Forme ale Criminalitatii Informatice
cuprins
Demers introductiv
Începutul de mileniu ne înfățișează amploarea deosebită a activităților economice ce se desfășoară în statele puternic dezvoltate din Europa, America și Asia.
În acest vast cadru al economiei mondiale care devine tot mai informatizată se dezvoltă și finalizează un număr tot mai mare de afaceri ilegale, cunoscut ca fenomenul criminalitate a afacerilor sau criminalitate a gulerelor albe („White collar criminality”). Acest fenomen s-a dezvoltat profitând și de lipsa unei legislații internaționale armonizate și aduse la nivelul tehnicii actuale, precum și de o ineficace colaborare între state, fenomenul criminalității cu element de extraneitate a surclasat prin întindere și daune produse, criminalitatea în afaceri pe plan național.
Societatea, deși este confruntată cu repercusiunile economice ale criminalității informatice, face uz de calculatoare în aproape toate domeniile, de la controlul traficului aerian și feroviar și circulația autobuzelor până la coordonarea serviciilor medicale și securitatea națională. Cea mai mică dificultate în funcționarea acestor sisteme poate pune viețile în pericol, ceea ce demonstrează incidența lor asupra ființei umane și dependența societății față de informatică.
În Europa se încearcă crearea unui cadru legal adecvat realității sociale, pentru că marele pericol al societății informatice îl reprezintă insecuritatea: Internetul este un instrument formidabil atât pentru cercetări academice, comunicații de diverse tipuri, dar și pentru traficanții de droguri, pentru pervertiți sexuali și pedofili.
România a început alinierea cadrului legal informațional; pe lângă Legea nr. 8/1996 (drepturile de autor și drepturile conexe), completată cu Legea nr. 285/2004, Legea nr. 329/2006 și OUG 123/2005 au mai fost adoptate și:
Legea nr. 455 din 18 iulie 2001 privind semnătura electronică;
Lege nr. 676 din 21 noiembrie 2001 privind prelucrarea datelor cu caracter personal si protecția vieții private în sectorul telecomunicațiilor;
Legea nr. 677 din 21 noiembrie 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date;
Legea nr. 365/2002 privind comerțul electronic, modificată prin Legea 121/2006;
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției
Regulamentul privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții (elaborat de B.N.R. în temeiul art. 23 și al art.50 alin. 1 din Legea 50/1998 privind Statutul Băncii Naționale cu modificările ulterioare și ale art. 63 din Legea nr. 58/1998 cu modificările ulterioare).
Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001
CAPITOLUL I
NOȚIUNI
1.1 Noțiunea de criminalitate în mediul informatic
Calculatoarele au pătruns în activitățile tuturor țărilor, devenind instrumente indispensabile pentru desfășurarea diferitelor activități și alinierea la standardele informaționale internaționale. Apariția Internetului, facilitată de evoluția calculatoarelor și a tehnicilor de interconectare, modifică și mai radical modul în care oamenii vor comunica și vor derula o serie de activități, de la cele comerciale la cele instructiv-educative.
Noua tehnologie a adus mari și numeroase avantaje administrației, afacerilor și chiar particularului însuși.
Conceptul de criminalitate informatică, s-a aflat în obiectul studiilor realizate la nivelul unor instituții internaționale. În Raportul Comitetului European pentru Probleme Criminale se folosește expresia ,,criminalitate legată de calculator” sau ,,criminalitatea informatică”, termeni care nu sunt, însă, general recunoscuți sau acceptați. Grupul de experți reunit în cadrul O.C.D.E. a adoptat în cadrul unui studiu următoarea definiție de lucru: ,,abuzul informatic este orice comportament ilegal sau contrar eticii, ori neautorizat, care privește un tratament automat de date și/sau o transmitere de date”.
Experții au dezbătut intens problema definirii exacte a delictului informatic sau delictului legat de calculator. Unii dintre aceștia au încercat să definească în diferite moduri criminalitatea informatică, pentru a servi studiilor efectuate în domeniu. Astfel s-au reținut următoarele încercări de definire:
,,orice acțiune ilegală în care un calculator reprezintă instrumentul sau obiectul delictului, altfel spus, orice infracțiune al cărei mijloc sau scop este influențarea funcției calculatorului”.
,,orice incident legat de tehnica informatică în care o victimă a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut obține intenționat un profit”.
Dar, după ani de discuții, nu s-a ajuns la stabilirea unei definiții recunoscute internațional, motiv pentru care nu există decât definiții funcționale, ce nu corespund cerințelor de concizie și lipsei de echivoc necesare unei abordări unitare.
Definiția dată de experții O.C.D.E. are inconvenientul de a îngloba și un comportament contrar eticii sau neautorizat, chiar un comportament care nu constituie o infracțiune, în ciuda caracterului incriminabil. Prima dintre definițiile citate mai sus prezintă slăbiciunea că în ultima parte a ei pare să excludă, de exemplu, utilizarea neautorizată de calculatoare, în timp ce în prima parte ar putea include mai multe infracțiuni tradiționale fără vreo legătură strictă cu informatica.
În sfera noțiunii de infracțiune informatică intră numeroase și variate forme de acte delictuale, mai mult sau mai puțin incriminate de unele state-membre, de tip tradițional (precum furtul, frauda, falsurile, etc.), precum și noi tipuri de infracțiuni, specifice acestui domeniu (accesul neautorizat, sabotajul informatic, interceptarea neautorizată, etc.).
1.2 Internet-ul și criminalitatea informatică
Internet-ul reprezintã o „rețea a rețelelor” informaționale care reunește câteva mii de rețele de ranguri diferite ce provin din zeci de țări ale lumii.
Este o rețea virtuală formată dintr-un număr în continuă creștere de rețele locale (Local Area Network-LAN) – publice și private, rețele pe arii extinse (Wide Area Network – WAN), rețele regionale și naționale interconectate. Internet-ul reprezintă cel mai mare cartier al Cyberspace-ului și pune la dispoziția utilizatorilor câteva categorii majore de servicii: World Wide Web-ul, Electronic Mail-ul, Usenet-ul, Internet Relay Chat-ul.
World Wide Web-ul reprezintă o “piață electronică” pentru bunuri, servicii și o vastă gamă de aplicații. Aici, diferiți utilizatori își constituie site-uri, care se prezintă ca niște “vitrine electronice” în Cyberspace.
Electronic mail-ul (prescurtat e-mail), adică “poșta electronică”, este o “fiică” a tradiționalei poște, care dă posibilitatea celor care au acces la Internet să comunice și să transmită, cu o viteză remarcabilă și un cost redus, diverse mesaje (texte scrise, grafică, imagini statice, imagini video) altor utilizatori ai rețelei, indiferent de fusul orar sau de zona geografică unde aceștia se află . La mesajul e-mail transmis utilizatorul poate atașa o fotografie sau un document (de exemplu, un studiu pe care un profesor îl trimite spre publicare la o revistă de specialitate). Este vorba despre un Attached File (fișier atașat), care reprezintă o anexă electronică la mesajul trimis prin e-mail.
Usenet Newsgroups-ul (grupuri de știri Usenet) este constituit, după cum și numele lui o sugerează, din grupuri de știri. Acestea sunt asemănătoare avizierelor dintr-un birou, unde fiecare poate citi anunțurile puse de alții și poate pune el însuși alte anunțuri.
Internet Relay Chat-ul (prescurtat, IRC – discuție în direct pe Internet) este format din mii de “camere de discuții” în care utilizatorii rețelei, tastându-și mesajele, “stau de vorbă”, în timp real, cu un grup de persoane sau cu o altă persoană.
Este indiscutabil faptul că, prin serviciile pe care le oferă, Internet-ul a adus și aduce multiple avantaje cercetării științifice, învățământului, administrației, afacerilor, comunicării inter-umane. Dar, Internet-ul a fost și este pândit de mari pericole care-și află sorgintea în faptul că această rețea, miraculoasă prin beneficiile care le aduce omului, reprezintă în același timp un mediu extrem de favorabil pentru cei care se dedau la comiterea unor fapte indezirabile social, fapte care se pot întinde de la acte teroriste până la hărțuirea sexuală sau diseminarea imaginilor pornografice. Conectându-se la această rețea cu ajutorul unui calculator (pe care a fost instalat în prealabil un program informatic adecvat) și al unui modem, prin intermediul unei simple linii telefonice, orice individ se poate afla la un “click” de crimă. Iar cei interesați de aceasta, acționând și într-un relativ anonimat, n-au întârziat nici o secundă să facă acest pas atât de mic. Mai exact spus, mulți criminali de cele mai diverse tipuri și ranguri și-au mutat imediat (înainte ca sistemele de drept și polițienești să ajungă aici) “afacerile” pe terenul virgin al Internetului, reușind să devină, în foarte scurt timp, mai eficienți ca oricând în desfășurarea acțiunilor lor socialmente periculoase. Deplasarea “afacerilor” criminale pe terenul Internet-ului nu s-a produs întâmplător, ci din rațiuni cât se poate de pragmatice, care țin de faptul că “Această mega-rețea planetară prezintă practic cel puțin trei avantaje de marcă pentru escroci: abolirea distanțelor, costuri minime și o fațadă și mai anonimă”.
Toate serviciile oferite de Internet s-au bucurat și se bucură de o atenție din ce în ce mai mare din partea criminalilor.
World Wide Web-ul este preferat pentru escrocheriile prin site-uri de Web. Infractorii înființează un site, adună bani sau informații de identificare, după care “șterg” site-ul. Un escroc înființează un site pentru a vinde produse la prețuri foarte mici, aproape prea frumoase pentru a fi adevărate. Cumpărătorul plătește, de obicei o sumă mult mai mică pentru un obiect care de fapt costă mult mai mult. Dar, în realitate, acesta primește un obiect care costă de câteva ori mai puțin decât a plătit el. Sau, infractorii înființează site-uri pentru a colecta numere de cărți de credit și alte informații personale de la clienți care sunt încredințați că achiziționează un bun sau un serviciu. În realitate, nu vor primi niciodată produsul sau serviciul comandat. Infractorul, însă, va vinde informațiile altor infractori sau le va utiliza pentru propriile scopuri ilegale.
Electronic mail-ul este utilizat de infractori pentru a-și promova activitatea prin trimiterea de mesaje către mii de adresanți care nu le-au cerut. Practica de a trimite astfel de mesaje se numește Spamming.
La rândul lor, Usenet Newsgroups-urile sunt utilizate pentru a distribui pornografie cu copii sau pentru a pune copii la dispoziția amatorilor de relații sexuale cu aceștia. Hoții le folosesc pentru a face reclamă bunurilor furate, iar escrocii pentru a promova jocuri care asigură câștiguri “garantate” (cum ar fi schema de investiții Ponzi) sau escrocherii de genul scrisorilor în lanț.
Și Internet Relay Chat-ul s-a dovedit un teren fertil pentru activitățile infracționale. Astfel, pedofilii folosesc chat-room-urile pentru a-și povesti aventurile sexuale, pentru a căuta noi victime în rândul copiilor și al adolescenților, pe care, prin discuții îndelungate, caută să-i ademenească la o întâlnire în lumea reală spre a avea relații sexuale cu ei. Escrocii, la rândul lor, caută în chat-room-uri persoane tentate de schemele lor de îmbogățire rapidă sau de “oportunitățile” de afaceri pe care le oferă, iar toate categoriile de infractori interesați pot ține “ședințe” cu complicii lor pe canalele IRC, unde pot comunica, individual sau în grup, fără ca cineva să “vadă” ceea ce își transmit. În condițiile în care, cu mijloace tehnice minime și cheltuieli financiare aproape modice, orice utilizator poate intra în legătură cu rețeaua Internet, pentru a accesa o sumedenie de baze de date din întreaga lume, ne putem aștepta oricând ca un răuvoitor sau bolnav psihic, de oriunde de pe glob, să provoace pagube imense unor indivizi, comunități umane sau chiar state aflate la zeci de mii de kilometri distanță. În Computers Crisis (Computere în criză), un raport al Consiliului Național de Cercetare, se afirmă răspicat că „Teroristul zilei de mâine ar putea fi capabil să provoace daune mai mari cu un keyboard decât cu o bombă”.
Este din ce în ce mai evident că, în zilele noastre, grupările teroriste utilizează tot mai mult Internet-ul pentru a-și atinge scopurile subversive. Majoritatea dintre ele sunt, de altfel, prezente pe Internet. Printre cel mai bine reprezentate sunt mișcările de gherilă latino-americane care dispun de o tehnică informatică de înaltă performanță și, de multe ori, de masive finanțări ce provin din fondurile unor capi ai traficanților de droguri.
Ca toată lumea, de altfel, și organizațiile teroriste utilizează Internet-ul, în primul rând, în calitatea sa de mijloc de comunicare. Prin site-urile pe care și le-au creat pe World Wide Web aceștia își propagă intens ideologiile pe care le-au îmbrățișat, utilizând Internet-ul ca vector principal al legitimării lor ideologice. Un exemplu în acest sens îl reprezintă organizația teroristă Drumul luminos din Peru, care, dispunând de un site pe Web, își promovează propria ideologie extremistă. Interesant este faptul că, așa după cum constata fostul șef al operațiunilor F.B.I., Buck Revell, atâta timp cât mesajele acestor grupări fac numai propagandă pentru ideologia lor, fără să treacă la acțiuni criminale, teroriștii pot desfășura liberi activități, astfel încât Internet-ul a devenit un adevărat „rai” pentru ei.
Surprinzător este faptul că, în ceea ce privește pregătirea și desfășurarea acțiunilor teroriste clasice, dar și a celor de natură informatică, orice individ amator de astfel de „distracții” care posedă un minimum de cunoștințe și de deprinderi pentru a utiliza un computer, un keyboard și un mouse, poate să obțină, de pe Internet, know-how-ul de care are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, ușor identificabile în această rețea, furnizează informații de ultimă oră cu privire la confecționarea bombelor, instrucțiuni privind manipularea substanțelor explozive și rețetele necesare. Pe aceste site-uri pot fi găsite Manualul teroristului și Cartea de bucate a anarhistului, în care este descris cu lux de amănunte modul de construire a mai multor tipuri de bombe.
Totodată, asistăm la o proliferare a atacurilor masive contra elementelor rețelei Internet. Sunt atacați furnizorii de acces la Internet, veritabile noduri fără de care nu ar putea fi posibil să se acceadă în rețea, prin bombardarea unui computer cu mesaje până acesta își “dă duhul”.
Dar cel mai mare pericol îl reprezintă faptul că teroriștii individuali sau grupările teroriste ar putea ataca și penetra rețele de calculatoare importante ale statului.
În condițiile Internet-ului, teroriștii au acum posibilitatea de a lansa atacuri greu detectabile din orice punct al globului. Pot infecta sistemele informatice cu viruși complecși ceea ce ar putea provoca disfuncționalități grave în sisteme.
În principiu, în cazul criminalități în domeniul rețelelor de date, în special în ce privește Internet-ul, se pot distinge infracțiunile care vizează paralizarea lor în întregime, a unor părți ale acestora sau a unor structuri care lucrează cu ele, prin programe virusate sau cu atacuri DDoS prin Hacking.
Atacurile Denial – of Service (DoS) constau în inundarea unei adrese de IP (IP – Internet Protocol – număr de identificare a unui calculator sau alt tip de dispozitiv conectat direct la Internet) cu date, și în consecință, blocarea lui și a legăturii Internet. Cele mai multe atacuri DoS sunt lansate împotriva site-urilor Web, cu scopul de a împiedica vizitarea acestora de către utilizatorii obișnuiți. Un astfel de atac a blocat site-urile Internet Ebay și Yahoo! în februarie 2000, când bombardamentele din partea hackerilor au cauzat prăbușirea respectivelor servere.
În același timp, pot fi lansate și atacuri mai puternice de tipul DoS distribuit (DDoS), care constau în utilizarea mai multor calculatoare pentru un atac DoS. Hackerul comandă mai multe calculatoare pe care le folosește ca platforme de lansare a atacului. Prin această manevră el ridică mult amploarea și intensitatea atacului și, în același timp, își asigură o mai bună protecție a propriei identități.
Organizațiile criminale s-au convertit cu o viteză uimitoare la tehnologiile actuale cele mai sofisticate. Spre exemplu, ele folosesc programele informatice de criptografiere pentru a comunica pe Internet cu o marjă foarte mare de siguranță sau, așa după cum recunoșteau autoritățile columbiene, una dintre noile grupări apărute la Cali, după loviturile date cartelurilor din această zonă, a utilizat Internet-ul pentru a-și extinde și coordonarea traficului de droguri. La rândul lor, „șefii Mafiei italiene, în general inteligenți și abili, au observat deja, sau vor înțelege mai devreme sau mai târziu, enormele posibilități oferite de informatică, de rețele și, mai ales, de Internet”
Comenzile de produse frauduloase de pe Internet cu cărți de credit false sunt, deja, de domeniul trecutului, sau au rămas doar în „grija” infractorilor începători. Întrucât majoritatea magazinelor virtuale cu nume mari au încetat să mai trimită în România produse comandate din țara noastră, datorită faptului că multe cumpărături se făceau cu cărți de credit folosite fraudulos, „specialiștii” români în frauda pe Internet au găsit metode mult mai sigure și mai profitabile de a fura din conturile altora. Acest lucru s-a întâmplat odată cu deschiderea de către Internet a unei noi ere pentru publicitate. Spre exemplu, există companii de publicitate care plătesc deținătorilor de site-uri pentru faptul că aceștia atașează pe site-urile lor un banner al unei firme sau pentru faptul că își afiliază site-ul personal la una dintre companiile specializate în promovarea pe Internet („affiliate”). În ceea ce privește ultima metodă, trebuie precizat faptul că aceste companii plătesc deținătorului site-ului care s-a afiliat și a atașat un spot publicitar o sumă de bani proporțională cu numărul de click-uri de pe banner –ul promoțional instalat pe site-ul acestuia. O astfel de activitate este profitabilă pentru toate părțile și, în același timp, perfect legală. Dar, infractorii români de pe Internet au găsit în această metodă o nouă posibilitate de a-și însuși anumite sume de bani tot cu ajutorul cărților de credit fraudate.
Infractorul se afiliază la mai multe site-uri, de regulă site-uri comerciale, care acordă un procentaj din vânzări celor care au adus cumpărători pentru produsele expuse. Concret, utilizatorul pune un link pe site-ul său. Cum procedează infractorul? Marian Q. un „specialist” din Oradea, explică metoda: „După ce ai pus link-urile pe site-ul tău, te apuci frumos să dai click pe ele. Acestea te duc la site-uri de vânzări de diverse chestii și te apuci să cumperi cu cărți de credit false. De unde procuri aceste cărți de credit? E grija fiecăruia să-și facă rost…și nu e foarte dificil. Astfel, faci cumpărături cât de mult poți, cu adrese de livrare aiurea, căci nu te interesează să primești produsele, ci de data asta doar procentajul din vânzări că doar ești <<affiliate>> … nu ?” Astfel, la sfârșitul lunii, „affiliate”-ul primește prin cec suma ce i se cuvine, sub formă de procente din vânzările realizate prin intermediul său. Spre a nu risca să intre sub incidența Interpol-ului, infractorii români preferă să dea „tunuri” de până la 2.000 de dolari într-o lună (peste această sumă intervine Interpol-ul), apoi să construiască un alt site și să facă o altă afiliere, știind bine că autoritățile din țara noastră, potrivit actualei legislații, nu se pot atinge de ei. „Cel mai mult – se confesează Marian – am scos aproape 2.000 de dolari într-o lună. Dar trebuie să ai cap, pentru că dacă cei cu care ești „affiliate” au cea mai mică bănuială că este un fals, întrerup imediat tranzacția”.
Fără doar și poate, atât criminalii individuali, cât și cei care s-au constituit în bande organizate, nu pot fi lăsați să folosească Internet-ul pentru a-și realiza scopurile infracționale. De aceea, în condițiile unei dezvoltări spectaculoase a Internet-ului și ale proliferării criminalității în această rețea, se impun ca necesare și oportune unele măsuri de prevenire și combatere a acestui fenomen atât de nociv și periculos, între care, printre cele mai semnificative și eficiente, ar putea fi cele de natură juridică.
1.3 Noțiunea de HTTP
Hyper Text Transport Protocol este nucleul traficului pe World Wide Web (sau WWW) în Internet sau în rețelele private și este în esență un protocol foarte simplu. Se stabilește o conexiune, se cere un document, trimițându-se eventual un set de parametri.
HTTP a fost creat inițial pentru a servi la organizarea mai bună a documentelor în lumea academică. Conceptul de bază de la care s-a plecat atunci când a fost proiectat a fost, după cum îi spune și numele, acela de hipertext. Acesta este un sistem de reprezentare a informației în care pot fi create legături intre obiecte (text, imagini, secvențe video). Atunci când un obiect este selectat, se pot vedea obiectele legate de el. Spre exemplu, citind un document despre muzica clasică, un click cu mouse-ul pe Concertul pentru clavecin și orchestră, face ca pe ecran să fie afișate mai multe informații despre această creație, iar un click pe numele Mozart poate să afișeze o imagine a compozitorului. Un alt click poate descărca un fișier audio conținând concertul.
Acest concept permite organizarea foarte bună a informațiilor dispersate care formează prin legăturile dintre ele o rețea ca o plasă (web, în engleză). Atunci când informațiile sunt stocate pe calculatoare din întreaga lume, această rețea devine World Wide Web sau, prescurtat WWW.
Iată și o descriere a componentelor implicate într-un transfer HTTP:
software client: uzual poartă denumirea de browser, cel mai popular astfel de program fiind în acest moment Internet Explorer. Alternative sunt oferite de Netscape Navigator, Mozilla și Opera;
calculatorul clientului, care este conectat la o rețea (de regulă Internet);
server-ul, conectat în aceeași rețea ca și clienții care îl accesează;
aplicații pe server care implementează protocolul http.
La fel ca și în cazul protocoalelor folosite pentru e-mail, HTTP folosește transmisia în clar a mesajelor sale, ceea ce îl face vulnerabil chiar și in fața atacatorilor novici. O soluție simplă pentru a asigura caracterul privat al navigării este folosirea unei extensii a protocolului, denumită HTTP Secure sau HTTPS. Adresele care folosesc acest protocol sigur pentru comunicație se pot distinge foarte ușor, deoarece ele încep cu https:// în loc de http://.
Cum HTTPS este mult mai complicat și un mare consumator de resurse de calcul, folosirea lui este în general limitată doar la paginile in care nevoia de confidențialitate este suficient de mare, spre exemplu în paginile care colectează informații personale sau în cele de administrare a conturilor bancare. De asemenea, nu este la latitudinea utilizatorului să folosească HTTPS, ci de accesibilitatea acestei opțiuni pe serverul la care utilizatorul se conectează; acest serviciu HTTPS implică achiziționarea unui certificat digital SSL și implementarea lui ca serviciu cu port dedicat pe server.
1.4 Terminologie
Termeni prevăzuți în Legea nr. 365/2002, privind comerțul electronic:
Serviciu al societății informaționale constituie orice activitate de prestări servicii sau care presupune constituirea modificarea, transferul ori stingerea unui drept real asupra unui bun corporal sau necorporal, activitate efectuată prin mijloace electronice;
Domeniu o zonă dintr-un sistem informatic, deținută ca atare de o persoană fizică sau juridică ori de un grup de persoane fizice sau juridice în scopul prelucrării, stocării sau transferului de date;
Instrument de plată electronică permite titularului său să efectueze următoarele tipuri de operațiuni:
transferul de fonduri , altele decât cele ordonate și executate de către instituții financiare;
retrageri în numerar, precum și încărcarea și descărcarea unui instrument de monedă electronică;
Conform art. 30 din Regulamentul Băncii Naționale a României privind tranzacțiile prin intermediul instrumentelor de plată electronică și relațiile dintre participanții la aceste tranzacții „băncile pot pune în circulație instrumentele plată electronică autorizate în prealabil de Banca Națională a României”
Date de identificare orice informați care pot permite sau facilita efectuarea tipurilor de operațiuni menționate anterior, precum un cod de identificare, numele sau denumirea, domiciliul ori sediul, numărul de telefon, fax, codul numeric personal și altele asemenea;
Termeni prevăzuți de Legea nr. 677/2001, privind protecția persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulație a acestor date:
Date cu caracter personal – orice informații referitoare la o persoana fizică identificată sau identificabilă; o persoană identificabilă este acea persoană care poate fi identificată, direct sau indirect, în mod particular prin referire la un număr de identificare ori la unul sau la mai mulți factori specifici identității sale fizice, fiziologice, psihice, economice, culturale sau sociale;
Prelucrarea datelor cu caracter personal – orice operațiune sau set de operațiuni care se efectuează asupra datelor cu caracter personal, prin mijloace automate sau neautomate, cum ar fi colectarea, înregistrarea, organizarea, stocarea, adaptarea ori modificarea, extragerea, consultarea, utilizarea, dezvăluirea către terți prin transmitere, diseminare sau în orice alt mod, alăturarea ori combinarea, blocarea, ștergerea sau distrugerea;
Stocarea – păstrarea pe orice fel de suport a datelor cu caracter personal culese;
Operator – orice persoană fizică sau juridică, de drept privat ori de drept public, inclusiv autoritățile publice, instituțiile și structurile teritoriale ale acestora, care stabilește scopul și mijloacele de prelucrare a datelor cu caracter personal; daca scopul și mijloacele de prelucrare a datelor cu caracter personal sunt determinate printr-un act normativ sau în baza unui act normativ, operator este persoana fizică sau juridică, de drept public ori de drept privat, care este desemnată ca operator prin acel act normativ sau în baza acelui act normativ;
Termeni menționați în Legea nr. 455/2001 privind semnătura electronică:
Date în formă electronică sunt reprezentări ale informației într-o formă convențională adecvată creării, prelucrării, trimiterii, primirii sau stocării acesteia prin mijloace electronice;
Înscris în formă electronică reprezintă o colecție de date în formă electronică între care există relații logice și funcționale și care redau litere, cifre sau orice alte caractere cu semnificație inteligibilă, destinate a fi citite prin intermediul unui program informatic sau al altui procedeu similar;
Semnătura electronică reprezintă date în formă electronică, care sunt atașate sau logic asociate cu alte date în formă electronică și care servesc ca metodă de identificare;
Semnatarul reprezintă o persoană care deține un dispozitiv de creare a semnăturii electronice și care acționează fie în nume propriu, fie ca reprezentant al unui terț;
Date de creare a semnăturii electronice reprezintă orice date în formă electronică cu caracter de unicitate, cum ar fi coduri sau chei criptografice private, care sunt folosite de semnatar pentru crearea unei semnături electronice;
Certificatul reprezintă o colecție de date în forma electronică ce atestă legătura dintre datele de verificare a semnăturii electronice și o persoană, confirmând identitatea acelei persoane;
Termeni prevăzuți de Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001:
Sistem informatic desemnează orice dispozitiv izolat sau ansamblu de dispozitive interconectate ori aflate in legătură, care asigură ori dintre care unul sau mai multe elemente asigură, prin executarea unui program, prelucrarea automata a datelor;
Date informatice desemnează orice reprezentare de fapte, informații sau concepte sub o formă adecvată prelucrării într-un sistem informatic, inclusiv un program capabil să determine executarea unei funcții de către un sistem informatic;
Furnizor de servicii desemnează:
(i) orice entitate publică sau privată care oferă utilizatorilor serviciilor sale posibilitatea de a comunica prin intermediul unui sistem informatic;
(ii) orice altă entitate care prelucrează sau stochează date informatice pentru acest serviciu de comunicații sau pentru utilizatorii săi;
Datele referitoare la trafic desemnează orice date având legatură cu o comunicare transmisă printr-un sistem informatic, produse de acest sistem în calitate de element al lanțului de comunicare, indicând originea, destinația, itinerarul, ora, data, mărimea, durata sau tipul de serviciu subiacent.
Termeni prevăzuți de Legea 161/2003 privind unele măsuri pentru asigurarea transparenței in exercitarea demnităților publice, a funcțiilor publice și in mediul de afaceri, prevenirea și sancționarea corupției:
Prin date referitoare la traficul informațional se înțelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic și produse de acesta, care reprezintă o parte din lanțul de comunicare, indicând originea, destinația, ruta, ora, data, mărimea, volumul și durata comunicării, precum și tipul serviciului utilizat pentru comunicare;
Prin date referitoare la utilizatori se înțelege orice informație care poate conduce la identificarea unui utilizator, incluzând tipul de comunicație și serviciul folosit, adresa poștală, adresa geografică, numere de telefon sau alte numere de acces și modalitatea de plată a serviciului respectiv, precum și orice alte date care pot conduce la identificarea utilizatorului;
Prin măsuri de securitate se înțelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori;
Prin materiale pornografice cu minori se înțelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
CAPITOLUL II
FORME ALE CRIMINALITĂȚII INFORMATICE
2.1 Particularități ale criminalității informatice
Un anumit număr de factori joacă un rol deosebit în această formă de criminalitate, considerată drept o ,,parte a unei forme mai vaste de activități criminale criminalitatea „gulerelor albe”.
Mediul în care se desfășoară activitățile ilicite are particularitățile sale. Concentrația de informații ușor de modificat din sistemele informatizate și legate între ele poate face mai vulnerabil acest mediu în ceea ce privește calitățile sale de disponibilitate, de integritate și de exclusivitate. Stocarea datelor sensibile sau strategice privind dezvoltarea de produse noi, de informații financiare sau de clientelă pune în joc viitorul unei întreprinderi sau al unei companii. Informația stocată pe discurile calculatorului devine deci un bun asupra căruia se invocă, firește, în mediile economice, un drept exclusiv în raport cu terții. Locul unde se face și se conservă această colectare de informații constituie, ipso facto un loc vulnerabil pentru posesorul sau proprietarul lor.
Este, de asemenea, specific, existența unui jargon special, folosit în diferitele modus operandi, care apelează la imaginație, nefiind de natură să ușureze munca juristului, ci dimpotrivă. Astfel, se vorbește despre ,,fraudă-salam”, ,,cal troian informatic”, ,,superzap”, ,,piggy banking”, ,,bombă logică”, ,,vierme informatic”, ,,virus informatic”, ,,data diddling” etc.
2.2 Programele distructive
Conceperea programelor distructive presupune ca autorul să aibe cunoștințe vaste în ceea ce privește informatica, însă ele prezintă un mare avantaj pentru cel care le folosește: manipularea acestora este adesea nedectabilă de către victimă.
O metodă des utilizată de către acești infractori bine specializați și buni cunoscători ai informaticii este cea denumită ,,cal troian”. În acest caz, este vorba despre ascunderea unor distorsiuni vătămătoare pentru calculator în cadrul unor programe aparent normale ce are ca rezultat, prin executarea unei funcții normale, determinarea executării în paralel a uneia vătămătoare, neautorizate. Un cal troian poate fi programat să se autodistrugă, nerămânând decât urma pagubei pe care a cauzat-o.
Un exemplu al unei astfel de infracțiuni este cel căruia i-a căzut victimă Richard Streeter, director executiv la CBS Inc. Acesta, în timp ce efectua una din activitățile sale preferate inspecția buletinelor electronice (BBS), pentru a vedea dacă au apărut noi programe de calculator interesante, preluabile gratuit , a fost atras de un program: ,,EGATBR”, care promitea să ,,mărească cu 50%” performanțele unei plăci grafice recent achiziționate. Intrigat de această pretenție, cu ajutorul unui modem pentru conectare la BBS în Long Island, Streeter a copiat programul pe propriul calculator. Însă la lansarea în execuție a programului, pe ecranul monitorului a apărut un mesaj („arf, arf!, Got you”). Streeter a înțeles mesajul când a observat informațiile stocate anterior pe hard-disk dispăruseră.
Alături de alte tehnici asemănătoare, precum ,,bombele logice” sau ,,de timp”, ,,viermii” sau ,,virușii informatici”, ,,calul troian informatic”, este un instrument de atacare a calculatoarelor. El permite recrutarea calculatoarelor în comiterea unor infracțiuni mergând de la fraudă la sabotaj. Aceste infracțiuni, care implică manipularea electronică a datelor și programelor pentru calculator, sunt de regulă foarte dificil de detectat, uneori putând să treacă luni sau chiar ani până la reperarea acestora, iar în unele cazuri, rămânând chiar nedescoperite. ,,Infracțiunile informatice sunt greu vizibile”, spunea unei comisii a Senatului Statelor Unite, un oficial al Departamentului Justiției SUA (USDOJ), într-un raport. ,,Nu există pistoale fumegânde, nici victime însângerate; deseori infracțiunile sunt detectate printr-un pur accident”.
Atacurile computerizate asupra calculatoarelor sunt din ce în ce mai frecvente, din ce în ce mai sofisticate, riscurile crescând exponențial odată cu interconectarea tot mai accelerată a calculatoarelor și a rețelelor de calculatoare.
O altă infracțiune legată de calculator, mai comună, este reprezentată de alterarea datelor, adică alterarea neautorizată a informațiilor în situațiile în care intră în sistemele de calcul. De regulă, motivațiile unor astfel de acte vătămătoare variază de la caz la caz, începând cu sentimentele de lăcomie sau invidie la ură sau resentimente, dar, cel mai adesea, dorința de înavuțire.
Pe măsură ce băncile și alte instituții financiare au creditat și debitat conturile folosind calculatoare, au apărut noi operații de ,,alterare a datelor”. Transferurile electronice de fonduri (EFT) au devenit ținta infractorilor informatici. În doar câteva minute petrecute în fața unui calculator, un hoț (informatician) isteț poate avea acces și poate manipula sume considerabile, de-a lungul firelor telefonice.
Unele programe pentru calculator prezintă așa-numite capcane (instrucțiuni ce permit evitarea procedurilor de securitate). O metodă folosită în mod obișnuit pentru a accesa un calculator este ,,ușa trapă” sau ,,ușa capcană”, prin care accesul neautorizat se realizează prin puncte de pătrundere (,,uși trapă”) special create pentru scopuri legitime, cum ar fi întreținerea sistemului.
Infractorii au profitat de existența ,,ușilor capcană” pentru felurite profituri. Spre exemplu, un grup de ingineri din Detroit a descoperit o asemenea ,,deschidere” sub forma parolei președintelui unui serviciu de time-sharing din Florida, obținând acces la programe-proprietate pe care le-au copiat și utilizat fără să le plătească.
Bombele logice și cele de timp reprezintă programe pentru calculator (instrucțiuni) care ,,detonează la îndeplinirea uneia sau mai multor condiții, ori la un moment de timp specificat (dată și/sau oră). Anvergura daunelor depinde de instrucțiuni. Crearea ,,bombelor logice” necesită unele cunoștințe specializate, deoarece implică programarea distrugerii sau modificării datelor la o anumită dată în viitor. Spre deosebire de ,,viruși” sau ,,viermi”, toate ,,bombele logice” sunt foarte greu de detectat înainte de a exploda, lucru ce le conferă reputația de a avea unul dintre cele mai mari potențiale de distrugere.
Detonarea poate fi programată pentru a cauza o maximă distrugere și pentru a avea loc la mult timp după plecarea celui care a montat-o.
,,Bomba logică” poate fi folosită și pentru extorcare, cerându-se o răscumpărare în schimbul dezvăluiri locului unde a fost plasată.
Astfel, potrivit publicației ,,The Sunday Times”, mai multe grupări financiare din City, vestitul cartier londonez al băncilor, societăților de investiții și firmelor de asigurări, au căzut victimă în ultima vreme șantajului unei bande internaționale care amenința să le distrugă rețelele de calculatoare, în cazul în care companiile respective refuză să plătească o răscumpărare substanțială. Acești teroriști cibernetici au extorcat peste 600 milioane de dolari în ultimii trei ani, de la numeroase companii din întreaga lume. Din 1993, cel puțin 40 de astfel de cazuri s-au înregistrat numai la Londra și New York, unde mai multe bănci, companii de investiții și alte societăți financiare au plătit în secret răscumpărările cerute, pentru a nu pierde încrederea clienților.
În rarele ocazii în care o ,,bombă logică” este descoperită înainte de ,,detonare”, vinovatul poate fi identificat cu relativă ușurință. O astfel de situație a apărut la o universitate americană unde un student eminent a instalat o ,,bombă logică”, aceasta urmând să explodeze după ce el și-ar fi susținut lucrarea de doctorat și ar fi părăsit universitatea, devenind practic imposibil de depistat. Însă un program care lucra pentru depistarea erorilor și a disfuncțiunilor a sesizat bomba, vinovatul fiind, până la urmă, demascat.
Programele pentru calculator cum ar fi viermii informatici pot ,,scormoni” prin rețelele pentru a se instala pe alte calculatoare. Acest tip de program a fost inventat în 1980, ca experiment, de John Socha și Jon Hupp de la Xerox Corporation, centrul de cercetări din Palo Alto, California, care au sperat că asemenea programe vor putea prelua o serie de sarcini necesare într-o rețea de calculatoare. Unul dintre ,,viermii” lor căuta calculatoare în stare de nefuncționare și încerca rezolvarea problemei. Un altul căuta și raporta nefuncționalitățile calculatoarelor. Însă, în mâinile unor persoane cu intenții de a produce distrugerii, ,,viermii informatici” pot crea probleme serioase.
Un astfel de vierme a intrat în INTERNET, pe 2 noiembrie 1988. În câteva ore acesta a încetinit până la oprire mii de calculatoare din diferite locații ale globului. După o muncă asiduă, programatori de la mai multe universități, au reușit analizarea și blocarea ,,invadatorului”, realizând o ,,tactică antivierme”. ,,Viermele informatic” nu a cauzat daune permanente fișierelor și programelor stocate pe calculatoare, dar a solicitat sute de ore de efort uman și timp-calculator pentru înlăturarea sau minimalizarea efectelor sale.
Autorul programului ,,viermele informatic” a fost Robert Tappan Morris, absolvent al Universității Cornell. S-a susținut că unicul scop al ,,viermelui informatic” era demonstrarea cunoștințelor deosebite în domeniu ale autorului. O eroare de programare împiedica ,,viermele” să sesizeze dacă era deja plantat, astfel încât s-au plantat mai multe copii ale sale pe aceleași calculatoare.
De departe mult mai cunoscuți și mai răspândiți sunt virușii informatici. Spre deosebire de un ,,vierme informatic”, un ,,virus informatic”, este un fragment al unui program pentru calculator și nu poate rula independent. El intră într-un calculator prin atacarea unor programe existente, cum ar fi cele executabile (cu extensiile EXE și COM), de exemplu jocuri, procesoare de texte, compilatoare, etc.
Când programul ,,gazdă”, cel infectat, este activat (rulat), virusul intră în memoria calculatorului, apoi atașează copii ale sale la alte programe. Programele contaminate pot ulterior infecta alte programe pe calculatorul pe care sunt folosite, împrăștiind ,,virusul informatic” și creând o adevărată epidemie.
Ceea ce se întâmplă ulterior depinde de virus. Unii afișează diverse mesaje (inofensive, calomnioase, insolente), alții, cu anumite ocazii sau în anumite condiții, șterg date, fișiere, dereglează tabela de alocare a fișierelor, încetinesc calculatorul, cântă diverse melodii, etc.
2.3 Infracțiuni săvârșite prin intermediul sistemelor informatice
Legea criminalității informatice reglementează trei categorii de infracțiuni:
Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:
Infracțiunea de acces ilegal la un sistem informatic;
Infracțiunea de interceptare ilegală a unei transmisii de date informatice;
Infracțiunea de alterare a integrității datelor informatice;
Infracțiunea de perturbare a funcționării sistemelor informatice;
Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.
Infracțiuni informatice
Infracțiunea de fals informatic;
Infracțiunea de fraudă informatică.
Pornografie infantilă prin sisteme informatice
Infracțiunea de pornografie infantilă prin intermediul sistemelor informatice.
Legea dreptului de autor reglementează următoarele infracțiuni:
Infracțiunea de permitere a accesului public la bazele de date pe calculator, care conțin sau constituie opere protejate;
Infracțiunea de punere la dispoziția publicului de unor mijloace tehnice de neutralizare a protecției programelor pentru calculator.
Accesul ilegal la un sistem informatic
În conformitate cu prevederile art. 42 alin. (1) din Legea nr. 161/2003, “accesul, fără drept, la un sistem informatic constituie infracțiune”. În alineatele următoare sunt prevăzute două variante agravante:
atunci când fapta este săvârșită în scopul obținerii de date informatice
atunci când este săvârșită prin încălcarea măsurilor de securitate.
Sunt transpuse, astfel, în sistemul de drept român prevederile art. 2 din Convenția Consiliului Europei privind criminalitatea informatică, respectiv art. 2 din Decizia-cadru a Consiliului U.E. privind atacurile împotriva sistemelor informatice (2005/ 222/JAI).
Așa cum se arătă în raportul explicativ la această convenție, prevederile în materie penală au ca obiectiv să îmbunătățească mijloacele de prevenire și combatere a criminalității informatice, stabilind reguli minimale comune care să permită ca anumite acte să fie reglementate ca infracțiuni.
Sistemul informatic este definit în art. 35 alin. (1) lit. a), ca fiind orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic.
Astfel, poate fi considerat sistem informatic calculatorul, telefonul mobil (mai ales cele ce au și funcții de fotografiere și filmare sau dispun de un sistem propriu de operare, gen Symbian), camerele foto-video digitale, camcorderele (camere video-foto), dispozitivele i-pod, orice dispozitiv tip recorder cu hard-disk.
Programul informatic [art. 35 alin. (1) lit. c)] este definit ca fiind un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat.
Măsurile de securitate [art. 35 alin. (1) lit. h)] sunt proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori.
Accesul fără drept la un sistem informatic presupune, potrivit art. 35 alin. (2), că persoana respectivă se află în una din următoarele situații:
nu este autorizată, în temeiul legii sau al unui contract;
depășește limitele autorizării;
nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfășura cercetări științifice sau de a efectua orice altă operațiune într-un sistem informatic.
Accesul poate fi realizat prin mai multe tipuri de acțiuni, cum ar fi:
• Autentificare (authenticate) – prezentarea identității cuiva unui program și, dacă este nevoie, verificarea acestei identități, cu scopul de a primi acces pe sistemul țintă;
• Evitarea (bypass) – evitarea unui proces sau program folosind o metodă alternativă de a accesa ținta;
• Citire (read) – obținerea conținutului unui mediu de date;
• Copiere (copy) – reproducerea țintei fără a o modifica;
• Furt (steal) – preluarea posesiei unei ținte, fără a păstra o copie în locația originală. Unele dintre aceste modalități de acces (cum ar fi evitarea sau autentificarea) se realizează prin încălcarea măsurilor de securitate, îndeplinind ipoteza formei agravante a infracțiunii, prevăzută în alin. (3) al art. 42.
Va exista această infracțiune ori de câte ori o persoană pătrunde în sistemul informatic al altei persoane în orice mod. Tot astfel, considerăm că va exista această infracțiune și atunci când o persoană are permisiunea de a pătrunde într-un sistem informatic, de a folosi un calculator, dar consultă fără drept unele documente în format WORD pentru care nu are permisiunea utilizatorului și care eventual pot fi parolate.
De asemenea, există infracțiune dacă mai multe calculatoare (sisteme informatice) se află în rețea iar unele persoane conectate la acea rețea intră fără drept în sistemele informatice ale altor persoane. Pe de altă parte, apare întrebarea dacă nu cumva conectarea la o rețea internă presupune și un consimțământ tacit la accesarea sistemului care se află conectat la acea rețea de calculatoare de către ceilalți membri ai rețelei. În cadrul unor rețele de calculatoare fiecare utilizator, dacă vrea, poate permite accesul la anumite documente din propriul calculator. În aceste condiții nu se poate pune problema comiterii acestei infracțiuni. Dar dacă se accesează anumite fișiere din sistemul informatic cu privire la care deținătorul sistemului nu a permis accesul, fapta va fi infracțiune.
În practică s-a reținut această infracțiune când o persoană a accesat fără drept un server extern al Pentagonului (dacă s-au încălcat măsuri de securitate se poate reține forma mai gravă).
Consumarea acestei infracțiuni se realizează în momentul obținerii propriu-zise a accesului la sistemul informatic atacat, indiferent de consecințele accesului asupra sistemului informatic și a datelor conținute de acesta. Momentul concret al accesului poate fi determinat prin mijloace tehnice specifice (fișiere jurnal, etc.).
Potrivit alin. (3) fapta este și mai gravă dacă accesul la un sistem informatic s-a făcut cu încălcarea măsurilor de securitate. Aceasta înseamnă că autorul folosește anumite programe specializate prin care sistemele de securitate sunt înlăturate, mai exact programe de ,,spargere a parolelor”. În condițiile alin. (3) făptuitorul acționează asupra sistemului informatic prin forțarea acestor protecții prin parole. Forțarea unei protecții logice variază de la încercarea de aflare a combinației corecte prin introducerea repetată de la tastatură a unor secvențe alfanumerice până la rularea unor programe specializate care identifică secvența de acces ori de comandă a sistemului, anumite instrucțiuni ce permit ,,ocolirea” dispozitivului logic de blocare.
Parolele sunt gândite a fi dispozitive de protecție împotriva accesului neautorizat. În realitate, hackerul poate depăși ușor orice dificultate recurgând la metode banale. Ele reprezintă veriga slabă în multe sisteme, pentru că oamenii creează parole pe care să și le poată aminti cu ușurință.
De obicei, utilizatorii stabilesc ca parole nume ale unor rude apropiate, ale animalelor lor de casă, zile de naștere sau numere cum ar fi diverse adrese sau numărul carnetului de asigurări sociale. Uneori utilizatorii, considerând că astfel sporesc gradul de securitate a parolei, combină, repetă sau scriu de la sfârșit spre început aceste elemente. Orice infractor poate descoperi o bună parte din aceste informații cu ușurință, putând accesa în acest fel sistemul respectiv.
Unele parole includ ceea ce pare o înșiruire de litere alese la întâmplare, dar de fapt acestea formează o anumită formă sau au o anumită ordine pe tastatură. De exemplu, „yhuji” poate părea o înșiruire de litere fără sens, cu excepția situației în care observăm ordinea tastelor care corespund literelor respective, pe o tastatură standard.
Uneori posesorii de PC folosesc parola de BIOS.
Există două metode de a depăși situația în care infractorul nu cunoaște parola:
a) Cea mai populară și comodă este aceea de a trece de parolă scriind câteva parole comune care, în principiu, ar trebui să funcționeze pe orice BIOS. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dacă nici una dintre acestea nu funcționează, sigur există una ce poate fi găsită la adresa de Web www.altavista.box.sk, adresă pe care orice infractor o poate folosi.
b) Cea de-a doua metodă, ceva mai complicată, necesită "deschiderea" calculatorului și extragerea bateriei care asigură energie CMOS-ului. Pentru această operațiune trebuie identificată placa de bază și găsită acea baterie de litiu rotundă care seamănă cu o monedă de argint. Apoi, bateria se scoate iar după 30 de secunde se pune la loc. Când se va deschide din nou calculatorul, acesta nu va mai cere nici o parolă.
Interceptarea ilegală a unei transmisii de date informatice
Infracțiunea este prevăzută în art. 43 și are următorul conținut legal:
“(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.
(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice”.
Datorită mijloacelor tehnice actuale a devenit posibilă punerea sub ascultare și supravegherea sistemelor de transmisie de date la distanță, interceptarea de date în curs de transmisie sau pornind de la emisii electromagnetice, cum ar fi, de exemplu, terminalele.
Reglementarea legală protejează transmisiile de date informatice din cadrul sau între sisteme informatice, indiferent de modul cum se realizează acestea.
Incriminarea acestei fapte a fost necesară deoarece, în ultimul timp a cunoscut o amploare deosebită fenomenul interceptării cumpărăturilor on-line făcute de diverși cetățeni români sau străini care au ales ca modalitate de plată cardul de credit, interceptări care au avut ca scop furtul datelor aflate pe respectivele carduri, pentru ca acestea să fie folosite ulterior de către alte persoane decât adevărații titulari. În prezent, traficanții de informații desfășoară activități în special în sfera financiară și cea de business, de cele mai multe ori încercând să vândă informațiile interceptate unor companii rivale.
Prin termenul de ,,interceptare ilegală" se înțelege ,,violarea confidențialității comunicațiilor, fie că este vorba despre transferul unor date prin mijloace computerizate, fie că este vorba despre un transfer de date prin intermediul unui post telefonic, fax, e-mail – toate acestea intrând sub sfera de protecție a articolului 8 din Convenția Europeană a Drepturilor Omului".
Interceptarea prin mijloace tehnice cuprinde ascultarea conținutului comunicațiilor, obținerea conținutului datelor, fie direct, accesând sistemul informatic și folosindu-l, fie indirect, recurgând la procedee electronice de ascultare clandestine. De exemplu, este interceptată o transmisie a unui mesaj prin intermediul poștei electronice – e-mail sau este interceptată o conversație prin intermediul sistemului chat.
De asemenea se mai poate comite această infracțiune prin ascultarea și înregistrarea unei convorbiri între două persoane ce are loc prin intermediul sistemelor informatice (de exemplu SKYPE).
Mijloacele tehnice sunt dispozitivele fixate pe liniile de comunicații sau dispozitivele concepute pentru a colecta și înregistra comunicări wireless.
Raportul explicativ al Convenției indică faptul că această infracțiune se aplică tuturor formelor de transfer electronic de date, fie că se face prin telefon, fax, e-mail sau altă modalitate de transfer de fișiere.
Alterarea integrității datelor informatice
Această faptă este incriminată în art. 44 și are următorul conținut legal:
,,(1) Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.
(2) Transferul neautorizat de date dintr-un sistem informatic se pedepsește cu închisoare de la 3 la 12 ani.
(3) Cu pedeapsa prevăzută la alin. (2) se sancționează și transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.”
Această infracțiune are în vedere, în general, comportamentul oricărei persoane care, cu bună știință și fără autorizare, alterează, avariază sau distruge un computer, un sistem informatic, o rețea de computere, datele stocate pe acestea sau orice parte a acestora.
Asemenea acțiuni pot pune în pericol inclusiv securitatea statelor dacă avarierea sau alterarea datelor dintr-un sistem informatic vizează date de interes strategic sau conține coduri de folosire a unor aparate de ripostă în cazul unor atacuri teroriste.
Reglementarea legală urmărește să protejeze datele informatice stocate în cadrul sistemelor informatice, urmărind să împiedice modificarea, ștergerea sau deteriorarea datelor informatice, restricționarea accesului la ele, transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.
Modificarea presupune alterarea formei inițiale a datelor informatice. Uneori astfel de fapte pot intra în concurs cu alte infracțiuni. De exemplu, o persoană dorind să ucidă un individ a pătruns în baza de date a unui spital și a modificat diagnosticul pacientului respectiv sau doza de medicament ce trebuia administrat. Fiind tratat pentru altă boală decât cea de care suferea, pacientul a decedat la scut timp. În acest caz se va reține în concurs și infracțiunea de omor. Tot astfel, S.A, student în vârstă de 24 de ani, zis Tony-Celularu, a pătruns ilegal pe pagina de Internet oficială a Eclipsei 1999, și a modificat conținutul acesteia, înlocuind pagina principală cu un mesaj de avertizare asupra problemelor de securitate de pe site-ul respectiv. De asemenea, în luna aprilie 1999, persoane neidentificate au pătruns pe site-ul de Internet al cotidianului Pro Sport, înlocuind pagina principală cu mesajul “Dragă, da’ v-ați protejat, nu glumă!”, semnat “Superdepartamentul IT”. Într-un alt caz un grup de chinezi a modificat mesajele existente pe site-uri oficiale americane. Aceștia au introdus în locul mesajelor standard existente, propriile lor texte de protest, provocând un fel de mini-război psihologic.
Tot astfel, la noi în țară date conținute de site-uri ale Ministerului Justiției și Ministerului Finanțelor au fost modificate de hackeri; de asemenea s-a intervenit pe site-ul Guvernului și s-au inversat între ele fotografiile atașate unor nume ale membrilor acestuia; un hacker român a reușit să intre pe un site al FBI și a atașat pe acesta fotografia unui fost președinte al României. Tot astfel, pe pagina de Web a Ministerului de Finanțe un hacker a introdus în site următorul mesaj de protest: "Acest site a fost spart de Regele Berii".
Ștergerea presupune înlăturarea datelor informatice din sistemul informatic sau alte dispozitive pe care sunt stocate. S-a reținut această infracțiune când o persoană a lăsat calculatorul conectat la rețeaua internet pentru a finaliza un download de mari dimensiuni, iar un hacker i-a accesat PC-ul prin conexiunea DSL și a instalat un program care i-a permis să controleze calculatorul, să fure fișiere importante și să șteargă informațiile de pe hard disk-uri. În acest caz, s-au realizat ambele variante prevăzute în art. 44 alin. (1) și (2) ( ștergerea și transferul de date).
Deteriorarea presupune modificări aduse conținutului respectivelor date informatice având drept consecință imposibilitatea folosirii acestor date în scopul în care au fost generate (modificarea extensiei la un document word).
Prin restricționarea accesului înțelegem folosirea unor metode specifice care afectează aria de destinație a acelor date informatice. Restricționarea accesului cuprinde reținerea, ascunderea, incriptarea, modificarea autorizărilor pentru utilizatorii legitimi sau permiterea accesului cu mare întârziere la datele informatice. Restricționarea accesului mai presupune faptul că autorul face să dispară datele fără ca ele să fie în fapt șterse ca rezultat al operării unor instrucțiuni corespunzătoare.
Transferul neautorizat presupune deturnarea datelor informatice fără permisiunea proprietarului, deținătorului sau cuiva autorizat de către proprietar sau deținător, către o altă persoană. Mijloacele de stocare pot fi hard-discuri interne sau externe ale unui sistem informatic, alte mijloace de stocare magnetică sau benzi perforate (unități floppy, CD-ROM, DVD-ROM etc.). Prin transfer neautorizat mai putem înțelege mutarea fără drept a reprezentării binare a informațiilor din mediul de stocare curent pe un alt suport de stocare extern sau chiar în interiorul aceluiași sistem informatic, dar în altă locație, adică o copiere a datelor (inclusiv o migrare), fie o relocare a acestora, mutare efectivă ce echivalează cu ștergerea lor din sistem, o variantă de specie a infracțiunii comune de furt.
De exemplu se accesează ilegal un sistem informatic și cu mijloace specifice se copiază toată informația ce se găsește pe hard.
În cazul alin. (3) infracțiunea poate exista chiar dacă mijlocul de stocare a datelor nu este integrat într-un sistem informatic (de exemplu se sustrage o dischetă sau un CD și se copiază informația de pe aceste suporturi).
Perturbarea funcționării sistemelor informatice
Această infracțiune este prevăzută în art. 45 și are următorul conținut legal: ,,Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la aceste date se pedepsește cu închisoarea de la 3 la 15 ani”.
Reglementarea legală urmărește să protejeze în primul rând datele informatice stocate în cadrul sistemelor informatice, prin aceasta urmărindu-se de fapt să se asigure funcționarea normală a sistemelor informatice. Observăm că, spre deosebire de infracțiunea reglementată în articolul 44, aici accentul este pus pe efectul pe care îl au pentru sistemele informatice, acțiunile asupra datelor informatice și anume: introducerea, transmiterea, modificarea, ștergerea, deteriorarea, restricționarea accesului.
Despre necesitatea incriminării acestei infracțiuni cotidianul rus Vedomosti anunța că hackerii ruși pot paraliza orice pagină de Internet (restricționare de acces prin metoda DDoS – Distributed Denial of Service), oferindu-se ca pentru sume ceva mai mari să blocheze accesul publicului la pagini de internet, precum cea a Kremlinului sau chiar site-ul Microsoft. Metoda DDoS constă în infectarea unui număr ridicat de computere cu anumiți viruși, care duc la accesarea forțată (la comandă) a unui site. Serverul ajunge astfel să nu mai facă față cererilor, iar accesul la pagină este blocat.
Perturbarea gravă a funcționării unui sistem informatic prin acțiunile descrise anterior reprezintă urmarea infracțiunii. Acțiunile descrise anterior pot produce două categorii de urmări. Dacă are loc doar alterarea integrității datelor asupra cărora se acționează se va reține infracțiunea prevăzută în art. 44 C. pen., iar dacă în urma acțiunii asupra datelor se perturbă grav funcționarea sistemului informatic în care aceste date se găseau, se va reține infracțiunea prevăzută în art. 45 C. pen.
A săvârșit această infracțiune inculpatul D.C. care a produs și a eliberat pe Internet un virus informatic. Acesta a fost trimis în judecată, sub acuzația de perturbare gravă a unui sistem informatic și deținere fără drept a unui program informatic conceput în scopul săvârșirii de infracțiuni informatice. D.C., în vârstă de 26 de ani, absolvent al Universității Tehnice "Gh. Asachi" din Iași, a fost reținut în septembrie 2003 deoarece a virusat calculatoarele respectivei instituții, dar și computere din Belgia și Olanda, cu ajutorul unei variante modificate a virusului MsBlast.
A mai săvârșit aceeași infracțiune inculpatul, care a închis computerele care controlau aparatele de menținere în viață a 12 pacienți (în acest caz se poate reține în concurs tentativa de omor sau omorul în formă consumată).
În același fel, un individ a blocat calculatorul unei alte persoane pe care nu o simpatiza, astfel încât după ce accesa programul Word, calculatorul se reseta. Calculatorul a devenit inutilizabil. Situația a fost restabilită ulterior chiar de către hacker.
În toamna anului 2003, un hacker a pătruns în sistemul informatic al CS SIDEX SA. Sistemul, bazat pe o rețea de câteva calculatoare Hewlett-Packard 9000, a fost "deranjat" de un intrus care a început prin a lansa câteva mesaje injurioase. Neluându-se măsurile cuvenite, intrusul a apărut și a doua zi, reușind să lanseze în execuție două comenzi Unix de ștergere a fișierelor care începeau cu o anumită literă. Intruziunea a fost posibilă având în vedere faptul că hackerul a cunoscut datele de identificare (UserName și Password) ale unui programator. Din fericire, lucrurile s-au oprit aici, găsindu-se imediat metode de a repara stricăciunile provocate și de a se înlătura pe viitor pericolul unor astfel de atacuri.
Operațiuni ilegale cu dispozitive sau programe informatice
Potrivit art. 46 alin. (1), ca operațiuni ilegale cu dispozitive sau programe informatice, au fost incriminate:
a) „fapta de a produce, vinde, importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia din infracțiunile prevăzute în art. 42-45;
b) fapta de a produce, vinde, importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia din infracțiunile prevăzute în art. 42-45.”
Potrivit art. 46 alin. (2), constituie infracțiune deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute în alin. (1) în scopul săvârșirii uneia din infracțiunile prevăzute în art. 42-45.
Prin incriminarea acestor fapte, se urmărește să se limiteze accesul la instrumente (dispozitive, programe informatice, parole, coduri de acces etc.) care permit săvârșirea infracțiunilor contra confidențialității și integrității datelor și sistemelor informatice.
Falsul informatic
Potrivit art. 48, constituie infracțiune „fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, dacă fapta are ca rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice”.
Reglementarea urmărește protejarea securității juridice prin încriminarea tuturor acelor acțiuni care pot, prin modificarea unor date aflate pe suport informatic, să atragă după sine consecințe juridice nedorite de sau pentru persoanele care au conceput, realizat, implementat sau asupra cărora își manifestă efectele informația modificată.
În noul cod penal este incriminată fapta de fals informatic cu următorul conținut legal: ,,Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoare de la unu la 5 ani”. Se observă că faptele sunt aproape identice în ceea ce privește incrimianrea, ceea ce diferă fiind doar cuantumul pedepsei. Încă o dată, ne exprimăm părerea că o astfel de faptă nu trebuia incriminată în Codul Penal.
Frauda informatică
Infracțiunea este prevăzută în art. 49 și constă în „fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul”.
Cu alte cuvinte frauda informatică presupune introducerea, alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă intruziune care ar putea să genereze o influență a rezultatului, cauzând prin aceasta un prejudiciu material sau economic intenționat, făptuitorul urmărind să obțină un avantaj patrimonial pentru sine ori pentru altul.
În noul cod penal, este incriminată frauda informatică având următorul conținut legal: ,,Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane se pedepsește cu închisoare de la 2 la 7 ani”. În ceea ce privește incriminarea, faptele sunt aproape identice, pedeapsa fiind aceeași. Într-adevăr, conținutul legal din noul cod penal este mult mai clar, dar acest lucru nu impunea introducerea unei noi infracțiuni în Codul penal, ci modificarea textului art. 49 din Legea nr. 161/2003.
Prin împiedicarea funcționării sistemului informatic trebuie să înțelegem realizarea oricărui act care are drept consecință imposibilitatea utilizării, parțial sau total, temporar sau permanent, a respectivului sistem. Împiedicarea funcționării unui sistem informatic cuprinde atacuri fizice (spre exemplu, tăierea de cabluri, întreruperea alimentării cu energie etc.) și atacuri logice, care împiedică pornirea normală a unui calculator (spre exemplu, prin modificarea setărilor inițiale), atacuri de tip "refuz al serviciului" (Denial of service), blocarea sistemului prin folosirea de contaminanți informatici, blocarea tastaturii, consumarea memoriei sau a spațiului de stocare de pe discuri. Aceste acțiuni trebuie să fie efectuate de făptuitor în scopul de a obține un beneficiu material pentru sine sau pentru altul; dar, pentru existența infracțiunii nu este necesar să îl și obțină.
În concret, fapta poate să constea în interceptarea și modificarea unei transmisii de natură comercial-contractuală între două companii (transmisie neprotejată printr-un mijloc de criptare sau printr-o semnătură electronică), prin alterarea conținutului comunicării, în urma căreia se produce un important prejudiciu material pentru una sau pentru ambele companii de către un angajat al unei companii rivale. De asemenea comite infracțiunea de fraudă informatică, acela care reușește să modifice informațiile din baza de date a unei bănci, determinând, astfel, transferul unei anumite sume de bani din contul unei persoane în contul propriu sau contul unui terț și blocând cu această ocazie sistemul de date al băncii sau acela care intră fără drept în baza de date a unei bănci modificând suma de bani din contul său, după care, ridică de la bancă o sumă mai mare decât cea la care avea dreptul. O altă fraudă informatică s-a comis atunci când un grup de crackeri au preluat controlul centralei telefonice de la Casa Albă și au efectuat convorbiri telefonice transatlantice.
O formă obișnuită de fraudă informatică este așa-numita metodă „momește și schimbă” în care făptuitorul ademenește potențialii clienți prin publicitatea pe care o face pe Internet anumitor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calități inferioare. În nici un moment autorul fraudei nu are intenția să vândă produsul folosit drept momeală, pe care cel păgubit îl plătește înainte de a-l primi.Fraude informatice se pot comite și prin atacul cu viruși asupra sistemelor informatice.
Pornografia infantilă prin intermediul sistemelor informatice
Constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani și interzicerea unor drepturi „producerea în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice”.
Această infracțiune se află la limita între infracțiunile săvârșite cu ajutorul sistemelor informatice și cele prin sistemele informatice. Introducerea prevederilor de față în legea criminalității informatice dă naștere unei noi infracțiuni, diferită de cea reglementată anterior. Acest lucru se înscrie pe linia protecției copiilor prin diferite instrumente legislative la nivelul Uniunii Europene.
Având în vedere amploarea fenomenului privind pornografia infantilă prin sisteme informatice, înainte de a trece la analiza infracțiunii vom face câteva precizări generale încercând să conturăm în linii mari această formă de criminalitate și să scoatem în evidență necesitatea unei lupte susținute împotriva acestui fenomen destul de nociv pentru dezvoltarea sănătoasă a minorilor.
Explozia dezvoltării I.T. a adus cu sine, pe lângă evidentele avantaje în aproape toate domeniile și o serie de probleme. Una din cele mai grave, o reprezintă problema pornografiei infantile prin internet cu incidențe deosebit de nocive asupra întregii societăți.
La nivel internațional pornografia infantilă este recunoscută ca una dintre cele mai grave forme de criminalitate, luându-se măsuri de ordin punitiv în consecință. Nici România nu a scăpat de acest fenomen, în ultima vreme fiind tot mai frecvente situațiile care din punct de vedere penal coincid cu elementul material al infracțiunii de pornografie infantilă prin sisteme informatice: postarea pe diverse site-uri a unor filmulețe cu elevi având comportament sexual explicit, transmiterea prin programe de tip DC++ de materiale pornografice cu minori.
În România nu există o producție de pornografie pe Internet, dar există o circulație de imagini care sunt preluate de pe Internet din diverse țări. Pornografia infantilă pe Internet reprezintă, din punct de vedere al profitabilității, a doua mare afacere după droguri și arme. Din păcate, toate rapoartele internaționale care au în vedere acest aspect nu fac decât să constate înmulțirea site-urilor și a utilizatorilor acestui gen de conținut.
Astfel, din cifrele ICMEC (International Center for Missing and Exploited Children), deja în 2001 se vorbea despre peste 100.000 de site-uri cu pornografie infantilă, iar în 2003, numărul acestor site-uri se dublase. Jumătate din site-uri sunt găzduite de SUA, în timp ce numărul celor din Rusia s-a dublat.
În legătură cu sesizările privind faptele de pornografie infantilă (modul în care organele de urmărire penală iau cunoștință despre comiterea unor astfel de fapte) arătăm faptul că pe Internet sunt numeroase softuri, aplicații și posibilități de a căuta imagini pornografice, fie că sunt pe site-uri, fie că sunt trimise între diverse persoane și pot fi demarate investigații pentru a se putea vedea cine deține astfel de materiale pornografice cu minori și cui le transmite.
Poliția Română, în colaborare cu Microsoft, intenționează să pună la punct un sistem electronic prin care agresorii de copii și cei care distribuie pe internet materiale pornografice cu copii vor putea fi identificați mai ușor. Child Exploitation Tracking System este deja folosit în câteva țări. În momentul în care se raportează o agresiune, se introduc în baza de date toate informațiile oferite de victimă, inclusiv locul în care s-a petrecut fapta respectivă, se fac asocieri între cazuri. Se caută orice informație ,,asemănătoare", indiferent de zona geografică, folosindu-se aplicația MapPoint dezvoltată de Microsoft. După ce va trece de faza de teste, centrul electronic din România va fi "în rețea" cu bazele de date din alte țări. Schimbul de informație se va face mai repede, iar agresorii vor fi "listați" la nivel global.
Permiterea accesului public la bazele de date pe calculator ce conțin sau constituie opere protejate
Infracțiunea de permitere, fără drept, a accesului public la bazele de date pe calculator care conțin sau constituie opere protejate este prevăzută în legea privind dreptul de autor și drepturile conexe. Textul de lege prevede:
„Constituie infracțiune și se pedepsește cu inchisoare de la o lună la 2 ani sau amendă de la 200.000 lei la 3 milioane lei, dacă nu constituie o infracțiune mai gravă, fapta persoanei care, fără a avea autorizarea sau, după caz, consimțămintul titularului drepturilor recunoscute prin prezenta lege permite accesul public la bazele de date pe calculator, care conțin sau constituie opere protejate.”
Reglementarea legală urmărește să protejeze drepturile autorului unor baze de date pe calculator, baze de date ce constituie in sine opere protejate, sau conțin astfel de opere protejate. Prin autor, legea ințelege persoana fizică sau persoanele fizice care au creat opera. Prin operă protejată, legea ințelege opera originală de creație intelectuală in domeniul literar, artistic sau științific, oricare ar fi modalitatea de creație, modul sau forma concretă de exprimare și independent de valoarea și destinația acesteia. Legea nu definește noțiunea de bază de date. Prin bază de date se ințelege o colecție de date organizată ăconform unei structuri conceptuale care descrie caracteristicile acestor date și relațiile dintre entitățile lor corespondente, destinată unuia sau mai multor domenii de aplicație.
Punerea la dispoziția publicului a mijloacelor tehnice de neutralizare a protecției programelor pentru calculator
Infracțiunea de punere la dispoziția publicului in orice mod și cu orice titlu a unor mijloace tehnice de ștergere neautorizată sau de neutralizare a dispozitivelor tehnice de protecție a programelor pentru calculator este reglementată de art. 143, lit. a din legea nr. 8/1996 privind dreptul de autor și drepturile conexe. Textul legal prevede:
„Constituie infracțiune și se pedepsește cu inchisoare de la 3 luni la 2 ani sau cu amendă de la 500.000 lei la 5 milioane lei, dacă nu constituie o infracțiune mai gravă, fapta persoanei care:
a) pune la dispoziția publicului prin vinzare sau prin orice alt mod de transmitere cu titlu oneros ori cu titlu gratuit mijloace tehnice destinate ștergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru calculator.”
În înscrierea acestei infracțiuni în lege urmărește să apere dreptul titularului dreptului de autor asupra unui program pentru calculator de a proteja programul inpotriva oricărui acces neautorizat la funcțiile acestuia, ori la datele obținute sau oferite de calculator in urma utilizării lor. Acest drept nu este expressis verbis formulat in lege, el fiind dedus din interpretarea corelată a dispozițiilor privitoare la drepturile autorului programului pentru calculator și a celor referitoare la prevenirea prejudiciilor produse titularului dreptului de autor sau exploatării normale a programului pentru calculator.
Prin program pentru calculator se ințelege o secvență de declarații și/sau instrucțiuni intr-un limbaj de programare necesare soluționării unei anume funcțiuni sau a unei probleme
CAPITOLUL III
INFRACTORII DIGITALI
3.1 Precizări prealabile
Deși mass-media relevă deseori opusul, practica judiciară ne arată că noile categorii de infractori care acționează în spațiul cibernetic nu sunt în mod obligatoriu alcătuite din indivizi supradotați intelectual ori cu puteri inspirate din lumea science-fiction.
Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă inedită, ci indică necesitatea stringentă de a aborda în mod corespunzător problema crimei si criminalității în lumea high-tech a secolului XXI.
Noile categorii de infracțiuni în legătură cu calculatorul, care formează acum un nou tip de criminalitate, sunt (și vor fi) comise tot de oameni, tot cu vinovăție, și au în vedere, de cele mai multe ori, realizarea unor beneficii (patrimoniale sau nepatrimoniale).
În evidențierea aspectelor de ordin criminologic, experții occidentali în analiza infracționalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acesti indivizi, astfel:
Hackeri;
Phreakeri si crackeri;
Traficanți de informații și mercenarii;
Teroriști informatici si extremiști.
3.2 Hackerii
În mass-media, aproape fără excepție, cuvântul hacker este sinonim cu cel de criminal informatic. Un rol important revine, de asemenea, studiourilor cinematografice, care, în goana după senzațional, îi distribuie pe hackeri în rolurile celor mai sofisticați infractori. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În aceste condiții, confuzia publicului poate fi maximă: pe de o parte, hackerii sunt niste cyber-criminali care pot aduce distrugerea societății, pe de altă parte, sunt niște genii care conduc societatea spre progrese nemaiîntâlnite.
Problema este si mai mult complicată de faptul că nici măcar hackerii „adevărați” nu sunt de acord cu o definiție precisă. Peter Sommer, coautor al cărții Hackers Handbook, definește hackerul în evoluție: în primii ani ai deceniului șapte era „nonconformist, neconvențional și un programator foarte inteligent”, dar în timp a început să fie „aventurierul rețelei”, iar de pe la mijlocul anilor 80, a început să fie sinonim cu „criminal informatic”.
Cu toții trebuie să fim, însă, de acord cu existența unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puțin decât niște exploratori ai lumii digitale, adesea „sacrificați” pentru progresul tehnologiei.
În unele studii, precum The On-line Hacker Lexicon, se definește și se adnotează minuțios termenul de hacker, fără să transpară net atributele depreciative ale acestuia. Conform materialului sus-menționat, hackerul se poate regăsi în oricare dintre situațiile:
a) persoana căreia îi place să exploreze detaliile sistemelor (informatice) si modalitățile în care pot fi expandate îndemânările lor;
b) persoana care programează cu entuziasm;
c) persoana demnă de a fi apreciată (hack value);
d) persoana care poate scrie programe informatice cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoană căreia îi place provocarea / emulația intelectuală de depășire creativă sau de evitare a limitărilor;
h) intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
O problemă majoră în cyber-spațiu este, însă, lipsa de comunicare între hackeri si non-hackeri. Corporațiile se simt cele mai amenințate de hackeri. Dacă divergențele dintre aceste două tabere ar putea fi rezolvate sau depășite, s-ar putea realiza multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.În interiorul ei, membrii subteranei informatice sunt bine organizați în comunități si subramificații, iar comunicarea dintre aceștia este înlesnită de formule hibride de comunicație, cum ar fi BBS-urile (forumuri digitale de discuții Bulletin Board Systems) ori alte canale ilicite de comunicații – mesageria vocală sau „podurile” (engl. bridge) telefonice.
Aceste metode permit hackerilor să împărtășească informații vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a „căzut”, numere noi ce urmează a fi „testate”, cele mai recente vulnerabilități ale sistemelor de securitate etc.
Deși hackingul este la origini o activitate solitară, hackerii au nevoie să fie în contact unii cu alții (prin BBS-uri si prin alte canale de comunicații) în grupuri care își împărtășesc experiența, informația ori noile tehnici. Asemenea grupuri, în mod obișnuit, nu au lideri (în adevăratul sens al cuvântului), dar anumiți membri „sunt îndreptățiți” să știe mai mult decât alții, veteranii grupului acționând în calitate de lideri formali sau ghizi pentru ceilalți hackeri.
La rândul lor, în funcție de modul de „abordare” a sistemelor informatice, hackerii se împart în:
White Hat Hackers (aluzie la filmele western în care personajele de partea binelui poartă adesea pălării albe, iar delicvenții pălării negre) – hackeri care accesează neautorizat sisteme informatice, prin înlăturarea măsurilor de securitate, însă nu în scop infracțional, ci cu intenția de a dovedi de ce sunt în stare. Ei sunt constienți de rezultatele faptelor lor, nu le urmăresc sperând în mod inexplicabil că acestea nu se vor produce;
Grey Hat Hackers – hackeri care acționează asupra sistemelor informatice în baza unei rezoluții mentale aflate la granița dintre etică și intenția criminală.
Ethical Hackers – sunt acei hackeri care îsi dovedesc abilitățile tehnice de penetrare a sistemelor informatice în mod organizat, în baza solicitărilor responsabililor cu securitatea IT din cadrul organizațiilor, fiind obligați, prin contract, să păstreze secretul asupra operațiunilor efectuate, deținătorilor sistemelor „evaluate” ori vulnerabilităților descoperite.
Script Kiddies – persoane, nu neapărat specialisti în securitate IT, care accesează neautorizat sisteme informatice folosind în acest sens anumite utilitare de sistem, programe sau aplicații dedicate, cel mai adesea scrise (concepute) de alte persoane. Este cazul celor care încearcă să „spargă” parolele de acces ale colegilor ori plasează în sistem programe
de interceptare a codurilor generate de apăsarea tastelor la claviatura computerului (keylogger-e).
3.3 Crackerii
Crackerii reprezintă acea categorie de infractori care își propun și reușesc să acceseze sistemele informatice ale unei organizații, instituții sau companii, în principal prin violarea sistemelor de securitate.
Odată intrați în respectivele sisteme informatice, aceștia acționează, de cele
mai multe ori, în sens distructiv provocând pagube sau perturbând grav funcționarea tehnicii de calcul prin: introducerea de viruși, viermi informatici sau cai troieni, ori prin furt de date informatice ori restricționarea accesului la date ori resurse. Mai sunt denumiți si hackeri
malițiosi sau Black Hat Hackers.
Tehnic, crackerii folosesc o varietate de sisteme de operare (MacIntosh, Microsoft Windows NT sau XP, mai nou chiar Vista), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar si pentru beneficiile oferite de codul sursă al acesteia.
Crackerii pot să programeze în C, C++ sau Perl, ei posedând temeinice
cunoștințe si de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaște detaliile interne a cel puțin două sisteme de operare și are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware si software vechi, întrucât multe din aceste aplicații depășite pot face
lucruri cărora echivalentele lor actuale nu le pot face față.
Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție, întrucât motivele care-i împing la actele de agresare a unei rețele informatice sunt din cele mai diverse. Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente:
proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme;
administratorul sistemului care urmează să fie atacat are mai puțină
experiență în protocolul TCP/IP;
echipamentele și software-ul folosit (inclusiv protecția prin antivirus) sunt vechi sau fără actualizare.
3.4 Phreakerii
Phreaker este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie sau foloseste generatoare de ton pentru a efectua convorbiri internaționale pe gratis. Etimologic, cuvântul a apărut din combinația Phone Breaker.
Potrivit lexiconului de specialitate, Phreaking este termenul desemnat pentru următoarele acțiuni:
a) arta si știința de a pătrunde (neautorizat) în rețeaua de telefonie (pentru a face ilegal și gratuit apeluri internaționale);
b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în rețelele de telecomunicații).
3.5 Traficanții de informații și mercenarii
Spre deosebire de hackeri, traficanții de informații și mercenarii se implică în comiterea de infracțiuni (cibernetice) în scopul realizării de profituri financiare sau alte avantaje (ex. influență, respect în branșă etc.). Sunt puternic implicați în acțiunile de spionaj economic si, de multe ori, chiar în cele de “intelligence” militar. Sunt preferați de persoanele sau organizațiile interesate, întrucât prezintă avantajul disocierii rapide de „angajator” în eventualitatea unui eșec. Adesea sunt folosiți în munca (ilegală) de culegere de informații, după metoda „recrutării sub steag străin”.
Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii comit faptele lor cu intenție criminală de la bun început, urmărind realizarea unor profituri considerabile.
Uneori, cei care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag. Profitul sau avantajul patrimonial urmărit în cursul acestei activități infracționale este indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici.
Indivizii care fac parte din această categorie de cybercriminali își desfășoară activitatea prin pătrunderea ilegală în sistemele de computere de unde extrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor.
Furtul de identitate este folosit, totodată, și pentru efectuarea unor operațiuni frauduloase în sistemele financiar-bancare, pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.
În această categorie ar putea fi plasați și cei care comit infracțiuni informatice (falsul informatic, respectiv frauda informatică – în sensul prevederilor Legii 161/2003), atât de mediatizate și temute în lumea financiar-bancară.
Neinițiații, în terminlogia consacrată, continuă să îi considere pe acești infractori drept hackeri, însă analiza activității lor reprobabile (chiar din punct de vedere tehnic) arată că faptele comise nu sunt tipice de hacking, ci mai degrabă de drept comun, realizate cu ajutorul sistemelor informatice. În susținere pot fi evocate similitudinile existente între infracțiunea de înșelăciune (prevăzută și pedepsită de art. 215 C.pen) și cea de fraudăinformatică (prevăzută și pedepsită de Legea 161/2003), singura diferență fiind mijlocul de înfăptuire.
3.6 Teroriștii informatici si extremiștii
Așa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemele de comunicații și Internetul în scopuri politice sau pentru realizarea unor activități ilegale.
Spre deosebire de celelalte categorii, aceștia folosesc sistemele informatice și de comunicații pentru a iniția sau coordona acțiuni teroriste, cât și pentru a propaga idei care incită la ura de rasă sau ura între anumite organizații ori pentru a instiga mase de oameni la un comportament antisocial, asa cum ar fi transmisiile de imagini cu execuții ale „adversarilor”, antrenament de tip paramilitar, expunere de tehnică de luptă sau modalități de confecționare a dispozitivelor explozive artizanale etc.
Discuții există, însă, pe marginea încadrării în această categorie a celor care activează în cyberspațiu din convingere, care propovăduiesc „cuvântul” anumitor religii sau culte/secte ori împărtășesc și diseminează ideile unor grupuri de presiune (gen luptători pentru drepturile omului, activiști de mediu ori pentru protecția animalelor) și care, într-un anumit context dat, pot fi considerați de către autorități drept antisociali.
Deseori, în funcție de gravitatea faptelor lor, aceștia mai sunt cunoscuți și sub numele de Hacktiviști (prin prisma îmbinării activismului politic cu tehnicile de penetrare neautorizată a sistemelor informatice).
Activitățile infracționale specifice acestei categorii nu diferă foarte mult de
cele consacrate, însă motivația este circumstanțiată de scop. Cele mai des întâlnite fapte ilicite variază de la accesul ilegal în sisteme informatice, la operațiuni ilegale cu dispozitive sau programe informatice, alterarea integrității datelor sau perturbarea funcționării sistemelor informatice. Atacul asupra paginilor web sau restricționarea accesului la acestea sunt, de
asemenea, întânite sub forma infracțiunilor de fals informatic.
Aparte de clasificarea inițială, care abordează atacul informatic strict din perspectiva amenințării externe, credem că este important a menționa și un alt gen de infractor digital, așa-numitul „inamic din interior”, angajatul unei organizații, instituții sau companii. Studiile arată că aceștia sunt într-o proporție covârșitoare (peste 70%) la originea atacurilor sau infracțiunilor informatice.
În ceea ce-i privește pe angajați, practica judiciară evidențiază o serie de incidente cu caracter penal sau contravențional atribuite acestora, în legătură cu sistemele informatice și de comunicații, cum ar fi:
1. Perturbarea funcționării sistemelor informatice. Apare ca o reacție negativă a angajatului la deciziile considerate incorecte din partea
angajatorului. Au existat multe cazuri în care aceste acțiuni s-au concretizat inclusiv în amplasarea de dispozitive de distrugere sau provocarea de incendii în centrele de prelucrare automată a datelor;
2. Furtul de date informatice sau obiecte. Aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: medii de stocare electronică, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductorii sau datele (inclusiv programele si aplicațiile);
3. Frauda informatică. Angajații fraudează organizația sau clienții acesteia prin intermediul sistemelor informatice. Specific instituțiilor financiar-bancare sau de credit;
4. Abuzul informatic. Angajații, apelând la statutul de utilizatori „legali” ai sistemelor de calcul, folosesc resursele informatice pentru plăceri personale sau pentru a obține un profit;
5. Alterarea datelor informatice. Schimbarea înregistrărilor memorate și a valorii de adevăr asociate acestora, în vederea obținerii unui interes juridic sau beneficiu;
6. Furtul de identitate. Interesează evidențele informatizate ale personalului, cum ar fi aplicațiile de tip Enterprise Resource Planning sau Customer Relationship Management;
7. Activitățile de hacking
Sensul tradițional al cuvântului „hacking” face referire la activitatea de perfecționare a hardware-ului și software-ului din punct de vedere al vitezei, robusteții și funcționalității în contextul acestei lucrări, cuvântul „hacking” privește accesul neautorizat la un calculator sau la o rețea de calculatoare.
Rețelele publice de calculatoare, cum este și Internetul, oferă o excelentă platformă companiilor pentru a face afaceri. Internet-ul poate fi utilizat de companii nu numai pentru a comunica unele cu altele, ci și pentru a-și oferi serviciile și vinde bunuri consumatorilor.
Comerțul electronic este un fenomen care a apărut la mijlocul anilor '90 și care a luat o deosebită amploare doi sau trei ani mai târziu.
Pentru a face comerțul electronic o modalitate cât mai convenabilă consumatorului în ce privește cumpărarea de bunuri și plata lor, multe companii acceptă cărți de credit ca mijloace de plată. Pe scurt, un client viziteză un site, face o alegere, completează un formular și își introduce informațiile privind cardul de credit pentru a plăti. După câteva zile, cumpărătorul își primește bunurile comandate la domiciliu.
Există trei puncte slabe ale tranzacțiilor on-line în care se utilizează cărți de credit:
în ceea ce privește cumpărătorul, datele tranzacției pot fi compromise (keystroke loggers);
dacă datele referitoare la tranzacție sunt transmise în format text, atâta timp cât infractorii pot să acceseze una dintre rețelele prin care sunt transmise datele tranzacției, este foarte simplu pentru un infractor să intercepteze acele date și să caute informațiile privind cardul de credit. Deși foarte multe site-uri e-commerce folosesc o anumită tehnologie de criptare pentru a proteja tranzacția, încă foarte multe tranzacții au loc fără protecția necesară;
În ceea ce privește compania care oferă serviciile tip e-commerce, datele tranzacției sunt stocate în sistemele și rețele de calculatoare care sunt conectate la Internet Aceste sisteme sunt căutate de către hackeri și pot fi penetrate pentru a obține informațiile privind cărțile de credit, din cauza lipsei unor mecanisme de protecție îndestulătoare, ignoranței, unui know-how insuficient, unor alegeri proaste sau, poate, chiar indiferenței că hackerii pot obține accesul la sistemele în care sunt stocate date confidențiale
8. Respingerea. Constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj;
9. Folosirea frauduloasă a calculatoarelor pentru comiterea de infracțiuni (posibil si altele de cât cele informatice) prin păstrarea unor evidențe a materialelor interzise sau pornografice;
10. Violarea drepturilor de proprietate intelectuală. Prin obținerea/difuzarea ilegală a copiilor după software-ul licențiat organizației/instituției ori prin descărcarea de opere protejate din rețele peer-to-peer (filme, muzică etc.);
11. Sistemul informatic este utilizat ca mijloc de înfăptuire a unor infracțiuni de drept comun. Exemplu: șantaj, amenințare, fals material în înscrisuri oficiale, fals intelectual.
În aceste condiții, specialiștii în securitate IT avertizează că, în mediile de lucru cu calculatoare, este absolut necesară adoptarea anumitor principii fundamentale care să reglementeze utilizarea acestora în condiții de securitate, astfel:
Principiul „trebuie să știe” – face ca posesia sau cunoașterea
informațiilor, indiferent de categoria din care fac parte, să fie limitată
strict și să fie înlesnită doar celor care au atât autorizarea, cât și nevoia
evidentă de a le ști, astfel încât să-și poată exercita corect sarcinile de
serviciu. Statutul deosebit al unei persoane într-o organizație nu-i conferă
și dreptul nelimitat de cunoaștere a informațiilor speciale;
Principiul „trebuie să meargă” – limitează accesul personalului în zone diferite de lucru în organizație, în special în centrele de prelucrare
automată a datelor, lăsând acces liber doar celor care trebuie să meargă în
respectivele locații. Controlul trebuie să fie la fel de riguros și în zonele în
care sunt păstrate datele;
Principiul „celor două persoane” – vine să preîntâmpine posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin acțiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuții de serviciu, aceasta va efectua activități speciale numai în prezența unei persoane autorizate (cu aceleași cunoștințe tehnice);
CAPITOLUL IV
MODUS OPERANDI
4.1 Considerații generale
Pentru obținerea probelor digitale, în majoritatea cazurilor este nevoie de percheziționarea sistemului informatic în care se presupune că se află stocate informațiile vizate.
La noi în țară, art.56 din Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției prevede că „ori de câte ori pentru descoperirea și strângerea probelor este necesară cercetarea unui sistem informatic sau a unui suport de stocare a datelor informatice, organul competent prevăzut de lege poate dispune emiterea unei autorizații”.
Conform art. 55, alin 2, din aceeași lege, procurorul de caz, în baza autorizației motivate a procurorului anume desemnat de procurorul general al Parchetului de pe lânga Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată, dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori.
Din punct de vedere procesual, percheziția unui sistem informatic se aseamănă cu percheziția domiciliară, fapt specificat și în Legea nr. 161/2003 în art. 56 alin. (4), care menționează că “dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător”, ceea ce presupune în mod obligatoriu obținerea unei autorizații legale de la judecător pentru efectuarea percheziției, pentru un anumit sistem informatic, pentru o anumită perioadă de timp și de către un anume organ legal.
Astfel, potrivit art. 100 alin. (3) C.proc.pen., „percheziția poate fi dispusă numai de judecător, prin încheiere motivată, în cursul urmăririi penale, la cererea procurorului, sau în cursul judecății”.
Potrivit art. 203 alin. final C.proc.pen., procurorul poate solicita emiterea autorizației de percheziție la propunerea motivată a organelor de cercetare penală sau din oficiu.
Dacă cererea procurorului este admisă, judecătorul emite autorizația de percheziție care se comunică procurorului pentru a proceda la efectuarea acesteia. În efectuarea perchezițiilor informatice, trebuie să se țină cont de anumite reguli si dispoziții procedurale specifice pentru efectuarea atât a perchezițiilor informatice, cât și a perchezițiilor domiciliare, ridicarea computerelor și a suporturilor de stocare a datelor informatice.
Potrivit art. 104 alin. (2) și (3) C.proc.pen., percheziția domiciliară se face în prezența persoanei la care se efectuează percheziția, iar în lipsa acesteia, în prezența unui reprezentant, a unui membru al familiei sau a unui vecin având capacitate de exercițiu. Pentru a exista garanția că această activitate se desfășoară în coordonatele legii, operațiunile de percheziționare se efectuează de către organul judiciar în prezența unor martori asistenți.
Din cauza caracterului nematerial al datelor informatice, ele neputând fi accesate și vizualitate decât prin intermediul unor dispozitive informatice, din punct de vedere al ridicării lor, acestea au un statut diferit față de înscrisurile obișnuite, care sunt intipărite pe hârtie, dar au o valoare probantă egală cu cele normale. Astfel, când se face referire la ridicarea datelor informatice, se vorbește despre ridicarea suportului informatic pe care aceste date sunt înmagazinate, indiferent dacă este vorba despre un hard-disk, floppy-disk, memory stick sau alt dispozitiv de stocare. Percheziția implică ridicarea sistemului informatic, a unei părți a acestuia sau a unui suport de stocare informatic, realizarea și conservarea unor copii a datelor informatice identificate, menținerea integrității datelor informatice relevante stocate, suprimarea accesării sau îndepărtarea acestor date informatice din sistemul informatic accesat.
4.2 Ridicarea sistemelor informatice
Ca primă regulă vor fi asigurate toate căile de acces și geamurile locației percheziționate, la momentul pătrunderii, întrucât există riscul ca, eventuale computere (server/desktop/laptop) sau suporturi de stocare a datelor informatice să fie aruncate de către suspecți.
În continuare, se va stabili câte computere există la locație, numărul acestora, dacă sunt conectate în rețea și dacă au acces la Internet.
persoanelor identificate la locația unde se efectuează percheziția domicilară, li se va interzice accesul la computer sau la alte echipamente electronice.
Pentru fiecare computer se va verifica, dacă se află în stare de funcționare:
în cazul în care computerul este închis, nu se va proceda la repornirea acestuia;
în cazul în care, un computer este în stare de funcționare, nu se va încerca accesarea computerului la fața locului, iar pentru închiderea acestuia, se va stabili ce sistem de operare este instalat, și se va acționa după cum urmează:
sistem de operare Windows (95, 98, 2000, XP, Vista) – se va proceda la deconectarea calculatorului de la sursa de energie – întotdeauna din spatele unității centrale și nu de la butonul de pornire/oprire sau din priză;
sistem de operare Windows Server (2000,2003,2008), Unix/Linux, orice alt sistem de operare de tip server – se va proceda la închiderea computerului prin comanda „shutdown” specifică;
în cazul laptop-urilor, se va proceda la deconectarea încărcătorului și apoi la demontarea bateriei acestuia, care de obicei se află în partea inferioară. În cele mai multe cazuri, pentru scoaterea bateriei este necesară acționarea unor butoane speciale, marcate adecvat.
Manipularea computerelor sau suporturilor de stocare a datelor informatice se va efectua prin folosirea unor mănuși chirurgicale (latex), pentru a evita distrugerea urmelor papilare.
A. Reguli specifice la ridicarea computerelor (server, desktop, laptop)
Pentru ridicarea computerelor se va proceda la deconectarea tuturor echipamentelor periferice conectate (mouse, tastatura, camera web, boxe audio, căști, imprimantă, scanner etc.), iar în cazul în care nu se poate stabili cine a utilizat computerul în cauză, acestea vor fi ridicate pentru ridicarea de urme papilare.
Elementele de identificare a computer-ului vor fi stabilite astfel: marcă, model, serie, culoare, diverse inscripții, precum și defecte vizibile pe care le prezintă.
Computerele vor fi ambalate, separat de alte bunuri, valori sau înscrisuri, în cutii de carton sau saci de hârtie, și nu în ambalaje din material plastic, urmărindu-se acoperirea tuturor fantelor și porturilor (USB, Serial, Paralel, FireWire etc.). Se va efectua o verificare amănunțită a perimetrului unde se află computerul în vederea identificării de eventuale înscrisuri care ar putea conține parole de acces și/sau decriptare a informațiilor stocate.
B. Reguli specifice la ridicarea suporturilor de stocare a datelor
Prin suporturi de stocare a datelor se înțelege: hard-disk-uri interne și externe, CD, DVD, BluRay, dischete, ZIP, card memorie de tip SD, miniSD, microSD, memory stick etc.
Datorită dimensiunilor mici ale unor suporturi de stocare a datelor, se va acorda o atenție deosebită, întrucât acestea pot fi deghizate în diferite obiecte de uz personal (ceasuri de mână, carduri de plastic, jucării).
Elemente de identificare ale unor astfel de suporturi de stocare a datelor sunt: marcă, model, serie, capacitate de stocare (MB, GB, TB), culoare, diverse inscripții, precum și defecte vizibile pe care le prezintă. La ridicarea lor, acestea vor fi ambalate, separat de alte bunuri, valori sau înscrisuri, în cutii de carton sau pungi de hârtie, și nu în ambalaje din material plastic.
În cazul în care sunt identificate și adaptoare sau dispozitive periferice speciale, ce sunt necesare pentru accesarea informațiilor de pe suporturile de stocare, se ridică și acestea (unități ZIP, etc.).
Computerele și suporturile de stocare a datelor informatice, se prezintă persoanei de la care sunt ridicate și celor care asistă, pentru a fi recunoscute și a fi însemnate de către acestea spre neschimbare, după care se etichetează și se sigilează. Trebuie ținut cont de faptul că acestea NU trebuie așezate în apropriere de surse magnetice sau transmițătoare radio, și nici depozitate în medii cu umiditate ridicată.
Computerele și suporturile de stocare a datelor informatice vor fi transportate, evitându-se șocuri sau vibrații puternice sau prelungite.
4.3 Percheziționarea sistemelor informatice
Percheziția informatică este activitatea procedurală efectuată, în baza autorizației de percheziție emisă de către judecător, de către ofițeri de poliție specialiști, anume desemnați, din cadrul Inspectoratului General al Poliției Române, și care urmărește identificarea într-un sistem informatic sau suport de stocare a datelor informatice, a datelor informatice care interesează cauza penală, în care este dispusă.
Percheziția se efectuează cu ajutorul unor aplicații informatice dedicate si folosind mijloace tehnice care să asigure integritatea datelor stocate pe suportul de stocare a datelor percheziționat. Activitățile efectuate în timpul percheziției informatice vor fi menționate într-un proces verbal, la care se vor anexa datele informatice identificate cu această ocazie (documente, evidente, baze de date, corespondenta prin email, discuții online, imagini etc.).
Procesul verbal de percheziție și anexele întocmite cu această ocazie vor fi semnate olograf de către toți participanții la percheziția informatică.
A. Reguli procedurale
Percheziția informatică va fi efectuată cu respectarea dispozițiilor art. 56 din Legea 161/2003 și a Codului de procedură penală referitoare la efectuarea percheziției domiciliare.
Percheziția informatică poate fi efectuată între orele 06:00 – 20:00, însă dacă a început în acest interval orar poate continua și în timpul nopții.
Percheziția informatică se efectuează în prezența persoanei de la care au fost ridicate sistemele informatice sau suporturile de stocare a datelor informatice, iar în lipsa acesteia, în prezenta unui reprezentant sau a unui membru al familiei, având capacitate de exercițiu.
La percheziția informatică este obligatorie prezența apărătorilor învinuitului sau inculpatului de la care au fost ridicate sistemele informatice sau suporturile de stocare a datelor informatice, ce urmează a fi percheziționate, în următoarele cazuri:
învinuitul sau inculpatul este minor;
învinuitul sau inculpatul este internat într-un centru de reeducare sau într-un institut medical educativ;
învinuitul sau inculpatul este reținut sau arestat chiar în altă cauză, situație în care acesta va fi adus la percheziția informatică. În cazul în care nu poate fi adus, percheziția informatică va fi efectuată în prezența unui reprezentant ori a unui membru de familie, având capacitate de exercițiu;
învinuitul sau inculpatul față de care a fost dispusă măsura de siguranță a internării medicale sau obligarea la tratament medical chiar în altă cauză;
când organul de urmărire penală sau instanța apreciază că învinuitul ori inculpatul nu și-ar putea face singur apărarea;
în alte cazuri prevăzute de lege;
În cazurile menționate la lit. d, dacă apărătorul ales nu se prezintă nejustificat la data stabilită pentru efectuarea percheziției informatice și nici nu asigură substituirea, pleacă sau refuză să efectueze apărarea, organul judiciar ia măsuri pentru desemnarea unui apărător din oficiu care să-l înlocuiască. Delegația apărătorului desemnat din oficiu încetează la prezentarea apărătorului ales.
La percheziția informatică au dreptul să asiste apărătorii învinuitului sau inculpatului, care nu se încadrează într-unul din cazurile de la lit. d, de la care au fost ridicate sistemele informatice sau suporturile de stocare a datelor informatice, ce urmează a fi percheziționate, precum si ceilalți apărători ai învinuiților sau inculpaților cercetați în aceeași cauza.
Percheziția informatica se efectuează în prezenta a cel puțin 2 martori asistenți. Nu pot fi martori asistenți minorii sub 14 ani, persoanele interesate în cauză și cei ce fac parte din aceeași unitate cu organul care efectuează actul procedural.
B. Reguli de efectuare a percheziției
a) Verificarea persoanelor si documentelor
Ofițerul de poliție specialist desemnat pentru efectuarea percheziției informatice va verifica următoarele documente:
cererea din partea unității care solicită efectuarea percheziției;
ordonanță de delegare din partea unității de Parchet;
autorizația de percheziție informatica, în ceea ce privește autoritatea emitentă, perioada de valabilitate și sistemele informatice și /sau suporturile de stocare a datelor la care se face referință în cuprinsul acesteia.
Va fi verificat modul cum au fost ambalate și sigilate sistemele informatice și/sau suporturile de stocare a datelor informatice.
Se va proceda la legitimarea persoanelor prezente la percheziție, și anume persoana asupra căreia va fi efectuată percheziția informatică, a apărătorilor și martorilor asistenți.
b) Desigilarea sistemelor informatice si suporturilor de date
Autorizația de percheziție informatică va fi prezentată persoanelor prezente la percheziție.
Ofițerul de poliție desemnat va prezenta persoanelor prezente la percheziție, sistemele informatice și/sau suporturile de stocare a datelor informatice sigilate, iar persoana căreia îi aparțin aceste bunuri va fi întrebată dacă are de făcut obiecții cu privire la integritatea sigiliului și modul de sigilare a acestora (se va face mențiune în procesul verbal).
Următoarea etapă o reprezintă obligația persoanei asupra căreia se efectuează percheziția informatică, să declare dacă are stocate pe sistemele informatice și/sau pe suporturile de stocare a datelor informatice, date sau informații interzise de lege la deținere(se va face mențiune in procesul verbal).
După desigilarea sistemelor informatice și/sau a suporturilor de stocare a datelor informatice, va fi verificată concordanța dintre bunurile menționate în autorizația de percheziție și sistemele informatice și suporturile de stocare a datelor informatice identificate, urmărindu-se următoarele: tipul (laptop, unitate centrală de calculator, hard-disk, CD, DVD, etc), modelul, seria, capacitate de stocare (MB, GB, TB).
în cazul în care acestea nu coincid, nu se va efectua percheziția informatică asupra sistemului informatic sau suportului de stocare a datelor informatice în cauză;
în cazul în care acestea coincid, se va trece la etapa următoare;
c) Identificarea suporturilor de stocare a datelor
În cazul unităților centrale
Vor fi verificate unitățile de citire/scriere CD/DVD/BlueRay/floppy, și vor fi extrase eventuale discuri identificate, acestea urmând a fi securizate;
Vor fi verificate unitățile de citire carduri de memorie, și vor fi extrase eventuale carduri, acestea urmând a fi securizate;
Se va proceda la deschiderea unității centrale, din interiorul căreia vor fi demontate toate hard-disk-urile identificate, acestea urmând a fi securizate;
După demontarea tuturor suporturilor de stocare a datelor informatice, se va proceda la:
conectarea unității centrale la o sursă de tensiune și pornirea acesteia, urmând a se încerca accesarea sistemului BIOS (de obicei prin apăsarea tastei „DEL”), dacă acesta nu este protejat prin parolă;
dacă s-a reușit accesarea sistemului BIOS, în vederea stabilirii eventualelor diferențe orare, se va nota data și ora afișată în BIOS, precum și data și ora reală;
oprirea unității centrale;
deconectarea unității centrale de la sursa de tensiune;
În cazul laptop-urilor
Va fi deconectată bateria de alimentare a laptop-ului, în cazul când aceasta este conectată.
Vor fi verificate unitățile de citire/scriere CD/DVD/BlueRay/floppy și vor fi extrase eventuale discuri identificate, acestea urmând a fi securizate;
Vor fi verificate unitățile de citire carduri de memorie, și vor fi extrase eventuale carduri, acestea urmând a fi securizate;
Se va proceda la identificarea fantei de acces la hard-disk(uri) (de obicei în partea inferioară a laptop-ului, sau în părțile laterale, însă există cazuri când acestea se află sub tastatură) și vor fi demontate toate hard-disk-urile identificate, acestea urmând a fi securizate;
După demontarea tuturor suporturilor de stocare a datelor informatice, se va proceda la:
remontarea bateriei de alimentare in laptop;
pornirea laptop-ului, urmând a se va încerca accesarea sistemului BIOS (de obicei prin apăsarea tastei „DEL”, „F2”, „F10” sau „ESC”), dacă acesta nu este protejat prin parolă;
dacă s-a reușit accesarea sistemului BIOS, în vederea stabilirii eventualelor diferențe orare, se va nota data și ora afișată în BIOS, precum și data și ora reală;
oprirea laptop-ului;
demontarea bateriei de alimentare din laptop;
d) Securizarea suporturilor de stocare a datelor
În cazul hard-disk-urilor interne
Se va stabili interfața de comunicație și anume: IDE, SATA, SCSI etc.
Hard-disk-ul va fi conectat la un dispozitiv de blocare a scrierii (write blocker) cu interfață corespunzătoare IDE, SATA, SCSI, pentru a asigura intergritatea datelor stocate (ex. TABLEAU Forensic SATA/IDE/SCSI Bridge);
În cazul hard-disk-urilor IDE, in cazul in care dispozitivul de blocare a scrierii nu detectează hard-disk-ul in cauza, se va proceda la schimbare jumper-ului pe poziția „SINGLE/MASTER” sau „CABLE SELECT”;
Dispozitivul de blocare a scrierii va fi conectat la computerul de analiză;
În cazul hard-disk-urilor externe
Se va stabili interfața de comunicație si anume: USB, eSATA etc.
Hard-disk-ul va fi conectat la un dispozitiv de blocare a scrierii (write blocker) cu interfața corespunzătoare USB, eSATA;
Dispozitivul de blocare a scrierii va fi conectat la computerul de analiză;
În cazul CD-uri, DVD-uri, discuri BluRay se va introduce discul în cauză, într-o unitate de citire corespunzătoare CD, DVD, BluRay
În cazul discurilor floppy
Se va activa clapeta de blocare a scrierii pe discul floppy;
Se va introduce discul în cauză într-o unitate de citire discuri floppy;
În cazul flash-urilor de memorie USB
Dacă flash-ul de memorie are prevăzută clapeta de blocare a scrierii, atunci aceasta se activează, iar flash-ul de memorie poate fi conectat la computerul de analiză în orice port USB;
Dacă flash-ul de memorie nu are prevăzut clapeta de blocare a scrierii, atunci acesta se accesează prin intermediul unui dispozitiv de blocare a scrierii cu interfață USB (ex. TABLEAU Forensic USB Bridge);
Dispozitivul de blocare a scrierii va fi conectat la computerul de analiză;
În cazul cardurilor de date (SD, miniSD, microSD, memory-stick etc)
Dacă are prevăzut clapeta de blocare a scrierii, atunci aceasta se activează, iar cardul de memorie poate fi conectat la computerul de analiza in orice cititor de carduri;
Dacă nu are prevăzut clapeta de blocare a scrierii, atunci acesta se accesează prin intermediul unui dispozitiv de blocare a scrierii pentru carduri (DIGITAL INTELLIGENCE – FORENSIC CARD READER);
Dispozitivul de blocare a scrierii va fi conectat la computerul de analiză;
e) Desfășurarea percheziției
Percheziția informatica asupra suporturilor de stocare a datelor informatice, se va efectua folosindu-se aplicații informatice dedicate (ex. EnCase Forensic)
Suporturile de stocare a datelor se vor manevra cu atenție, prevenindu-se expunerea acestora la câmpuri electromagnetice puternice, șocuri, contactul cu lichide etc.
În situația în care prin autorizația de percheziție se dispune efectuarea percheziției cu efectuarea de copii, copierea datelor de pe suportul de stocare în cauză se va efectua, de asemenea, folosindu-se aplicații informatice dedicate pentru efectuarea de percheziții în sistem informatic.
Se inițiază cazul, prin adăugarea suportului de stocare a datelor informatice de percheziționat (sau a copiei, în cazul în care aceasta s-a efectuat în condițiile arătate la pct. 3.5 lit. C), la aplicația cu care se face percheziția și prin crearea pe computerul de analiza, a directoarelor în care se vor copia fișierele ce prezintă interes.
Se vor efectua căutări folosindu-se “script”-uri (seturile de instrucțiuni) ale aplicației cu care se efectuează percheziția, precum și prin folosirea de cuvinte-cheie. Cuvintele-cheie vor fi definite în funcție de specificul cauzei, fiind de preferat ca acestea să fie indicate de ofițerul de caz.
Fișierele care conțin date ce prezintă interes pentru dosar vor fi marcate în cadrul aplicației cu care se efectuează percheziția și totodată vor fi copiate în folder-ul pregătit la inițierea cazului, iar fragmentele de fișiere identificate în spațiul nealocat vor fi marcate.
La finalizarea percheziției, prin intermediul aplicației folosite în acest scop se va genera un raport tehnic care va conține următoarele:
Datele tehnice de identificare a suportului percheziționat, respectiv:
marca, seria, capacitatea, tipul sistemului de operare instalat, data instalării sistemului de operare, conturile de utilizatori, setările de rețea, structura de directoare;
Datele tehnice de individualizare a fișierelor și fragmentelor de fișiere identificate pe parcursul percheziției, respectiv: număr curent, nume fișier, extensie fișier, tip fișier, categorie fișier, dacă este șters, data și ora ultimei accesări, data și ora creării, data și ora ultimei modificări, dimensiunea logică, calea și locația fizică (sectorul);
Datele conținute de fragmentele de fișiere identificate în spațiul nealocat.
Se prezintă persoanelor participante la percheziție raportul tehnic și fișierele reținute pe parcursul percheziției, ca prezentând interes pentru cauză. Raportul tehnic și fișierele copiate pe parcursul percheziției vor fi înregistrate pe un mediu optic (CD, DVD) ce nu poate fi reinscripționat, după care se va calcula semnătura digitala (“hash”-ul) a acestor date, preferabil în standardul MD5 și se întocmește procesul verbal de efectuare a percheziției în sistem informatic.
Procesul-verbal trebuie semnat pe fiecare pagină și la sfârșit de cel care îl încheie, precum și de persoanele participante la percheziție. Dacă vreuna dintre aceste persoane nu poate sau refuză să semneze, se face mențiune despre aceasta.
Copie de pe procesul-verbal se lasă persoanei la care s-a făcut percheziția informatică, ori reprezentantului acesteia sau unui membru al familiei.
f) Ambalarea și sigilarea
În cazul în care a fost folosit un dispozitiv de blocare a scrierii, suporturile de stocare a datelor percheziționate vor fi deconectate de la acesta.
În cazul in care a fost percheziționat un hard-disk, ce a fost demontat dintr-o unitate centrală de calculator, sau dintr-un laptop, acesta va fi remontat.
Suporturile de stocare a datelor percheziționate vor fi reambalate și sigilate, eventual împreună cu celelalte bunuri identificate la momentul desigilării, precum și semnate olograf de către participanții la percheziție.
În cele mai multe cazuri de criminalitate informatică, percheziția sistemului informatic, care a fost folosit pentru săvârșirea infracțiunii, poate oferi cele mai importante probe pentru dovedirea raportului de cauzalitate dintre elementul material și urmarea imediată a infracțiunii.
CAPITOLUL V
PHISHING
5.1 Conceptul de phishing
Folosirea internetului pentru activități ilegale este o realitate pentru zilele noastre. Amenințările criminale din domeniul informatic dobândesc din ce în ce mai mult un caracter transnațional, fac practic să nu mai existe granițe, distanțele dintre criminalii cibernetici și victimele acestora dispărând. În acest context „atacurile phishing” sunt și ele mai numeroase, dar, dacă în trecut majoritatea acestora erau indreptate împotrivor unor companii din străinătate, în prezent sunt vizate în special instițutiile bancare din România.
Phishing (derivat din termenul din limba engleză pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este o formă elaborată de sustragere de date, care vizează mai ales clienții companiilor ISP, ai băncilor, ai serviciilor bancare online, agenții guvernamentale etc.
Atunci când sunt publicatr adresr de email pe Internet, când se completează formulare online sau chiar când se accesează site-uri web, datele pot fi furate de către aplicații de indexare pentru Internet și apoi folosite fraudulos. Autorii de phishing creează pagini web contrafăcute, ce imită imaginea unor corporații furnizoare de servicii bine-cunoscute, pentru a inspira incredere. Dupa ce colectează sau generează adrese de email, infractorii "lansează momeala". Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearcă să convinga persoanele să completeze informații confidențiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin completarea unui formular în textul mesajului. Mesajul pare să aibă un motiv plauzibil și chiar aduce argumente convingătoare, pentru a determina acțiunea imediată.
Informațiile cerute sunt de obicei: numărul cardului de credit/debit, codul PIN pentru ATM, informații despre contul bancar, codul numeric personal/ contul de asigurare, parole, conturi de email, alte date personale.
Odată publicate, informațiile nu mai sunt confidențiale și sunt imediat folosite de către infractori, în interesul lor. În general este foarte greu să se recupereze sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numai pentru câteva zile sau chiar ore.
5.2 Tehnici de phishing
Principala metodă este folosirea unui mesaj email credibil, intenționat să direcționeze către o pagină web falsă. Unele mesaje conțin un formular de înscriere direct în textul conținut. Organizațiile oficiale nu trimit niciodată astfel de mesaje, care solicită informații personale.
În aceste pagini web se poate observa că adresa URL nu este cea corectă.
Metode de falsificare a URL-ului:
"Social engineering"
URL-ul este foarte asemănător cu cel real, lucru ce poate fi detectat la prima vedere. De exemplu, adresa http://www.volksbank.com poate fi înlocuită cu http://www.voIksbank.com. Litera mica "l" este înlocuită cu majuscula literei "i" în acest caz.
Vulnerabilitățile browser-ului
Pagina web falsă poate conține un script de exploatare a browser-ului. În acest caz, se afișează URL-ul real, însă pagina accesată este cea de pe serverul fals. De exemplu, în bara de adrese din browser se poate afișa o imagine. Nu se poate face "click" în câmpul barei, pentru a marca URL-ul. Alte tehnici de exploatare aplică un câmp fals, in care se poate chiar marca un URL.
Pop-up
Link-ul din email este către pagină web reală, însă o altă fereastră de navigare se afișează în prim-plan. Pagina reală poate fi navigată, practic, fără riscuri, insa trebuie evitată cealaltă fereastră. De obicei, aceste ferestre pop-up nu au o bară de adrese, prin care să se identifice o pagină falsă.
Nici o bară de adrese
Unele pagini false nu afișează nici o bară de adrese și, dacă nu se urmărește acest lucru în mod deosebit, este posibil să nu se observe că lipsește.
"Man in the middle"
Probabil cea mai elaborată metodă, deoarece nu trebuie să modifice nimic pe computerul local. Autorul de phishing este situat între utilizator și serverul fals, dirijând astfel conexiunea.
5.3 Tehnici de camuflaj
Pagina web de phishing poate folosi și trucuri precum:
Tooltip falsificat
Click-dreapta inaccesibil.
Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing:
Caractere aleatoare sau citate celebre in subiectul sau textul mesajului;
Text invizibil în email HTML;
Conținut HTML sau Java în loc de text simplu;
Numai imagini (fără alt text) în conținutul mesajului;
De regulă, o soluție antispam rezolvă problema phishingului pe mail. Însă "momeala" poate ajunge și prin mai multe metode la utilizator, cum ar fi: IM – un prieten îți scrie (neștiind că are un virus) sau SMS
5.4 Reguli de siguranță
Repararea daunelor cauzate de phishing poate fi frustrantă și laborioasă. Pe lângă reducerea productivității și consumul de resurse în rețea, sustragerea de date provoacă depunerea de eforturi considerabile din partea dumneavoastră: va trebui să vă recuperați identitatea, proprietatea și drepturile, dar și să vă demonstrați nevinovăția.
Mult mai usor este sa respectati cateva reguli de siguranta elementare:
Actualizați sistemul de operare si aplicați cele mai recente "patch"-uri imediat ce apar;
Alternați Internet Explorer cu alte browsere;
Instalați soluții antivirus și firewall și mențineți-le la zi;
Introduceți întotdeauna un URL de la tastatură, nu accesând un link;
Asigurați-vă că folosiți o pagină web securizată (HTTPS) și verificați certificatele digitale;
Verificați în mod regulat conturile și extrasele bancare și raportați imediat orice abuz;
5.5 Tipuri de atacuri phishing
A. Phishing-ul prin e-mail (donarea de site-uri, spoofing-ul sau mesaje tip hoax)
Phishing-ul prin e-mail presupune adesea o tehnică simplă de trimitere a unor mesaje tip scam. Fraudatorii trimit un număr foarte mare de e-mail-uri utilizatorilor de Internet solicitându-le să-și actualizeze (update) informațiile despre cont de la băncile lor/emitenții cărților de credit, serviciile de plată on-line ori site-urile populare de cumpărături. Aceste mesaje spam atenționează asupra faptului că informațiile privind contul au expirat, au fost compromise sau pierdute și că posesorul contului trebuie să le retrimită urgent companiei.
Adesea, acest e-mail fraudulos apare ca fiind trimis chiar din partea băncii legitime, a societății de asigurări, a comerciantului sau a companiei cardului de credit. De fapt, identitatea fraudatorului a fost ascunsă în spatele acestor surse credibile, printr-o practică denumită „spoofing", care merge mână în mână cu phishing-ul. Dacă reușesc să convingă, scammerii vor câștiga câțiva clienți. Astfel de mesaje transmise prin phishing includ adesea link-uri „oficiale” (în aparență) către o pagină web. Alteori, prin e-mail i se solicită destinatarului să accepte și să descarce (download) un anumit fișier.
Prin apăsarea link-ului din e-mail, utilizatorul va fi redirecționat către un site fals (un bogus website care este, de fapt, o clonă a întregului site sau numai a paginilor de la care provine comanda clientului), fiindu-i solicitat numărul cardului de credit, numărul contului, codul PIN și datele de identificare. Clienții nu au niciun motiv să creadă că nu au de-a face cu acea companie de la care ei au vrut să cumpere bunuri sau servicii, deoarece paginile pe care le-au accesat sunt identice cu cele ale site-ului real. Site-ul donat (denumit și spoofed site) va primi/înregistra detaliile clientului și îi va trimite acestuia o chitanță a tranzacției prin e-mail, întocmai cum ar fi procedat compania reală. Clientul nu suspectează nimic, în timp ce fraudatorii au toate detaliile de care au nevoie pentru a comite fraude cu cărți de credit.
Ținând seama de faptul că spooferi și-au perfecționat din ce în ce mai mult atacurile, este foarte dificil să fie depistate mail-urile frauduloase. Totuși, utilizatorii de Internet trebuie să aibă în vedere anumite caracteristici comune mai multor e-mail-uri de tip spoof:
mesajul este prezentat sub forma unei imagini. Un truc obișnuit folosit de spammeri pentru a păcăli programul de filtrare a conținutului este de a prezenta întreg mesajul prin intermediul unei imagini, decât sub formă de text.
solicitarea de informații personale. Unul dintre indicatorii unui e-mail tip spoof îl reprezintă solicitarea ca destinatarul mesajului să introducă informații personate confidențiale, precum date de identificare, parola sau numărul contului bancar, prin accesarea unui link sau completarea unui formular transmis prin e-mail. Tehnicile de inginerie socială se folosesc de faptul că victimele sunt preocupate de securitatea contului, prezentând mesajul – în mod paradoxal – ca un avertisment asupra phishing-ului. Prezentând mesajul ca fiind „obligatoriu” și amenințând utilizatorul cu „suspendarea” contului, victima este presată de urgența problemei și este foarte posibil să fie înșelată prin fraudă.
adresa expeditorului. Spoofing-ul presupune imitarea adresei de e-mail originale, pentru a se crea impresia unei informări autorizate din partea companiei.
formula de adresare. Multe e-mail-uri de tip spoof încep cu un mesaj general (de genul „Welcome User”), decât să fie adresate unei persoane anume.
avertizări privind conturile. Unele mesaje îl anunță pe destinatar că există anumite pericole privind contul său și că sunt necesare datele de autentificare pentru ca respectivul cont să nu fie închis, suspendat sau restricționat.
pierderea informațiilor. Clienții ar trebui să fie precauți în privința afirmațiilor că compania își actualizează baza de date sau conturile. Probabilitatea ca o organizație de renume pe Internet și care dispune de măsuri de securitate puternice să piardă informții referitoare la conturi este foarte mică.
link-urile, care arată că stabilesc legătura cu un anumit site pot fi falsificate. Pentru evitarea riscurilor, întotdeauna trebuie deschisă o altă fereastră în care adresa să fie tastată manual în spațiul destinat introducerii adresei.
B. Phishing-ul prin intermediul site-ului unui fals comerciant sau triangulația
Fraudatorii creează adesea site-uri web care oferă clienților servicii extrem de ieftine precum furnizarea de materiale pornografice la un preț considerabil mai mic decât al site-urile rivale. Site-ul solicită detaliile complete ale cardului de credit utilizat de client, numele adresa în schimbul accesului la conținutul paginilor web. Majoritatea site-urilor de acest tip susțin că oferă accesul gratuit (FREE), însă solicită numărul unui card de credit valid pentru verifica îndeplinirea condițiilor de vârstă.
Aceste site-uri sunt configurate pentru a acumula, pe cât posibil, cât mai multe nume de carduri de credit. Site-urile nu taxează indivizii pentru serviciile furnizate. Ele sunt, de obicei, părți ale unei rețele infracționale mai mari care fie folosește detaliile colectate pentru a mări veniturile, fie vinde detaliile cardurilor de credit valide altor fraudatori.
Triangulația (triangulation) este o altă metodă de phishing utilizată pentru obținere detaliilor bancare ale unui card de credit, în fapt fraudatorii acționează de la un site web, bunurile sunt oferite la reduceri cu discount-uri substanțiale și, în plus, sunt livrate înainte de plată. Site-ul fraudulos se prezintă ca un site legal de licitații sau ca un site de tranzacții comerciale obișnuite. Clientul trebuie să furnizeze către site informații personale precum numele, adresa și detalii valide ale cardului de credit.
Odată ce fraudatorul primește detaliile, el comandă bunurile de la un site legitim, folosind un alt număr de card de credit obținut în mod fraudulos, pecum și numele și adresa clientului. Apoi, fraudatorul continuă să comande alte bunuri folosind numărul cardului de credit al clientului.
Acest proces este destinat să creeze confuzie pentru autorități, astfel încât companii fraudatoare poate opera suficient timp încât să acumuleze o cantitate impresionantă de bunuri cumpărate cu numerele de cărți de credit furate. Autoritățile depistează indivizii care au primi bunurile comandate pe numele lor cu detaliile unui card de credit obținute în mod fraudulos însă durează foarte mult timp pentru a-i găsi pe cei care administrează site-ul, deoarece acești fraudatori pot opera din orice țară. În mod normal, site-urile funcționează doar câteva săptămâni, după care fraudatorii le închid și creează noi site-uri. Prin urmare, autoritățile nu au suficient timp pentru a-i prinde. Bunurile pe care acești fraudatori le cumpără cu cardurile de credit, sunt adesea vândute diferite site-uri altor consumatori pentru a acumula mai multe numere de cărți de credit.
C. Phishing-ul prin programe digitale de tip Keystroke logger (spre exemplu: spy wares, Trojan Horse, virus)
O altă modalitate de obținere a detaliilor bancare ale unui card de credit este utilizarea programelor de tip keystroke logger. Criminalii pătrund pe site-uri legitime și instalează anumite coduri (viruși) pentru a infecta oricare din zecile sau poate din sutele de mii de calculatoare ale utilizatorilor care vizitează site-urile cu un modic JavaScript. JavaScript-ul de pe calculatorul vizitatorului îi direcționează apoi browser-ul – fără ca utilizatorul să cunoască acest lucru – către un site sursă (drop site), adesea din Rusia, care conține instrucțiunile suplimentare pentru instalarea programului de tip keystroke logger și a altor programe de monitorizare care au apărut în calculatorul utilizatorului.
Keystroke logger-ul este un mic program spyware care monitorizează ceea ce utilizatorul tastează. Aceste programe pot să caute numere de carduri de credit și să înregistreze tot ceea ce utilizatorul tastează atunci când transmite on-line informații bancare (de exemplu: numele utilizatorului, parola, informații privind contul etc).
Keystroke logger-ul stochează aceste informații într-un fișier – de existența căruia utilizatorul nu știe – și, după un timp, va trimite automat toate aceste informații înapoi către site-urile infractorilor.
5.6 Tipuri de atacuri phishing identificate în România
Acest mod de operare constă în crearea de pagini de Internet false, care imită paginile unei instituții publice sau companii private cunoscute. După ce sunt create, paginile false sunt găzduite la furnizori de servicii, gratuit sau contra cost, în România sau străinătate. Găzduirea se poate face și neautorizat pe anumite servere sau prin plata acestui serviciu, folosindu-se fraudulos mijloace de plată electronică.
Următorul pas constă în trimiterea de mesaje e-mail către potențialii clienți ai instituțiilor în cauză, cu scopul obținerii de la aceștia a unor date cu caracter confidențial. Practic, sub un motiv plauzibil (ex. îmbunătățirea sistemului de securitate, existența unor tranzacții frauduloase etc.) sunt solicitate titularului informații confidențiale a căror divulgare permite apoi utilizarea instrumentelor în mod fraudulos. Uneori în conținutul mesajelor sunt introduse linkuri către paginile false, alteori linkurile sunt atașate mesajelor;
De regulă obținerea datelor vizate de atacurile phishing este făcută într-un anume scop, ele fiind doar instrumentele prin care se obțin anumite date în scopul săvârșirii unor alte infracțiuni.
Cel mai des atacurile phishing semnalate organelor de poliție din România au vizat:
obținerea informațiilor confidențiale referitoare la carduri bancare;
Obținerea informațiilor confidențiale ce permit accesul și efectuarea de operațuni în conturile de ebanking ;
Obținerea userului și parolei ce permit accesul în conturile de pe site-urile de licitații ale altor persoane.
În funcție de scopul urmărit în comiterea unor astfel de atacuri, alte genuri de infracțiuni pot fi săvârșite în concurs cu cele menționate anterior (infracțiuni incriminate de art. 42, 44, 46 din Legea 161/2003 și art. 24 și 27 din Legea 365/2002)
Atacurile „phishing” au drept consecințe pierderea încrederii în mijloacele de plată electronică, în institutiile bancare, în tranzacțiile făcute prin Internet, în securitatea sistemelor informatice, și de regulă, sunt cauza unor pierderi financiare substanțiale.
În cadrul Serviciului de Combatere a Criminalitãții Informatice problematica prevenirii și combaterii infracționalitãții de tipul “atacurilor phishing” este în competența tuturor celor trei servicii din componența direcției, în funcție de specificul activității de phishing. Astfel, în funcție de scopul utilizării ulterioare a datelor obținute, acestea pot fi:
a) de competența Serviciului I, Serviciul de Investigare a Infracțiunilor Informatice, în cazul “atacurilor phishing” ce vizează obținerea informațiilor personale (user și parola) necesare pentru conectare/acces (de ex. site-uri de licitații www.ebay.com, wwww.amazon.com, www.okazii.ro, etc.) în scopul săvârșirii ulterior de fraude informatice;
b) de competența Serviciului II, Serviciul de Investigare a Infracțiunilor cu Mijloace de plată Electronică, în cazul “atacurilor phishing” ce vizează obținerea informațiilor privind instrumentele de plată electronică (numărul cărții de credit, data expirării, codul PIN) în scopul săvârșirii ulterior de infracțiuni privind mijloacele de plată electronică;
c) de competența Serviciului III, Serviciul de Cercetare a Sistemelor Informatice, în cazul “atacurilor phishing” ce vizează obținerea informațiilor personale (user și parolă) necesare pentru accesarea fără drept a unor sisteme informatice .
La nivelul structurilor teritoriale, pe problematica prevenirii si combaterii infracționalității informatice, în cadrul Brigăzilor și Serviciilor de Combatere a Criminalității Organizate își desfășoară activitatea unul sau mai mulți lucrători în funcție de nevoile situației operative.
În cazul în care o altă formațiune din cadrul Poliției sau Ministerului Internelor și Reformei Administrative a fost informată/sesizată, cu privire la un caz de infracționalitate de acest gen, această informație/sesizare trebuie transmisă de urgență structurilor de poliție competente.
Activitatea de urmărire penală în cazurile de criminalitate organizată, conform Legii 508/2004, cu modificările ulterioare, este efectuată de catre Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, deci și cele din sfera criminalității informatice intră sub incidența acestor prevederi, competența de efectuare a urmăririi penale revenind DIICOT conform art. 2, litera a și art. 12, lit d din Legea 508/2004, cu modificările ulterioare.
5.7 Reguli procedurale privind infracțiunile de phishing
După primirea unei sesizări privind existența unui atac „phishing” se vor efectua următoarele activități:
a) preluarea și înregistrarea actului de sesizare (plângere penală, sesizare, proces verbal de sesizare din oficiu, etc.) conform dispoziției rezolutive, în registrul cu lucrări penale cu autori cunoscuți sau în registrul cu lucrări penale cu autori necunoscuți, daca sunt indicii privind săvârșirea unei infracțiuni;
b) preluarea și înregistrarea sesizării conform dispoziției rezolutive, în registrul cu petiții, dacă nu sunt elemente suficiente pentru a stabili dacă a fost comisă vreo infracțiune. În termenul legal se va stabili dacă aspectele semnalate se confirmă/infirmă, dispunându-se înregistrarea conform lit. a) sau clasarea petiției cu informarea petentului;
c) stabilirea structurii competente să efectueze cercetările în funcție de scopul urmărit de atacul „phishing”;
d) încadrarea juridică a faptelor sesizate;
e) efectuarea primelor verificări, întocmirea referatului de declinare și înaintarea lucrării unei structuri de parchet din cadrul DIICOT, pentru alocare număr unic și emitere dispoziție delegare;
f) întocmirea formalităților necesare înregistrării la formațiunile din cadrul Direcției de Cazier Judiciar și Evidență Operativă;
g) culegerea de date și informații prin metode specifice, informații care vor fi prezentate de îndată structurilor DIICOT;
h) efectuarea activităților de cercetare penală și investigare conform delegărilor dispuse de către structurile DIICOT, cu respectarea art. 9, alin 1 din Legea 508/2004, cu modificările ulterioare.
5.8 Activități necesare a fi desfășurate
Activitățile desfășurate vor urmări identificarea și probarea infracțiunilor comise prin “atacurile phishing”, dar și stabilirea scopului acestei activități, și bineînțeles identificarea și probarea infracțiunilor comise cu ajutorul datelor obținute în urma “atacului”.
Activitatea de probarea a acestor genuri de infracțiuni se bazează pe o muncă informativă calificată și presupune folosirea unor instrumente specifice, deoarece activitățile unor astfel de grupări infracționale sunt foarte bine organizate și structurate și de cele mai multe ori au ramificații în exteriorul țării, urmărindu-se in principal:
a) identificarea membrilor grupării și stabilirea poziției fiecărui membru în cadrul grupării;
b) identificarea locurilor unde se desfășoară activitățile ilicite;
c) identificarea mijloacelor de comunicație folosite de membrii grupării;
d) stabilirea modului de acțiune al membrilor grupării, în sensul stabilirii activității infracționale desfășurată de fiecare membru în parte.
În acest sens, se vor desfășura în baza delegării următoarele categorii de activități, dupa ce sesizarea a fost înregistrată și declinată la structurile competente ale DIICOT :
a) verificarea site-urilor de phishing, urmând să se stabilească dacă sunt găzduite sau nu în România, datele de contact ale companiilor unde este înregistrat domeniul și găzduit serverul;
b) solicitări adresate acestor firme pentru a furniza date despre site-ul de phishing (loguri, conținut, datele declarate la înregistare, etc.), precum și pentru a bloca accesul la site;
c) verificarea datelor furnizate (identificarea IP-urilor de origine a atacurilor, a IP-urilor de administrare, a modalitații de transmitere și stocare a datelor obținute, etc.);
d) solicitări adresate instituțiilor vizate de atac pentru a furniza date despre persoanele care au fost induse în eroare și au furnizat date confidențiale;
e) audierea acestor clienți, solicitându-li-se date despre mesajele primite (headerele mesajelor, linkurile, etc.) ;
f) identificarea cardurilor compromise;
g) solicitări adresate instituțiilor bancare emitente pentru a furniza informații despre locurile unde au fost folosite cardurile compromise;
h) ridicarea de imagini de la bancomatele identificate;
i) identificarea cardurilor capturate de către bancomate;
j) solicitare sprijin din partea polițiștilor criminaliști pentru prelevarea unor impresiuni digitale;
k) solicitare sprijin din partea polițiștilor criminaliști pentru verificarea imaginilor în sistemele Image Track sau AFIS;
l) identificarea conturilor compromise;
m) identificarea conturilor în care au fost virați banii;
n) identificarea adreselor de IP de unde s-a efectuat accesarea neautorizată a conturilor și transferul sumelor de bani;
o) solicitări adresate instituțiilor bancare unde au fost deschise conturile pentru a fi furnizate toate informațiile legate de conturile implicate în tranzacție (titulari, date de contact, documente ce au stat la baza deschiderii, sau a tranzacțiilor, rulajul, etc.);
p) solicitări adresate instituțiilor bancare unde au fost deschise conturile pentru a furniza informații despre circuitul banilor pentru a identifica locația de unde au fost retrași banii;
r) ridicarea de imagini de la sediile băncilor sau ATM-urilor utilizate pentru retragere;
s) solicitări adresate companiei vizate pentru identificarea conturilor compromise prin activitatea de phishing;
t) furnizarea tuturor informațiilor legate de conturile compromise: loguri, produse postate, persoane prejudiciate, activități ilicite desfășurate, etc.;
u) obținerea de plângeri din partea companiei sau a clienților acesteia ce au fost prejudiciați prin activitatea infracțională;
v) stabilirea activității efectuate ulterior obținerii acestor informații;
x) identificarea persoanelor prejudiciate ca urmare a “anunțurilor” postate în mod ilegal, obținerea de plângeri și alte materiale probatorii de la acestea (corespondență cu full-header, copii ale tranzacțiilor finaciare, etc.);
z) exploatare rezultate punere în executare autorizații de interceptare și înregistrare audio, video, autorizații acces într-un sistem informatic, autorizații pentru interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice;
w) descinderi domiciliare, percheziții domciliare, audieri, percheziții informatice etc.
Toate aceste activități vor urmări în principal, identificarea computerului/computerelor folosite și a furnizorului de servicii întrucât elemente probatorii importante se găsesc în sistemele informatice.
De asemenea se urmărește identificarea victimelor, a cardurilor clonate și a locurilor folosite pentru retragerea sumelor de bani de la bancomate.
De regulă, apar elemente de extraneitate (sunt folosite servicii ale unor furnizori de Internet din străinătate cardurile clonate sunt emise de instituții bancare din străinătate, retragerile de bani au fost efectuate de la ATM-uri din străinate, etc), situație în care obținerea datelor necesare durează mai mult, fiind făcută pe calea cooperării judiciare internaționale, în cadrul unor comisii rogatorii.
În cazurile aflate în lucru, dacă polițiștii din structurile teritoriale doresc obținerea unor date sau documente din străinătate pe calea cooperării polițienești vor adresa aceste cereri DCCI din cadrul DGCCO (pentru operativitate cererile vor fi expediate și în format electronic). Astfel se va transmite solicitarea instituțiilor abilitate (ofițerii de legătură romậni aflați în străinătate, ofițerii străini aflați în Romậnia, CCPI, Centrul Seci sau alte instituții similare).
În cazul identificării unei astfel de grupări, a ridicării unor cărți de credit contrafăcute și/sau echipamente tehnice sau informatice folosite la contrafacere vor fi dispuse următoarele activități:
a) percheziționarea sistemelor informatice conform prevederilor legale (art 56 din Legea 161/2003 titlul III);
b) citirea datelor de pe benzile magnetice ale cărților de credit, cu ajutorul unor cititoare pentru banda magnetică care să permită doar citirea acestor date.
c) expertizarea echipamentelor tehnice folosite pentru copierea datelor de pe benzile magnetice sau la inscripționarea datelor pe benzile magnetice ale cardurillor contrafăcute, precum și a aplicațiilor soft ce sunt folosite la aceste operațiuni. Aceste activități au fost efectuate până în prezent de Institutului de Tehnologii Avansate din cadrul SRI București.
d) identificarea tranzacțiilor efectuate cu aceste carduri pe teritoriul României ;
Date despre aceste tranzacții pot fi solicitate la fiecare bancă comercială în parte sau procesatorilor de carduri (Romcard, Smart Paynet, etc.), numai în cadrul unui dosar penal și cu avizul procurorului.
În cazul unor investigații derulate în comun cu instituții similare din alte țări există și posibilitatea ca aceste informații să fie obținute direct de la banca emitentă a cărții de credit.
CAPITOLUL VI
CONCLUZII
Din analiza datelor referitoare la criminalitatea informatică, putem evidenția următoarele tendințe de evoluție în viitor.
Infracțiunile informatice devin din ce în ce mai frecvente. Societatea informațională depinde din ce în ce mai mult de calculatoare. Componente importante ale vieții sociale sunt coordonate de sisteme informatice. Ca o consecință, atacurile prin intermediul și asupra acestora se vor înmulți.
Infracțiunile informatice pot fi comise în zilele noastre virtual, de orice persoană și pot atinge toate persoanele. Daca sistemele informatice constituiau, la apariția lor, un atribut al mediilor științifice, militare și guvernamentale, în ziua de astăzi, datorită creșterii performanțelor corelată cu reducerea prețurilor, ele au devenit disponibile pentru oricine.
Infracțiunile informatice au un caracter din ce în ce mai mobil și din ce în ce mai internațional. Procesarea electronică a datelor este din ce în ce mai convergentă cu domeniul telecomunicațiilor. Infracțiunile informatice sunt în măsură sporită comise prin intermediul rețelelor de telecomunicații.
Infracțiunile informatice și rețeaua Internet constituie, în mod special, o atracție pentru grupările crimei organizate. Anonimatul oferit de rețelele mondiale de calculatoare, precum și metodele de criptare a transmiterii mesajelor prin intermediul acestora sunt corelate cu imposibilitatea forțelor de menținere a ordinii publice de a controla fluxul de informații prezintă avantaje deosebite pentru grupările crimei organizate.
Pentru prevenirea criminalității informatice trebuie luate anumite măsuri cum ar fi ca autoritățile de aplicare a legii să sprijine furnizorii de servicii prin încurajarea unei cooperări ample și strategice, care să includă organizarea de seminarii periodice de pregătire tehnică și juridică, precum și transmiterea răspunsurilor cu privire la cercetările desfășurate în baza plângerilor depuse de către furnizorii de servicii sau în baza informațiilor colectate pornind de la activitățile infracționale cunoscute care au fost raportate de către furnizorii de servicii; De asemenea trebuie avut în vedere ca autoritățile de aplicare a legii și furnizorii de servicii de Internet să efectueze schimb de informații în vederea consolidării capacității de a depista și combate noile tipuri de criminalitate informatică. Autoritățile de aplicare a legii ar trebui să fie încurajate să îi informeze pe furnizorii de servicii cu privire la tendințele din evoluția criminalității informatice;
Autoritățile de aplicare a legii și furnizorii de servicii de Internet să promoveze cooperarea – și nu confruntarea – inclusiv prin schimbul de bune practici. Sunt încurajate întâlniri periodice pentru schimb de experiență și soluționarea eventualele probleme
Este necesar să fie avută în vedere crearea de parteneriate formale dintre autoritățile de aplicare a legii și furnizorii de servicii, în vederea stabilirii unor relații pe termen lung, cu garanții adecvate pentru ambele părți, referitoare la faptul că parteneriatul nu va încălca nici un drept legal al sectorului privat și nici nu va împiedica exercitarea competențelor legale de către autoritățile de aplicare a legii.
BIBLIOGRAFIE
LEGISLAȚIE
Constituția României;
Codul penal;
Codul de procedură penală;
Legea nr. 8/1996 privind drepturile de autor și drepturile conexe modificată;
Legea nr. 455/2001 privind semnătura electronică;
Legea nr. 508/2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism;
Legea nr. 365/2002 privind comerțul electronic, modificată;
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției;
Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001;
TRATATE, CURSURI, MONOGRAFII
E. Sutherland, White Collar Criminality, Editura Dayden Press, New York, 1949;
A. Bequai, Computer crime, Massachusetts, 1978;
S. Le Doran, P. Rosé , Cyber-Mafia, Ed. Antet, București, 2004;
M. Dobrinoiu, Infracțiuni în domeniul informatic, Ed. C.H. Beck, București, 2006;
A. Boroi, G. Nistoreanu, Drept penal – partea generală, Ed. ALL BECK, București, 2004;
I. Neagu, Drept procesual penal. Partea generală.Tratat, Ed. Global Lex, București, 2006;
T. Amza, C. Amza, Criminalitatea informatică, Ed. Lumina Lex, București, 2003;
G. Țical, Crima organizată și terorismul, Ed. Fundației Universitare „Dunărea de Jos”, Galați, 2006;
I. Luca, E Stan , G. Țical , Infracționalitatea informatică, Ed Amand, 2004;
I. Dascălu (coordonator), R. Negoiță, A. Iacob, C. Ștefan, C. Pelcaru, C. Țone, V. Spiridon, D. Bîrlă, Criminalitatea organizată tratat de teorie și practică judiciară, Ed. Sitech, Craiova, 2009;
G. Antoniu, Reflecții asupra crimei organizate, Revista de Drept penal, vol. IV, nr. 3/1994;
G. Olteanu, A. Iacob, M. Gorunescu, A. Voicu, Ș. Pop, B. Dragomirescu, C. Ștefan, Cercetarea activităților structurilor infracționale, Ed. Sitech, Craiova, 2008;
I. Lucaci, R. Marin, Investigarea fraudelor informatice, E. Ministerului de interne, București, 2002;
G. Alecu, Reglementarea penală și investigarea criminalistică a infracțiunilor din domeniul informatic, Ed. Pinguin Book, București, 2006;
E. Stancu, Tratat de criminalistică, Editia a III-a revizuită și adăugită, Ed. Universul Juridic, București, 2004;
J. Kubika, Posibilități de combatere a criminalității informatice pe internet în „Buletinul Informativ” al Academiei de Poliție „Al.I.Cuza”, Ed. Academică, București, 2000
I. Vasiu, Criminalitatea informatică, Ed. Nemira, București, 1998;
I. Dascălu, M. Țupulan, L. Giurea, C. Ștefan, Metodologia investigării infracțiunilor, Ed. Sitech, Craiova, 2008;
C. Leu, Cercetarea la fața locului în cazul infracțiunilor săvârșite prin mijloace electronice, investigarea criminalistică a locului faptei, Ed. Luceafărul, București, 2004;
B. Florescu, Curs de investigații criminale, Ed. Concordia, Arad, 2007;
RESURSE INTERNET
http://www.legi-internet.ro;
http://www.cdep.ro;
http://www.mai.gov.ro;
http://www.politia-romana.ro;
http://www.wikipedia.org;
http://www.efrauda.ro;
http://www.euroavocatura.ro/articole/cat/61/Infractiuni_Informatice;
http://cyber-rights.org/cybercrime;
http://news.softpedia.com/news/Fraudele-pe-Internet-ro-385.shtml;
http://www.juridice.ro;
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Forme ale Criminalitatii Informatice (ID: 127925)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
