0entru !om"nia@ gloalizarea a avut un im$act la fel de im$ortant. *f"ritul

    secolului i nce$utul secolului I au nsemnat o $artici$are activ a rii

    noastre $e scena internaional. 0utem meniona aici aderarea !om"niei la ( n

    24 i aderarea la =niunea uro$ean n 2'. Indiferent dac ara noastr a ars sau

    nu eta$ele@ aceste dou $uncte n tim$ au nsemnat c@ $entru $rima oar n istorie@

    !om"nia $artici$ activ la gestionarea crizelor internaionale@ devenind o ar furnizor

    de securitate.

    Bn Diziunea *trategic 211?21/E@ Feorge Cristian -aior vorete des$re

    ameninri asimetrice i ati$ice la adresa securitii statelor i cetenilorA Dra

    informaional a indus sc5imri $rofunde n evoluia riscurilor i n modul n care

    instituiile statului treuie s rs$und $rovocrilor i o$ortunitilor create de

    revoluia te5nologicE. &ceste ameninri nce$ s ca$ete noi dimensiuni. Bn $rimul

    2Teodoru Stefan, arna Cristian@ Globalizarea ameninrilor asimetrice@ >ucureti@ d. &..I.@2'@ $g. 123,.>.I. ofer urmtoarea definiie a c7er?terrorismA utilizarea $remeditat a unor activit i$erturatoare sau amenin area cu $rivire la acestea@ fa de calculatoare sau re ele@ cu inten ia de a cauza $re%udicii 9sociale@ ideologice@ religioase@ $olitice@ etc.) sau $entru a intimida o $ersoan nsco$ul realizrii acestor oiective.4

    ari, Ioan@ Probleme globale contemporane@ >ucureti@ ditura conomic@ 23/!pud. Teodoru Stefan, Cristian arna@ o$. cit. 0g.'2.5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    16/88

    Criminalitatea informatic

    r"nd@ ele devin tot mai descentralizate de la un $unct fizic. 0rofilul criminalului n era

    informaional s?a sc5imat. u mai $utem vori des$re DcriminalulE clasic sau

    structuri de ti$ D$iramidE care devin tot mai rare. Bn ultimul tim$ au nce$ut s a$ar

    structuri de crim organizat cu $rofil I# foarte ine $use la $unct i mult mai greu decontracarat. &stfel@ armele $rin care se $ro$ag acest ti$ de ameninare au devenit

    sistemele de calcul@ din ce n ce mai racordate la diferite reele informatice.

    Ca i o concluzie $rivind contextul actual i legtura sa cu fenomenul

    criminalitii informatice@ $utem s$une c acestea dou treuie $rivite ca fiind

    interde$endente. ,enomenul de criminalitate informatic este unul a$rut relativ

    recent@ iar n era informaional a c$tat o am$loare nemaivzut. &stzi@ omenirea

    treuie s fac fa unor $rovocri i ameninari at"t simetrice c"t i asimentrice.*uccesul rs$unsului comunitii internaionale de$inde enorm de efortul

    statelor de a coo$era $entru o mai un stare gloal.

    1.". Istoricul #i de$voltarea Criminalit%&ii Informatice.

    Bn $rezent@ este clar fa$tul c fenomenul criminalitii informatice a c$tat o

    am$loare fr $recedent@ iar n viitor@ acesta se va dezvolta $e diferite $aliere. #oate

    informaiile sunt trecute nt"i $rin sisteme informatice@ reele@ aze de date etc.@ iaracest fa$t duce la $roleme legate de securizarea datelor. 0entru a $utea nelege

    modul n care a evoluat i eventual $entru a $utea antici$a viitorul criminalitii

    informatice@ treuie s a$elm la trecut@ la istoria acestui fenomen criminal.

    =na dintre cele mai vec5i demonstraii de 5ac;ing 9nu $utem vori nea$rat

    de atac informatic) s?a $etrecut n anul 1'1. Ceteanul american Jo5n 8ra$er

    desco$er ntr?o cutie de cereale DCa$Gn Crunc5E fa$tul c %ucria care venea n cutie

    9un fluiera) $roduce un sunet cu frecvena de 2Kz. &stfel@ el a construit un

    dis$ozitiv 9$e care l?a numit D>lue >oxE ? un generator de ton $e mai multe frecvene)

    care@ folosit m$reun cu %ucria?fluier i sufl"nd n rece$torul unui telefon@ $utea s

    re$roduc tonul exact folosit de com$ania de telefonie.' 8ra$er a fost arestat i

    condamnat la nc5isoare. Com$aniile de telefonie treuiau s c5eltuie sume foarte

    mari de ani $entru a sc5ima sistemele i $entru a $reveni ca utilizatorul de r"nd s

    foloseasc serviciile acesteia n mod gratuit.

    '5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    17/88

    Criminalitatea informatic

    =nele atacuri n vremea $ionieratului criminalitii informatice au avut

    legturi i cu s$iona%ul. Bn anul 1+2@ $e tim$ul !zoiului !ece@ =!** dorea s

    construiasc o eav de gaz trans?sierian 9de la =rengo7 la C5el7anins;)@ dar nu

    deinea te5nologia necesar. &stfel@ 6F>?ul a iniiat o$eraiuni de s$iona% industrial$entru a fura te5nologia de la o firm canadian. 0otrivit lui #5omas !eed@ *ecretarul

    ,orei &eriene *=&@ CI& m$reun cu firma canadian@ le?a DoferitE comunitilor

    te5nologie ce ncor$ora com$onente neadecvate. 8e asemenea@ acetia au D$lantatE un

    soft:are@ denumit om logic@ care ar cauza distrugerea com$onentelor. 0otrivit lui

    !eed@ rezultatul a fost o ex$lozie imens@ un saota% foarte ine g"ndit de ctre CI&.+

    Bn 1+1@ Ian -ur$57 devine $rimul om condamnat $entru criminalitate

    informatic. &cesta a s$art com$uterele de la firma de telefonie M# i a sc5imatanumite date@ astfel nc"t utilizatorii s $rimeasc reduceri $e tim$ul zilei care erau

    $osiile doar c"nd telefonul era folosit $e tim$ul no$ii. Bn 1+@ este creat $rimul

    virus@ D0a;istani >rainE@ care infecteaz calculatoarele de la I>-. #ot n acel an@ du$

    ce fenomenul s$argerii calculatoarelor guvernului a devenit o $rolem@ Congresul

    *=& ado$t o lege care s comat acest fenomen. Bn 1++@ >anca din C5icago

    devine victima unui atac informatic n care s?au sustras ' de milioane de dolari.

    #ot n anul 1++@ este creat Dviermele -orrisE de ctre un student $e nume

    !oert #. -orris. iermele a fost $rogramat de fa$t $entru a msura traficul &!0&net

    9$recursorul internetului)@ neav"nd intenii distructive. Bn sc5im@ viermele a afectat

    at"t de multe reele de calculatoare 9a$roximativ @ un numr foarte mare $e acea

    vreme )@ nc"t le ncetinea $"n la $unctul n care nu mai $uteau fi folosite. -orris a

    fost dat afar de la universitate i condamnat la 3 ani de nc5isoare cu sus$endare.

    Bn anul 1/@ ladimir evin@ un crac;er de na ionalitate rus@ a reuit s

    $cleasc sistemele informatice ale ncii Citian; i a transferat a$roximativ 1

    milioane de dolari n conturi din ,inlanda i Israel. & fost $rins i condamnat la 3 ani

    de nc5isoare@ iar anii au fost recu$erai@ mai $uin 4. de dolari. &cesta este un

    moment im$ortant n istoria criminalitii informatice@ deoarece fa$ta sa e considerat

    ca fiind $rima crim ciernetic serioas av"nd motiv i intenie.

    Bn anul 1'@ ,>I a realizat o statistic ngri%ortoare@ care susinea c +/N

    dintre com$aniile americane au fost@ ntr?un fel sau altul@ victimele unui atac de ti$

    +

    5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    18/88

    Criminalitatea informatic

    informatic. ( $rolem ma%or o re$rezenta fa$tul c nici mcar com$aniile nu erau

    con tiente de ce se nt"m$la 1.

    Bn anul 1 5ac;erul 8avid . *mit5a a creat virusul -elissa@ care era ata at

    ntr?un document de ti$ Hord@ iar dac era desc5is@ se transfera automat ctre toatecontactele din lista -icrosoft (utloo;. Bn scurt tim$@ virusul s?a rs$"ndit la sute de

    mii de utilizatori i a $rodus $ague de milioane de dolari. #ot n acest an@

    8e$artamentul &$rrii al *=& atest fa$tul c este su$us zilnic la ?+ de atacuri

    informatice.

    &nul 2 a fost martorul $rimului atac masiv de ti$ 88o* 98istriuted

    8enial of *ervice). &cesta s?a desfurat asu$ra site?urilor Oa5oo@ a7@ &mazon@

    C i >u7.com. &cest ti$ de atac informatic m$iedic utilizatorii s acceseze:esite?urile. &ceste atacuri au cauzat $ierderi masive $entru com$aniile res$ective.

    #ot n acest an@ au nce$ut s se nmuleasc fraudele ancare@ criminalitatea de ti$

    DcardingE i sc5emele de fraud on?line.

    &nul 21 a fost marcat de atacurile de la 11 se$temrie i de nc5iderea

    serviciului de file?s5aring ti$ 020 9$eer?to?$eer)@ a$ster.11 Bn urma atacurilor

    teroriste@ *tatele =nite a $romulgat mai multe legi@ inclusiv renumitul 0atriot &ct. Bn

    acestea@ se fac numeroase asocieri ntre 5ac;eri i teroriti@ iar multe din liertile

    cetenilor americani sunt revocate@ n sco$ul $revenirii< contracarrii terorismului.12

    0"n n anul 2/@ internetul era gazda a a$roximativ de milioane de

    :esite?uri@ iar com$aniile i ncile nce$ s devin o int $entru crac;eri. Bn

    feruarie 2/@ calculatoarele din >anca &mericii sunt s$arte@ iar astfel s?au sustras

    informaii des$re 1@2 milioane de clieni. #ot n aceast lun@ email?ul folosit de ctre

    ,>I este s$art de ctre 5ac;eri necunoscui. &v"nd n vedere c oamenii din ntreaga

    lume nce$ s foloseasc $arole i conturi $entru a stoca informaii i ani@ acest fa$t

    re$rezint o vulnerailitate ex$loatat de ctre 5ac;eri i crac;eri. C5ina nce$e s

    ai un rol $rinci$al n aceast ramur ilegal a I#?ului. ( gru$are de Dc7er?

    es$ionageE@ denumit D#itan !ingE@ reu ete s intre n calculatoarele unor aze

    militare americane i s fure secrete militare. Com$ania D05one>ustersE afirm fa$tul

    15tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    19/88

    Criminalitatea informatic

    c au fost ra$ortate a$roximativ 11. de furturi de identitate $"n la sf"ritul lui

    2/@ $rovoc"nd $ague de +./ miliarde de dolari.

    Bn anul 2@ sunt s$arte calculatoarele 8e$artamentului $entru *ecuritate

    Intern ale *=&@ iar a$oi@ 5ac;erii instaleaz un mal:are care s trimit informaiiledin calculatoare $e un :esite c5inez. Bn acela i tim$@ furturile de identitate@ s$iona%ul

    industrial conexat cu 5ac;ing?ul@ cu traficul de informaii i cu date $rivate cresc

    simitor. *$re exem$lu@ crac;erii au accesat crile de credit i alte informaii

    $ersonale ale clien ilor care au cum$rat ec5i$amente 8* de la M# (nline *tore.

    =n studiu efectuat n &merica arta fa$tul c n 2@ 1@/ milioane de americani au

    fost victimele unei infraciuni de ti$ D,urt de identitateE.

    Bn anul 2'@ s?a $rodus unul dintre cele mai cunoscute DincidenteE de s$iona%ntre C5ina i *=&. Fuvernul c5inez a fost acuzat de fa$tul c a ncercat s intre n

    calculatoarele de la 0entagon. &tacul a fost efectuat de ctre &rmata de lierare a

    0o$orului@ dar guvernul c5inez a negat orice im$licare. Bn se$temrie 2'@ forele

    aeriene ale Israelului au iniiat D($eraiunea (rc5ardE omard"nd o locaie n nord?

    estul *iriei@ sus$ect de a fi un reactor nuclear. Ceea ce a atras atenia a fost fa$tul c

    radarele siriene au euat n a detecta avioanele israeliene. Bn 2+@ I*$ectrum@ o

    revist cu $rofil te5nic@ a ra$ortatc,orele &erieneisraelieneau$rofitatdeofuncie de

    o$rire nedocumentat anterior 9P;ill?s:itc5E)@ integrat n te5nologia folosit de

    radarele siriene. &ceast te5nologie avea $rovenien euro$ean. &cest fa$t nu a fost

    confirmat@ dar@ cert este fa$tul c@ radarele nu au detectat avioanele@ iar o$eraiunea s?

    a nc5eiat cu succes13.

    Bn acela i an@ a fost $entru $rima oar detectat PQeus >otnetE. PQeusE este

    denumirea unui cal troian@ iar PQeus >otnetE re$rezint o reea masiv de calculatoare

    infectate. #roianul acioneaz n urmtorul felA du$ ce infecteaz calculatorul 9n

    general $rin mesa%e s$am)@ detecteaz tastele a$sate@ iar a$oi trimite informaia ctre

    crac;er. Bn general@ au fost afectate calculatoarele com$aniilor i sume enorme de ani

    au fost sustrase din diferite conturi n acest mod. Bn anul 21@ ,>I a arestat o reea

    9cu ramificaii n -area >ritanie i =craina) ce folosea PQeusE $entru a fura conturi.

    0este 1 de oameni au fost arestai@ iar ulterior s?a determinat suma de ani $e care

    reeaua a reuit s o fure@ i anume $este ' de milioane de dolari. 8ei reeaua

    res$ectiv a fost destructurat@ n $rezent@ a$roximativ 3. milioane de calculatoare

    135tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    20/88

    Criminalitatea informatic

    sunt infectate cu troianul PQeusE@ iar fenomenul este $rivit n continuare ca fiind

    foarte $ericulos.

    Bn anul 2+@ ntr?un caz de s$iona% ntre C5ina i *=&@ ,>I i *erviciul

    *ecret &merican l?au informat $e >arac; (ama@ care se afla n cam$anie electoralla vremea aceea@ des$re un atac asu$ra reelei de calculatoare ce avea legturi cu

    cam$ania sa electoral. *?a determinat fa$tul c guvernul c5inez fura date $rivind

    $olitica extern ce urmeaz a fi im$lementat de ctre candidat. -ai t"rziu s?a

    constatat intruziunea i n reeaua contracandidatul su@ Jo5n -cCain@ tot din acelai

    motiv@ C5ina neg"nd toate acuzaiile.

    =n alt exem$lu de s$iona% cu im$licaii n criminalitatea informatic este legat

    tot de C5ina. 8e aceast dat@ este vora des$re un caz foarte mediatizatA ataculP&uroraE asu$ra Foogle. a nce$utul anului 21@ Foogle a scris un articol $e log

    des$re un atac Pfoarte sofisticatE ce s?a $rodus asu$ra serverelor sale@ av"nd ca

    $rovenien C5ina. !a$ortul Foogle a menionat fa$tul c sco$ul atacului a fost de a

    fura date i informaii des$re anumii activiti ai dre$turilor umane c5inezi din contul

    de Fmail@ serviciul de e?mail al com$aniei Foogle. Crac;erii nu au reuit s oin

    dec"t date s$oradice des$re ei i fr relevan. 8e asemenea@ ra$ortul vorea des$re

    atacuri asu$ra a zeci de com$anii cu domeniul I# i nu numai 14. Interesant la acest

    atac era fa$tul c a devenit $ulic de ctre Foogle. Bn general@ cor$oraiile sunt atacate

    de zeci de ori $e zi@ dar decid s nu fac acest lucru $ulic@ deoarece le?ar $utea $une

    ntr?o lumin nefavorail. Bn acest sens@ $e l"ng rs$unsul celor de la Foogle@

    acetia au s$us c nu vor mai oferi varianta cenzurat a motorului de cutare i

    atea$t renegocieri cu guvernul c5inez1/.

    8u$ cum am $utut vedea@ ramuri cum ar fi terorismul@ s$iona%ul industrial@

    saota%ele sau crima organizat au nce$ut s fie derulate $rin intermediul

    calculatorului i al internetului. ,ie c este vora des$re o ar ntreag sau des$re un

    crac;er singuratic@ $ericolul este acelai. -ai mult@ $utem conc5ide s$un"nd c

    muntirea legislaiei internaionale@ coo$erarea interstatal i educarea $o$ulaiei

    145tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    21/88

    Criminalitatea informatic

    sunt $rintre $rinci$alele metode $rin care se va $utea ncetini fenomenul criminalitii

    informatice la nivel gloal.

    1.'. Criminalitatea informatic% (n lumea actual%

    8u$ cum se $oate oserva din analiza istoriei acestui fenomen@ criminalitatea

    informatic devine un fenomen din ce n ce mai com$lex@ iar tot mai multe gru$ri

    criminale nce$ s se s$ecializeze $e acest domeniu. a o conferin organizat de

    >anca aional !om"n@ n martie 212@ s?a afirmat fa$tul c valoarea criminalit ii

    informatice@ la nivel gloal@ a a%uns la 3++ miliarde de dolari $e an@ adic a$roa$e de

    valoarea traficului de 5eroin@ cocain i mari%uana la un loc@ nsemn"nd 411 miliarde

    de dolari1.

    &v"nd n vedere evoluia criminalitii informatice@ te5nologizarea din ce n ce

    mai accentuat a vieii cotidiene i alte as$ecte ce in de gloalizare@ $utem s$une c

    $e viitor@ acest fenomen se va accentua. #otodat@ este dificil s staileti o legislaie

    la nivel internaional $entru o lume virtual at"t de volatil@ av"nd n vedere $rogresul

    te5nologiei i com$lexitatea $revenirii criminalitii informatice. &stfel@ din $unct de

    vedere al demersurilor internaionale@la 23 noiemrie 21@ Consiliul uro$ei a

    ado$tat Convenia de la >uda$esta m$otriva criminalitii informatice. Bn $rezent@

    acest tratat este $rintre singurele@ i cel mai im$ortant@ care ofer orientri acce$tate la

    nivel internaional cu $rivire la modul de aordare al criminalitii informatice i

    res$ectarea dre$turile omului n s$aiul virtual1'.

    &$roximativ 12 de ri coo$ereaz cu Consiliul uro$ei n sco$ul

    consolidrii legislaiei i ca$acitii lor de a lu$ta m$otriva fenomenului criminalitii

    informatice. -ulte dintre ele fac acest lucru n cadrul Conveniei $rivind

    criminalitatea informatic@ care a fost ratificat de ctre 33 de ri i semnat de alte

    14. Ca i exem$lu de $roleme la nivel internaional $rivind coo$erarea@ !e$ulica

    -oldova a semnat Convenia res$ectiv tot n anul 21@ dar $"n n $rezent nu a

    ratificat?o.

    Convenia de la >uda$esta a fost totui un $unct de $ornire@ care s?a

    materializat n legislaii mai stricte i mai ine armonizate n materie de criminalitate

    informatic i ntr?o coo$erare internaional mai eficient n cadrul investigrii i

    15tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    22/88

    Criminalitatea informatic

    urmririi $enale a infraciunilor informatice. Infraciunile $revzute n tratat sunt

    urmtoareleA

    &ccesul ilegal la un sistem informaticR

    Interce$tarea ilegal a transmisiilor non?$uliceR

    Interferena asu$ra datelor informatice. &ceasta se $oate $roduce $rin tergerea@

    modificarea sau deteriorarea datelorR

    Interferena asu$ra sistemelor informaticeR

    =tilizarea te5nologiei informatice n sco$uri ilegaleR

    ,alsificarea datelor informativeR

    =tilizarea frauduloas a sistemelor informaticeR

    0ornografia infantilR

    0rotecia datelor de autor.

    0e msur ce te5nologia evolueaz mult mai ra$id dec"t rs$unsurile %uridice

    este necesar o coo$erare continu la nivel gloal. &ceste infraciuni foreaz ca

    rs$unsul din $artea statelor s fie unul inovator@ cu metode noi@ ada$tate la mediul de

    desfurare a acestor infraciuni. Ca i ostacole@ se $oate meniona insuficiena sau

    incom$atiilitatea legislaiei@ fa$t ce ngreuneaz urmrirea $enal internaional ainfractorilor informatici1+. =nele dintre motivele $entru care criminalitatea

    informatic treuie aordat n acest fel suntA

    implica&iile tehnice i de lima% te5nic s$ecific $e care le ridic dovedirea

    fa$telor $enale@ identificarea f$tuitorilor $recum i aducerea n instan a acestora

    ? instanele $enale $recum i organismele de coerciie ale statului c5emate s dea

    un ras$uns fiind n multe cazuri de$ite de aceste im$licaii i de$inz"nd masiv

    de verdictele ex$erilorR

    volatilitatea dove$ilor ? datele informatice care circul zi de zi $rin reelele

    informatice sunt extrem de volatile@ fiind foarte uor de $ierdut dovezi c5eie n

    cazurile investigate. &cest lucru face extrem de grea activitatea organelor ailitate

    s investig5eze i s aduc n %usti ie infractorii informaticiR

    caracterului transfrontalier al acestor infrac&iuni? o fa$t ilicit $enal $oate

    fi iniiat dintr?un stat@ folosind instrumente informatice accesate la distan de $e

    1+5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    23/88

    Criminalitatea informatic

    un alt continent sau din mai multe alte state i av"nd ca int un stat diferit@ lucru

    care ngreuneaz str"ngerea dovezilor n tim$ utilR

    num%rul mare de infrac&iuni posi*ilecare au ca mediu de desfurare internetulR

    n unele cazuri@ autoritile sunt nevoite s limiteze investigarea fraudelor $rininternet doar la cele ale cror $re%udiciu de$este o anumit valoareR

    dificultatea dovedirii f%ptuitorilor, n condiiile n care calculatoarele sunt

    $rezente n a$roa$e fiecare locuin@ iar $unctele de acces $ulic la internet sunt

    omni$rezente@ res$ectiv a numrului mare de indivizi care $ot avea astfel acces

    a$roa$e anonim la internetR

    lipsa de informare a popula&ieicare folosete calculatoarele conectate la internet

    $rivind anumite msuri minime de securitate $e care treuie s le res$ecteR caracterul multicultural al cooper%rii interna&ionale necesare ? reelele

    informatice sunt rs$"ndite n cele mai nde$rtate ri i culturi@ fa$t ce

    ngreuneaz montarea unui mecanism comun de $revenire i re$resiune a acestui

    ti$ de infraciuni@ aici un rol esenial revenind tratatelor internaionale de

    coo$erareE1.

    1.+. Criminalitatea Informatic% (n om-nia

    ,enomenul criminalitii informatice n !om"nia a c$tat anvergur n

    ultimul tim$@ ara noastr devenind un ex$ortator de criminalitate informatic@ dar i

    ntr?o ar int. x$erii n securitate informatic sunt de $arere c !om"nia este un

    loc favorail a$ariiei 5ac;erilor@ deoarece deine resurse I# consideraile i este un

    s$aiu cu nivel ridicat de educaie@ dar i cu dificulti economice. &stfel@ tinerii cu

    $otenial@ asolventi ai facultilor cu $rofil I# sunt uor de atras n cercurile

    criminalilor ciernetici. -ar; Fittenstein@ amasadorul *=& din !om"nia@ a declarat

    c ara lui nativ $ierde anual a$roximativ un miliard de dolari din cauza infraciunilor

    informatice care au legtur cu !om"nia.

    ( alt mutaie $rivind ara noastr s?a $rodus n ultimii doi ani. &stfel@ tre$tat@

    om-nia se transform dintr?o ar surs a furtului de identitate@ $rin metode de

    $5is5ing@ s;imming etc.@ ntr?o ar int. Bnce$"nd cu anul 2/ c"nd s?a nregistrat

    $rimul atac de ti$ $5is5ing asu$ra >ncii aionale !om"ne@ atacurile de acest gen s?

    au nmulit considerail.15tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    24/88

    Criminalitatea informatic

    *tatistici realizate n ultimii ani au $us !om"nia n to$urile rilor cu $rivire la

    criminalitatea informatic. Fru$rile organizate cu caracter transnaional@ ce au ca

    $rofil criminalitatea organizat@ au o activitate din ce n ce mai intens.

    ,ie c vorim des$re gru$uri interne ce acioneaz n exterior sau des$re mafiaigneasc ce ex$loateaz tinerii talentai n I#@ n diverse state dezvolate 9-area

    >ritanie@ Italia@ (landa@ Fermania etc.)@ acest fenomen conexat !om"niei treuie

    comtut. &cest fa$t necesit o coo$erare eficient ntre statele im$licate. Bn

    momentul actual@ at"t legislaia rom"n@ c"t i cea internaional are lacune@ fa$t ce

    ngreuneaz coo$erarea interstatal. 8ei autoritile com$etente n domeniul

    criminalitii informatice din !om"nia se confrunt cu astfel de $roleme@ n ultimii

    ani s?a reuit o coo$erare foarte un cu instituiile altor state@ nregistr"ndu?se multesuccese n destructurarea acestor reele.

    8in $unctul de vedere al securitii statelor@ !om"nia este $rintre $rimele ri@

    alturi de India@ >razilia i -exic@ ex$use unor atacuri informatice2.

    8in $unct de vedere al structurilor ailitate n $revenirea i comaterea acestui

    fenomen@ n !om"nia exist cele din suordinea 0oli iei !om"ne@ res$ectiv 8irec ia

    de Comatere a Crimei (rganizate 98CC() i Institutul de Criminalistic@ dar i

    8irec ia de Investigare a Infrac iunilor de Criminalitate (rganizat i #erorism

    98IIC(#). Bn $lus@ sunt aduse n discu ie i institu ii $recum *erviciul !om"n de

    Informa ii i *erviciul de Informa ii xterne care asigur su$ortul informativ.

    &v"nd n vedere am$loarea $e care criminalitatea informatic a luat?o n

    !om"nia@ coo$erarea ntre organele ailitate@ at"t la nivel naional c"t i la nivel

    internaional@ este im$etuos necesar $entru a $utea $reveni i contracara aceste noi

    ameninri din era informaional. &u fost vzute exem$le din ce n ce mai multe cu

    $rivire la aceste ti$uri de coo$erri@ d"nd ca exem$lu coo$erarea dintre ,>I i

    instituiile statului rom"n.

    &stfel@ n iulie 211@ o reea format din a$roximativ 1 de $ersoane care se

    ocu$a cu infraciuni de ti$ informatic i care a $guit n %ur de 1. de $ersoane 9se

    ve5iculau sume ce a%ungeau la ordinul zecilor de milioane de dolari) a fost

    destructurat $rin coo$erarea dintre autoritile rom"ne i cele americane.

    25tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    25/88

    Criminalitatea informatic

    ") Tipuri de infrac iuni informatice i miloace de s%v-r ire

    Bn !om"nia exist n $rezent mai multe reglementri $rivind criminalitatea

    informatic. &ceste reglementri sunt cu$rinse n legi s$eciale care reglementeaz

    diferite fa$te n legtur cu sistemele informatice sau societatea informa ional n

    ansamlul ei.

    Consider im$ortante $entru lucrarea de fa urmtoarele $revederi legaleA

    egea nr. 3/

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    26/88

    Criminalitatea informatic

    egea nr 12

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    27/88

    Criminalitatea informatic

    ) 0rin P$relucrare automatE a datelor se n elege $rocesul $rin care datele dintr?un

    sistem informatic sunt $relucrate $rin intermediul unui $rogram informatic.c) 0rin P$rogram informaticE se n elege un ansamlu de instruc iuni care $ot fi

    executate de un sistem informatic n vederea o inerii unui rezultat determinat.d) 0rin Pdate informaticeE se n elege orice re$rezentare a unor fa$te@ informa ii sau

    conce$te ntr?o form care $oate fi $relucrat $rintr?un sistem informatic.e) 0rin Pfurnizor de serviciiE se n elegeA orice $ersoan fizic sau %uridic ce ofer utilizatorilor $osiilitatea de a comunica

    $rin intermediul sistemelor informatice. orice alt $ersoan fizic sau %uridic ce $relucreaz sau stoc5eaz date

    informatice.f) 0rin Pdate referitoare la traficul informa ionalE se n elege orice date informa ie

    referitoare la o comunicare realizat $rintr?un sistem informatic i $roduse deacesta@ care re$rezint o $arte din lan ul de comunicare@ indic"nd originea@

    destina ia@ ruta@ ora@ data@ mrimea@ volumul i durata comunicrii@ $recum i ti$ul

    serviciului utilizat $entru comunicare.g) 0rin Pdate referitoare la utilizatoriE se n elege orice informa ie care $oate duce la

    identificarea unui utilizator@ incluz"nd ti$ul de comunica ie i serviciul folosit@

    adresa $o tal@ adresa geografic@ numere de telefon sau alte numere de acces i

    modalitatea de $lat a serviciului res$ectiv@ $recum i orice alte date care $ot

    conduce la identificarea utilizatoruluiR5) 0rin Pmsuri de securitateE se n elege folosirea unor $roceduri@ dis$ozitive sau

    $rograme informatice s$ecializate@ cu a%utorul crora accesul la un sistem

    informatic este restric ionat sau interzis $entru anumite categorii de utilizatori.

    0rin Pmateriale $ornografice cu minoriE se n elege orice material care

    $rezint un minor av"nd un com$ortament sexual ex$licit sau o $ersoanma%or care

    este $rezentat ca un minor av"nd un com$ortament sexual ex$licit ori imagini care@

    de i nu $rezint o $ersoan real@ simuleaz@ n mod crediil@ un minor av"nd un

    com$ortament sexual ex$licit.

    8e asemenea@ n sensul $rezentei legi@ ac ioneaz fr dre$t $ersoana care se

    afl ntr?una din urmtoarele situa iiA

    a) nu este autorizat@ n temeiul legii sau al unui contractR) de$ e te limitele autorizriiR c) nu are $ermisiunea din $artea $ersoanei fizice sau %uridice com$etente@ $otrivit

    legii@ s acorde@ de a folosi@ administra sau controla un sistem informatic@ ori de a

    1/

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    28/88

    Criminalitatea informatic

    desf ura cercetri tiin ifice sau de a efectua orice alt o$era iune ntr?un sistem

    informatic.

    ".1. !ccesul ilegal la un sistem informatic.

    egea 11

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    29/88

    Criminalitatea informatic

    *uiectul activ. 0oate fi orice $ersoan41rs$unztoare $otrivit legii

    $enale@textul legii ne$revz"nd o calitate s$ecial $entru acesta.

    0artici$a ia la aceast infrac iune este $osiil n toate formele saleA coautorat@

    instigare sau com$licitate.*uiectul $asiv. ste re$rezentat de orice $ersoan fizic sau %uridic

    de intoare de dre$t a unui sistem informatic@ sau $ro$rietar a unor date informatice@

    accesate ilegal. 0oate exista i un suiect $asiv colectiv@ alctuit dintr?o mul ime de

    $ersoane fizice sau %uridice@ atunci c"nd accesul n sistemul informatic genereaz n

    mod automat accesul ilegal n alte sisteme similare interconectate cu $rimul.

    0oate exista c5iar i un suiect $asiv secundar@ n cazul n care datele

    informatice vizate de accesul ilegal se refer la o $ersoan@ alta dec"t de intorul dedre$t al res$ectivului sistem informatic.

    ".1.'. Con inutul constitutiv.

    a) 0atura o*iectiv%.lementul material. *e materializeaz $rin accesarea unui sistem informatic

    frdre$t.

    0rin acces se n elegeintrarea n tot sau numai ntr?o $arte a sistemului

    informatic.

    Bn cea mai sim$l form@ $rin acces fr dre$t la un sistem informatic@se

    n elegeinterac iunea f$tuitorului cu te5nica de calcul vizat $rin intermediul

    ec5i$amentelor sau com$onentelor sistemului de calcul vizat.#ot acces ilegal n form sim$l exist i n cazul n care intrusul@ mani$ul"nd

    $ro$riile ec5i$amente $eriferice@ de la distan gse te i utilizeaz o cale extern de

    intrare ntr?un alt sistem de calcul.

    Tipuri de infrac iuni care se s%v-r esc prin accesul ilegal la un sistem

    informatic2

    Atacuri prin parol. Spargerea parolelor e re ea .0entru sv"r irea acestui ti$ de infrac iunie 5ac;erul folose te un atac $rin for

    urt m$otriva unei aze de date cu $arole statice din =nix. 0entru a realiza acest

    ti$ de infrac iune 5ac;erul $oate folosi un $rogram gratuit care g5ice te o $arol

    de 1 caractere n maximum 1 zile. 8u$ o inerea $arolei 5ac;erul va

    folosi$arola res$ectiv $entru a intra n server i a co$ia fi ierul Petc

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    30/88

    Criminalitatea informatic

    8u$ ce intr n $osesia unei co$ii a fi ierului 5ac;erul $oate g5ici i celelalte

    $arole.

    Cea mai un metod de $rotec ie m$otriva unui astfel de atac este camuflarea

    fi ierului cu $arole@ astfel 5ac;erul nu mai $oate accesa $arolele n sine. Atacurile e acces liber.

    &ceste ti$uri de atac a$ar n cazul sistemelor de o$erare care ncor$oreaz

    mecanisme de lier acces. 8e exem$lu@ n cazul sistemelor de o$erare =nix@

    utilizatorii $ot crea fi iere gazd cu acces lier 9trusted 5ost files)@ care includ

    numele 5ost?urilor sau $arolele de unde un utilizator $oate o ine acces la sistem

    fr $arol. 0entru a se conecta la un astfel de sistem@ utilizatorul treuie s

    foloseasc doar comanda rloginsau alt comand asemntoare cu argumentele

    cores$unztoare. =n 5ac;er $oate o ine u or controlul extins asu$ra sistemului.

    l treuie doar s g5iceasc numele unui sistem cu acces lier sau o comina ie

    5ost S nume utilizator. Atacurile care e!ploateaz slbiciunile te"nologice.

    ,iecare sistem de o$erare are $unctele sale slae@ dar $roailitatea ca un 5ac;er

    s detecteze astfel de $uncte slae este destul de redus. 8e exem$lu@ o versiune

    recent a $rodusului -icrosoft Internet Information *erver con inea o eroare cu

    $oten ial de distrugere a sistemului. *istemul ar fi cedat dac 5ac;erul ar fi

    introdus n ro:ser?ul su un anumit =! unic@ cu multe cifre@ dar $entru c

    =!?ul este foarte lung i unic $entru fiecare sistem n $arte@ $roailitatea ca un

    5ac;er s ex$loateze aceste defecte este foarte redus. Atacurile care e!ploateaz bibliotecile parta#ate.

    ( iliotec $arta%at re$rezint un set de func ii?$rogram comune@ $e care

    sistemul de o$erare le ncarc ntr?un fi ier !&-@ la cererea fiecrui $rogram.

    Kac;erul nlocuie te deseori $rogramele din iliotecile $arta%ate cu noi $rograme

    care servesc sco$urilor $ro$rii. Atacurile prin eturnarea $CP % Protocolul e Control al $ransportului&.

    Cea mai $ericuloas amenin are la adresa serverelor conectate la internet este

    deturnarea #C0. 0rin deturnarea #C0 5ac;erul are acces la re ea $rin for area

    acesteia s acce$te $ro$ria lui adres I0@ ca adres de re ea crediil@ i nu $rin

    tentative re$tate de a testa mai multe adrese I0 $"n la gsirea celei $otrivite.Ideea care st la aza acestui atac@ este aceea c 5ac;erul do"nde te controlul

    unui calculator conectat la re eaua int@ a$oi deconecteaz calculatorul de la re ea

    i face serverul s cread c 5ac;erul a luat locul 5ost?ului real. 'eturnarea sesiunii.

    1+

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    31/88

    Criminalitatea informatic

    0entru a sv"r i aceast infrac iune informa ional@ intrusul gse e o conexiune

    existent ntre dou calculatoare 9de oicei un server i un client)@ iar a$oi $rin

    $enetrarea unor routere ne$rote%ate sau a unor fire:all?uri necores$unztoare@

    intrusul detecteaz numerele de secven im$ortante 9numerele adreselor #C0

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    32/88

    Criminalitatea informatic

    momentul n care fa$ta s?a materializat. 0entru ce?l de?al doilea caz de acces fr

    dre$t treuie demonstrat for area msurilor de securitate 42.

    *) 0atura su*iectiv%.Infrac iunea de acces neautorizat se comite doar cu inten ie direct sau cu inten ie

    indirect.

    ".1.' 4orme. Modalit% i. Sanc iuni i aspecte procesuale.

    a) 4orme. &ctele $regtitoare@ sunt $osiile dar nu sunt incriminate.Consumarea acestei infrac iuni se realizez c"nd intrusul ac ioneaz asu$ra

    msurilor de securitate@ indiferent dac a reu it sau nu s le neutralizeze.*) Sanc iune.

    0edea$sa $rinci$al $entru aceast infrac iune este nc5isoarea de la luni la 3 ani

    sau amenda.

    42Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1/.

    2

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    33/88

    Criminalitatea informatic

    "." Interceptarea ilegal% a unei transmisii de date informatice.

    8efini ie. Constituie infrac iune@ interce$tarea fr dre$t@ a unei transmisii de

    date informatice care nu este $ulic@ care este destinat unui sistem informatic@

    $rovenind dintr?un asemenea sistem sau se efectueaz n cadrul unui sistem

    informatic43.( modalitate asimilat acestei infrac iuni o constituie interce$tarea@ fr dre$t@

    a unei emisii electromagnetice $rovenite dintr?un sistem informatic ce con ine date

    informatice care nu sunt $ulice.

    ".".1 /*iectul infrac iunii.

    !ela iile sociale referitoare la telecomunica ii i comunica iile informatice

    constituie n cazul acestei infrac iuni oiectul %uridic s$ecial.

    (iectul material este re$rezentat de fluxul de $ac5ete informatice@ care sunt

    trans$ortate de la un ec5i$ament de calcul ctre altul sau n interiorul aceluia i sistem

    informatic@ i s$re care se ndrea$t interesul f$tuitorului.

    "."." Su*iec ii infrac iunii

    *uiectul activ $oate fi orice $ersoan ca$ail s ras$und $enal $entru

    ac iunile sale. Bn cazul infrac iunii de interce$tare ilegal a unei transmisii de date

    informatice@ f$tuitorul treuie s foloseasc anumite ec5i$amente electronice

    destinate incerce$trilor 9n domeniul I#)@ fr ca de inerea unor cuno tiin e s$ecifice

    s $rezinte vreo relevan .

    *e $une $rolema@ cine ar fi aceste $ersoane interesate s interce$teze anumite

    transmisii informaticeT &stfel de $ersoane interesate ar $utea fi c5iar cuno tinte alevictimei. 8e exem$lu@ eful acesteia care este intresat s afle dac victima transmite

    documente clasificate $rin sistemul de email al com$aniei.

    0artici$a ia n cadrul acestei infrac iuni@ este $osiil n toate formele saleA coautorat@

    instigarea sau com$licitate.

    *uiectul $asiv este $ersoana fizic sau %uridic de intoare de dre$t a unui

    sistem informatic ori a com$onentelor de legtur ntre dou sisteme informatice.

    43egea nr. 11

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    34/88

    Criminalitatea informatic

    ".".' Con inutul constitutiv

    a) 0atura o*iectiv%

    lement material. Interce$tarea re$rezint ac iunea $rin care se ca$teaz cu

    a%utorul unui dis$ozitiv electronic im$ulsurile electrice@ varia iile de tensiune sau

    emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic.Interce$tarea $ac5etelor@ este o infrac iune foarte dificil de realizat dar@

    re$rezint@ de asemenea@ o amenin are serioas la adresa comunica iilor $rin internet.

    0entru a $reveni aceast infrac iune@ administratorii $ot folosi un sistem cu $arol

    unic. &cest ti$ de sistem@ furnizeaz unui utilizator urmtoarea $arol de intrare@ de

    fiecare dat c"nd un utilizator iese din sistem. 8e i acest ti$ de securizare $oate

    ngreuna interce$tarea unei re ele nesecurizate@ re eaua rm"ne vulnerail la atacuri

    dac nu sunt cri$tate i semnate fluxurile de date.&tacurile sunt de dou feluri44A

    atacuri $asive@ n cadrul crora intrusul PoservE informa ia care trece $rin canal@

    far s interfereze cu fluxul sau con inutul mesa%elorR atacuri active@ n care intrusul se anga%eaz fie n furtul mesa%elor@ fie n

    modificarea@ reluarea sau inserarea de mesa%e false@ etc.

    Tipuri de infrac iuni (n cadrul c%rora se folose te interceptarea ilegal% a

    unei transmisii ilegale de date2

    1. Cel mai simplu atac )ac*er4/. Bn cazul acestui atac@ 5ac;erul efectueaz atacul

    #C0ucure ti@ 14@$.22.4/0. 7lander@ o$. cit@ $.24+.

    22

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    35/88

    Criminalitatea informatic

    orice informa ie transmis serverului de ctre sistemul de comunica ie@ inclusiv

    fi ierele $arol@ nume de login sau orice alte informa ii transmise $rin re ea. 2. Atacurile active prin esincronizare. ( conexiune #C0

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    36/88

    Criminalitatea informatic

    Interce$tarea informatic se $oate realiza n dou moduriA fie direct $rin

    interac iunea f$tuitorului cu sistemul informatic@ fie indirect 9de la distan ).

    Bn cazul interce$trii directe@ f$tuitorul treuie s ai acces la com$onentele

    externe ale sistemului informatic 9caluri@ comutatoarea@ routere@ com$utere@ etc.). 8eexem$lu@ n cazul unei re ele locale &@ intrusul $oate interce$ta acest re ea du$

    ce se conecteaz fizic la traseul de calu al re elei vizate@ $rin sec ionarea firelor i

    legarea acestora cu calul conectat la $ro$riul com$uter unde va rece$ iona fluxul de

    date informatice.

    Bn cazul interce$trii indirecte 9de la distant)@ intrusul va folosi unele a$lica ii

    s$ecializate 9numite PsniffereE S Pa mirosiE) care sunt ca$aile s monitorizeze

    traficul $ac5etelor dintr?o re ea i s salveze datele care $rezint interes su forma unor fi iere de ti$ log. Bn general@ sniffer?ele sunt utilizate de administratorii de re ea

    $entru realizarea analizei de trafic n cadrul unei re ele n sco$ te5nic@ de mentenan .

    &cestea sunt folosite i de administratorii re elelor unor institu ii $entru monitorizarea

    comunica iilor@ cu sco$ul de a $rent"m$ina scurgerile de informa ii.

    /. Sistemul Carnivore4'. &$lica ia Carnivore@ este un $rogram controversat dezvoltat

    de ctre >iroul ,ederal de Investiga ii al *=&@ menit s faciliteze agen iei accesul

    la activit ile informatice desf urate de $oten ialii infractori 4+. *istemul Carnivore

    a fost folosit de ,>I $"n n anul 2/ c"nd a fost nlocuit cu un sistem comercial.

    Carnivore@ a re$rezentat cea de?a treia genera ie de $rograme i a$lica ii de

    su$raveg5ere electronic folosite de ,>I. Informa ii des$re $rima versiune nu au

    fost date niciodat $ulicit ii@ iar cea de?a doua versiune se numea (mnivore.

    (mnivore a fost creat s$ecial $entru su$raveg5erea traficului de mesa%e de $o t

    electronic ce a%ungeau $rintr?un anumit I*0 i ca$turarea acestora n func ie de

    emitent. &$lica ia (mnivore a fost aandonat n anul 1 n favoarea unui

    sistem mult mai com$lex@ intitulat 8ragonHare *uite@ care $ermitea ,>I s

    reconstituiasc mesa%e de email@ fi iere descrcate de $e internet i $agini He. *uita de $rograme 8ragonHare era alctuit dinA? Carnivore S un $rogram ce ca$ta informa ii? 0ac5eteer S a$lica ie de reasamlare a $ac5etelor de re ea ca$tate ? Coolminer S a$lica ie de analiz a informa iilor ca$tate 0rogamul Carnivore@ $e aza datelor furnizate de ,>I s?a constatat c este un

    Pac"et Sniffer 9Interce$tor de $ac5ete de re ea) mai evoluat.

    4'0. ird, Internet ? G"i comple e utilizare@ d. Corint@ >ucure ti@ 24@ $.332.4+Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1+.

    24

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    37/88

    Criminalitatea informatic

    =nPac"et Sniffereste un $rogram $e care l folosesc administratorii de re ea@

    cu sco$ul de a monitoriza activitatea ec5i$amentelor i a traficului derulat n

    cadrul re elei la care este conectat.=nPac"et Sniffer$oate fi setat s o$ereze n dou moduriA nefiltrant Sn acest

    mod@ $rogramul nregistreaz toate $ac5etele de date din re eaua la care este

    conectat sau filtrant S ca$teaz doar acele $ac5ete care con in date de interes.C"nd un utilizator se conecteaz la internet@ n mod oligatoriu el se altur

    unei re ele coordonate de un I*0. &ceast re ea va fi la r"ndul su conectat la alte

    re ele deservite de al i I*0?i ti. =n eventual sniffer care ar $utea rula $e serverele

    I*0?ului va $utea monitoriza activitatea utilizatorului astfelA ce $agini au fost

    vizitate i ce con inut a fost vizualizat $e res$ectivele $agini@ cror adrese le?a fost

    ex$ediat un mesa% de e?mail@ con inutul mesa%elor transmise de ctre utilizator@

    con inutul descrcat din internet@ dac se folosesc a$lica ii audio?video sau de

    telefonie i cine viziteaz $agina de He a utilizatorului.. anala tastatur S aliata s$ionilor.4 0entru a accesa un sistem informatic@

    $ersoanele interesate au la dis$ozi ie o nou metod foarte ingenioas.0otrivit cercettorilor de la >er;le7@ =niversitatea California@ o sim$l

    nregistrare a sunetelor $roduse de tastatur $oate fi folosit $entru a descifra

    textul scris de utilizator@ indiferent c este vora de o $arol@ de un mail sau de un

    secret de stat.x$er ii n com$utere@ din cadrul universit ii@ au nregistrat tim$ de 1 minute

    sunetele $roduse de o tastatur. ,i ierul audio care a rezultat n urma nregistrrii a

    fost introdus ntr?un calculator i Pdecri$tatE cu a%utorul unui soft:are s$ecial. Bn

    urma acestui ex$eriment ex$er ii au reusit s recu$ereze caracterele scrise de

    utilizator n $ro$or ie de N. &sta nseamn c textul a $utut fi dedus fr nicio

    $rolem@ c5iar dac mai li$sea c"te o liter la c"teva cuvinte.Cercetri asemntoare au fost facute i de ctre doi ex$er i I>-A !a;es5

    &gra:al i 8imitri &sonov. &ce tia au reu it s descifreze doar +N din

    caracterele introduse. Bn acest caz@ studiul a fost fcut doar $e o singur $ersoan

    care a utilizat aceia i tastatur@ cu a%utorul unui algoritm azat $e un text cunoscut

    i a unei mostre de sunet cores$unztoare.*$re deoseire de cercetrile fcute de I>-@ $rogramul de decri$tare folosit

    de cercettorii de la >er;el7 descifreaz scrisul indiferent de stilul de tastare

    folosit de diver i utilizatori i filtreaz fr $roleme zgomotele de fond din

    45tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    38/88

    Criminalitatea informatic

    nc$ere./ &ceasta nsemn c utilizatorul nu $rea are la dis$ozi ie metode de

    $rotec ie@ n cazul n care cineva se 5otr te s?i PasculteE sunetele tastaturii de la

    distan . *ingura modalitate de $rotec ie m$otriva acestei infrac iuni ar fi o

    camer izolat fonic@ fr ferestre 9deoarece exist dis$ozitive care nregistreazsunetele dintr?o nc$ere analiz"nd vira ia ferestrelor).

    '. Securitatea raia iilor . #oate ec5i$amentele care func ioneaz $e az de energie

    electric $roduc energie electric@ emis $rin semnale electromagnetice

    necontrolaile@ transmisiile $rin aer@ ca undele radio@ sau de?a lungul firelor sau

    materialelor conductiile ca orice curent electric. &ceaste radia ii de la

    calculatoare sau de la calurile de comunica ii $ot fi $urttoare de informa ii@ ce

    $ot fi extrase de ctre $ersoane interesate din afar@ du$ o analiz mai s$ecial.

    0rotec ia ec5i$amentelor de $reluare automat a datelor@ utilizate $entru

    informa iile s$eciale m$otriva riscului generat de $ro$riile lor radia ii@ este una

    dintre cele mai dificile $roleme $use n fa a agen iilor s$ecializate.

    0rotec ia radia iilor nu este o $rolem a utilizatorilor finali i nici a $ersonalului

    cu atriu ii n cadrul sistemelor@ dar este foarte im$ortant ca ace tia s

    con tientizeze efectele unor astfel de $rocese.Qgomotele $roduse de func ionarea sistemelor informatice se numesc Pradia ii

    acusticeE. Bn $aralel cu aceste Pradia ii acusticeE sistemele electromagnetice maifurnizeaz n mediul ncon%urtor i Pradia ii electrice sau electomagneticeE.

    Bn general@ com$lexitatea radia iilor emise de ec5i$amente de$inde de felul lor

    i de mediul n care se utilizeazA /1

    c5i$amentele $eriferice@ n s$ecial im$rimantele i a$aratura video@ emit semnale

    $uternice@ fr zgomote@ ce $ot fi u or P$erce$uteE de la distan R *emnalele $roduse de unitatea central de $reluare sunt mult mai com$lexe i mai

    greu de descifrat. 8e asemenea@ zonele aglomerate cu multe ec5i$amente video i

    im$rimate@ cum sunt oficiile de calcul@ $roduc semnale sesizaile mai greu@ dar nuim$osiil de descifrat@ $rin PcitireaE unora ditre ele@ cele care $rezint interes

    $entru atacatoriR -odul n care un ec5i$ament anume $roduce radia ii de$inde@ n mare $arte@ de

    msurile de $rotec ie ncor$orate n fazele de $roiectare@ farica ie@ instalare i

    utilizare ale res$ectivului ec5i$amentR 8e regul radia iile de la un ec5i$ament de irou $ot fi detectate de la o distan

    de $"n la 1 de metri@ de i exist i numeroase exce$ ii.

    /5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    39/88

    Criminalitatea informatic

    0entru a $rent"m$ina sau $entru a diminua $ericolul radia iilor s?au creat

    ec5i$amente s$eciale@ des$re care n literatura de s$ecialitate s?au scris urmtoareleA

    exist o deoseit $reocu$are n domeniul $romovrii i comercializrii a$araturii

    de distrugere a radia iilor necontrolate ti$ #-0*#. Bn -area >ritanie a fost

    foarte mediatizat desco$erirea unui cercettor care a demonstrat c oricine

    dis$une de un a$arat # cu anumite modificri ar $utea citi ecranul unui com$uter

    de la o distan de 1/ ;mR semnalele care $ot fi interce$tate sunt doar cele care se transmit la un moment dat.

    0entru a detecta $arolele@ care sunt date cu regim s$ecial@ treuie urmrite toate

    radia iile@ ceea ce ar $resu$une un mare consum de tim$ i de resurse. $entru a o ine un semnal o$tim@ e nevoie ca atacatorii s se situeze la o distan

    o$tim@ care s le $ermit efectuarea cu succes a interce$trii. ,enomenul ca$trii radia iilor necontrolate nu este foarte u or de realizat. &cest

    lucru $resu$une nalte cuno tin e te5nice@ ec5i$amente scum$e@ tim$ i ans@ dar

    i ex$unerea $ersoanei care interce$teaz la un mare risc 9n cazul n care e vora

    de o interce$tare ilegal).( cerin ca intererce$tarea s fie considerat ilegal@ este aceea c f$tuitorul

    s fi ac ionat fr dre$t. &ctul va fi legitim dac $ersoana care $rocedeaz la

    interce$tareA are dre$tul de a dis$une de datele cu$rinse n $ac5etele de transmisieR dac ac ioneaz n aza unui contract@ la comanda sau autoriza ia $artici$an ilor la

    $rocesul de comunica ieR dac@ $e fondul unei dis$ozi ii legale s$ecifice@ su$raveg5erea este autorizat n

    interesul securit ii na ionale sau $entru a $ermite serviciilor s$eciale ale statului

    s aduc la lumin infrac iuni grave.

    (rice ac iune care se situez n afara celor de mai sus sau de$ este termenii

    de legitimitate va fi considerat n mod automat ca fiind fr dre$t.

    3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat const n

    interac iunea f$tuitorului cu cile $rin care se realizeaz comunica iile.

    =rmarea imediat o constituie tocmai starea de $ericol@ de amenin are@ $entru

    valoarea social $e care legea $enal o a$r.

    Bntre activitatea f$tuitorului i urmarea $rodus treuie s existe o legtur de

    cauzalitateR aceast legtur rezult din materialitatea fa$tei.

    *) 0atura su*iectiv%

    2'

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    40/88

    Criminalitatea informatic

    Inten ie direct%. &ceast infrac iune se comite doar cu inten ie direct. 8in

    analiza elementului material al laturii oiective@ constatm c este im$osiil ca

    f$tuitorul@ $revz"nd rezultatul ac iunii sale@ s ca$teze $ac5etele de date ale unei

    comunica ii ntr?un sistem informatic@ fr s urmreasc acest lucru@ acce$t"nd doar$osiilitatea $roducerii rezultatului.

    ".".+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.

    4orme. &ctele $regtitoare sunt $osiile@ dar nu sunt incrimante. &numite acte

    $regtitoare sunt incriminate ca infrac iuni de sine stttoare cum ar fi S accesul ilegal

    la un sistem informatic sau S o$era iuni ilegale cu dis$ozitive sau $rograme

    informatice. #entativa se $ede$se te 9art. 4' din lege).

    Consumarea acestei infrac iuni se realizeaz n momentul interce$trii fr

    dre$t a unei transmisii de date informatice sau a emisiei electromagnetice a uneie din

    com$onentele sistemului informatic.

    Modalit% i. Infrac iunea studiat $rezint dou modalit i normative@ res$ectiv

    interce$tarea unei transmisii de date i ca$tarea emisiei electromagnetice radiante.

    Sanc iuni si aspecte procesuale. 0entru amele forme ale infrac iunii@ $edea$sa

    $rinci$al este nc5isoarea de la 2 la ' ani.

    2+

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    41/88

    Criminalitatea informatic

    ".'. !lterarea integrit% ii datelor informatice.

    ".'.1.Con inut legal

    Constituie infrac iunea $revzut de art. 44 alin 91) /2 fa$ta de a modifica@

    terge sau deteriora date informatice ori de a restric iona accesul la aceste date@ fr

    dre$t.

    ( modalitate agravant a acestei infrac iuni o constituie transferul neautorizat

    de date ntr?un sistem informatic.

    Constituie o modalitate asimilat a fa$tei $revzute n alin. 92)@ $otrivit alin.

    93)@ transferul neautorizat de date dintr?un mi%loc de stocare a datelor informatice.

    ".'.". /*iectul infra iunii

    a) biectul #uriic special.ste re$rezentat de fascicolul de rela ii sociale care iau

    na tere n %urul datelor i informa iilor stocate sau tranzitate n form electronic. Interesul %uridic $rote%at@ va fi acela al $ro$rietarului sau de intorului de dre$t al

    datelor informatice $entru ca acesta s fie n msur s dis$un efectiv de

    res$ectivele informa ii /3.

    ) biectul material.ste format din entit ile materiale numite date informatice.

    &cestea sunt formate dintr?un numar de i i 9engl. inar7 digit)@ denumit octet 9 +

    iti formeaz un octet). *istemul inar folose te doar dou cifre simolice@ PE i

    P1E@ $entru re$rezentarea fizic a informa iei@ care@ la nivelul de az al sistemului

    de calcul@ re$rezint varia ia controlat a tensiunii energiei electrice trans$ortat

    $rin fire sau stocat n ci$ul de memorie. a nivelul utilizatorului@ datele sunt

    re$rezentate de caractere alfa?numerice i $rin semne s$eciale cu o anumit

    nsemntate. 0rin deduc ie@ oiectul material ar $utea fi considerat i mediul de stocare $e care se gsesc datele informatice@ res$ectiv Kard8is;@ discuri

    magnetice@ o$tice@ c5i$uri de memorie@ memorii flas5@ etc.

    ".'.'. Su*iectul infra iunii

    *uiectul activ $oate fi orice $ersoan fizic care $oate fi tras la rs$undere

    $otrivit legii $enale. Bn general@ suiectul activ este o $ersoan cu cuno tin e n

    /2&rticolul 32 din noul Cod $enal./3Maxim 5o*rinoiuS(nfrac iuni in omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1'.

    2

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    42/88

    Criminalitatea informatic

    domeniul calculatoarelor sau al electronicii@ de i exist cazuri izolate n care acest

    as$ect nu are nicio relevan .

    0artici$a ia este $osiil n toate formele saleA coautorat@ instigare sau

    com$licitate.*uiectul $asiv al infrac iunii este $ersoana fizic sau %uridic de intoare de

    dre$t a datelor i informa iilor care constituie oiectul material al infrac iunii.

    ".'.+ Con inutul constitutiv

    a) 0atura o*iectiv%lementul material.Bn cazul acestei infrac iuni elementul material se realizeaz

    $rin mai multe ac iuni alternative de a modifica@ terge sau deteriora date

    informatice@ de a restric iona accesul la date ori de a transfera data fr autorizare.&ctele $rin care se realizeaz elementul material al infrac iunii im$lic efecte

    negative asu$ra strii datelor@ mai ales n ceea ce $rive te ca$acitatea lor de a

    func iona n maniera n care o $ersoan s $oat dis$une de ele. 8eci@ sunt excluse

    modificrile@ tergerile etc. care nu au asemenea consecin e@ adic@ s$re exem$lu@

    care merg $"n la a $erfec iona $rogramul sau datele din $unct de vedere al

    finalit ii lor suiective. /4

    0rin PmodificareE se n elege ac iunea f$tuitorului de a introduce noi secven e

    sau de a terge anumite $or iuni ale datelor informatice ce au ca rezultat noi date@

    diferite de cele ini iale i neconforme cu valoarea de adevr $e care ar treui

    acestea s le re$rezinte.0rin P tergereE se n elege ac iunea $rin care se elimin@ n tot sau n $arte@

    re$rezentri inare a datelor informatice vizate din medii de stocare de ti$

    Kard8is;@ C8@ flo$$7?dis;@ memor7?stic;@ etc.@ ceea ce conduce im$licit la

    dis$ari ia datelor res$ective. tergerea de date@ ec5ivaleaz oarecum cu

    distrugerea de oiecte materiale//

    . 0rin tergerea re$rezentrilor inare se n elege modificarea valorilor de PE i P1E@ res$ectiv $roducerea de modificri asu$ra

    tensiunilor cores$unztoare.#reuie s$ecificat ns c datele informatice terse nu sunt ntodeauna

    eliminate 9 terse definitiv). Cel mai adesea datele informatice sunt terse $rin

    executarea unei comenzi de ti$ delete sau format. 8ar@ n acel moment@ datele S

    care sunt organizate n calculator su form de fi iere S vor continua s existe fizic

    /4

    0. Vasiu 8(nformatica #uriic i rept informatic/ d. &lastr@ Clu%?a$oca@ >ucure ti@ 22@ $.1.//Idem@ $.11.

    3

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    43/88

    Criminalitatea informatic

    n mediile de stocare@ ns sistemul va trata res$ectivele loca ii dre$t PliereE

    $entru viitoarele su$raim$rimri. &stfel@ $"n c"nd sistemul nu va ocu$a loca iile

    res$ective cu alte informa ii@ datele ini iale vor $utea fi recu$erate. 0rin PdeteriorareE se n elege alterarea con inutului inar al datelor informatice

    $rin inser ii controlate sau aleatoare de secven e PE i P1E@ astfel nc"t noua

    secven rezultat s nu mai $oat avea un cores$ondent logic n realitate. Bntr?un

    sens mai grav@ $rin deteriorare n elegem distrugerea de date@ care $oate fi

    rezultatul unei atingeri concrete ale unor instala ii informatice $rin acte de

    terorism@ acte s$ecfice de saota%@ elaorate sau foarte sim$le@ $recum i tergerea

    de date cu magne i sau $rin inserarea de $rograme incidente@ ome logice@ etc.0rin Prestric ionarea accesuluiE se n elege o$era iunea $rin care autorul face

    s dis$ar unele date@ fr ca ele s fie n fa$t terse ca rezultat al o$errii unor

    instruc iuni cores$unztoare. 8atele nu mai sunt accesiile $ersoanelor autorizate

    i@ n consecin @ acestea nu se $ot servi de ele. 0entru a restric iona accesul la

    datele informatice@ f$tuitorul exercit una sau mai multe ac iuni asu$ra sistemelor

    de calcul sau asu$ra mediilor de stocare@ astfel nc"t utilizatorul de dre$t s nu le

    mai $oat regsi n forma lor ini ial ori $rin $rocedurile standard de o$erare a

    sistemelor de calcul.0rin Ptransfer neautorizatEse n elege mutarea fr dre$t a re$rezentrii inare

    a informa iilor din mediul de stocare curent $e un alt su$ort de stocare extern sau

    c5iar n interorul aceluia i sistem informatic@ dar n alt loca ie /. 8ac $rin

    transfer se n elege doar o co$iere a datelor@ dintr?un mi%loc de stocare ntr?un alt

    mediu@ nu se $oate vori de o alterare a datelor informatice. Bn cazul unei

    asemenea co$ieri a datelor@ dac f$tuitorul a accesat ilegal datele $e care le

    co$iaz@ sunt ntrunite toate elementele infrac iunii de acces ilegal la un sistem

    informatic.

    Cele mai $ericuloase instrumente care altereaz datele informatice sunt$rogramele de ti$ irus@ ierme sau Cal troian@ care se re$roduc i se $un n lucru

    n alte $rograme sau fi iere de date ca $rograme de distrugere.

    Viru i i viermi informatici. irusul este una dintre cele mai comune riscuri la

    adresa securit ii re elelor de calculatoare.

    =n virus este un $rogram care infecteaz fi iere executaile sau fi iere oiect.

    /Maxim 5o*rinoiuS(nfrac iuni 0n omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.1+2.

    31

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    44/88

    Criminalitatea informatic

    (rice $rogram care se multi$lic fr acordul utilizatorului $oate fi catalogat dre$t

    un virus. Bn mod normal@ un virus se ata eaz de un fi ier n a a fel nc"t de fiecare

    dat c"nd sistemul execut fi ierul infectat@ virusul ruleaz n memorie sau n sistemul

    de o$erare.ta$ele $arcurse de ma%oritatea viru ilor $entru a infecta un sistem informatic sunt

    relativ similare. 8e exem$lu@ un virus sim$lu cu ata are la fi ier va $arcurge urmtorii

    $a i $entru a infecta sistemul informaticA

    0asul 1A mai nt"i este necesar ncrcarea unui fi ier infectat n memoria

    calculatorului. Bncrcarea n memoria calculatorului se $roduce n momentul n

    care utilizatorul execut $rogramul. 8u$ rularea $rogramului@ virusul se

    autoco$iaz n memoria sistemului. 0asul 2A du$ ce virusul se autoco$iaz n memoria calculatorului@ acesta a tea$t

    s fie rulate alte $rograme. 0utem com$ara acest mod de infectare cu virsului

    gri$ei care $lute te n aer i a tea$t o nou gazd. 0asul 3A la rularea unui alt $rogram@ virusul se ata eaz la $rogramul res$ectiv n

    memorie. 8e asemenea@ virusul se ata eaz la co$ia stocat $e disc a $rogramului. 0asul 4A se execut acest $roces $"n la infectarea tuturor $rogramelor din

    calculator sau $"n la nc5iderea calculatorului. a nc5iderea calculatorului@

    acesta va terge virusul din memorie@ da nu i din fi ierele infectate. 0asul /A la re$ornirea calculatorui i la ncrcarea unui $rogram infectat cu virusul@

    acesta infecteaz memoria i i reia ciclul.

    0rintre sim$tomele infectrii cu viru i se numrA ncrcarea $rogramelor

    dureaz mai mult dec"t de oicei@ fi ierele a$ar sau dis$ar@ se sc5im dimensiunea

    $rogramelor@ $e ecran $ot a$rea texte sau oiecte neoi nuite@ unit ile de disc $ar s

    lucreze excesiv@ s$a iul lier de $e disc scade fr nicio ex$lica ie.

    xist mai multe clase de viru i. Clasele de viru i se diferen iaz ntre ele $rin

    metodele diferite de a se re$roduce. Cei mai frecven i i mai intresan i viru i sunt

    viru ii Cal troian@ viru ii de cri$tare $olimorfici i non$olimorfici@ viru ii inviziili@

    viru ii len i@ viru ii retro@ viru ii multi$arti i@ viru ii $rote%a i i viru ii fagi.

    0entru a n elege mai ine cum un virus infectez un $rogram 9fi ier

    executail) avem urmtorul exem$luA

    0asul 1A virusul creeaz un s$a iu de stocare n memorie $entru sine nsu i@ s$a iul

    este situat deasu$ra $rogramului.

    32

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    45/88

    Criminalitatea informatic

    0asul 2A virusul cite te informa ia de antet i o salvez $entru a utiliza ulterior.

    Informa ia de antet con ine lungimea fi ierului@ o valoare a unei sume de verificare i alte informa ii cu $rivire la con inutul fi ierului.

    0asul 3A virusul determin s$a iul care treuie adugat fi ierului $entru a se ata a

    el nsu i. 0asul 4A virusul se ata eaz la $rogram. 8imensiunile sale i varia ia $e care o

    $rovoac acesta n antentul fi ierului re$rezint Psemntura virusuluiE. 0asul /A virusul rescrie informa ia din antet n $rogram i o modific $entru a

    include n aceasta s$a iul su$limentar necesar virusului. 0asul A virusul salveaz $rogramul modificat $e disc.

    &cest exem$lu de virus@ este un virus $arazit. &cest ti$ de virus@ trie te at"ta

    tim$ c"t trie te i fi ierul infectat. 8ac utilizatorul terge fi ierul infectat@ atunci

    acesta terge i virusul. xem$le de viru i care $ot afecta un sistem informaticA

    1irusul Cal $roian.&cest ti$ de virus se ascunde n codul unui fi ier neexecutail

    sau n cazuri mai rare@ c5iar ntr?un fi ier executail $entru a nu fi detectat de

    ma%oritatea $rogramelor antivirus.&cest ti$ de virus intr n execu ie doar du$ ce a trecut cu ine de $rogramul de

    detec ie antivirus. &cest virus@ a$are su masca altor $rograme 9a se vedea

    denumirea) utile sau ca fi iere iliotec n cadrul unui fi ier ar5iv com$rimat. Cea mai un defini ie a acestui ti$ de virus este dat de un 5ac;er care n $rezent

    lucreaz $entru agen ia american &*&. &cesta definea Calul troian ca Pun

    $rogram ostil@ distrugtor al securit ii@ deg5izat n ceva inofensiv@ cum ar fi un

    $rogram de liste de directoare@ un $rogram de ar5ivare@ un %oc sau c5iar un

    $rogram de localizare i distrugere a viru ilorE /'. 1irusul polimorfic. &cest ti$ de virus cri$teaz cor$ul unui virus. 0rin cri$tarea

    virusului@ semntura acestuia este ascuns fa de $rogramele antivirus. 0entru a

    reu i s se $ro$age@ acest virus i decri$teaz mai nt"i $or iunea cri$tat folosind o rutin de decri$tare s$ecial. ( rutin de decri$tare converte te un fi ier cri$tat

    na$oi n starea sa ini ial. &cest ti$ de virus este dificil de detectat de $rogramele

    antivirus deoarece acesta genereaz o rutin de decri$tare com$let nou la fiecare

    infectare a unui nou fi ier executail@ ceea ce genereaz o semntur diferit a

    virusului la fiecare a$ari ie a acestuia. 1iru i invizibili. iru ii inviziili 9stealt5 viruses) i ascund modificrile $e care

    le?au fcut asu$ra $rogramelor sau asu$ra nregistrrilor de oot. &ce tia reu esc

    /'5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    46/88

    Criminalitatea informatic

    s ascund modificrile $rin monitorizarea func iilor sistem@ folosite de sistemul

    de o$erare $entru citirea de fi iere sau sectoare din mediile de stocare i $rin

    falsificarea rezultatelor la a$elarea acelor func ii. 1iru i len i. iru ii len i 9slo: viruses) sunt dificil de detectat deoarece ace tia

    infecteaz doar fi iere $e care sistemul de o$erare le modific sau le co$iaz.

    &ltfel s$us un virus lent infecteaz un fi ier numai c"nd utilizatorul efectueaz

    anumite o$era ii asu$ra acestuia. Comaterea acestui ti$ de virus este dificil. =n

    $rogram de verificare a integrit ii va detecta fi ierul nou a$rut i va semnala

    existen a acestuia utilizatorului. Cu toate acestea@ utilizatorul nu va sus$ecta nicio

    $rolem@ c5iar dac el a fost avertizat@ deoarece noul fi ier a fost creat la

    instruc iunile sale. 1iru ii retro. =n virus retro este un $rogram de calculator care ncearc s

    otruc ioneze func ionarea unui $rogram antivirus $rin atacarea direct a

    acestuia/+. Crearea acestui ti$ de virus nu re$rezint o $rolem $entru creatorii de

    $rograme virus@ deoarece ei au acces la toate $rogramele antivirus de $e $ia . #ot

    ce au de fcut este s studieze $rogramele $e care doresc s le atace $n la

    gsirea unor deficien e $e care creatorii lor nu le?au antici$at. Cel mai cunoscut ti$

    de virus retro@ caut aza de date a antivirusului din calculator i o terge@ astfel

    elimin orice ca$acitate de detec ie a antivirusului. 1iru i multiparti i. iru ii multi$arti i nu infecteaz doar fi ierele executaile@ ci i

    sectoarele de $arti ie oot. &ce ti viru i au fost denumi i astfel deoarece ace tia

    infecteaz calculatorul n mai multe moduri@ n loc de a se limita doar la o anumit

    loca ie $e disc sau la un singur fi ier. C"nd este rulat un $rogram infectat cu un

    virus multi$artit@ virusul afecteaz sectorul de oot al 5ard?discului. 1irusul prote#at. 8enumirea acestui ti$ de virus $rovine din fa$tul c acesta se

    a$r $rin utilizarea unui $rogram s$ecial care face codul virusului mult mai

    dificil de detectat@ dezasamlat i n eles. 1iru i companioni. &ce tia au acest denumire deoarece creeaz un fi ier

    com$anion $entru fiecare fi ier executail infectat de virus. 1iru i fagi. &ce tia sunt viru i clasici@ care modific $rograme sau aze de date n

    moduri neautorizate. 1iermele. iermele Internet 9sau viermele -orris) a fost $rima amenin are viral

    care a afectat internetul. &cest virus afecteaz un sistem informatic $rin crearea

    /+Maxim 5o*rinoiuS(nfrac iuni 0n omenul informatic @ d. C.K. >ec;@ >ucure ti@ 2@ $.11.

    34

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    47/88

    Criminalitatea informatic

    unui numr extrem de mare de co$ii ale lui n memoria calculatorului@ elimin"nd

    toate celelalte $rograme din memoria calculatorului.

    a noi ar o infrac iune de alterare a datelor informatice $rin intermediul

    viru ilor s?a sv"r it n ,acultatea de Kidrote5nic din cadrul =niversit ii Ia i. a 1

    se$temrie 23@ a a$rut tirea c exist un nou virus informatic n !om"nia@ tirea a

    fost $reluat de $e canalele de informa ii externe. 8u$ $ulicarea acestei tiri@

    Com$ania *oft:in@ care se ocu$ cu dezvoltarea de $rograme antivirus@ a reu it s

    identifice sursa acestui virus i a sesizat 8irec ia Feneral de Comatre a Crimei

    (rganizate i &ntidrog din cadrul Ins$ectoratului Feneral al 0oli iei /.

    Bn urma investiga ilor desf urate de 8irec ia Feneral de Comatere a Crimei

    (rganizate i &ntidrog@ a fost identificat numitul C.8.@ de 2/ de ani@ student la cursul

    de -aster al ,acult ii de Kidrote5nic din cadrul =niversit ii Ia i@ care a $reluat un

    virus de $e internet $e care ulterior l?a modificat@ introduc"nd un mesa% n lima

    rom"n@ care con inea cuvinte %ignitoare la adresa unui $rofesor din cardul facult ii

    res$ective.

    & fost efectuat o $erc5ezi ie la domiciliul numitului C.8. i au fost ridicate

    mai multe calculatoare@ disc5ete@ C8?uri@ $recum i alte documente. (fi eri din cardul

    8irec iei Fenerale de Comatere a Crimei (rganizate i &ntidrog au efectuat

    $erc5ezi ii n sistemele informatice ridicate i au identificat $roe im$ortante

    referitoare la activitatea infrac ional comis de sus$ect.

    3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat estere$rezentat de existen a unor date informatice alterate@ care nu mai au valoarea lorini ial.

    8ac ne referim la transferul de date informatice@ urmarea imediat@ o

    constituie@ $e de?o $arte tergerea datelor informatice din loca ia lor im$licit@ astfel

    acestea nu mai exist $entru utilizatorul lor de dre$t i crearea unor co$ii a datelor

    informatice@ $e acela i su$ort de stocare sau $e altul@ extern@ aflat n $osesia

    f$tuitorului.

    egtura de cauzalitate dintre activitatea f$tuitorului i urmarea imediat

    treuie dovedit.

    *) 0atura su*iectiv%.

    /5tt$A

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    48/88

    Criminalitatea informatic

    Inten ie direct% sau indirect%. Infrac iunea de alterare a datelor informatice

    se $oate realiza fie cu inten ie direct fie cu inten ie indirect. 8e cele mai multe ori@

    aceast infrac iune se realizeaz cu inten ie direct.

    ".'.9. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.

    4orme.&ctele $regtitoare sunt $osiile@ dar nu sunt incriminate. =nele acte

    $regtitoare sunt incriminate ca ac iuni de sine stttoare@ cum ar fi art. 42 S accesul

    ilegal la un sistem informatic sau art. 4 S o$era iuni ilegale cu dis$ozitive sau

    $rograme informatice.

    Consumarea infrac iunii se $roduce n momentul n care f$tuitorul a

    modificat@ a ters sau a deteriorat datele dintr?un sistem informatic sau atunci c"nd

    acesta a m$iedicat accesul la aceste date de ctre de intorii de dre$t.

    Modalit% i. Infrac iunea de alterare a datelor informatice $rezint $atru

    modalit i normative res$ectiv modificarea@ tergerea@ deteriorarea sau restric ionarea

    accesului la datele informatice.

    -odalit i agravante ale infrac iuniiA transferul de date dintr?un sistem

    informatic i transferul de date dintr?un mediu de stocare.

    Sanc iuni i aspecte procesuale. 0edea$sa $entru aceast infrac iune este

    nc5isoarea de la 2 la ' ani. 0edea$sa $entru modalit ile agravante este nc5isoarea

    de la 3 la 12 ani.

    &c iunea $enal se $une n mi care din oficiu.

    3

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    49/88

    Criminalitatea informatic

    ".+ 6ertur*area func ion%rii sistemelor informatice

    ".+.1 Con inutul legal.

    egea nr. 11

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    50/88

    Criminalitatea informatic

    $ransmiterea e ate informaticeS se realizeaz de la distan $rin intermediul

    re elelor informatice.

    3rmarea imediat% i leg%tura de cau$alitate. =rmarea imediat const n

    alterarea datelor informatice@ cre"ndu?se $rin aceasta o stare de $ericol.

    *) 0atura su*iectiv%Inten ie direct% sau inten ie indirect%. &ceast infrac iune se $oate comite

    at"t cu inten ie direct@ c"t i cu inten ie indirect.

    ".+.+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale

    4orme. &ctele $regtitoare sunt $osiile dar nu sunt incriminate. xist

    anumite acte $regtitoare care sunt ncriminate ca infrac iuni de sine stttoare@ cumar fiA art. 42 care se refer la accesul ilegal la un sistem informatic@ art 43 care

    incrimineaz interce$tarea ilegal a unei transmisii de date informatice i art 4

    $rivind o$era iuni ilegale cu dis$ozitive sau $rograme informatice. #entativa se

    $ede$se te.

    Consumarea infrac iunii se $roduce n momentul n care sistemul informatic

    func ioneaz defectuos sau se loc5eaz.

    Modalit% i. Sanc iuni i aspecte procesuale. &ceast infrac iune $rezint

    ase modalit iA introducerea@ transmiterea@ modificarea@ tergerea@ deteriorarea sau

    restric ionarea accesului la datele informatice.

    0edea$sa $entru sv"r irea aceste infrac iuni este nc5isoarea de la 3 la 1/ ani.

    &c iunea $enal se $une n mi care din oficiu.

    ".9. /pera iuni ilegale cu dispo$itive sau programe informatice

    ".9.1. Con inutul legal

    Conform art. 4 alin. 91) din legea nr 11

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    51/88

  • 7/25/2019 Licenta-Criminalitatea-informaticaultima1

    52/88

    Criminalitatea informatic

    3rmarea imediat% i leg%tura de cau$alitate . =rmarea imediat const tocmai

    n starea de $ericol creat la adresa datelor@ dis$ozitivelor sau a $rogramelor

    informatice.0eg%tura de cau$alitaterezult din materialitatea fa$tei.

    *) 0atura su*iectiv%&ceast infrac iune se $oate sv"r i doar cu inten ie direct calificat.

    ".9.+. 4orme. Modalit% i. Sanc iuni i aspecte procesuale.

    4orme. Ca i n cazul celorlalte infrac iuni informatice@ actele $regtitoare@

    de i sunt $osiile@ nu sunt incriminate.

    Consumarea infrac iunii se $roduce n momentul comercializrii@ im$ortului@

    distriuirii@ $roducerii sau $unerii la dis$ozi ie a unui $rogram informatic@ av"nd dre$t

    sco$ sv"r irea unei infrac iuni informatice.

    Modalit% i. Sanc iuni i aspecte procesoale. &ceast infrac iune $rezint ase

    modalit i normative i anumeA $roducerea@ v"nzarea@ im$ortul@ distriuirea@ $unearea

    la dis$ozi ie sau de inerea fr dre$t a unui dis$ozitiv@ $rogram informatic a unei

    $arole sau alte date informatice.

    0ede$sa $entru sv"r irea acestei infrac iuni este inc5isoarea de la unu la ani.

    &