Infractionalitatea Grava DE Dimensiuni Transfrontaliere – Infractionalitatea Informatica
TEMA: INFRACȚIONALITATEA GRAVĂ DE DIMENSIUNI TRANSFRONTALIERE – INFRACȚIONALITATEA INFORMATICĂ
Cuprins
CAPITOLUL 1 INFRACȚIONALITATEA GRAVĂ DE DIMENSIUNE TRANSFRONTALIERĂ
1.1. Generalități
1.1.1.Infracționalități considerate grave la nivel transfrontalier
1.1.2.
1.1.3.
CAPITOLUL 2 INFRACȚIONALITATEA INFORMATICĂ
2.1.Caracteristici ale infracționalității informatice și cadru legal
2.2.Vulnerabilități
2.2.1.Densitatea informațiilor și operațiunilor
2.2.2.Accesibilitatea sistemelor
2.2.3.Complexitatea sistemului informatic
2.2.4.Vulnerabilitatea suportului informatic
2.2.5.Vulnerabilitatea electronicii
2.3.Categorii de infracțiuni săvârșite prin intermediul calculatorului
2.3.1.Clasificarea infracțiunilor informatice dupa tipologia tehnici
2.3.2.Lista minima de delicte informatice impuse de Consiliul Europei
2.3.3.Lista facultativă de delicte impuse de Consiliul Europei
2.3.4.Vulnerabilitati la “spalarea banilor”
2.4.Modalități concrete de accesare ilegală a sistemelor informatice
2.4.1
2.4.2.
CAPITOLUL 3 INVESTIGAREA FRAUDELOR INFORMATICE
3.1. Aspecte generale
3.2.Echipament necesar investigarii
3.3.Probele
3.4.Investigarea propriu-zisă a fraudelor informatice
3.4.1. Mijloace tehnice de localizare și identificare a subiectului investigat 3.4.2. Mijloace de interceptare a datelor
3.4.3. Procedura prelevării probelor
3.4.4. Suspectul
3.4.5. Rolul altor persoane
3.4.6. Transportarea probelor în laborator
3.4.7. Analizarea probelor și transformarea acestora în mijloace de probă
3.4.8. Pregătirea membrilor echipei ce participă la investigație
3.5.Investigarea transfrontalieră
3.6.Analizarea riscului in mediul informatizat
3.6.1.Tipologia riscurilor in mediul IT
3.6.2.Metode de analiza a riscului
3.6.3.Managementul riscurilor IT
CAPITOLUL 4 INFRACTORII DIGITALI
4.1.Aspecte generale
4.2.Hackerii,phreakerii,crackerii
4.3.Delapidatorii,detractorii si trișorii
4.4.Teroristii si extremistii
4.5.”Inamicul din interior”
4.6.
CONCLUZII
GLOSAR
BIBLIOGRAFIE
CAPITOLUL 2 INFRACȚIONALITATEA INFORMATICĂ
2.1. Caracteristici ale infracționalității informatice si cadru legal
Infracțiunile din domeniul criminalității informatice diferă de cele clasice prin mai multe caracteristici esențiale, care se transformă în avantaje conferite făptuitorilor:
Caracterul transfrontalier – acest fenomen nu ia în considerare granițele convenționale stabilite;
Anonimitate – făptuitorul nu trebuie să fie prezent la locul faptei;
Credibilitate – făptuitorul creează aparența unei afaceri legale și corecte;
Simplicitate – metodele de comitere nu necesită în marea majoritate a cazurilor cunoștințe aprofundate de informatică sau din alte domenii;
Rapiditate – conferită de transmiterea aproape instantanee a datelor prin sistemele informatice;
Costuri foarte reduse – în comparație cu beneficiile ilegale ce se pot obține.
Cadru legal……………………..
2.2.Vulnerabilități
In mod tradițional se atribuie o valoare economică bunurilor vizibile și materiale, dar, la ora actuală, se ține cont din ce în ce mai mult de faptul că și datele imateriale pot avea o valoare economică. In informatică, bunurile materiale au adesea o dublă valoare. Costul înlocuirii unei piese ar putea să nu prezinte decât o fracțiune minimă din pierderea economică datorată furtului sau deteriorării unui bun material. Mult mai importantă este valoarea informației pierdute sau devenite inaccesibilă prin deteriorare sau deturnare.
Sistemele informatice sunt cu deosebire vulnerabile datorită unui anumit număr de factori care au o acțiune reciprocă. Analiza succintă a principalilor factori de acest tip se regăsește în cele ce urmează:
2.2.1. Densitatea informațiilor și operațiunilor
Tehnicile de stocare au permis punerea la punct a sistemelor de arhivare ce pot conține miliarde de caractere de date accesibile în linie, însă, acordarea privilegiilor diferențiate de acces diverșilor utilizatori ai acestor sisteme este, adesea, foarte dificilă. Pe de altă parte, ținând cont de metodele de acces la informațiile stocate, o singură eroare poate avea repercursiuni coplexe, de care poate profita un individ rău intenționat.
Paralel, tehnicile de gestionare a memoriei permit desfășurarea simultană a numeroase operațiuni independente, prin intermediul unui sistem de exploatare. De asemenea, este posibil ca prin combinarea fișierelor independente pentru stabilirea diverselor elemente de date, să se poată obține un element nou, mai sensibil decât componentele inițiale. Centralizarea informațiilor și a funcțiilor de tratament facilitează misiunea operatorului sau sabotorului care dorește să acceadă la funcțiile unei organizații sau la resursele sale informaționale.
Datorită densității datelor stocate pe suporturi cum ar fi: bande, dischete, casete și microfilme, pierderea sau furtul unor astfel de suporturi ar putea să aibă consecințe grave.
2.2.2. Accesibilitatea sistemelor
Înainte ca securitatea să devină un important criteriu de concepție, obiectivul era adesea acela de a se asigura o capacitate maximă de calcul unui număr cât mai mare posibil de utilizatori. Dar problemele de acces, altădată limitate la sala ordinatoarelor, care era zonă protejată, se extind acum la cele mai îndepărtate terminale și la legăturile de interconexiune. Cu toate acestea, stațiile terminale și circuitele de transmisie sunt rareori supuse controlului, așa cum este supus centrul principal. Există două forme de atac care exploatează posibilitățile de acces la distanță: a) utilizarea codurilor de identificare și acces fraudulos pentru exploatarea resurselor unui sistem și b) utilizarea neautorizată a unui terminal conectat de către o persoană autorizată, dar care a fost lăsat fără supraveghere.
Preocuparea pentru a asigura utilizatorilor posibilități maxime incită mai degrabă la acordarea unor privilegii nelimitate de acces, decât la restrângerea acestora din urmă la funcția aleasă. Un sistem esențialmente tranzacțional rezervat operațiunilor de citire sau consultație este mai bine protejat decât un sistem integral programat.
Un mare număr dintre sistemele utilizate la ora actuală nu permit decât un control foarte limitat al mijloacelor de acțiune în ceea ce privește datele pasive și programele fondate pe operațiunile de citire, de citire-scriere sau de execuție. De aceea, este adesea necesar să se plece de la principiul că fiecare utilizator este în măsură să utilizeze întreaga capacitate potențială a sistemului exploatat. O tehnică de penetrare bine cunoscută, care își are originea în această carență, constă în furnizarea instrucțiunilor de utilizare ca program de copiere a fișierelor sau inserarea într-un program existent. Atunci când este activat codul ilegal el îndeplinește funcții privilegiate, în comparație cu cele prevăzute pentru utilizatorul autorizat.
În fine, o mare parte din personalul însărcinat cu supravegherea și întreținerea are acces la funcțiile de control. Se cunosc și cazuri de modificare de software în vederea obținerii privilegiilor sau dezactivării dispozitivelor de protecție, însă, acestea au fost destul de limitate. Riscurile pe care le comportă facilitățile accesului crescut la resursele TEI determină în mare parte vulnerabilitatea sistemelor informatice moderne.
Pentru a asigura o mai mare securitate a sistemelor informatice, marile companii care produc sisteme de operare software, ca de exemplu Microsoft, acționează ca programele lor să constituie o îmbinare între accesibilitatea și adăugarea de noi funcții, pe de o parte, și securitatea produsului, pe de altă parte. Aceste calități, în viitorul apropiat, vor trebui să fie îndeplinite simultan de toate produsele Microsoft. Noul concept de „trust worthy computing", lansat de Bill Gates face ca produsele la care se lucrează să fie mult mai bine testate, astfel încât posibilele probleme de securitate să fie descoperite și remediate înainte de lansarea softului pe piață. Se speră ca astfel produsele Microsoft să schimbe felul în care acestea sunt percepute în întreaga lume. în viitor, cine nu va avea produse software fiabile și sigure, va dispărea după piață. Aceasta presupune, în primul rând, asigurarea unor condiții de securitate încă din faza conceperii produsului, astfel accesul să fie limitat doar la persoanele autorizate.
2.2.3.Complexitatea sistemului informatic
Mediul obișnuit de exploatare a sistemelor mari și mijlocii se caracterizează printr-un sprijin acordat tratamentului local sau la distanță și, uneori, utilizării interactive în timpi reali. Un sistem de exploatare conține, în general, de la 200.000 până la 25 milioane de instrucțiuni. Numărul combinațiilor logice posibile din timpul execuției în cadrul unei multi-programări sau a unui multitratament este practic infinit. Nu este deci deloc surprinzător faptul că aceste sisteme nu pot fi integral cunoscute de către o persoană, fie chiar și de către cei care le-au conceput. La aceste sisteme se poate dovedi prezența erorilor și nu absența lor, iar orice eroare în sistem poate să antreneze o imobilizare sau o problemă de securitate. Chiar și atunci când un sistem a fost conceput cu grijă, erorile pot să se producă în diverse stadii de aplicare, de întreținere sau de exploatare. Or, potențialul operator va profita din plin de incertitudinile generate de complexitatea unui sistem. In practică au fost situații în care o tentativă deliberată de derutare a operatorilor sau de întrerupere a funcționării unui sistem, pornind de la carențe mai puțin cunoscute, a contribuit la violarea dispozitivelor de securitate, cu consecințe dintre cele mai grave.
2.2.4.Vulnerabilitatea electronicii
Datorită faptului că se sprijină pe tehnologia electronică, sistemele informatice prezintă probleme de fiabilitate, fragilitate, dependență de mediu, precum și vulnerabilitate la intruziune și intercepție. In sistemele informatice, aceste carențe sunt extinse asupra întregii rețele exploatate.
Formele tradiționale de ascultare și piraterie, analiza undelor electromagnetice emise de către baza hard și supravegherea diafoniei induse în circuitele electrice învecinate pot fi ușor adaptate la sistemele informatice. Circuitele interconectate de transmitere a datelor prezintă aceleași carențe, iar comunicațiile prin acestea pot fi deviate. Așa, de exemplu, prin utilizarea ilegală a unui mini-ordonator se poate realiza interceptarea transmisiilor de date și furnizarea de instrucțiuni sau de răspunsuri false altor componente ale sistemului.
Pentru infractori, tehnicile electronice de manevrare a datelor prezintă avantajul – în raport cu tehnicile manuale – de a nu lăsa urme detectabile. Datele informatice pot fi instantaneu modificate sau șterse fără mari riscuri de detectare, prin, spre exemplu, utilizarea virusurilor sau bombelor logice. Delincventul informatic poate să modifice ușor un sistem pentru a comite o infracțiune și să șteargă imediat orice urmă. Se estimează că verificările efectuate pentru operațiunile informatice nu reprezintă decât o zecime din controalele la care sunt supuse aceleași operațiuni manuale, lipsă care facilitează infracțiunile nedetectabile.
Sistemele informatice sunt sensibile și la efectele interferențelor electromagnetice. Perturbațiile electrice prin conducție sau unde pot influența funcționarea unui sistem. Ele pot fi foarte scurte și intermitente, măsurabile în microsecunde și remediabile, sau capabile să antreneze o cădere completă, ceea ce duce la imposibilitatea utilizării sistemului.
Orice sistem poate avea o cădere datorită îmbătrânirii, unei deteriorări sau unei modificări de mediu. Pentru evitarea propagării erorilor la funcțiile sensibile, ceea ce înseamnă o cădere iremediabilă, este necesară detectarea imediată a defecțiunilor. în acest sens, s-au rrabilitatea electronicii
Datorită faptului că se sprijină pe tehnologia electronică, sistemele informatice prezintă probleme de fiabilitate, fragilitate, dependență de mediu, precum și vulnerabilitate la intruziune și intercepție. In sistemele informatice, aceste carențe sunt extinse asupra întregii rețele exploatate.
Formele tradiționale de ascultare și piraterie, analiza undelor electromagnetice emise de către baza hard și supravegherea diafoniei induse în circuitele electrice învecinate pot fi ușor adaptate la sistemele informatice. Circuitele interconectate de transmitere a datelor prezintă aceleași carențe, iar comunicațiile prin acestea pot fi deviate. Așa, de exemplu, prin utilizarea ilegală a unui mini-ordonator se poate realiza interceptarea transmisiilor de date și furnizarea de instrucțiuni sau de răspunsuri false altor componente ale sistemului.
Pentru infractori, tehnicile electronice de manevrare a datelor prezintă avantajul – în raport cu tehnicile manuale – de a nu lăsa urme detectabile. Datele informatice pot fi instantaneu modificate sau șterse fără mari riscuri de detectare, prin, spre exemplu, utilizarea virusurilor sau bombelor logice. Delincventul informatic poate să modifice ușor un sistem pentru a comite o infracțiune și să șteargă imediat orice urmă. Se estimează că verificările efectuate pentru operațiunile informatice nu reprezintă decât o zecime din controalele la care sunt supuse aceleași operațiuni manuale, lipsă care facilitează infracțiunile nedetectabile.
Sistemele informatice sunt sensibile și la efectele interferențelor electromagnetice. Perturbațiile electrice prin conducție sau unde pot influența funcționarea unui sistem. Ele pot fi foarte scurte și intermitente, măsurabile în microsecunde și remediabile, sau capabile să antreneze o cădere completă, ceea ce duce la imposibilitatea utilizării sistemului.
Orice sistem poate avea o cădere datorită îmbătrânirii, unei deteriorări sau unei modificări de mediu. Pentru evitarea propagării erorilor la funcțiile sensibile, ceea ce înseamnă o cădere iremediabilă, este necesară detectarea imediată a defecțiunilor. în acest sens, s-au realizat unele progrese, dar puține modele utilizate oferă gradul normal de fiabilitate.
2.2.5.Vulnerabilitatea suportului informatic
S-a afirmat uneori că incapacitatea ființei umane de a traduce datele furnizate de computer, sub forma perforațiilor pe cartele și benzi, cilindri și dischete și a suporturilor electrice în circuitele de tratament sau de transmitere, conferă un anumit grad de securitate. În practică, nu numai că este coduri pot fi interpretate ușor de către marea majoritate a personalului tehnic, dar neclaritatea datelor prezintă și inconvenientul creării unor probleme de identificare și compatibilitate.
Conținutul majorității suporturilor informatice nu este direct comprehensibil, personalul informatic este solicitat adesea să manevreze, fără să știe, fișiere sensibile. Controlul elementelor de date devine deci problematic. Benzile șterse, microfilmele considerate rebuturi, dischetele deteriorate și memoriile centrale deconectate pot conține urme de date ce pretind o atenție particulară. Deoarece nimeni nu este răspunzător de aceste elemente, protecția acestor date este adesea slăbită pe măsură ce ea este păstrată pentru aceeași informație, în alte părți ale sistemelor. Ușurința cu care se pot exploata aceste surse de informare a antrenat deseori intruziuni despre care s-a vorbit mult.
2.3. Categorii de infracțiuni săvârșite prin intermediul calculatorului
Pe măsura ce s-au înregistrat progrese în domeniul tehnologiei informației, au luat amploare și metodele și mijloacele de săvârșire a infracțiunilor cu ajutorul calculatorului, gama lor variază de la comutările sau modificările de date dupa intrarea în calculator, până la înscrierea de instrucțiuni cu autocamuflare în software și interceptarea comunicațiilor obținute cu ajutorul calculatoarelor. Așa cum subliniază specialiștii, cazuri amplu mediatizate de „viruși informatici", ilustrează potențialul de sabotaj privind comunicațiile și calculațiile militare și politice.Intrarea neautorizată, secretă, poate provoca necazuri nesfârșite și comutări de putere în moduri neașteptate.
În ceea ce privește delincvența informatică se constată o schimbare esențială, în sensul că a fura un calculator pentru puterea lui de calcul și stocarea nu mai prezintă un interes deosebit, în schimb, conținutul informațional al acestuia devine tot mai atractiv. Prin urmare, calculatorul apare din ce în ce mai puțin ca obiect al delincvenței informatice și din ce în ce mai mult ca instrument al ei.
Folosirea abuzivă a Internet-ului
Ascunderea identității – întrebarea principală este de ce anumite persoane nu doresc să fie cunoscute atunci când transmit sau recepționează date prin Internet.
Asigurarea confidențialității și protecția intimității persoanei sunt motivele principale, în condițiile în care există țări unde, de exemplu, prezentarea convingerilor politice, religioase sau sexuale reprezintă un delict major. De exemplu, succesul grupurilor de suport precum Alcoolicii Anonimi, care își desfășoară activitatea și prin Internet, este legat de asigurarea anonimității participanților, în condiții contrare existând riscul izolării sociale sau a unor consecințe legale.
Există însă indivizi care își ascund identitatea datorită activităților infracționale desfășurate, de care autoritățile în drept ar putea fi interesate.
Înțelegerea modalităților de ascundere a identității pe Internet este legată de perceperea corectă a formelor sub care o persoană este cunoscută atunci când accesează această rețea. Fiecare server conectat la Internet are asociată o adresă IP unică pentru a putea comunica cu alte servere, routere și “porți de acces”. De asemenea fiecare utilizator care accesează Internet-ul prin intermediul unui server va primi de la acesta din urmă un număr de identificare unic. Combinarea numărului de identificare al utilizatorului cu adresa IP a serverului dau identitatea celui care accesează Internet-ul.
O primă modalitate de ascundere a identității este aceea de a folosi serviciile Internet oferite de Cyber-café-uri, biblioteci, universități, campusuri universitare sau hoteluri, care folosesc date de identificare generale. Acest lucru face posibilă conectarea anonimă a utilizatorilor sau cel puțin putem spune că face foarte dificilă identificarea acestora.
O altă modalitate constă în utilizarea de porecle (nicknames) sau identități false, utilizatorul asigurându-și astfel anonimatul dar având posibilitatea să comunice în rețea. Pentru a obține un cont de corespondență electronică gratuit (cum ar fi cele puse la dispoziția publicului de Hotmail sau Yahoo) sau pentru a folosi serviciile de chat (IRC – ntenet-Relay-Chat), utilizatorul nu trebuie să-și decline adevărata identitate.
O falsă identitate poate fi aceea care aparține altei persoane decât aceleia care se folosește de ea sau poate fi complet inventată, în ambele situații consecințele fiind extreme de grave.
Ascunderea identității se poate face și prin intermediul oficiilor reexpediere anonimă (“re-e-mail-uri”) care sunt servicii Internet ce asigură anonimitatea corespondenței electronice. Destinatarul unui e-mail trimis prin intermediul unui astfel de serviciu nu va cunoaște adresa expeditorului. Serviciile “re-e-mail” nu sunt totuna cu “serverele de pseudonimitate” care funcționează, așa cum le spune și numele, prin atașarea unui pseudonim la e-mail-ul trimis, după ce a înlăturat din header-ul (parte a unui e-mail care conține date legate expeditor și de calea urmată de acesta până la destinație) toate informațiile care ar putea duce la identificarea celui de la care a pornit corespondența, dar aceste date sunt stocate pe serverele respective, fiind accesibile operatorului. În schimb serverele de “re-e-email”, procedând la înlăturarea datelor din header-ul e-mail-ului, va fi aproape imposibil ca acestea să fie recuperate, iar dacă mesajul trimis va fi și criptat, sarcina investigatorilor se va îngreuna considerabil.
Niciodată până la apariția si dezvoltarea Internet-ului, nu a fost mai ușor pentru un individ cu intenții infracționale să găsească persoane care să-i împărtășească ideile. Internet-ul oferă și această posibilitate împreună cu aceea de a asigura comuncații “operative” pentru orice grupare infracțională (teroriști, grupări religioase fanatice, extremiști politici, pedofili, rasiști etc.).
Odată contactul realizat, grupările infracționale cu interese similare pot folosi corespondența criptată sau servicii Internet care asigură comunicații private (de exemplu: canale IRC private, ICQ) care sunt dificil de identificat și monitorizat.
Alte modalități de folosire abuzivă a Internet-ului
distribuirea de materiale ilegale (de exemplu liste de utilizatori și parole pentru cracking, hacking sau phreaking);
Internet-ul oferă o anumită anonimitate pe care infractorul o găsește atractivă. La adăpostul acestei anonimități a devenit deja un lucru obișnuit ca în urma unor corespondențe purtate pe chat să se facă schimb sau să fie comercializate materiale ilegale cum ar fi date de identificare ale unor utilizatori și parolele de accesare a unor site-uri plătite sau numere de carduri bancare furate. Există grupuri de dialog sau alte locații pe Internet, unde se oferă gratuit sau contra cost software “piratat” și parolele necesare instalării acestuia sau “bug-uri” (greșeli de programare) care pot duce la compromiterea programului respectiv, oferind chiar asistență online potențialilor hackeri pentru activitățile lor ilegale.
Distribuirea de materiale obscene și pornografia infantilă
Aceasta din urmă nu este în mod evident prezentată pe Internet, dar găsirea unor asemenea materiale nu este foarte dificilă pentru o persoană care știe unde să caute. Site-urile sau grupurile de dialog pe această temă sunt prezentate sub alte denumiri astfel încât la prima vedere să nu trădeze conținutul real al materialelor sau subiectul discuțiilor.
Software-ul generator de numere de cărți de credit– sunt programe pentru calculator care au următoarele caracteristici:
generează numere valabile pentru mai multe tipuri de cărți de credit, precum și alte informații referitoare la “titularul” cardului (nume, prenume, adresă, coduri zipp, numere de telefon);
verifică valabilitatea unei cărți de credit;
extrapolează numere de cărți de credit pornind de la alte numere valabile;
salvează toate informațiile referitoare la o carte de credit într-un fișier, existând și posibilitatea printării.
Menționez că numerele de carduri generate sunt valabile în sensul că se încadrează în
plaja de numere reale ale unor cărți de credit care au fost sau urmează a fi emise de compania respectivă, dar informațiile generate nu sunt cele aparținând titularului cardului în cauză (în cazul în care acesta există).
Generatorii de viruși – locațiile de pe Internet care prezintă software-ul adecvat pentru
generarea unor viruși și modul în care se poate folosi un asemenea program sunt foarte răspândite, deși administratorii unor asemenea site-uri le prezintă sub forma unor studii de cercetare în domeniu.
Propaganda rasistă este, de asemenea, foarte răspândită pe Web, materialele prezentate
exprimând, într-o modalitate extremistă, convingeri și prejudecăți religioase, rasiste, naționaliste sau de altă natură. Site-urile de acest tip sunt într-o permanentă mutare datorată restricțiilor impuse de Internet Service Providers (ISP) care și în acest caz au dificila sarcină de a alege între restrângerea dreptului fundamental la exprimare liberă a ideilor și găzduirea unor materiale care prin conținutul lor explicit aduc atingere altor drepturi fundamentale.
Tipurile cele mai frecvente de delicte legate de ordinator sunt analizate în cele ce urmează:
2.3.1. Clasificarea infracțiunilor informatice dupa tipologia tehnică
a) Furtul de timp-calculator(computer-time steal), care constă într-o uzurpare de folosință, într-o sustragere frauduloasă de folosință, în însușirea injustă a unei activități de prelucrare a unor date. Marea majoritate a calculatoarelor nu lucrează la capacitatea maximă, astfel încât un delincvent poate face să funcționeze un sistem în profitul său. Furtul de timp-calculator se poate manifesta sub diverse forme: cazul programatorilor angajați în cadrul unei firme și care tastează pe calculatoarele acesteia programe realizate de ei în scopuri comerciale, cazul funcționarilor care folosesc calculatoarele firmei pentru soluționarea unor probleme personale sau ale unor terțe persoane, rularea de programe sau alte sevicii în detrimentul serviciului pentru care este ținut să funcționeze calculatorul, folosirea calculatoarelor unei firme sau instituții pentru jocuri etc.
Concret, obiectul material constă în discurile (dure, flexibile, compact), microprocesorul, monitorul, precum și în celelalte periferice folosite prin savârșirea acțiunii neautorizate.
b) Diverse manipulări reprezentate de intrări–ieșiri în fișierele de date, prin modificarea suporturilor de informație, pentru a introduce astfel facturi fictive pentru creditare, stingerea de debite, crearea de noi conturi etc. Aceste manipulări pot fi făcute mult mai ușor prin introducerea acestor date false direct de la tastatură, micșorând considerabil riscul descoperirii, prin introducerea de noi programe, sau prin modificarea programelor existente, astfel încât doritorul să-și atingă scopul.
În această categorie se încadrează frauda tip „salam", prin care angajații care administrează datele informatice privind rulaje ale unor sume, rotunjesc valoarea acestora în urma unor tranzacții, în favoarea lor, transferând aceste “neglijabile resturi" într-un cont propriu. Sumele care se adună în aceste conturi, în urma rulajelor mari efectuate de instituție (de obicei bănci, societăți de asigurări, fonduri de investiții etc.) nu mai sunt deloc „neglijabile".
O altă manipulare a sistemului poate fi facută prin modificarea caracteristicilor (setărilor, parametrilor) unui sistem, așa încât acesta să nu poată fi utilizat la parametrii normali sau să dea erori de funcționare, caz care intră în altă categorie – sabotajul -, tratat mai jos.
Obiectul material al infracțiunii îl constituie entitatea materială în care este stocată informația ca atare. Această entitate materială poate fi memoria cu acces aleatoriu (RAM), discuri de diverse tipuri, suporturi magnetice sau optice.
c) Sabotajul este o acțiune prin care se pot altera datele sau se poate distruge materialul, atât soft (programe, date), cât și hard (echipament), pentru a produce pagube sau pentru a acoperi fraude comise anterior, de exemplu. Datorită întinderii deosebite a prejudiciilor aduse pe această cale, sabotajul este considerat cea mai periculoasă acțiune vătămatoare în acest domeniu.
Obiectul material, subiectul activ, subiectul pasiv șilatura obiectivă pentru această infracțiune sunt identice cu cele de la punctul b).
d) Divulgarea – însușirea de date protejate prin secret: furt de programe, vânzare de fișiere, vânzare de date obținute din fișierele la care au acces făptașii.
Obiectul material poate fi suportul material pe care se află datele ce constituie secretele aflate în discuție.
Clasificarea infracțiunilor informatice dupa listele elaborate de Consiliul Europei
Dupa cum am menționat anterior, reacțiile comunității internaționale la amploarea pe care a luat-o fenomenul infracțiunilor informatice s-a concretizat, la nivelul organizațiilor internaționale și regionale, prin luarea unor măsuri de ordin normativ care să reglementeze mai temeinic aceste ilegalități.
Recomandarea Consiliului Europei R(89)9 asupra criminalității legate de ordinator se înscrie pe această direcție prin listeleminimală șifacultativă ce conțin cele mai întâlnite tipuri de delicte informatice. Cele doua secțiuni de normative se constituie drept un instrument de îndrumare la adresa legiuitorilor naționali, învederea fie adoptării unei legislații adecvate în acest domeniu, fie adaptării și armonizării acesteia la un nivel național. Cu alte cuvinte, o criminalitate transfrontalieră se poate combate tot într-o manieră supra-națională, printr-o acțiune concreta a statelor.
2.3.2Lista minimală de delicte informatice impuse de Consiliul Europei
2.3.2.1.Frauda informatică
Activele reprezentate sau administrate cu sisteme informatice, cum sunt, de exemplu, fondurile electronice, depozitele, dezvoltarea banking-ului electronic la domiciliu, a gestiunii informatizate a stocurilor și a conturilor, dar și a ghișeelor automate, a distribuitoarelor de mare eficacitate, au devenit ținta manipulărilor în același fel ca formele tradiționale de proprietate. Manipulările constatate produc daune de o importanță considerabilă.Bunurile imateriale reprezentate sub formă de date cum ar fi fondurile depuse într-un cont sau orele de munca, sunt cele care constituie cel mai adesea obiectul fraudelor. S-a întâmplat adesea ca grupurile organizate să pună mâna pe informațiile de pe cărțile de credit, precum și pe indicațiile de natură personală și financiară privitoare la deținătorii acestora. Vânzarea acestor informații falsificatorilor de cărți de credit și de identitate s-a dovedit extrem de lucrativă. Bunurile sub formă de date au adesea o valoare mult mai ridicată decât cele care au fost în mod tradițional vizate de actele infracționale, de unde și pierderile economice, potențial mai mari. Ameliorarea tehnicilor de acces la distanță la bazele de date conferă delincventului posibilitatea de a obține informații fără a penetra vreodata în mod fizic spațiile deținute de victimă.
Frauda prin manipularea datelor ce trebuie înregistrate este delictul informatic cel mai frecvent, deoarece este ușor de comis și dificil de detectat. Această formă nu reclamă nicio cunoștință specială în informatică și poate ficomisă de către orice persoană care are accces la funcțiile normale de tratament în stadiul înregistrării datelor.
Una dintre metodele des utilizate de către persoanele care stăpânesc tehnicile de programare este „calul troian": se introduc în mod secret instrucțiuni într-un program pentru a-l determina să efectueze, paralel cu funcția sa normală, o operațiune neautorizată. Poate fi programat un „cal troian" prin care el se autodistruge fără a lăsa alte urme în afară de pagubele ce vor fi povocate. Mijloacele actuale de acces la distanță permit delincventului să lanseze fără dificultate programe modificate simultan cu programele legale.
Modificarea datelor destinate transferului se efectuează prin atacarea produselor sistemului informatic. În practica judiciară s-a ajuns la concluzia că aceste infracțiuni sunt greu de decelat și uneori imposibil de urmărit din cauza numeroaselor lacune ale dreptului penal clasic (infracțiuni precum furtul, deturnarea de fonduri, escrocheria cu cecuri sau cu carduri de credit, abuzul de încredere sau gestiunea neloială) au, în general, un câmp de aplicare limitat.
Denumirea de fraudă informatică are următorul conținut: intrarea, alterarea, ștergerea sau supraimprimarea de date sau programe pentru calculator sau orice altă ingerință într-un tratament informatic care îi influențează rezultatul cauzând chiar prin aceasta un prejudiciu economic sau material, cu intenția de a obține un avantaj economic nelegitim pentru sine însuși sau pentru altul (varianta: în intenția de a priva ilicit pe această persoană de patrimoniul sau).
Obiectul material al infracțiunii îl constitie entitatea materială: disc flexibil, disc compact, disc dur pe care se înscriu datele și programele pentru calculator. Limitarea infracțiunii la date și programe pentru calculator traduce rolul complementar al unei dispoziții relative la frauda informatică, atunci când datele introduse sau cele ce urmează a fi introduse într-un calculator sunt folosite într-o manieră frauduloasă.
Intrarea se referă la datele adunate pe calculator, ea putând să influențeze tratamentul datelor existente ori să înceapă un nou tratament. Intrarea privește atât introducerea de date inexacte, cât și introducerea neautorizată de date exacte.
Alterarea cuprinde modificările, variațiile și schimbările parțiale.
Ștergerea constituie fapta de a scoate date ce figurează pe un suport, de pildă, stocarea pe o bandă magnetică sau pe un disc magnetic ori compact.
Suprimarea constă în fapta de a reține și de a ascunde date, ceea ce poate avea ca rezultat faptul că aceste date nu sunt introduse la tratare atunci cand e nevoie de ele pentru ca tratamenul să fie corect efectuat.
2.3.2.2. Falsul informatic
Manipulările de date înregistrate, având forță probatoare, duc la aceleași consecințe grave ca și actele tradiționale de contrafacere dacă, de exemplu, acesta introduce în eroare un terț. Ar fi inadmisibil ca asemenea date să scape protecției penale în materie de contrafacere, pe cand în fapt această protecție ar exista numai dacă aceste date ar fi înregistrate în mod perceptibil în exterior, ca orice alte date .
Prin fals informatic se înteleg următoarele: intrarea, alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator, orice altă ingerință într-un tratament informatic într-o manieră sau în condiții care, conform dreptului național, ar constitui infracțiunea de falsificare sau dacă ar fi fost comisă cu privire la un obiect tradițional al acestui tip de infracțiune.
Textul vizează așezarea falsificării de date având forță probatoare pe picior de egalitate cu falsificarea de documente sau de alte instrumente, din punctul de vedere al dreptului penal.
Obiectul material al infracțiunii constă în suportul (listing, disc magnetic etc.) pe care se înscriu datele sau programele pentru calculator supuse activității infracționale.
2.3.2.3. Faptele ce prejudiciază date sau programele pentru calculator
Obiectivul urmărit poate fi acela de a dobândi un avantaj economic asupra unui concurent, de promovare a activităților ilegale ale teroriștilor având mobiluri ideologice sau de a fura date sau programe în scopul extorcării. În cazul acestei categorii de delicte, se utilizează adesea viruși, cai troieni sau viermii informatici.
3.2.3.1. ……….Virușii, viermii, troienii și alte pericole informatice
Virușii sunt coduri de foarte mică dimensiune, invizibile cu mijloacele uzuale ale sistemului, care se gasesc pe calculator fie ca programe executabile independente, fie atașate unor fișiere. Ei sunt capabili să se infiltreze în zone ce rămân ascunse utilizatorului obișnuit, să producă modificări distructive asupra datelor de pe discuri și chiar asupra unor componente hard și să se înmulțească, fie prin atașarea la alte fișiere, fie prin autoreproducere.
Virușii sunt transportabili prin fișiere atașate la e-mail, prin intermediul datelor descărcate din Internet (download) sau cu ajutorul suporților tradiționali pentru transfer de date (dischetă, CD etc.).
Totuși, fișierul atașat la e-mail rămâne cea mai frecventă și, totodată, cea mai simplă modalitate de transfer. Odată deschis fișierul infectat, codul malign se autocopiează aleator într-unul sau mai mult fișiere, după care rămâne în stare latentă, în asteptarea celui mai potrivit moment pentru a se manifesta. Virusul se poate activa imediat, la o data prestabilită sau la executarea unei anume comenzi, cum ar fi salvarea sau deschiderea unui fișier.
O primă împărțire pe categorii a virușilor se poate realiza în funcție de resursele afectate: virușii hardware pot afecta hard-discul, floppy-discul și memoria, virușii software afectează fișierele și programele aflate în memorie sau pe disc, inclusiv sistemul de operare sau componentele acestuia.
Acest al doilea tip de viruși generează efecte cum ar fi: distrugerea unor date stocate pe disc, modificarea dimensiunii fișierelor, ștergerea totală a informațiilor de pe disc(inclusiv formatarea acestuia), distrugerea tabelei de alocare a fișierelor – care duce la imposibilitatea citirii informațiilor de pe disc, diverse efecte grafice și sonore, încetinirea vitezei de lucru a calculatorului până la blocarea acestuia.
În funcție de efortul lor și de modul în care operează, virușii se pot descrie astfel:
Viruși de boot – tip de fișier care alterează starea initială a programului de bootare. Un virus de boot atacă fie sectorul de încărcare principal (Master Boot Record), fie sectorul de încărcare DOS pe disc. Modificările sunt minime: unii dintre cei mai noi astfel de viruși sunt capabili să infecteze discul fix modificând doar zece bytes din sectorul de boot.
Viruși de fișier – infectează aplicațiile. Ulterior, fișierele executabile împrăștie virusul prin infectarea unor documente asociate sau a altor aplicații, în timpul deschiderii sau rulării lor.
Macro viruși – programați să folosească un limbaj simplificat de programare, virușii macro infectează aplicațiile Microsoft Office, precum Word sau Excel și reprezintă cam 75% din totalul virușilor existenți.
Viruși multipartiție – cumulează caracteristicile virușilor de boot și ale celor de fișier. Ei se atașează la executabile, dar se infiltrează și în codul de boot al sistemului de operare. Un astfel de virus devine activ la executarea unui fișier sau la încărcarea sistemului de pe un disc infectat.
Viruși polimorfici – sunt viruși criptați automodificabili. Un virus polimorfic își adaugă aleator date inutile la codul propriu pentru a preveni existența unor secvențe constante de date și/sau folosește metode de criptare/decriptare. Rezultatul net este un virus care poate avea o înfățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă detectarea lui cu un antivirus obișnuit.
Viruși detașabili (stealth viruses) – se “dezlipesc” de fișierul infectat exact înaintea închiderii sau execuției acestuia și i se reatașează atunci când programul este închis sau cu puțin timp înainte de a se termina. Această tehnică este foarte eficientă împotriva multor programe de scanare, care vor vedea un fișier “curat” și se va considera ca totul este în regulă.
Este controversată problema includerii sau nu în categoria virușilor a altor “dăunători
informatici”, precum aplicațiile “worm” și cele de tip “cal troian”.
Troienii, virușii și aplicațiile “worm” fac parte dintr-o categorie mai largă, pe care
analiștii o numesc “coduri răutăcioase”.
Un,,vierme" are drept obiectiv tot modificarea și distrugerea datelor, dar, spre deosebire de virus, el nu se poate reproduce. Prin analogie cu medicina, „viermele" este o tumoare benignă, iar virusul o tumoare malignă. Totuși, și „viermele" poate să provoace pierderi mari:astfel, el poate da unui ordinator de bancă ordinul de a transfera în mod continuu sume de bani dintr-un cont,ilegal, după care se autodistruge.
Un virus reprezintă un fragment de cod care se autocopiază într-un program mai mare, modificându-l. Calul troian nu se autoreproduce pe calculatorul infectat, ci se deghizează în ceva inofensiv, precum un screen-saver. Odata instalat pe calculator, calul troian poate captura date despre sistemul respectiv și utilizator, inclusiv parole (data grabber), permițând hackerilor preluarea controlului asupra calculatorului victimei. Troienii inteligenți nu lasă nicio urmă a acțiunilor lor și pot astfel să rămână nedetectați în software-ul unui sistem. Există circa 90 de tipuri de cai troieni, dintre care pot fi menționați: BackOriffice, NetBus, NetSphere, The Thing, SubSeven, Deep Throath, Master Paradise, Telecommando, IcqTrojan, Wincrash, NetSpy, Atack FTP, Girlfriend, Silencer, ProgenicTrojan, BladeRunner, WebEx etc.
O bombă logică este un tip de troian folosit pentru a introduce un virus, un vierme sau alte tipuri de atacuri. O bombă declanșează o serie de acțiuni neautorizate în momentul apariției unor condiții predefinite (data și ora sau un anumit context logic).
,,Bomba logică" denumită și „bomba cu efect intârziat" este tehnica de sabotare a datelor și programelor informatice. Aplicarea acestei metode presupune cunoștințe specializate, deoarece trebuie programată distrugerea sau modificarea datelor pentru o dată stabilită. Dar, spre deosebire de “vierme” sau “virus”este foarte dificil de detectat înainte de explozia sa. Dintre toate mijloacele trecute în revistăeste cel care poate provoca cele mai mari pierderi. ,,Detonația" poate fi programată pentru a se obține cele mai mari distrugeri posibile, mult timp dupa plecarea autorului delictului. Bomba logică poate servi drept mijloc deextorcare, prin solicitarea unei despăgubiri în schimbul dezvăluirii amplasamentului acesteia.
O “capcană” (trap door) reprezintă un sistem inclus într-un sistem chiar de către cel care a creat aplicația respectivă. Asigură accesul la sistem, ocolind toate sistemele de protecție instalate.
“Spoof”este numele generic pentru un program care determină un utilizator neavizat să cedeze drepturile și privilegiile sale într-o rețea de computer. Cel mai întâlnit “spoofing” este cel pentru adrese IP, în care atacatorul își însușește adresele IP ale unui altui utilizator.
Indiferent de mobilul autorilor, „virușii", „viermii" „bombele logice" nu rămân altceva decât mijloace de modificare interzisă a datelor sau programelor legale, intrând, astfel, în categoria delictelor de sabotaj.
Deși numărul de cazuri cunoscut nu este foarte mare, daunele sau perturbările astfel provocate sunt, uneori, considerabile. Prin fapte ce prejudiciază datele sau programele pentru calculator se înțelege:ștergerea, aducerea de daune, deteriorarea sau suprimarea fără drept a datelor sau a programelor pentru calculator.
Obiectul material al infracțiunii constă în suportul material pe care se concretizeaza datele sau programele pentru calculator afectate.
Ștergerea de date echivalează cu distrugerea de obiecte materiale, care ajung de nerecunoscut.Poate fi vorba de distrugerea de date, de supraimprimarea pe benzi magnetice, de modificarea tabelei de alocare a fișierelor, de ștergere a conexiunilor necesare ș.a.
Aducerea de daune și deteriorarea ca acte de suprapunere privesc mai exact alterarea negativă a conținutului informatic al datelor și al programelor.
Existăsuprimare de date atunci cand autorul face să dispară datele fără ca ele să fie șterse, dând instrucțiunile corespunzătoare. Datele nu mai sunt accesibile persoanelor autorizate și în consecințăacestea nu se pot servi de ele.
Sabotajul informatic
Pericolele ce rezultă deci în economie, în caz de sabotaj informatic, sunt considerate superioare celor ce rezultă din alte cazuri de sabotaj economic. Si în această situație măsurile preventive ar trebui să joace un rol primordial, dar este necesar ca ele să fie completate de dispozițiile penale. Mai multe state membre ale Uniunii Europene au adoptat deja hotărâri în acest sens.
Prin „sabotaj informatic" se înțelege:intrarea, alterarea, ștergerea sau suprimarea de date sau programe pentru calculator, ori ingerința în sisteme informatice cu intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
În legătură cu mijloacele de comitere a unui „sabotaj informatic", s-ar putea cita: provocarea oricărui tip de daune materiale oricărui calculator, întreruperea curentului electric care alimenteaza un sistem informatic sau obstrucționarea ori întreruperea fără autorizație, a unui sistem informatic, folosirea nelegitimă a unui sistem informatic – toate acestea fiind comise cu intenția de a împiedica funcționarea unui sistem informatic.
Accesul neautorizat
Accesul neautorizat constă în accesul fără drept la un sistem sau la o rețea informatică prin violarea regulilor de securitate.
Obiectul material al infracțiunii constă în entitățile materiale care reprezintă sistemele sau rețelele informatice (hardware, cabluri, servere etc.).Există și părerea că acesta este reprezentat de relațiile sociale care asigură inviolabilitatea “domiciliul informatic”.Interesul juridic protejat este acela al proprietarului.
Subiectul pasival infracțiunii este persoana fizică sau juridică deținătoare de drept a sistemului informatic. Poate fi subiect pasiv secundar și altă persoană decat deținătoarea sistemului informatic, în cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decat deținătoarea sistemului informatic. Spre exemplu, făptuitorul pătrunde ilegal în rețeaua de evidență informatizată a persoanei, extrage date personale referitoare la un anumit individ și le folosește astfel încât îi creează acestuia o serie de probleme de ordin administrativ ori juridic.Accesul se face, adesea, de la distanță prin diverse mijloace și prin intermediul unei rețele de telecomunicații. Infractorul este în măsura să obțină avantaje de pe urma lipsei de protecție sau a breșelor la nivelul securității pentru a penetra sistemul sau să găsească unele carențe în materie de proceduri. Pirații uzurpă în mod frecvent identitatea utilizatorilor legali, metodă deosebit de folosită în sistemele computerizate care pot fi penetrate prin utilizarea parolei.
„Parolele"sunt adesea considerate, pe nedrept, ca fiind un dispozitiv de protecție împotriva accesului interzis. În realitate, piratul modern poate să depășească ușor orice dificultate recurgând la trei metode banale. Dacă reușește să descopere o parolă, el poate să plaseze un „cal troian" pentru a obține parolele altor utilizatori legali. Acest tip de program poate opera paralel cu funcția normală de securitate și este dificil de detectat. Intrusul poate săretragă ulterior, de la distanță, programul ce conține parole furate.
Protecția prin parolă mai poate fi dejucată prin spargerea codurilor.Majoritatea bazelor de date soft declanșează o securitate prin parolă grație unuiprocedeu de transformare criptografică, prin care se schimbă cuvântul ales de catre utilizator într-o serie matematică.
Cea de-a treia metodă frecvent utilizată pentru accesul neautorizat la un sistem este cea a „trapei" care permite penetrarea prin puncte de intrare (trape) create în scopuri legale, de exemplu, pentru menținerea sistemului.
Pirații utilizează mesaje electronice pentru a-și comunica diverse cazuri și metode de infiltrare. Aceste schimburi de informații pot facilita infiltrări multiple într-un sistem din diverse puncte de pe glob, antrenând cheltuieli astronomice pentru victimă.
Dezvoltarea sistemelor moderne de telecomunicații a deschis noi posibilități de infiltrare.Telecomunicațiile personale s-au extins odată cu instalarea dipozitivelor celulare portabile.Delicvenții au reacționat copiind tehnicile la microprocesor.
2.3.2.5. Intercepția neautorizată
Infracțiunea vizează o situație în care infractorul ia datele asa cum sunt,fără a putea să le manipuleze dupa voință. Intercepția neutorizată constă în intercepția fără drept și prin intermediul unor dispozitive tehnice a comunicațiilor către, de la și între calculatoare sau rețele de calculatoare.
Obiectul material al infracțiunii rezidă în suporturile materiale prin care serealizează comunicațiile (computere, servere, routere) mai ales, în transferul de date pe calea telecomunicațiilor , publice sau private. Comunicațiile pot să se deruleze în interiorul aceluiași sistem informatic, între două sisteme informatice apartinând aceleiași persoane, între două calculatoare comunicând unul cu altul sau între un calculator și o persoană.
2.3.2.6. Reproducerea neautorizată a unui program pentru calculator protejat
Ținta principală a spionajului informatic o reprezintă programele pentru calculator. Investițiile enorme în competențe, în experiențe și în timp, costurile ridicate de elaborare, testare și marketare ale programelor care merită să fie protejate prin drept de proprietate intelectuală , pe de o parte, și ușurința cu care se pot copia astfel de programe cu cheltuieli minime, pe de alta parte, constituie factori care favorizează activitățile infracționale de acest gen.
Încălcarea drepturilor de proprietate intelectuală prin reproducerea neautorizată a unui program se face prin diverse metode, printre care detaliem:
– prin protocolul FTP (File Transfer Protocol) – metodă folosită de “pirați” pentru a stoca programele pentru calculator pe serverele conectate la Internet. Aceste calculatoare de obicei nu sunt deținute și nici măcar administrate de cei care se ocupă de copierea neautorizată a programelor pentru calculator, mergându-se până acolo încât țara în care se găsește serverul respectiv să fie alta decât cea în care se află “piratul”. Nu este deloc neobișnuit ca locațiile care găzduiesc astfel de software să aparțină unor firme sau companii care folosesc serverele FTP pentru comunicații uzuale. Lipsa unor măsuri de siguranță permite “piraților” să folosească mediile de stocare ale acestor servere, cel puțin temporar, până când administratorul de sistem realizează ceea ce se întâmplă.
– prin IRC (Internet Relay Chat) – sistem de comunicare interactiv care permite discuții cu mai multe persoane prin intermediul unor conferințe private găzduite de servere IRC. Există nenumărate canale pe care utilizatorii le pot folosi, iar cele dedicate unor discuții între “pirați” poartă nume semnificative (de exemplu: #warez, #pirate etc.). Dacă o asemenea persoană vrea să comercializeze programe pentru calculator nelicențiate el își poate genera propriul canal, permițând accesul persoanelor agreate și creând astfel un sistem de comuncații aproape imposibil de interceptat ce va fi folosit doar în intervalul de timp necesar încheierii tranzacției.
– prin browsere – în urma discuțiilor de pe chat sau ca urmare a unor căutări cu ajutorul software-ului sau site-urilor dedicate acestui scop, persoanele interesate vor obține adresa FTP a calculatorului care găzduiește programele pentru calculator piratate și ulterior cu ajutorul browserelor se pot face download-uri fără riscuri majore.
Dar nu numai programele pentru calculator pot fi piratate și distribuite pe Internet.Operele literare, imaginile sau creațiile muzicale pot face obiectul unor reproduceri ilegale.
Web-ul conține numeroase locații ce oferă posibilitatea descărcării (download) unor fișiere cuprinzând serii și numere de licențe de utilizator pentru aplicații de orice tip, fiind cele care permit folosirea programelor pentru calculator nelicențiate.
În ultimii ani creșterea infractionalității informatice cauzată de pirateria software a fost considerabilă în toate țările.Statisticile arată că aceasta reprezintă cea mai mare parte a crimelor informatice. Este deci firesc să se prevadă nu numai o protecție specifică dreptului civil, ci și o protecție penală, care este mult mai eficientă, contra reproducerii de programe pentru calculator și difuzării acestor copii.
În România, acesta constituie unul dintre puținele cazuri în care s-au luat măsuri legislative apropiate de imperativele internaționale în domeniu, prin adoptarea Legii nr. 8/1996 Legii nr. 16/1995. Această infracțiune se circumscrie celei prevăzute la art. 142, lit. a) din Legea nr. 8/1996.
Reproducerea neautorizată a unui program pentru calculator constă în reproducerea, difuzarea sau comunicarea în public, fără drept, a unui program pentru calculator protejat de lege.
Obiectul materialeste reprezentat de suportul material în care se concretizează programele pentru calculator ce constituie obiectul protecției. Prin program pentru calculator se înțelege ansamblul de instrucțiuni capabile – când sunt inserate într-un suport exploatabil în calculator – să permită unei mașini cu funcții de tratament de informații să indice, să execute sau să produca o anumităfuncție,o anumită sarcină sau un anumit rezultat. El este protejat dacă răspunde condiției de originalitate.
Reproducerea cere o fixare, de pildă, pe un suport de informație. Se poate merge pana la a considera că reproducerea, din punctul de vedere al legislației relative la dreptul de autor, constă în încălcarea unui program ce pornește de la un suport exterior în memoria internă a unui calculator.
Distribuția constă în acte de vânzare sau de închiriere și alte acte de difuzare de copii, puse la dipoziția publicului.Dreptul național poate adăuga și alte acte, precum ofertele de vânzare, importul, uzul sau chiar posesia. Aceste acte pot fi pedepsite numai dacă sunt comise fără drept, adică nu sunt autorizate de dreptul de fond.
Prin piraterie software se înțelege copierea, reproducerea, folosirea și fabricarea programelor pentru calculator protejate prin dreptul de autor.
Latura subiectivă Reproducerea neautorizată a unui program pentru calculator va fi considerată infracțiune numai dacă făptuitorul a acționat cu intenție, directă sau indirectă.
2.3.2.7. Reproducerea neautorizată a unei topografii
Reproducerea neautorizată a unei topografii constă în reproducerea fără drept a topografiei protejate de lege, a unui produs semiconductor sau în exploatarea comercială sau importul în acest scop, fără drept, a unei topografii ori a unui produs semiconductor fabricat cu ajutorul acestei topografii.
Legea nr.16/1995, art. 40, prevede următoarele:
„Încălcarea drepturilor titularului prin exploatarea fără autorizația acestuia a unei topografii înregistrate, constituie infracțiune de contrafacere sau, de vânzare de produse contrafacute se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă de la 500 000 la 1000 000 lei. Acțiunea penală se pune în mișcare la plângerea prealabilă a părții vătămate.
Pentru prejudiciile cauzate titularului acesta are dreptul la despăgubiri, potrivit dreptului comun, iar produsele contrafăcute pot fi confiscate potrivit legii penale".
Obiectul material îl constituie semiconductorii în care se materializează topografiile protejate de lege.
Prin topografie se înțelege o serie de imagini luate între ele, oricare ar fi modul de fixare sau codificare, reprezentând configurația tridimensională a straturilor ce compun un produs semiconductor, în care fiecare imagine reproduce desenul sau o parte a desenului unei suprafețe a produsului semiconductor în orice stadiu al fabricării sale. Ea este protejată dacă rezultă din efortul intelectual al creatorului său și nu este curentă în sectorul semiconductorilor. Un produs semiconductor reprezintă forma finală sau intermediară a oricărui produs constituit dintr-un strat de material semiconductor și din unul sau mai multe straturi de materiale conductoare izolante sau semiconductoare, straturile fiind dispuse conform unei configurații tridimensionale predeterminate și destinate să îndeplinească, exclusiv sau nu, o funcție electronică.
2.3.2.7. Jocurile de noroc on-line – cazinourile virtuale
Internet-ul asigură on-line aceeași gamă de jocuri de noroc puse la dispoziție de cazinourile clasice: blackjack, ruletă, mașini atribuitoare de caștiguri, loterii ș.a.m.d., dar diferența majoră constă în aceea că se oferă posibilitatea participării unor persoane aflate fizic, la momentul respective, în diferite locuri din lume. Majoritatea “caselor” de jocuri de noroc virtuale verifică identitatea clienților doar prin solicitarea datelor cardurilor bancare. În același timp unii organizatori solicit clienților să comunice care este limita maxima a sumei pe care aceștia urmează să o cheltuiască, fără să o limiteze, iar alții stabilesc o limită minima pentru o anumită perioadă de timp.
Cazinourile virtuale folosesc în special două tipuri de transfer a banilor în vederea încasării pariurilor și plății câștigurilor către jucători:
cea mai folosită modalitate este cardul bancar. Jucătorii comunică organizatorului datele acestui instrument de plată, orice câștig fiind transferat pe card, acvesta debitându-se cu pierderile înregistrate în timpul jocului;
o modalitate mai rar întâlnită este aceea reprezentată de “e-cash” (bani electronici) sau “Digicash”;
În 1995 compania americană Digicash a înregistrat marca “e-cash”, reprezentând în fapt o metodă de plată bazată pe un program pentru calculator, care permite utilizatorului să transmită informații corespunzătoare unei anumite valori între două calculatoare aflate în rețea. E–cash-ul încearcă astfel să înlocuiască instrumentele de plată clasice cu unități electronice și este acceptat de unii organizatori ai jocurilor de noroc virtuale.
În privința protecției jucătorilor, deși majoritatea organizatorilor unor astfel de jocuri sunt de bună credință, iar autoritățile sunt preocupate de elaborarea unui cadru juridic care să țină sub control jocurile de noroc, chiar și în aceste condiții apar anumite probleme. Astfel jucătorii on-line nu cunosc cine sunt organizatorii jocului, ce persoane sau ce firme se află în spatele acestora și nu au cum să verifice seriozitatea lor. De asemenea, jucând pe Internet, clienții unor cazinouri virtuale nu au cum să știe dacă jocul se desfășoară în timp real sau are o anumită întârziere, acest factor fiind foarte important în privința unor jocuri, precum Jackpot. Nu în ultimul rând, se poate afirma că jucătorii nu au cum să controleze dacă jocurile se desfășoarăcorect sau sunt trucate, și folosindu-și cartea de credit vor da practic un cec în alb organizatorilor, fără să cunoască dacă sumele pariate sunt corect deduse de pe card sau câștigurile sunt cu adevărat plătite. Jucătorii mai pot fi prejudiciați și prin protecția necorespunzătoare a datelor personale furnizate organizatorilor, informații care pot fi interceptate și folosite în scopuri ilegale.
O alta mare problemă, daca nu cea mai importantă, în privința jocurilor de noroc virtuale, este cea legată de prevenirea faptelor de spălare a banilor murdari prin intermediul cazinourilor sau altor sisteme de joc virtuale, fapt care a determinat multe țări cum ar fi Statele Unite ale Americii să interzică jocurile on-line.
România a preferat și ea, în locul unei abordări curajose a fenomenului, să aplice o interdicție totală a jocurilor on-line, direcționând potențialii jucători către sisteme organizate sub jurisdicțiile altor state, privând bugetul de stat de posibile venituri rezultate ca urmare a autorizării operatorului, impozitării profitului companiei organizatoare de jocuri de noroc on-line, precum și a impozitării câștigurilor realizate de jucători.
Totuși, domeniul jocurilor de noroc este reglementat de către OUG nr. 77/2009, privind organizarea și exploatarea jocurilor de noroc care a înlocuit Ordonanța de Urgență a Guvernului nr. 69/1998 privind regimul de autorizare a activităților din domeniul jocurilor de noroc.
3.2.1.0. Fraudarea magazinelor virtuale – prin cumpărarea unor produse și achitarea acestora cu instrumente de plată (credit card) falsificate sau furate;
După obținerea informațiilor necesare privind un cared valid, prin folosirea unui generator de astfel de date, prin cumpărarea acestora sau prin hacking ori sniffing, făptuitorii vor comanda pe Internet bunuri care nu sunt de valori prea ridicate, tocmai pentru a nu crea suspiciuni.
Pentru primirea acestor produse se utilizează adresele poștale sigure aparținând unor case sau apartamente nefolosite ori închiriate pentru scurt timp.
3.2.1.1. Fraudele privind oportunitățile invesționale și de afaceri (fraudele cu avansuri de bani)
Reprezintă infracțiuni de înșelăciune comise în legătură cu transferal unor sume de bani ca avans într-o investiție sau afacere profitabilă. Cel mai cunoscut tip de fraudă cu avans de bani este reprezentat de frauda nigeriană.
În acest gen de schemă infracțională o companie sau un individ primește, fără să fi solicitat, un e-mail, fax sau o scrisoare de la o persoană ce pretinde a fi funcționar de rang înalt din Nigeria. Din conținutul e-mail-lui rezultă că funcționarul Nigerian este în căutarea unei persoane sau a unei firme străine cu reputație, în al cărei cont să poată depozita fonduri cuprinse între 2 și 60 milioane provenind din testament, convertirea de valută, transferal de sume din diferite contracte guvernamentale, vânzarea-cumpărarea de proprietăți etc.
Datele posibilelor victime sunt obținute dintr-o varietate de surse cum ar fi jurnale de comerț, ziare și biblioteci comerciale, fiind vizate mai multe companii sau persoane simultan. Scrisorile fac referire la contracte sau afaceri anterioare aprobate de foste regimuri, precizându-se că s-au încasat sume în plus față de valoarea lor reală, sume care pentru a nu fi returnate guvernului trebuie transferate în alte conturi din afara Nigeriei. Recipientului i se oferă un commission de până la 30% pentru ajutorul dat în realizarea transferului.
Victimele sunt adeseori convinse de autenticitatea afacerii sau a posibilității invesționale prin documente false care conțin antetul apparent official al guvernului Nigerian, sigilii, scrisori de credit, programări de plată sau retrageri de fonduri bancare etc.
Subliniindu-se natura confidențială a tranzacției, ulterior vor fi solicitate diferite sume în avans reprezentând așa-zise taxe de autorizare sau înregistrare, onorarii juridice, sume necesare mituirii unor oficiali guvernamentali nigerieni, promițându-se de fiecare data că este ultima taxa ce trebuie plătită. Victimei i se poate solicita chiar să se deplaseze în Nigeria sau într-o țară învecinată pentru a definitive tranzacția, ocazie cu care se poate recurge chiar la violență, șantaj sau amenințări pentru a face presiuni și mai mari asupra victimei în vederea stabilirii altor sume de bani.
Statisticile privind acest gen de fraudă se ridică la milioane de dolari anual, existând însă foarte multe victim care, din diferite motive, nu raportează autorităților pierderile suferite ca urmare a fraudelor cu avans de bani.
3.2.1.2. “Spălarea banilor murdari”
Banii proveniți din activități ilegale vor fi introduși în circuitul financiar legal prin această operație. Spălarea banilor murdari implică deghizarea provenienței banilor astfel încât aceștia să poată fi folosiți fără detectarea activităților ilegale care i-a generat.
Reciclarea banilor prin intermediul Internet-ului se poate realiza cu ajutorul mijloacelor electronice de plată sau prin cazinourile virtuale.
Prima modalitate se desfășoară în trei etape.Mai întâi banii sunt plasați în sistemul bancar virtual, după care sunt transferați prin mai multe conturi și, în final, sunt reintroduși în sistemul legal.
De exemplu, un grup infracțional din SUA transferă o jumătate de million de dolari rezultați din activități criminale (traffic de droguri, prostituție etc.) într-o cyber-bancă din Nevada. Dacă banca va solicita explicații cu privire la proveniența sumelor de bani, infractorii vor furniza o explicație precum că această sumă provine din câștiguri realizate la jocurile de noroc care sunt premise în acest stat. Apoi banca va crea un cont în cyber-dolari transformând suma respective în această modenă virtuală, infractorii obținând un card și un con PIN. Acesta va fi folosit pentru a face diferite cumpărături din magazinele virtuale care acceptă această modalitate de plată, cheltuindu-se doar o parte din suma menționată. Ulterior se va solicita băncii balanța contului, iar suma rămasă va fi transferată într-un cont bancar legitim, tranzacție care nu va trezi suspiciuni autorităților desfășurându-se între două instituții bancare.
Spălarea banilor prin cazinourile virtuale constă în achiziționarea de chipsuri folosind sume de bani rezultați din activități infracționale, după care se vor folosi o parte din acestea pentru a paria, restul fiind restituit la solicitarea jucătorului sub formă de caștig realizat în cazinou și transferat într-un cont bancar.
2.3.3.Lista facultativă de delicte impuse de Consiliul Europei
2.3.3.1.Alterarea de date sau de programe pentru calculator
Câmpul de aplicare autonomăa actelor calificate drept alterări sau modificări se află în corelație cu interpretarea celor care sunt desemnate cu termenul de daune, deteriorări etc. Actele prin care se realizează elementul material al infracțiunii implică efecte negative asupra stării datelor, mai ales în ceea ce privește capacitatea lor de a funcționa în maniera prevăzută de persoana care dispune de ele. Sunt, deci, excluse modificările, ștergerile etc. care nu au asemenea consecințe, adică, spre exemplu, care merg până la a perfecționa programul sau datele din punct de vedere al finalității lor subiective.
Obiectul material îl reprezintă suportul în care se materializează datele sau programele pentru calculator.
2.3.3.2.Spionajul informatic
Inteprinderile trebuie să lupte pe mai multe fronturi pentru a nu-și pierde banii din cauza deturnărilor de informații. Unul dintre cele mai importante domenii în care se manifestă criminalitatea informatică este furtul de informații comerciale sau, mai rar, informații guvernamentale. La noi în țară acest domeniu este foarte facil de penetrat, fiindcă managementul de personal aplicat de firmele românești nu promovează o politică de personal inteligentă. În țări puternic dezvoltate tehnologic , a fi spion informatic, sau mai bine-zis specialist în informații concurențiale (competitor intelligence ), este o adevarată meserie.
Prin spionaj informatic, se poate ințelege obținerea prin mijloace ilegitime sau divulgarea, transferul sau folosirea fără drept ori fără nicio altă justificare legală a unui secret comercial sau industrial, în intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra secretului sau de a obține pentru sine sau pentru altul avantaje economice ilicite.
Legislația referitoare la brevete, la drepturi de autor, la proprietatea industrială și la mărcile de fabrică este tot mai mult considerată ca fiind incapabilă să asigure protecția pe toate planurile a unui know-how prețios, precum și a competențelor tehnice și comerciale confidențiale. Dreptul penal clasic nu este suficient decat în anumite domenii: cele în care se aplică dispoziții ale dreptului penal referitoare la dreptul de proprietate sau destinate să protejeze securitatea națională ori secretele oficiale.
În domeniul comercial există secrete a căror păstrare esteindispensabilă intreprinderii, de aceea, textul de lege menționează în mod expres două tipuri de secrete:secrete comerciale și secrete industriale.
Obiectul material este reprezentat de entitățile materiale în care se concretizează secretele comerciale și industriale (discuri magnetice, compacte, bandă magnetică etc.), pe care se pot afla date referitoare la listele de produse, de prețuri, de clienți etc.
2.4.Modalități concrete de accesare ilegală a sistemelor informatice
Aria infracțiunilor informatice este extrem de întinsă, ea variind de la catastrofe până la sustrageri neînsemnate de valori sau documente ce conțin unele informații care trebuie cunoscute într-un cerc mai restrâns.
Un caz de spionaj cu ajutorul computerului poate să provoace pierderi enorme sistemului național de securitate, sau chiar pierderi masive de vieți omenești. De asemenea, furtul de informații de natură comercială, poate conduce la falimentul unei companii. Alteori, pătrunderea unui individ care nu are autorizație în sistemul unui computer, poate să nu provoace neapărat daune materiale, dar poate provoca neplăceri unei companii de jocuri video.
Infracțiunile informatice sunt comise, de regulă, pentru a provoca daune, sau, în alte situații, pentru cauze sociale ori politice. Unele dintre acestea sunt opera unor tineri dornici de a-și testa capacitatea de înțelegere și stăpânire a calculatorului pe care îl au în față. Alteori, infracțiunile informatice sunt opera unor infractori profesioniști, bine instruiți în mânuirea calculatorului, și cu ținte precise de atins, faptele lor producând mari pierderi companiilor alese drept țintă sau sistemului național de securitate.
Desigur, există o delimitare clară între fapta unui hacker amator și fapta unui profesionist, fiind făcută o delimitare clară, atât între tipurile de infractori care accesează neautorizat un sistem informatic, cât și în ceea ce privește seriozitatea și severitatea acțiunilor acestora.
Un server poate fi atacat de mai mulți indivizi într-o zi sau într-o anumită perioadă de timp. Unele dintre aceste atacuri sunt infracțiuni grave, comise cu intenția de a produce pagube, alte fapte sunt simple abateri, când au pătruns într-un sistem doar din simplă curiozitate, ori chiar din greșeală.
în cazul unui atac informatic, cum poate fi taxat acesta, crimă sau farsă?
Răspunsul cred că se află în spatele interesului care 1-a împins pe individ să comită acea faptă, care a fost mobilul acțiunii lui și care sunt sau ar fi putut fi urmările. Noi, însă, ne vom rezuma acum doar la prezentarea acelor situații în care computerul, sau, mai probabil, informația stocată în el, sunt ținta directă a atacului.
Nu ne-am propus să descriem aici cazurile de fraudare a legii în care computerul este folosit în activități ilegale, ca, de exemplu, ținerea evidenței drogurilor de către un individ sau o organizație cu asemenea preocupări criminale. Nu facem referire de asemenea, nici la furtul computerelor sau al componentelor acestuia în scopul comercializării sau folosirii lor personale.
Statele cu o criminalitate informatică ridicată, au identificat și o serie de moduri în care infracțiunile comise în acest sistem pot fi clasificate. Așa de pildă, aceste fapte pot fi împărțite în funcție de cine le comite, sau de motivația avută la momentul săvârșirii infracțiunii (câștig material, răzbunare, provocare intelectuală etc).
De asemenea, crimele informatice pot fi împărțite în funcție de cum au fost comise (prin mijloace materiale, ca de exemplu, incendierea sau prin modificări de software etc).
Noi ne-am propus aici, să împărțim atacurile informatice în funcție de tipurile de sisteme de siguranță care ar fi trebuit să le prevină și anume:
Din punct de vedere al securității fizice – adică, plecând de la protecția clădirilor, computerelor și a echipamentului asociat (discuri, ;asete).
Din punct de vedere al modului în care este supravegheat personalul care deservește sistemul de computere. Oamenii care lucrează în :adrul birourilor informatice la companii comerciale sau autorități de stat, rebuie să fie protejați de cei din afară, așa cum se asigură protecția ;chipamentelor informatice și a bazelor de date pe care acestea le păstrează.
Securitatea informațiilor, care se realizează prin protejarea ioftware-ului și a informațiilor, mai ales atunci când ele trec de la un ;omputer la altul.
Securitatea operațiilor, care presupune protejarea procedurilor blosite în prevenirea și detectarea breșelor din sistemele de securitate; în uncție de aceasta urmând a se dezvolta metode de prevenire a sistemului și le detecție a eventualelor atacuri asupra lui.
Demersul nostru este unul de pionierat, așa că, prezentările făcute de noi pot fi mult mai complexe din punct de vedere tehnic și nu ne-am propus a încerca acum descrierea lor, problema urmând să o prezentăm în funcție și de practica judiciară care va apare.
Noi ne propunem doar să subliniem diferitele tipuri de atacuri, sesizate îndeosebi de lucrările străine apărate în acest domeniu, atacuri care pot fi întâlnite cel mai posibil cu ocazia investigării unor infracțiuni informatice, și facem acest lucra din dorința de a încerca o familiarizare cu conceptele și terminologia oferită de noul gen de crimă.
2.4.1. Breșele din sistemul de securitate fizică
Securitatea fizică trebuie să fie avută în atenție în permanență de către deținătorii computerelor și a echipamentelor aferente, aceasta fiind una dintre principalele preocupări, atât în ceea ce privește protecția fizică a principalelor elemente dintr-un computer, cât și atenția care trebuie acordată acestora de a fi ferite de accidente, agresiuni fizice sau chiar dezastre naturale.
Vom încerca să descriem ceea ce trebuie protejat și să oferim unele indicii, de care, dacă se va ține cont, securitatea echipamentelor să poată fi asigurată.
Am mai prezentat deja câteva breșe evidente ale sistemului informatic în prima parte a acestui capitol, ca de exemplu aruncarea în aer a unei clădiri care adăpostește echipamentele sistemului informatic, sau furtul ori distragerea computerului și a elementelor sale. Acestea sunt atacurile evidente care s-ar putea abate asupra unui sistem informatic, însă, frecvent, nu se acordă atenție unor împrejurări mai puțin evidente, dar care au același rezultat, ca de exemplu, oprirea electricității în camera computerelor, vărsarea unui pahar de suc pe tastatură, sau aruncarea la coșul de gunoi a unor hârtii care conțin date importante.
2.4.1.1. Scufundarea prin gunoaie
Scufundarea prin gunoaie presupune din partea persoanelor interesate căutarea prin materialele care au fost aruncate la coșul de gunoi a unor hârtii care pot conține date importante și care au fost aruncate fie din greșeală, fie din neștiință.
Acest procedeu nu este interzis în lege, dar nici nu este prea moral să procedezi așa. De fapt, dacă hârtiile sunt aruncate, asta înseamnă că nimeni nu le mai vrea.
De-a lungul anilor, informațiile oferite de hârtiile aruncate la coșul de gunoi au fost folosite de către spionii industriali, societățile comerciale pierzând sume mari de bani în războiul cu concurența datorită unei breșe în sistemul său de securitate fizică aproape imperceptibil, dar extrem de real, și, totodată, de periculos.
Acestea sunt informații pe care competitorii firmelor respective le primesc aproape gratuit, cu consecințe diferite pentru aceia care le-au aruncat, cât mai ales, pentru aceia care au intrat în posesia lor.
Indivizii interesați să obțină informații despre competitori de la coșul de gunoi, caută datele care îi interesează cu intenția ca, prin ajutorul lor, să poată pătrunde în sistem, cunoscut fiind că oamenii aruncă informații scrise, destul de importante. Dar, în jurul birourilor și în gunoaie, cei interesați pot găsi și diskete uzate, casete, hârtii imprimate și documente scrise de mână.
Pe lângă companiile de telefonie și cele cu servere, pot fi găsite aruncate hârtii care conțin parole și coduri de acces, manuale de exploatare a calculatoarelor, ori alte documentații de unde pot scoate informații utile, care să-i ajute la spargerea sistemului.
De asemenea, fișierele care au fost șterse dar care nu au fost eliminate din sistem pot să fie însușite de către cei interesați. în general, preocuparea pentru ștergerea în totalitate a fișierelor nu este avută în atenție de personalul care lucrează în sistem sau de către operatorul de sistem. Aceștia sunt preocupați să salveze informațiile, în loc să le distrugă, fiind păstrate deseori informații care nu ar trebui.
Ștergerea electronică este o operațiune ușoară, trebuind apăsate tastele special alocate acestui scop. De obicei, când apăsam tasta „Delete" nu realizăm ștergerea informației, ci doar realocăm spațiul respectiv. în MS-DOS, un fișier poate fi șters folosind „DEL", însă altcineva poate recupera fișierul, folosind „ÎNDELETE". Astfel, se pot salva fișiere care sunt considerate ca fiind pierdute definitiv, așa cum sugestiv prezintă figura alăturată.
Cu toate că există metode de a anula definitiv datele de pe fișiere, majoritatea operatorilor de sistem nu se preocupă de acest lucru. Ori aruncă disketele și casetele care conțin informații prețioase pe ele, ori le rescriu. Pentru că noile fișiere nu sunt întotdeauna la fel de mari ca cele șterse, de multe ori pe acestea rămân informații foarte prețioase, informații care pot fi recuperate de cei interesați.
O companie de calculatoare care făcea afaceri cu mai multe companii de petrol, a observat că una dintre ele reușea să citească fișiere de pe casete pe care urma să le folosească, fișiere care aparțineau firmei concurente, care folosise casetele înainte. Această neatenție putea să aibă consecințe grave dacă nu era descoperită la timp.
La fel, spre exemplu, se poate întâmpla cu un număr de calculatoare aparținând Ministerului Justiției care pot fi vândute pentru a cumpăra altele mai moderne, însă, care pot conține în hard informații despre noile identități ale unor persoane aflate în Programul de Protecție a Martorilor. Este posibil ca, înainte de a fi vândute, informațiile să fie șterse, însă, acestea au mai rămas pe hard, fapt care poate crea situații deosebite pentru protecția familiilor respective.
2.4.1.2. Interceptarea convorbirilor (mesajelor)
Liniile telefonice și de rețea, de multe ori nu sunt protejate corespunzător de viruși care pot provoca deteriorarea acestora sau a aparatelor de ascultare.
Infractorii folosesc deseori aparate de interceptare pentru a fura informațiile de care au nevoie. Fraudele telefonice au apărut încă de la începutul apariției sistemului de telefonie, însă, o dată cu răspândirea masivă a telefoniei celulare și a comandării de bunuri prin telefon, frauda în rețea a crescut îngrijorător în ultima perioadă de timp.
2.4.1.3. Interceptarea emisiilor electromagnetice
Impulsul magnetic realizat prin apăsarea tastei, poate fi interceptat și codificat. De multe ori, așezați în fața televizoarelor, acasă, am auzit că pe onorul unei emisiuni se suprapune o discuție purtată între doi indivizi pe o iltă rețea.
In Statele Unite ale Americii, datorită posibilelor emanări de unde lectronice, calculatoarele guvernamentale, care sunt folosite la stocarea și rocesarea informațiilor confidențiale, au necesitat o protecție specială, notiv pentru care programul federal „TEMPEST" a fost proiectat pentru a proteja suplimentar computerele de unde electromagnetice.
Mai nou, sistemul informatic poate fi penetrat și ca urmare a înregistrării sunetelor făcute de imprimantă, determinându-se astfel caracterul literei tipărite și deci a mesajului transmis sau a documentului primit. Pentru moment, această metodă nu pare a avea aplicabilitate în cazul imprimantelor cu laser.
Activitatea unui sistem informatic poate fi perturbată prin modalități din cele mai diferite, așa cum, de exemplu, se poate întâmpla atunci când un individ, cu intenție, oprește sau încetinește activitatea unui sistem, faptă care în limbajul specialiștilor este numită ca „negare de servicii". Această faptă, de negare de servicii, se poate comite fie printr-un sabotaj de tipul exploziilor, al unui incendiu, prin oprirea curentului electric sau a instalațiilor de răcire a sistemului, ori, folosind interferențe electromagnetice. De asemenea, unele dezastre naturale, cum ar fi trăsnetul, inundațiile și cutremurele pot, la rândul lor, să afecteze sistemul informatic.
Negarea de servicii se poate realiza efectiv prin două metode: 1. printr-o măsură de sabotaj electronic, care constă în distrugerea efectivă a sistemului sau dezafectarea echipamentului ori a informației. Așa de exemplu, un caz clasic de negare de servicii este oprirea intenționată a curentului electric sau introducerea unor comenzi care să oprească procesarea de informații; 2. prin inundarea sistemului cu un virus, cum ar fi viermele de pe Internet. Prin această metodă, atacatorul nu oprește nimic, ci doar încarcă sistemul din ce în ce mai mult, până când acesta nu mai poate executa nici o comandă.
în cazul viermelui care acționează pe Internet, acesta se împrăștie în rețea, creează noi procese care afectează sistemele infectate, astfel încât nu se mai poate face nimic și sistemul devine inoperabil.
Negarea de servicii nu va fi ceva foarte complicat din punct de vedere tehnic, evenimentul putându-se petrece, de multe ori, din greșeală. Așa cum, la fel de bine, evenimentul poate avea loc datorită intenției directe a factorului uman.
2.4.2. Breșele din sistemul de supraveghere a personalului
Toate atacurile făcute asupra unor sisteme informatice, parte din ele prezentate și de către noi, sunt legate de factorul uman. Oamenii sunt aceia care comit fraudele informatice, și tot oamenii sunt aceia care le descoperă, stabilesc cauzele care au condus la comiterea faptelor și încearcă să dispună măsuri, care, pe viitor, să ducă la prevenirea unor astfel de evenimente nedorite. Multe cazuri de fraudă electronică legate de computer și, în general, de informatică, se pot comite și fără ajutorul calculatoarelor.
2.4.2.1. Mascarea identităților
Un asemenea caz, frecvent întâlnit, este acela în care cineva se folosește de identitatea altcuiva pentru a avea acces într-un calculator sau într-o rețea. Fapta respectivă poate fi comisă atât în persoană cât și de la distanță, de altfel, metoda fiind cunoscută în criminalitatea informatică și studiată cu atenție.
Atacurile de acest gen, pot avea loc prin două metode:
O primă metodă avem atunci când atacatorul se prezintă personal și se folosește de permisele de acces și de cheile persoanei de a cărui identitate se folosește. Acest lucru nu este așa de complicat, fiindcă, la intrarea într-un loc protejat, atacatorul semnează cu numele altcuiva, dar, poate deveni foarte complicat atunci când se înregistrează vocea unei persoane autorizate, iar înregistrarea este folosită pentru a avea acces la informații secrete.
O altă metodă o putem întâlni atunci, când, din punct de vedere electronic, o persoană neautorizată folosește ilegal codurile de acces ale unei persoane autorizate, pentru a avea acces la informații secrete. Utilizarea neautorizată a parolelor este una dintre metodele cele mai răspândite de fraudă. Dacă o persoană neautorizată accesează un sistem, este foarte greu de determinat dacă accesul a fost autorizat sau nu. Parolele pot fi sparte cu ușurință, mai ales că, frecvent, utilizatorii legali folosesc nume din anturajul foarte apropiat lor.
Pentru a descifra cum funcționează acest tip de fraudă, trebuie înțeles modul de identificare a persoanelor autorizate, adică modul în care i se spune sistemului cine ești. Autentificarea este aceea care confirmă sistemului identitatea utilizatorului. Aceasta se poate face prin trei metode, adică cel care se prezintă pentru autentificare trebuie să prezinte:
a. ceva care să știe numai utilizatorul, adică un cod PIN sau o
parolă;
b. ceva care să aibă numai utilizatorul, adică o cartelă sau o cheie;
c. trăsături fizice, cum ar fi culoarea ochilor, sau, mai sigur,
amprente digitale.
2.4.2.2. Ingineria socială
Metoda folosită de infractori de a manipula alte persoane de la care să obțină informații care să ajute la penetrarea unui sistem, se numește „inginerie socială". Cei care folosesc această metodă se prezintă persoanelor în cauză ca fiind reporteri sau ziariști, pentru a scrie un articol. Prin întrebările pe care le pun și prin abilitatea de care dau dovadă, aceste persoane pot afla de la interlocutorii lor tot ceea ce îi interesează.
Agresiunea care are loc astăzi pe Internet, prin transmiterea unor mesaje de amenințare sau aruncarea unor zvonuri în legătură cu o persoană sau alta, poate să aducă prejudicii morale și materiale acestora. Acest gen de agresiune nu este nou, iar remarcile la adresa persoanelor neagreate se pot transmite și prin poșta obișnuită sau chiar se pot scrie pe pereți. Problema care se pune este că audiența mesajelor electronice este mult mai mare.
2.4.2.3. Dificultăți în probarea unor fapte de natură penală
Hacker-ii își pot ascunde identitatea și nici cele mai ample investigații nu pot să stabilească, în toate cazurile, cine sunt autorii unor astfel de mesaje. Atacatorii pot să-și camufleze foarte bine urmele, iar faptul că s-a folosit un anume număr de telefon nu rezolvă în toate cazurile problema identificării autorilor mesajelor respective. Din păcate, acest gen de fapte este greu de probat din punct de vedere legal, pentru că toate urmele lăsate de infractor nu arată că sistemul nu a fost folosit de utilizatorul legal, care nu are nici o legătură cu mesajele respective, ci de către un intrus. O soluție ar putea fi mărturia unui martor ocular care să declare că, atacatorul, la momentul comiterii faptei se afla în acel loc, sau că utilizatorul legal se afla în același timp într-o altă localitate.
Desigur, este de preferat ca în cazul infracțiunilor informatice, să ai și informații care să fie materializate în probe, legat de modul în care atacatorul a obținut accesul în sistem.
Intimitatea softului este un aspect apreciat diferit, astfel că unii dintre utilizatorii de sisteme consideră acest lucru ca foarte important, însă, alții îl neglijează.
2.4.2.4. Programele de software pirat
Această problemă am mai analizat-o și în altă parte, aici vom face doar câteva aprecieri generale, având în vedere că programele pirat reprezintă o preocupare majoră pentru toată lumea, fapt care poate conduce anual Ia pierderi incredibile de către marile companii specializate în domeniu. Așa cum am arătat într-un alt capitol, problema programelor pirat de software a făcut obiectul unor discuții la nivel înalt, pirateria în acest domeniu fiind apreciată ca un atentat la siguranța națională, și tratată din punct de vedere juridic în mod corespunzător.
Furtul de programe particulare constituie o amenințare la fel de reală și de gravă la adresa marilor companii, deoarece rivalii pot să preia programul fără a investi vre-un ban, comparativ cu cei care l-au elaborat, ale căror eforturi financiare și intelectuale au fost considerabile.
Angajații firmelor trebuie să fie educați cu privire la aspectele legal la etica și politica companiei în legătură cu intimitatea soft-ului și alte forme de copiere neautorizată a informațiilor.
Multe scurgeri de informații au loc datorită nerespectării procedurile de securitate sau a lipsei acestora. De exemplu, unele companii nu permit scoaterea materialelor secrete din locurile destinate utilizării sau dezvoltari lor, însă, în același timp permit și încurajează lucrul acesta, într-o formă mai mascată, acordându-le angajaților accesul la bazele de date ale companii prin modem.
O asemenea abordare și tratarea cu ușurință a problemei securității programelor informatice poate să constituie una dintre cauzele principal care favorizează comiterea infracțiunilor specifice acestui domeniu.
Există diferite tipuri de atacuri asupra confidențialității, integrității și disponibilității informațiilor.
Confidențialitatea ține informația departe de cei care nu ar trebui să o vadă, pe câtă vreme integritatea ține informația intactă și nemodificată, iar disponibilitatea ține informația la îndemâna persoanelor autorizate să o folosească.
Furtul sau copierea neautorizată a unor informații confidențiale sui fraude care nu trebuie să scape nesancționate în oricare sistem juridi modern. Spionii militari fură informații despre securitatea națională, ci industriali fură informații despre produsul unei companii rivale, iar hacker-ii fură parole și alte metode de acces în sistemele informatice.
În limbajul specialiștilor în calculatoare, trebuie să-și facă loc de termeni noi, „interferența" și „scurgerea". Cu interferența, un utilizate poate citi o informație cu întreruperi, dar poate pune cap la cap frânturili astfel încât, în final, să citească în întregime tot ceea ce îl interesează. Pri scurgere, un individ care nu este autorizat are acces la informat confidențiale fără a urmări acest lucru.
De asemenea, facem precizarea încă o dată că, anumite atacuri asupra unui sistem informatic, nu pot fi detectate, dar pentru a realiza aceasta, sunt uneori, de folos tocmai acele materiale cărora nu le mai acordam importanță.
2.4.3. Posibile atacuri care pot avea loc asupra soft-ului unui computer și a datelor pe care le păstrează
Securitatea datelor și a comunicațiilor care se realizează cu ajutorul unei rețele informatice, constituie una dintre preocupările de bază pentru orice utilizator. În această categorie vom include posibilele atacuri care pot avea loc asupra softului unui computer și a datelor în sine pe care acesta le păstrează14. Celelalte categorii pe care le-am prezentat în acest capitol au fost axate, îndeosebi, pe echipamentele fizice, pe suspecții și procedurile folosite de către aceștia.
2.4.3.1. Atacurile la date
Confidențialitatea datelor pe care le avem stocate în computer, integritatea acestora și accesul la ele, pot face obiectul mai multor tipuri de atacuri din partea persoanelor interesate.
Confidențialitatea presupune păstrarea datelor în regim secret pentru acele categorii de persoane care nu sunt autorizate să le vadă.
Integritatea presupune păstrarea datelor în siguranță pentru a nu putea fi modificate de persoane neautorizate.
Accesul presupune păstrarea datelor accesibile, pentru care există autorizație. EI se oferă tuturor acelora care fac dovada că sunt autorizați să pătrundă la date, sau la o parte din ele.
Furtul sau copierea neautorizată a datelor confidențiale constituie un atac evident, care intră în categoria faptelor pe care le analizăm. Spionii din sistemul militar fură informații care vizează apărarea și securitatea națională. Spionii industriali fură informații referitoare la procesul de producție al concurenților. Hacker-ii fură parole sau alte tipuri de informații pentru a pătrunde în sistem.
In contextul prezentării atacurilor la date, vom folosi frecvent doi termeni: „deducția" și „scurgerea".
Prin deducție, utilizatorul vede un număr restrâns de date în mod legal, dar prin așezarea lor laolaltă, el este capabil să deducă o informație secretă care nu este evidențiată în contextul datelor pe care le are inițial.
Ibidem, p. 40.
Prin scurgere, utilizatorul accesează un șir de date neautorizate prin o rută de acces neautorizată, pentru a ajunge la datele care îl interesează. Altfel spus, „trage cu urechea" pentru a-și atinge scopul.
1. Copierile neautorizate de date – presupun copierea programei
pentru calculator, ale căror date sunt protejate prin lege. Acest gen de fapte
se poate comite foarte ușor și poate provoca pagube imense. Paradox;
atacul la baza de date, este considerată de oameni ca având un pericol social
foarte redus.
Metodele de detectare și prevenire a unei astfel de fapte sunt acelea; indiferent dacă datele copiate sunt planuri de apărare națională, softwa comercial, date personale sau industriale.
Prevenirea și detectarea acestui tip de atac presupune coordonar politicilor în cadrul diferitelor categorii de securitate informațională, materie de securitate operațională, legarea automată la rețea a softului i monitorizare, poate juca un rol important în prevenirea unor asemen evenimente.
2. Analiza traficului – are loc în condițiile în care într-o rețea există î
trafic intens de informații și constă în selectarea acelor informații ca
prezintă interes pentru sistemul de securitate al sistemului de computere,
companiei pe care o deservește sau reprezintă interes pentru securitat
națională. Așa de exemplu, într-un caz de spionaj industrial, un computei
monitorizat folosirea serviciilor de date on-line ale unei companii, pentru
afla ce fel de solicitări avea și ce informații colecta într-un anumit domen
metalurgic. în urma analizei datelor care au făcut obiectul traficului pi
rețeaua de computere, o companie concurentă a reușit să descifre
progresul companiei rivale într-un proiect de cercetare și dezvoltai
folosind informația pentru a creea un produs similar, care a ajuns pe piață
câteva săptămâni înainte ca producătorul inițial să facă același lucru
Pierderile suferite de companie au fost foarte mari și ele fac obiectul un
proces între cele două firme, a cărui finalitate este greu de descifrat în lip
unor probe certe.
Acest tip de analiză nu este legat de programe sofisticate de programare.
Problema apare, și ea este pertinentă cu adevărat, atunci când există un secret și pe care cineva trebuie să-1 păstreze.
In timpul Războiului din Golf, cunoscut sub codificarea dată de militari „Furtună în deșert", un număr de persoane din Washington D.C. au sesizat în mod corect, în lipsa oricărui alt anunț sau comunicat al Casei Albe, că Statele Unite ale Americii erau pe punctul de a pomi o operațiune militară. Cum au sesizat acest aspect? Simplu. Oficialii guvernamentali se întâlneau târziu în noapte pentru a-și plănui strategia. Fiindu-le foame, ei au sunat o pizzerie din apropiere pentru niște gustări. Cei de la pizzerie și-au dat seama că ceva se întâmplă, iar presa când a văzut plăcintele duse înăuntru au realizat că ceva foarte important se pregătește
3. Canale camuflate – reprezintă acea împrejurare când un individ inteligent, din interiorul companiei, ascunde informații într-un inocent element de lucru. De exemplu, un fișier sau conținutul unui raport ar putea fi ușor schimbat pentru a include informații secrete, care sunt evidente numai pentru acela care le caută. In acest mod poate fi transmisă o parolă, un cod de lansare sau locația unei informații sensibile18.
Aceste informații, care-1 interesează pe rival, în mod teoretic, ar putea să fie transmise de cineva care controlează procesarea sistemului în așa fel încât, timpul trecut al unui eveniment în sine, să transmită informația secretă.
2.4.3.2. Atacuri asupra programelor de software ale computerelor
Am prezentat mai sus, cazuri în care bazele de date unde sunt păstrate informațiile confidențiale ale companiilor sau autorităților statului au fost atacate, sau ar putea fi atacate de către persoane rău intenționate. în continuare, vom încerca să prezentăm cazuri în care, infractorii atacă în ingeniozitatea care îi caracterizează programele computerelor.
1. Uși capcană – reprezintă acea metodă prin care infractorii încearcă
să ajungă cât mai repede într-un program al unui computer. Aceste uși
capcane sunt lăsate de programatori, pentru ca atunci când va trebui să
modifice un program să le folosească, fără a deranja elementele de securitate
instalate în interiorul programului.
Prin aceste uși, programatorii nu mai urmează pașii normali ai programului instalați pentru consumator.
Ușile capcană, în mod normal, ar trebui închise după ce programatorul a făcut modificarea sau testarea respectivă, dar, intenționat sau nu, unele sunt lăsate deschise. Alte uși capcană pot fi introduse din greșeală și descoperite mai târziu de spărgătorii de programe, care caută o cale de a pătrunde în sistem sau în fișiere.
Printr-o ușă capcană se pot realiza ieșiri din programe care transferă controlul spre zone privilegiate ale memoriei calculatorului, pot modifica mesajele sau parametrii informaționali și multe altele.
Ușile capcană sunt identificate de infractorii specialiști în sisteme informatice, fie că aceștia sunt programatori de rea credință sau spărgători de programe.
Prin intermediul ușilor capcană se poate intra în sistem și se pot obține informații de mare valoare, ori, pot fi introduși viruși sau alte programe neautorizate .
Detectarea ușilor capcană este 0 problemă dificilă și ea poate fi realizată, de regulă, doar de specialiștii în operațiuni de securitate, care verifică atât existența lor, cât, mai ales, dacă operațiunile sunt corecte pe o bază de plecare continuă.
2. Deturnarea sesiunilor – reprezintă o metodă de a pătrunde în
sistemul de securitate al informațiilor și ea este posibilă ca urmare a
neatenției utilizatorului calculatorului. Astfel, individul care este
autorizat să lucreze cu calculatorul, se ridică de la terminalul său pentru a
lua o ceașcă de cafea . Cineva, care este în apropiere, probabil un coleg de
muncă rău-voitor, care nu este autorizat să utilizeze acel sistem, se așează la
terminal și citește sau schimbă fișiere asupra cărora, în mod obișnuit, nu ar
avea acces.
Anumite sisteme nu se deconectează imediat ce sesiunea de comunicări s-a terminat, fapt care permite utilizatorului să reacceseze programul neîntrerupt. Un individ rău voitor, cu bune cunoștințe de operațiuni telefonice și telecomunicații, poate profita de acest lucru pentru a se reconecta la programul abia terminat.
Uneori, cel care realizează atacul, va conecta un terminal camuflat la o linie, între terminalul autorizat și calculator. Criminalul așteaptă până ce terminalul autorizat este on-line, dar nu în uz și atunci schimbă controlul spre terminalul camuflat. Calculatorul reacționează ca și cum ar fi în continuare la utilizatorul autorizat, atacatorul având astfel acces la aceleași fișiere și baze de date ca și utilizatorul autorizat.
3. Tunneling – reprezintă o metodă prin care are loc un transfer de date de la un sistem autorizat, la altul neautorizat. Tunneling este de multe ori un mod legitim de transfer al bazelor de date neautorizate, în pachete legale de informații.
4. Atacuri cronometrate – reprezintă o modalitate complexă din punct de vedere tehnic de a pătrunde neautorizat în programe sau baze de date .
In condiții de întrecere, există o competiție între două prelucrări de date operând asupra unui sistem, rezultatul depinzând de cel care câștigă întrecerea. Deși asemenea condiții ar putea să pară doar teoretic, acestea pot fi utilizate de către atacatorii care știu ce fac. Astfel, pe un anumit sistem UNIX, de exemplu, atacatorii pot exploata o problemă cu fișiere, cunoscute sub denumirea de „setuid shell", pentru a câștiga avantajele unui superutilizator. Ei pot face acest lucru prin stabilirea unor legături cu un fișier „setuid shell", apoi șterg repede legăturile și atrag atenția spre alte fișiere care le aparțin. Dacă operațiunea este realizată suficient de rapid, sistemul poate fi făcut să ruleze fișierele atacatorilor și nu adevăratul fișier.
5. Atacurile asincrone pot să constituie un alt mod de a profita de
activitatea dinamică a unui sistem, pentru a obține accesul.
Proces de scanare al potențialelor numere de telefon de acces
Sistemele informatice sunt solicitate frecvent să facă mai multe operațiuni în același timp. Acestea pot de exemplu, să fie solicitate de mai mulți utilizatori să analizeze utilitatea bazelor de date într-o aplicație care, la un moment dat, poate lucra doar cu un singur tip de baze de date. Sau, li se poate cere să listeze informații de către mai mulți utilizatori decât are programul capacitatea de a lucra. în aceste cazuri, sistemul de operare plasează cererile utilizatorilor pe o listă de așteptare, apoi îi satisface potrivit unui criteriu bine determinat. De exemplu, anumiți utilizatori ar putea întotdeauna să aibă întâietate, sau anumite tipuri de sarcini ar putea veni înaintea altora.
"Asincron" înseamnă că un calculator nu poate satisface, pur și simplu, cererile care îi sunt adresate în ordinea în care au fost introduse, ci, în concordanță cu o altă schemă.
Un programator isteț realizează cum să pătrundă pe lista de așteptare și să modifice bazele de date, pentru ca operațiunile pentru care așteaptă, să fie procesate sau tipărite2 . El poate să-și folosească cunoștințele pentru a plasa cererea sa în fața celorlalți, care așteaptă pe listă. De asemenea, el poate schimba lista de așteptare inițială, înlocuind numele altcuiva cu numele său, sau baza de date cu a sa, ori să prejudicieze baza de date reală, prin înlocuirea acesteia cu una fictivă.
Totodată, individul în cauză, ar putea să segmenteze întregul sistem prin schimbarea comenzilor, astfel încât bazele de date să se piardă, programul să clacheze, sau informațiile din diferite programe sâ fie amestecate pe măsură ce baza de date reală este analizată sau listată. Pentru preîntâmpinarea unor asemenea fapte, este necesar a se acționa pentru a incrimina într-un text de lege, aspectele descrise mai sus 4.
2.4.3.3. Calul Troian
Calul Troian este un program care are o funcție foarte cunoscută și care, într-un mod ascuns, îndeplinește și o altă funcție. Prin această metodă nu se pot crea copii. Așa de exemplu, individul care apelează la această metodă de fraudă, poate înlocui codul unui program normal de control al accesului printr-un altul, care face același lucru, dar, adițional, copiază într-un fișier numele și parola pe care persoanele autorizate le tastează pe computer pentru a putea avea acces la baza de date. Este acel moment în care computerul verifică autenticitatea individului care dorește să acceseze sistemul. Ulterior, suspectul, poate să folosească acest fișier, cu ajutorul căruia va penetra sistemul.
In domeniul calculatoarelor, Calul Troian este folosit pentru a se strecura într-un sistem informatic acolo unde nimeni nu se așteaptă.
Un cal troian este o metodă de inserare a unor instrucțiuni într-un program, astfel încât programul va executa o funcție neautorizată în timp ce aparent execută una obișnuită.
Frauda comisă prin acest sistem este foarte greu de detectat.
Prin această metodă, se pot introduce în calculator viruși, bombe logice sau orice alte date care pot, fie să altereze baza de date, fie să faciliteze accesarea acesteia, ori de câte ori va fi nevoie, fără a se observa de către utilizatorul autorizat.
2.4.3.4. Viruși și viermi
Oamenii confundă deseori cele două noțiuni, viruși și viermi, situație pe care ne propunem să o clarificăm. într-adevăr, aceștia au multe asemănări și ambele categorii pot fi introduse într-un sistem informatic prin intermediul „cailor troieni". Vom încerca să abordăm virusul care invadează calculatorul în termenii virusului biologic.
Virusul biologic are nevoie de o gazdă vie pentru a putea opera.
Virușii infectează celulele vii sănătoase și le determină să reproducă virusul, fapt care îl face să aibă o răspândire rapidă spre celulele sănătoase. Fără o celulă vie, un virus nu se poate reproduce.
într-un calculator, virusul este un program care modifică alte programe, fapt care face ca virusul să fie multiplicat. Cu alte cuvinte, celula vie, sănătoasă, devine programul inițial și virusul afectează modul în care acesta operează. •
Cum procedează? Virusul introduce o copie a sa în codul programului de software care este vizat, atunci când programul funcționează. Acțiunea se petrece doar pe un singur sistem, fiindcă, virușii nu infectează rețelele așa cum o fac viermii.
Un virus care a infectat un program ce este copiat pe o discketă, cu siguranță el va afecta și calculatorul care folosește acea discketă.
Aceasta este calea prin care virușii informatici se răspândesc, operațiune care este destul de simplă și care poate fi prevenită. Virușii creează mari probleme PC-urilor personale, însă, din fericire, ei nu sunt tot atât de eficienți pe un sistem UNIX.
Spre deosebire de un virus, viermele este un program de sine stătător și el există independent de alte programe, iar pentru a rula nu are nevoie de alte programe.
Un vierme se autoreproduce pe un calculator și încearcă să infecteze alte calculatoare, care ar putea fi atașate la aceeași rețea.
Un vierme operează asupra unei rețele doar pentru a infecta un mecanism, pe câtă vreme un virus trebuie să fie copiat în mod fizic, aceasta fiind una dintre importantele caracteristici care îi deosebește.
O parte dintre viruși și viermi sunt inofensivi, însă, alții sunt extrem de periculoși, distrugând rețelele unor computere și creând imense pagube. Alții, acționează selectiv, însă, în general, acțiunea acestora poate fi prevenită.
Virușii pot să constituie și programe de calculator concepute să execute diverse comenzi pe calculatorul gazdă. De exemplu, aceștia pot șterge toate datele de pe calculatorul infectat sau pot face breșe de securitate în sistemul de conectare în acest fel, datele noastre, dacă mai există, pot fi accesate de creatorul virusului, sau, multiplicându-se, pot să pună la dispoziția persoanelor neautorizate toate datele de pe sistemele atacate.
Virusul „Michelangelo", cauzează căderi ale mecanismului sau pierderi ale bazelor de date, ca urmare a interacțiunilor neașteptate pe care acesta le face în momentul în care el a pătruns în rețea.
Programul viermelui „Pomul de Crăciun", care atacă sistemele IMB, a apărut inițial ca unul nedistructiv, însă, pe măsură ce el se răspândește spre alte calculatoare devine distructiv, încât, cu timpul trebuie oprită întreaga rețea pentru a opri înaintarea și distrugerea programului atacat.
Unii viruși produc mari daune fiindcă sunt concepuți pentru a distruge un întreg sistem, anumite aplicații ale programelor s-au anumite baze de date.
Limita până la care poate opera un virus se întinde până acolo unde ajunge imaginația aceluia care îl concepe.
Virușii pot să pătrundă în rețelele informatice ale sistemului național de apărare, făcând ca anumite componente ale unui mecanism să funcționeze prost sau pur și simplu să devină inoperant. De asemenea, virușii pot pătrunde în sistemul calculatoarelor care păstrează informații secrete sau informații de anchetă. Dacă noi credem că adversarii noștri, atât din interior cât și la nivel internațional, nu au luat în considerare și aceste posibilități, înseamnă că suntem naivi.
Unii văd virușii ca pe o provocare intelectuală, această viziune fiind întâlnită în special în rândul celor care încearcă să acceseze un sistem nformatic, fără a avea autorizație în acest sens. Alții, creează viruși cu intenția directă de a fi introduși într-un anumit sistem, de a crea pagube unor anumite companii sau organizații guvernamentale.
Concluzionând, virușii reprezintă programe inserate în aplicații, care se multiplică singure în alte programe din spațiul rezident de memorie sau de pe discuri. Apoi, fie saturează complet spațiul de memorie/disc și blochează sistemul, fie, după un număr fixat de multiplicări, devin activi și intră într-o fază distructivă, care, de regulă, este exponențială.
Viermii, au efecte similare cu cele ale bombelor și virușilor. Principala diferență este aceea că nu rezidă la o locație fixă sau nu se multiplică singuri. Se mută în permanență, ceea ce îi face dificil de detectat.
După căderea cortinei „Războiului rece", în țările Europei de Est a avut loc o adevărată invazie de viruși informatici implantați de indivizi, care cred că printr-un atac criminal pot să-și exprime libertatea, sau că este un mod de răzbunare împotriva unui guvern care i-a oprimat ani de-a rândul.
In Ungaria, pe ecranele calculatoarelor, de la un capăt la altul al țării, virușii „Ivan cel Groaznic" sau „Ping Pong" au produs mari dereglaje în sistemele computerizate. Astfel, virusul „Ping Pong" atacă rețeaua calculatorului atunci când acesta este pornit dar nu se află în uz, pe ecran apărând o minge care sare înainte și înapoi printre litere.
Virusul „Ivan cel Groaznic" intră în sistem și distruge fișiere, care pot avea stocate informații de mare valoare din domenii de interes în viața social economică sau militară a unei țări.
Specialiștii apreciază că cele mai bune metode de a preveni invadarea sistemului de către viruși și viermi sunt:
a – vigilență maximă, atunci când se introduc în sistem programe noi
și neverificate;
b – să se utilizeze programe de scanare a virușilor pentru a verifica
dacă aceștia există;
c – să fie verificate cu multă atenție programele aduse de angajați, de
pe propriile calculatoare.
2.4.3.5. Bomba logică
Bomba logică își poate găsi calea spre sistemul unui calculator cu ajutorul „Calului Troian". Bomba logică tipică dă comanda calculatorului de a executa un set de instrucțiuni, la o anumită dată sau în anumite condiții specifice. Așa de pildă, instrucțiunile pot da comanda calculatorului să afișeze pe ecran mesaje malițioase de genul „Vezi că ai apă în calculator", sau pot cere întregului sistem să se șteargă singur.
Bombele logice, de regulă lucrează în tandem cu virușii, totuși între metode sunt diferențe esențiale. Astfel, pe când un virus infectează programul și se multiplică atunci când acesta rulează, bomba logică nu se multiplică, ea așteaptă momentul oportun, care poate să constea într-un anumit eveniment care să ducă la declanșarea efectului distructiv.
Timpul nu este singurul criteriu necesar pentru ca o bombă logică sași facă efectul. Unele bombe logice își produc efectul după ce un anumit program este utilizat o anumită perioadă, altele pot fi chiar mult mai creative. Astfel, un program care a setat o bombă logică poate să distrugă bazele de date, dacă statele de plată ale unei companii, nu cuprind și numele său, aceasta fiind o modalitate sigură de răzbunare împotriva companiei dacă el va fi concediat.
Se poate întâmpla ca angajatul să fie concediat sau să plece de bună voie, însă, bomba logică nu este mutată. In acest caz, la următoarea rulare a statului de plată, calculatorul va face o căutare, și dacă nu găsește numele angajatului, programul se va prăbuși, distrugând nu numai înregistrările din statele de plată ale angajaților, ci și programul statelor respective.
Așa cum am mai afirmat, Caii Troieni pot să constituie o tehnică pentru comiterea altor fraude informatice, prin alte metode, așa cum sunt și bombele logice. De aceea, ei reprezintă o amenințare majoră pentru sistemele calculatoarelor, nu numai pentru pagubele pe care le pot face, ci și pentru faptul că ei furnizează o sursă tehnică pentru comiterea altor fapte și mai devastatoare.
Scandalurile Enron și WorldCom demonstrează faptul că riscurile economice sunt enorme atunci când nu se iau măsurile corespunzătoare de asigurare a securității programelor informatice. Colapsul grupului energetic Eron Corp, la sfârșitul anului 2001, și scandalul legat de practicile contabile la operatorul de telefonie WorlCom Inc., care a descoperit o fraudă de 3,8 miliarde de dolari, „au arătat mai bine ca niciodată că trebuie să fim atenți la riscurile și vulnerabilitățile existente în statele avansate, la fel cum suntem atenți cu programele economiilor emergente sau cu cele ale economiilor în curs de dezvoltare", a arătat Horst Koehler, director executiv al Fondului Monetar Internațional (FMI). Factorii care ar putea pune în pericol procesul de redresare a economiei mondiale sunt profitabilitatea și investițiile reduse ale sectorului corporatist, fragilitatea piețelor financiare, tensiunile politice regionale, dar și lipsa de preocupare pentru asigurarea unui cadru juridic corespunzător noilor tehnologii care au revoluționat economia mondială și a efectelor sistemelor informatice în viața social-politică a fiecărei țări26.
2.4.3.6. Metoda Salamis
Această metodă este posibilă ca urmare a tehnicii oferite de „Calul Troian" și ea vizează atacarea unor baze de date din domeniul financiar.
Cu ajutorul acestei metode, mici sume de bani fiind mutate dintr-un cont mai mare într-un alt cont, fără a se observa. Banii furați sunt mutați în tranșe mici, pe felii, de unde și numele „salami". De regulă, suma de bani sustrasă este mică, astfel că victima acestui mod de operare va observa cu greu frauda comisă, sau nu o va sesiza niciodată. De exemplu, într-o bancă se câștigă la depozitele de bani depuși 2,3% pe an. Este clar că nu toate socotelile vor rezulta cu două zecimale și, în cele mai multe cazuri, după ce dobânda a fost adăugată, noul bilanț bancar se extinde la trei, patru sau cinci zecimale. Ce rămâne, acea zecime în plus, este adunată din mii de conturi în fiecare lună și transferată într-un alt cont, unde adunate, sumele vor fi foarte mari și, în plus, nu a fost sesizată ilegalitatea.
De exemplu, un cont bancar, care la începutul anului conține 22.500$ cu o dobândă anuală de 2,3%, înseamnă într-un an 517,50$, dar după prima lună dobânda acumulată este de 43,125$, iar clientul primește o dobândă de 43,12$. Să ne imaginăm ce ar însemna dacă cineva ar strânge această zecime în plus dintr-o bancă unde își păstrează economiile mii de clienți.
Un infractor poate să ascundă prin intermediul unui „Cal Troian", în programul informatic al băncii, un program „salami" care va pune toate rotunjirile în jos ale valorilor în contul său. La mii de conturi, lună de lună, criminalii care ar folosi acest procedeu ar reuși să fure sute de mii de dolari.
Criminalii sunt descoperiți cu greutate de controalele băncii, cel mai adesea fiind depistați când folosesc noile fonduri pentru a întreține un mod de viață care nu poate fi suportat doar din veniturile legitime27.
2.4.4. Modalități speciale de penetrare a sistemelor de securitate
Operațiunile de securitate ale rețelelor informatice includ setări și proceduri speciale, pentru a preveni și detecta în timp util toate încercările de agresare asupra sistemelor și asupra personalului. Ele au făcut obiectul prezentării noastre într-o secțiune aparte, iar aici nu ne-am propus decât să facem o scurtă descriere a câtorva tipuri mai speciale de încălcare ale operațiunilor de securitate.
2.4.4.1. Introducerea de date false
Operațiunea de introducere în baza de date a unor informații false este cunoscută sub denumirea de „Data diddling" și presupune acea operațiune pe care un individ neautorizat o poate face, înainte sau după ce informațiile intră în calculator .
Această modalitate specială de încălcare a operațiunilor de securitate, poate fi întâlnită în cazul în care salariații falsifică în total sau în parte cârdurile de pontaj, înainte ca informațiile conținute pe acestea să fi intrat într-un calculator pentru calculul statelor de plată.
Cei interesați, profitând de faptul că nu există garanții externe sau controale pentru a verifica corectitudinea acestor baze de date, completează formulare pentru ore de muncă suplimentare, pe care în realitate nu le prestează, încasând sume de bani necuvenite. Așa de exemplu, un funcționar care ținea evidența orelor de muncă într-o societate comercială cu 500 de angajați, a observat că, în timp ce datele care intrau în sistemele de evidență a timpului lucrat și a statelor de plată, includeau atât numele, cât și numărul de evidență pe care îl are fiecare muncitor, sistemul state de plată utiliza însă numai numărul angajatului, pentru a procesa aceste state. Persoana respectivă, care ținea evidența, a profitat de această vulnerabilitate și a completat formulare pentru ore de muncă suplimentare la cei angajați care, de obicei, lucrau peste program.
Mărcile angajaților au fost schimbate astfel încât orele de lucru peste program au fost luate în calcul la un alt angajat.
Intr-un alt caz, un angajat al unei companii de utilități publice a sesizat că între momentul în care se făcea citirea contorului de electricitate și introducerea datelor în calculator, și momentul în care notele de plată erau tipizate, exista o trecere de timp de câteva zile.
Prin schimbarea citirilor în această perioadă, el a putut să-și reducă în mod substanțial facturile de electricitate, precum și cele ale prietenilor și vecinilor .
De ce prezentăm aceste atacuri, aparent minore, în contextul jperațiunilor de securitate? Răspunsul este la fel de simplu, fiindcă aceste itacuri nu ar trebui să se întâmple, faptele grave fiind deseori consecința tolerării altora mai minore.
Verificările trebuie sâ fie făcute în orice societate comercială sau în irice colectivitate pentru a preveni și detecta la timp acest tip de crimă și, în )lus, trebuie să fie luate toate garanțiile cu privire la modificarea bazelor de late, a controalelor asupra bazelor de date schimbate, pentru a fi siguri că au "ost modificate cu autorizație etc.
2.4.4.2. IP Spoofing (furt prin simulare)
In acest capitol, mai înainte, am prezentat cazuri în care, încălcările egulilor de securitate de către personalul angajat al sistemelor informatice iot să conducă la facilitarea accesului într-o rețea a unor persoane eautorizate. De asemenea, am prezentat cazurile unor atacuri mascate, ndeosebi atunci când ele implicau persoane care pretindeau ar fi altele decât rau în realitate.
Acum, încercăm să prezentăm o metodă de mascare ce apare frecvent e rețeaua Internet, cunoscută sub denumirea de IP Spoofing (IP vine de la nternet Protocol, unul dintre protocoalele de comunicație ale rețelei iternet)30.
Anumite programe UNIX permit accesul bazat pe adrese IP, atunci ând, în esență, sistemul care rulează programul este identificat mai rapid ecât utilizatorul individual.
Infractorul leagă adresa de pachetele de baze de date, pe care le trimite creând impresia că acestea vin din interiorul unei rețele în care sistemul are încredere. Pentru că sistemul infractorului seamănă cu un sistem din interior, nu i se cere niciodată o parolă sau orice alt tip de identificare. De fapt, infractorul apelează la această metodă pentru a pătrunde în sistem din exterior.
IP Spoofing este un atac complex, care în perioadele care vor urma s-ar putea să fie folosit mult mai des, de exemplu:
1. Marian îl convinge pe Andrei că este Alin;
2.Andrei răspunde cu un pachet către Marian, recunoscând numărul de cod al acestuia și specificându-1 pe al său;
3. Marian falsifică un alt pachet care recunoaște numărul de cod.
Cum poate un program de operațiuni de securitate să prevină un atac IP Spoofing? în două moduri poate face acest lucru: 1) de a cere parola în toate cazurile; 2) să fie eliminate relațiile bazate pe încredere între sisteme.
2.4.4.3. Interceptarea parolelor
Am prezentat anterior modul în care pot fi utilizate parolele și felul în care acestea pot fi compromise cu ajutorul atacurilor mascate.
Cu altă ocazie, vom detalia caracteristicile care fac ca o parolă să fie bună și ce tipuri de parole trebuie să evităm.
Subliniem doar că, pe rețeaua Internet, a apărut un tip de atac relativ nou, căruia îi pot cădea victime și parolele cele mai atent alese.
Hoții de parole sunt capabili să monitorizeze tot traficul din ariile unei rețele. Spărgătorii de parole se instalează pe rețelele utilizate de sisteme pe care vor în mod special să pătrundă, așa cum ar fi sistemele telefonice și furnizorii de rețea .
Hoții de parole sunt de fapt programe care colectează primii 128 de biți (sau chiar mai mulți) ai fiecărei conectări la rețea, pe rețeaua pe care o monitorizează.
Când un utilizator tastează un nume și o parolă – așa cum sunt cerute atunci când se utilizează anumite servicii obișnuite pe Internet, cum ar fi FTP (folosit pentru a transfera fișiere de la un calculator la altul) sau telnet -„adulmecătorul" colectează acea informație.
Niște programe adiționale parcurg această informație colectată și extrag elementele importante, ca de exemplu, numele utilizatorului și parola, acoperind în mod automat existența intrusului, a celui care a făcut interceptarea parolei32.
Specialiștii apreciază că în anul 2002, aproape o jumătate de milion de site-uri au fost afectate de atacurile hoților de parole.
CAPITOLUL 3 INVESTIGAREA FRAUDELOR INFORMATICE
3.1. Aspecte generale
Investigarea sistemelor informatice prezintă o serie de particularități care o diferențiază în mod fundamental de alte tipuri de investigații. În acest capitol voi prezenta pe scurt elementele esențiale ale acestui tip de investigație.Investigarea sistemelor informatice poate fi definită ca:
Utilizarea de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică în scopul facilitării descoperirii adevărului în cadrul procesului penal.
Un posibil model de bune practici în domeniul investigațiilor de natură informatică cuprinde următorii pași:
Identificarea incidentului – recunoșterea unui incident și determinarea tipului acestuia. Nu reprezintă efectiv o etapă a investigației, dar are un impact semnificativ asupra următoarelor etape.
Pregătirea investigației – pregătirea instrumentelor, verificarea procedurilor, obținerea documentelor ce permit percheziția, etc.
Formularea strategiei de abordare – formularea unei strategii în functțe de tehnologia implicată și de posibilele cerințe asupra persoanelor și instituțiilor implicate. Scopul formulării acestei strategii este să maximizeze potențialul obținerii de probe relevante minimizând în același timp impactul negativ asupra vicimei.
Asigurarea probelor – izolarea, asigurarea și păstrarea probelor de natură fizică și digitală. Acestea includ îndepărtarea celor care ar putea denatura probele în orice fel.
Strângerea probelor – înregistrarea ambianței fizice și copierea probelor digitale folosind practici și proceduri comune și acceptate. Culegerea datelor în mediul informatic și transformarea acestora în probe de valoare în funcție de indiciile existente în cazul investigat, caracteristicile acestora determinând procedura ce trebuie urmată.
Examinarea probelor – examinarea în profunzime a probelor și căutarea elementelor care sunt în legăturăcu fapta penală investigată. Acest lucru presupune localizarea și documentarea probelor precum și documentarea fiecărui pas, în scopul facilitării analizei.
Analiza probelor – determinarea semnificației probelor și relevarea concluziilor cu privire la fapta investigată.
Prezentarea probelor – sintetizarea concluziilor și prezentarea lor într-un mod inteligibil pentru specialiști. Această sinteză trebuie susținută de o documentație tehnică detaliată.
Restituirea probelor – dacă este cazul, returnarea către proprietarii de drept a obiectelor reținute în timpul investigației.
Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici specifice, necesare asigurarii unui grad înalt de corectitudine a concluziilor rezultate.
Aceste caracteristici sunt:
autenticitatea (dovada sursei de proveniență a probelor );
credibilitatea (lipsa oricăror dubii asupra credibilității și solidității probelor);
completitudine( prelevarea tuturor probelor existente și integritatea acestora);
4.lipsa interferențelor și contaminării probelor ca rezultat al investigației sau al manipulării probelor după ridicarea acestora.
De asemenea, investigația mai presupune:
1.existența unor proceduri pre-definite pentru situațiile întâlnite în practică;
2.anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticității, credibilității, completitudinii și afectării probelor oferite;
3.posibilitatea repetării testelor realizate, cu obținerea unor rezultate identice;
4. anticiparea probelor legate de admisibilitatea probelor;
5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face subiectul unor modificări în viitor.
În legătură cu acest ultim aspect, se reliefează o particularitate a investigației sistemelor informatice, și anume modificarea tehnicilor într-un timp foarte scurt, modificare dată de avansul tehnologic extrem de rapid ce se manifestă la nivel global în domeniul informaticii.
3.2. Echipamentul necesar desfășurării investigațiilor on-line și cercetării fraudelor informatice
Considerentul principal care trebuie să stea la baza alegerii și configurării echipamentului de calcul adecvat desfășurării investigațiilor prin Internet și analizării datelor stocate, trebuie să fie capacitatea acestuia de a rula cu o viteză satisfăcătoare programele de calculator strict necesare (cum ar fi software-ul de navigare: Internet Explorer sau Nestacape Navigator), dar și cele de analiză a datelor, cele de protecție a datelor stocate pe calculatorul în cauză precum și software-ul folosit la redarea formatelor multimedia. Toate acestea în condițiile folosirii simultane a programelor menționate și nu numai.
Din punct de vedere hardware, sistemul folosit trebuie să fie prevăzut cu toate echipamentele necesare accesării, copierii și redării mediilor de stocate indisponibilizate, precum:
Hard-drivers (intern, extern și detașabil);
CD-ROM drivers (R/W);
DVD drivers;
Dispozitive de citire (readers) pentru diferite medii de stocare (Magnetic Card Readers, Smart Card Readers ș.a.);
Dispozitive de realizat clonarea mediilor de stocare (“image copy”);
Dispozitive de accesare a sistemelor “Personal Organisers”;
Componente video-grafice cu ieșire-intrare pentru TV;
Dispozitive de securitate;
Trebuie avut în vedere faptul că echipamentul de calcul care va fi folosit la desfășurarea investigațiilor și altor operațiuni prin Internet nu trebuie să fie conectat într-o rețea LAN pentru a asigura un acces controlot la acest sistem.
În configurarea echipamentului de calcul se va proceda la crearea cu ajutorul funcțiilor dedicate din sistemul de operarea MS-DOS sau a aplicațiilor special destinate, a două partiții ale mediului de stocare (hard disk). Prima partiție va fi utilizată pentru instalarea și rularea sistemului de operare și aplicațiile ce urmează a fi folosite, iar cea de a doua pentru stocarea fișierelor rezultate din investigațiile și operațiile on-line. Următorul pas constă în instalarea sistemului de operare, iar prezentarea are la bază un sistem de tip MS WINDOWS. Aici trebuie reținut faptul că nu este necesară introducerea unor date decât în momentul înregistrării sistemului de operare din considerente ce țin de asigurarea anonimatului investigatorului în operațiunile on-line.
Odata ce sistemul de operare a fost instalat se va proceda la verificarea faptului dacă componentele hardware funcționează în mod adecvat, iar software-ul necesar acestor component sunt instalate corect.
Ulterior, se va verifica în “My computer” – “Control Panel”, modul în care sunt setate opțiunile de rețea (“Network”), respective cele legate de configurarea calculatorului (“Configuration”), modul în care este identificat calculatorul în rețea și pe Internet (“Identification”) și controlul accesului la stația respectivă (“Acces Control”). Configurarea acestor elemente va ajuta la cunoașterea datelor sub care este cunoscut calculatorul respective de către utilizatorii aflați în rețea și pe Internet.
Ultimul pas constă în instalarea programelor pentru calculator dedicate derulării analizei datelor stocate. În funcție de datele analizate, necesitățile de protecție a computerului și operațiile ce se doresc a fi executate cu sistemul în cauză, se poate instala software din următoarele categorii:
Software de securitate ( Zone Alarm, Black Ice);
Antiviruși (Norton Utilities, Antiviral Toolkit PRO, F-Secure Antivirus, Panda Antivirus Platinum, RAV – Romanian Antivirus etc.);
Software “image-copy” (Drive Image Pro 3.0, Easy CD Creator, Norton Ghost etc.);
Programe pentru calculator pentru editare text și creare bază de date și tabele (Microsoft Office);
Software de vizualizare a unor fișiere grafice ( ACDSee Image, Viewer, ThumbsPlus etc.);
Software de analiză a datelor (Encase, Expert Witness, Viewdisk etc.);
Software de Internet (Coopernic, CyberKit, NeoTrace, Net Vampire etc.);
Aplicații de e-mail.
Programele pentru calculator au fost enunțate orientativ dat fiind progresul ce se înregistrează în acest domeniu.
3.3. Probele digitate
Probele digitale sunt acele informații cu valoare doveditoare pentru organele de urmărire penală și pentru instanțele judecătorești, care sunt stocate, prelucrate sau transmise prin intermediul unui sistem informatic. Ele sunt definite ca:
Orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.
Probele digitale cuprind probe informatice , probe audio digitale, video digitale, cele produse sau transmise prin telefoane mobile, faxuri digitale etc. Una dintre particularitățile acestui tip de probe este că ele aparent nu sunt evidente, fiind conținute în echipamente informatice ce le stochează. Este nevoiede echipamente de investigație și de software-uri specifice pentru a face ca acestea să fie disponibile, tangibile și utilizabile.
Un aspect este legat de faptul că astfel de probe sunt foarte fragile, în sensul că pot fi modificate sau pot dispărea foarte usor, prin metode care de multe ori sunt la îndemâna făptuitorilor. Din această cauză, investigatorii trebuie să ia masuri speciale de protecție pentru a șterge, păstra și examina aceste probe.
Păstrarea acestor tipuri de probe a devenit o preocupare crescândă a investigatorilor din întreaga lume.Necesitatea uniformizării practicii în domeniu a dus la elaborarea de standarde cu privire la probele digitale.
3.4. Investigarea propriu-zisă a fraudelor informatice
Datorita avansului permanent al tehnicii de calcul, modul efectiv de realizare a investigațiilor informatice nu poate fi consemnat în acte normative. Din această cauză, organizațiile răspunzătoare de aplicarea legii dezvoltă în mod continuu practici și proceduri de natură să ghideze modul în care se realizează investigațiile la un anumit nivel al tehnicii. Aspectele prezentate în acest capitol sunt preluate din practica INTERPOL a SUA și a Marii Britanii.
3.4.1. Mijloace tehnice de localizare și identificare a subiectului investigat
Majoritatea mijloacelor și instrumentelor de localitare și identificare sunt dezvoltate sub platform UNIX, dar pot fi folosite și în cazul sistemelor MS WINDOWS sau MAC.
Instrumentele ce vor fi prezentate funcționează pe principiile unor aplicațiile client care comunică cu serverele făcând schimb de informații.
Traceroute – stabilește ruta până la o anumită adresă de IP indentificând “porțile de acces” (prin numele și adresa de IP a serverului în cauză) de-a lungul traseului parcurs. Acest instrument se poate folosi pentru a identifica locația unui calculator identificat prin IP;
Host – face convertirea între adresa de Internet și numele serverului gazdă;
Finger – oferă informații despre un utilizator pe un anumit sistem. Din considerente de securitate și confidențialitate majoritatea administratorilor de sistem dezactivează această aplicație;
Dig – poate fi folosită pentru a culege informații de pe serverele ce conțin informații referitoare la domenii (Domain Name Servers) despre un anumit server sau rețea;
Ping – verifică dacă un server poate fi accesat prin trimiterea unei solicitări. Calculatorul verificat va răspunde confirmând starea sa de funcționare și faptul că o conexiune se poate stabili sau nu;
Whois – această aplicație oferă informații detaliate referitoare la aproape orice site web (numele domeniului, adresa IP și numele serverului, locația geografică, persoane și informații de contact);
Telnet – va realize conectarea la un anume port, reprezentând o alternativă la comanda “finger”. Comanda “telnet remotehost 25” va realiza conectarea la serviciul SMTP (Simple Mail Transfer Protocol) care va accepta anumite comenzi precum “VRFY username” prezentând numele complet al unui utilizator. Rezultatele obținute cu această coamandă depind și în acest caz de modul de configurare al computerului investigat.
3.4.2. Mijloace de interceptare a datelor
Există mai multe posibilități de interceptare a datelor, dar aceste tehnici complexe necesită cunoașterea și înțelegerea în totalitate a modului de organizare și funcționare a transmiterii datelor.
În acest sens, dacă se respect condițiile legale, se pot folosi următoarele tehnici de interceptare și monitorizare a traficului subiectului investigat.
E-mail-box shadowing – constă în interceptarea și copierea cu ajutorul operatorilor de Internet a mesajelor tip e-mail adresate sau trimise de suspect, aceste e-mail-uri trecând prin serverul de mail al ISP-ului;
Scanarea newsgroup-urilor – cu ajutorul programelor pentru calculator dedicate acestui scop, pe baza unbor cuvinte cheie, dat fiind volumul foarte mare de date care se stochează și care impiedică verificarea în totalitate a acestora;
Interceptarea comunicațiilor – folosindu-se dispozitive speciale (data analyser), dacă sunt plasate în anumite noduri de rețea (cât mai aproape de suspectul investigat), au capacitatea de a intercepta și filtra pachetele de date chiar în situația folosirii unor protocoale alternative. Unele din aceste dispozitive pot să refacă în totalitate fluxul informațional original.
3.4.3. Procedura prelevării probelor
Odată ajunși la locul în care se află sistemele informatice ce fac obiectul percheziției, investigatorii se vor asigura de accesul la acestea.Recomandarea Consiliului Europei (95) 13 menționează ca necesară includerea în legislațiile naționale penale a obligației de a permite accesul la sistemele informatice, atât din partea celor care răspund, cât și a oricăror persoane ce au cunoștiință de modul de furnizare a acestora.
Pe lângă accesul fizic, aceste persoane au datoria de a furniza și informații referitoare la securitatea sistemului, informații care să permită investigatorilor accesul la datelele stocate în sistemele informatice respective. Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile tradiționale de analiză a spațiului percheziționat, cum ar fi prelevarea probelor fizice(amprente, alte urme materiale ). De asemenea, poate avea relevanță imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor de cercetare penală.Aceasta poate fi pastrată prin fotografiere, filmare, etc.
O primă decizie ce trebuie luată privește analiza sistemului informatic la fața locului sau ridicarea acestuia și analiza în laborator.
În luarea acestei decizii, trebuie avute în vedere urmatoarele aspecte:
a) calitatea superioară a analizei efectuate în condiții de laborator;
b) măsura în care ridicarea sistemului informatic afectează activitatea suspectului.
În acest sens, trebuie reținute recomandările Camerei Internaționale de Comerțce menționează regula evitării ridicării sistemelor informatice ale intreprinderilor, dacă acestea ar duce la afectarea desfășurării activităților lor normale.
Următoarele criterii sunt utile în aprecierea oportunității ridicării sistemelor informatice:
Criteriul volumului probelor.
Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare de informații într-un spațiu de dimensiuni fizice reduse face ca investigația să necesite un volum mare de timp pentru obținerea probelor relevante. Astfel de cercetări pe o perioada de timp mare pot fi conduse mult mai eficient în laborator.
Criteriul dificultatilor de natura tehnica
1. problemaevitării distrugerii datelor în decursul investigației. Analiza sistemelor informatice de către investigatorii ce nu au cunoștinte suficiente asupra echipamentului sau programelor utilizate poate duce la distrugerea din greșeala a datelor.
2. problema reconstituirii sistemului în laborator. Datorită varietății foarte mari a componentelor tehnice ale calculatoarelor, pentru ca sistemul să poata funcționa corect în laborator, este necesară ridicarea tuturor echipamentelor prezente la locul percheziției. În cazul ridicării parțiale a componentelor sistemului, este posibilă prezența unor incompatibilități fie între echipamentele sistemului informatic ridicat și cele din laborator (de exemplu incompatibilitatea calculatorului cu echipamentele periferice – imprimare etc), fie între programele de pe sistemul ridicat și echipamentele din laborator.
Odată decisă ridicarea sistemului informatic aflat la locul percheziției, trebuie luate unele măsuri care să permită reconstituirea exactă a acestuia în laborator. În primul rând, trebuie consemnat modul de angajare în spațiu a echipamentelor sistemului informatic ridicat. Aceasta se poate face prin fotografierea sistemului din toate unghiurile, fie prin filmare video. În procesul de fotografiere sau filmare, este necesar să se insiste asupra cablajelor ce conecteaza diferitele componente ale echipamentului. Consemarea, în varianta foto sau video, are relevanță și pentru a arăta starea în care se găsea echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală deteriorare a acestuia în decursul anchetei.
În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere necesitatea păstrării integrității și identității datelor. Orice avariere a suportului pe care se află datele duce în mod inevitabil la distrugerea acestuia. Organele de cercetare penală trebuie instruite în mod special pentru a proteja probele de natură electronică.
3.4.4. Suspectul
În timpul investigației, dacă suspectul este prezent, organul de urmărire penală trebuie să împiedice orice apropiere a acestuia de sistemul informatic. Mai ales daca suspectul are pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe calculatorul sau, fără ca investigatorii să poata sesiza acest lucru. Calculatorul suspectului poate conține unele comenzi ce pot produce pierderea datelor, comenzi ce pot fi mascate sub numele unor comenzi uzuale ale sistemului de operare folosit.
Dacă suspectul insistă să ajute investigatorii în procesul de închidere a calculatorului sau a procesului de ridicare a componentelor sistemului, aceștia pot cere suspectului să le descrie operațiunile pe care acesta dorește să le execute, și chiar să le scrie pe hârtie. Investigatorii nu vor urma indicațiile suspectului, ci le vor remite experților ce efectuează analiza probelor. Aceștia vor putea fi avertizați în acest mod de eventualele capcane introduse de suspecți.
3.4.5. Rolul altor persoane
De la persoanele prezente la percheziție sau de la persoanele care au cunoștință de modul de operare a sistemului informatic, respectiv pot fi obținute informații importante. Fiecare martor trebuie intervievat asupra modului în care sunt folosite sistemele informatice ridicate. Sunt relevante modalitățile de introducere, sortare și stocare a datelor pe computer, precum și practicile referitoare la diverse aspecte legate de utilizarea lor curentă.
În cazurile în care se anchetează incidente legate de pătrunderea neautorizată în sisteme informatice ale unor intreprinderi, de cele mai multe ori specialiștii intreprinderii victimă sunt cele mai importante ajutoare ale investigatorilor. Astfel, investigatorii nu trebuie să foloseasca tehnici de pătrundere activă în sistem pentru prelevarea probelor, bucurându-se de sprijinul celor care administreaza sistemul.
În unele situații speciale, calculatoarele altor persoane, situate la aceeași locație pot deține probe relevante. De exemplu, se citează cazuri în care documente relevante au fost găsite în calculatorul secretarelor persoanelor investigate.
3.4.6. Transportarea probelor în laborator
Transportarea probelor reținute trebuie făcută cu multă grijă având în vedere fragilitatea lor. Este necesar să fie luate precauțiuni legate de protejarea față de șocuri fizice, umiditate, căldura și mai ales de influența undelor electromagnetice. În legătură cu acest din urma aspect trebuie evitată plasareaechipamentelor în apropierea surselor de radiații electromagnetice, cum ar fi, aparate de fax, copiatoare, stații radio, telefoane mobile.Este recomandabilă măsurarea cu instrumente speciale a câmpului electromagnetic și spațiile unde sunt depozitate echipamentele ridicate.
3.4.7. Analizarea probelor și transformarea acestora în mijloace de probă
Odată aduse în laborator, componentele trebuie ansamblate pentru a reconstitui sistemul original.Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de ridicarea probelor, respectându-se conexiunile originale, precum și informațiile obținute de la martori în legătură cu practicile de utilizare a sistemului informatic respectiv.
Primul pas în analiza probelor de natură electronicăeste legat de necesitatea asigurării veridicității lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea și sigilarea acestora în modul amintit mai sus.
Etapa inițială în asigurarea protecției împotriva modificării datelor din sistemele informatice trebuie făcută chiar în timpul percheziției, prin luarea măsurilor de protejare fizică la scriere a mediilor de stocare. Se recomandă ca analiza criminalistică a conținutului discului să se realizeze pe o copie fidelă a discului original, realizată în laborator cu ajutorul unor programe și dispozitive speciale.
Procedeul nu presupune doar copierea tuturor fisșerelor aflate pe disc, ci a întregului conținut al discului, sector cu sector, inclusiv fișierele temporale, fișierele de schimb, fișierele șterse, chiar informația aflată pe porțiunile avariate ale discului etc. O asemenea copiere de această natură se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a două copii, pe una dintre ele realizându-se analiza propriu-zisă, cealaltă fiind o copie de rezervă.
Copierea trebuie realizată dupăun procedeu demn de încredere. Pentru a putea avea această caracteristică, copierea trebuie:
să asigure posibilitatea verificării de către terți; instanța de judecată sau partea adversă trebuie să poată să verifice acuratețea copiei realizate;
să aibă ca rezultat copii sigure, ce nu pot fi falsificate;
Este recomandată consemnarea detaliată a întregului proces de copiere, indicând echipamentele, programele și mediile de stocare utilizate. Păstrarea în siguranță a probelor se realizează în primul rand prin copierea conținutului sistemelor informatice originale și desfășurarea investigației criminalistice asupra unei copii de lucru având aceleași caracteristici cu originalul.
Ca o metodă de siguranță în plus, se poate realiza autentificarea matematică a conținutului unui mediu de stocare, fie el hard-disc-ului sau dischetă, mediu optic etc. Acest procedeu constă în realizarea prin procedee matematice a unei imagini a mediului de stocare respectiv, imagine ce poate servi ca referință în cazul în care este contestată integritatea acestuia. Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de siguranță de 1 la cateva milioane.
3.4.8. Pregătirea membrilor echipei ce participă la investigație
Natura infracțiunilor cere ca cercetarea penală să se realizeze în cadrul unei echipe de investigatori. Necesitatea investigației în echipă reiese din nevoia garantării unei obiectivități sporite și eficiente, derivată din conjugarea competentelor și specializării membrilor echipei. Atât datorită caracteristicilor speciale ale echipamentelor ce fac obiectul investigației, cât și a metodelorîntrebuințate în investigarea criminalistică a sistemelor informatice, membrii echipei de investigatori trebuie să posede cunoștințe și aptitudini adecvate specificului investigației.
Se apreciază că un bun investigator trebuie să posede:
1. cunoștințe suficiente asupra tehnicilor informatice, care să îi permită să înțeleaga filozofia funcționării unui sistem informatic, să analizeze documentația tehnică și să apeleze, dacă este nevoie, la tehnici informatice evoluate care să-1 ajute în atingerea scopului urmărit;
2. cunoștințe suficiente asupra tehnicilor utilizate de firme, în special asupra sistemelor contabile, pentru a putea înțelege caracteristicile sistemelor care ar putea face obiectul unor fraude, astfel încât să poată stabili atât modul de operare cât și să dirijeze investigația până acolo unde ar putea găsi probele delictului;
3. cunoștințe suficiente asupra tehnicilor de securitate internă, astfel încât investigația să poata fi făcută cu rapiditate și fiabilitate și să fie îndreptată în direcțiajustă.
Pe lângă nivelul de cunoștințe al anchetatorilor, au fost reliefate aptitudinile ce trebuie să existe sau să fie dezvoltate în persoana investigatorilor, pentru ca aceștia să poată conduce ancheta. Astfel, putem aminti: personalitatea extrovertita (datorită faptului că, în general, specialiștii în domeniile tehnice, și în special informatice, posedă mai puține abilități de comunicare inter-umană), înclinare spre detaliu (foarte importantă, mai ales având în vedere specificul probelor electronice: abundeța informațiilor aflate pe un spațiu de stocare de dimensiuni fizice reduse; cu toate acestea, este importantă păstrarea unei viziuni de ansamblu asupra anchetei), gândire logică, comunicare bună (importantă mai ales pentru a asigura prezentarea rezultatelor investigației într-un mod relevant, atât în scris, cât și în fața instanței), obiectivitate.
Pregătirea investigatorilor în domeniul infracțiunilor informatice este o preocupare permanentă a organelor de cercetare penală din întreaga lume.
3.5. Investigarea transfrontalieră a fraudelor informatice
Nicio altă activitate infracțională nu are implicații internaționale mai evidente decât criminalitatea informatică.
Limbajul informatic este comun tuturor celor care folosesc calculatoarele, indiferent de țara de proveniență și de limba vorbită. Acest limbaj comun, precum și mijloacele de comunicare facilă între utilizatori, printr-o rețea specializată (exemplul cel mai elocvent fiind Internetul) sau printr-o simplă linie telefonică, au dus la posibilități nelimitate de conectare a calculatoarelor din cele mai îndepărtate colțuri ale lumii și la accesarea informațiilor de ultimă oră, deosebit de importante, aproape fără niciun efort .
Prin urmare, un utilizator animat de rele intenții poate, de oriunde s-ar afla, din orice colț al lumii, fără să plătească altceva decât o anumită sumă operatorului telefonic (sau poate nici atât), să-și alimenteze contul bancar de la orice mare instituție financiar-bancară care reprezintă lacune în sistemul de protecție informatică.
Pentru profesioniștii în informatică nu există piedici și, chiar dacă ar exista, ele pot fi depășite cu tenacitate. De aceea, este foarte greu de probat o infracțiune în domeniul informatic prin metodele clasice de descoperire a infracțiunilor, iar posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care brațul să nu-l poată ajunge, este foarte ridicată.
Tocmai din acest motiv, guvernele țărilor puternic industrializate și informatizate au luat măsuri prin care să poată depăși aceste impedimente.
În cercetarea internațională a acestor fraude, anchetatorii dispun de sistemul pus la dispoziție de Interpol, pe baza punctelor naționale de contact permanent – The Refference Points for computer –related crime-NCRP – de alte legături cu alte organisme internaționale de profil și de contacte la nivelul instituțiilor naționale implicate în combaterea acestui fenomen, dar și de un cadru juridic internațional stabilit de tratatele de asistență legală mutuală. În SUA , a luat ființă un serviciuspecial al FBI de urmărire și identificare a criminalității și a infractorilor informatici(primul serviciu de acest gen din lume), iar în Franța, a fost creat Clubul Securității Informatice, ducând, astfel, la stabilirea unei minime prevederi pentru fiecare țară membră a Comunității Europene, în conformitate cu o listă stabilită de acest gen de organism internațional și recomandată a fi cuprinsă în legislațiile țărilor membre.
Infracțiunea informatică poate fi comisă în parte într-o jurisdicție, în parte într-o altă jurisdicție, pe când făptuitorul poate să se gasească oriunde în lume. Obstacolele ca distanța, controlul de frontieră, necesitatea prezenței fizice nu mai reprezintă o problemă pentru infractorii care acționează în ciberspațiu. Viteza cu care este comisă o infracțiune informatică, volumul datelor sau sumele implicate, distanța în raport cu locul comiterii infracțiunii prezintă o diferentă netă, în comparație cu criminalitatea tradițională.
Pentru cazurile de criminalitate informatică cu caracter transfrontalier, Comitetul de Control al Criminalității Europene a apreciat că este necesar ca statele membre să-și revadă criteriile de aplicare, spre a determina locul unde a fost comisă infracțiunea și jurisdicția ce trebuie să o ancheteze și s-o urmărească.
Când sunt mai multe state componente, poate exista conflict de jurisdicție.
Stabilirea jurisdicției se face în mod diferit în funcție de legislația națională, pe baza mai multor criterii, cum ar fi:
locația fizică a calculatorului utilizat la săvârșirea fraudei;
locul de reședință al făptuitorului;
locul unde s-au produs consecințele activității ilicite etc.
Elementul cheie în desfășurarea unei anchete internaționale privind o fraudă informatică este celeritatea care, din nefericire, datorită unor factori obiectivi, nu caracterizează întotdeauna investigarea acestui gen de infracțiuni cu implicații transfrontaliere.De aceea, în viitorul apropiat este necesară perfecționarea instrumentelor actuale de cooperare internațională, precum și inițerea altora noi, în vederea uniformizării regionale și internaționale a legislației în materie și realizării unei jurisdicții supranaționale.
CAPITOLUL 4 INFRACTORII DIGITALI
4.1. Aspecte generale
Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei și a criminalității.
Noile categorii de infracțiuni, care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție, ei au în vedere, de regulă, realizarea unor beneficii patrimoniale. Experții occidentali în analiza criminalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi: hackeri, phreakeri și crakeri, traficanții de informații și mercenarii, teroriștii și devianții.
4.2.Hackerii
4.2.1. Definiția noțiunii de hacker.
Ce este un hacker? La prima vedere pare o întrebare foarte ușoară , cu un răspuns simplu și clar, de genul: „indivizi diabolici, pe care-i vezi la TV sau despre care citești în ziare, acuzați că au spart sistemul informatic al unei bănci, au programat sateliți militari, au lansat viruși informatici ș.a.m.d."
Peter Sommer, coautor al cărții Hackers Handbook, definește hackerul în evoluție: în primii ani ai deceniului șapte era „nonconformist, neconvențional și un programator foarte inteligent", dar în timp a început să fie „aventurierul rețelei", iar pe la mijlocul anilor ‘80, a început să fie sinonim cu „criminal informatic".
Alți autori utilizează termenul și mai larg pentru a-i descrie pe cei care utilizează mijloace ascunse și malițioase împotriva autorităților. Spre exemplu, hackerii din țara noastră au spart site-ul Ministerului de Finanțe și au modificat informația guvernamentală. Una dintre principalele modificări a fost adăugarea unei “taxe pe prostie”, care trebuia să fie cu atât mai mare cu cât persoana era mai importantă. Chiar și protestatarii împotriva armelor nucleare care au dat jos gardurile de sârmă ghimpată au fost considerați hackeri.
Cercetări în domeniu au dus la perceperea unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult, nici mai puțin decât exploratori- echivalentul actual al botaniștilor- care investighează lumea digitală, nu pe cea naturală.
Oricât de bună ar fi protecția asigurată pentru prelucrarea automata a datelor, oricâte instrumente de securitate s-ar inventa și implementa, trebuie să fim covinși de faptul că printr-o cale sau alta, mai târziu, protecțiile acestea vor fi sparte și efracția se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se întamplă în lume cu sistemele de avertizare pentru uși, case de bani, automobile etc. Nu sunt infailibile! Infractorii găsesc mereu breșe în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercăm să le protejam. Acest lucru se întâmplă și din motivul căun responsabil cu prelucrarea automată a datelor care neglijează securitatea datelor riscă, în cel mai rau caz, o sancțiune profesională. Dimpotrivă, un infractor poate manifesta destulă grijă să-și ascundă dovezile de ochii poliției.
Cu problemele de intrare prin efracție, bazate în principal pe "ocolirea" codurilor de protecție existente în sistemele de computere sau în bazele de date, se ocupă așa-numiții "spărgători " de coduri sau hacker. Fiindcă vom utiliza des acest termen, vom începe prin a lămuri această noțiune. Deci, ce este un hacker?
Deși traducerea directă a acestui cuvânt de origine englezească are un înțeles puțin ciudat (hack = a ciopârți), în lumea informaticii acesta nu reprezintă altceva decât acțiunea unui individ care utilizează cunoștințele sale despre calculatoare, rețele de comunicație, lumea Internet-ului ș.a. , cunoștințe nu neapărat extraordinare, cu scopul de a pătrunde în locuri nepermise dintr-o rețea de calculatoare, de a sustrage informații confidențiale sau pur și simplu de a distruge, de cele mai multe ori cu bunăștiință, tot ceea ce s-ar putea distruge dintr-un calculator sau mai multe deodată.
Hackerii nu se aseamănă între ei. Fiecare are stilul propriu de acțiune. Unii acționeaza doar sub impulsul curiozității, vrând să afle cum funcționează un anumit program sau, pur și simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din "bucătăria" altuia. Acestea ar putea reprezenta cel mai mic "rau" pe care îl pot provoca, deși uneori, involuntar sau nu, hackerii potchiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.
4.2.2. Categorii de hackeri
A fi hacker nu este neaparat a fi diabolic (ilegal, criminal). Si hackerii preferă să utilizeze cuvinte ca phreaker sau cracker pentru a-i descrie pe cei care se abat de la calea legală. Dacă ținem seama de motivația și amenințările prezentate de acțiunile lor, categoriile de hackeri ar putea fi mai multe.
Cea mai numeroasă categorie a lor este cea constituită pe rațiuni sociale. Grupul are o mentalitate de „bandă" și este puternic mânat de ideea de a fi /face ceva special prin care să-și asigure celebritatea. „Daca nu ar sparge sisteme informatice, atunci cu siguranță ar ieși în stradă, încercând să-și picteze numele pe cele mai înalte clădiri", a exemplificat John Vrasevich, fondatorul AntiOnline. Hacking-ul le asigura adepților un sentiment de „satisfacție interioară", de control, de superioritate, de împlinire de sine.
Un alt grup este cel format din aceia care acționează din rațiuni tehnice. Mulți din primul grup ar dori să facă parte din acesta, dar, în realitate, puțini se ridică la nivelul cerut. Din acest grup fac parte hackerii care vor să ajute la evoluția tehnologiei, să fie un element al progresului. Ei consideră că, penetrând sisteme informatice și arătând slăbiciunile acestora, sunt capabili să forțeze rezolvarea problemelor de către firmele implicate.
Un al treilea grup important de hackeri este cel constituit în jurul motivațiilor politice. Si în acest caz întalnim o dorință arzătoare a unei părți din primul grup de a fi considerată parte a categoriei „politice" a hackerilor. Persoanele din acest grup au puternice simțăminte, atașamente politice sau fac față unor regimuri politice bune. Aceștia penetreaza sisteme informatice în funcție de credințele lor politice, pentru a-și face cunoscute opiniile. Este foarte greu de spus care sunt cu adevărat implicați politic și care nu. La fel de greu de distins, în anii '60, cei care au devenit hippies din cauza războiului- ca un fel de revoltă și protest politic- de cei care au facut-o din cu totul alte motive ori din simpla imitație. O subcategorie importantă din cadrul acestui grup este cea a teroriștilor informatici ( o demarcație fină între activiști politici și teroriști).
Grupul patru este rezervat hackerilor care urmăresc câștiguri personale.Spionajul corporatist, instituții financiare, chiar persoane care se ocupă cu distribuirea programelor piratate pentru calculator. Hackerii din acest grup fac tot ce este posibil pentru a-și ascunde preocupările .
Al cincilea grupeste cel al angajaților guvenamentali, care execută anumite ordine din rațiuni de stat și, adesea, acțiunile lor sunt parte integrantă a unor strategii de apărare. Războiul informațional și spionajul guvenamental intră în această categorie.
În unele studii se definește și se adnotează minuțios termenul de hacker, fărăsă transpară net atributele depreciative ale acestuia. Astfel hackerul este menționat ca fiind:
persoană cărei îi place să exploreze detaliile sistemelor (informatice) și modalitățile în care pot fi exploatate îndemânările lor;
persoană care programează cu entuziasm;
persoana demnă de a fi apreciată (hack value) ;
persoană care poate scrie programe informatice cu rapiditate;
expert cu privire la un anumit program;
expert sau entuziast de orice fel;
persoană căreia îi place provocarea intelectuală, de depășire creativă sau de evitare a limitărilor;
intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
Cândva hackerii au fost entuziaștii erei calculatoarelor cu o nevoie constantă de a învăța cât mai multe despre profunzimile tehnologiei înalte. Când predicțiile lor despre mersul industriei informatice s-au împlinit, unii dintre ei au devenit bogați. Acești hackeri originali au creat o frontieră electronică, și-au dat seama că pot obține bani din ceea ce fac și, în plus, au decis că accesul la informație nu trebuie să fie liber și gratuit. Eventual, au hotărât că trebuie să apere, prin mijloace serioase de securitate, produsul muncii lor. Securitatea a devenit un concept aplicabil sistemelor informatice și informațiilor stocate. S-au ridicat “ziduri” de securitate și protecție prin parolă,ce a devenit un minim necesar.
Prin urmare, cea de-a doua generație de hackeri a fost întâmpinată cu uși închise și forțată să descopere interioarele sistemelor de pe poziția exploratorilor subterani. Au devenit manipulatori abili ai sistemelor informatice, dar niciodată nu au abuzat de ele și nici nu și-au utilizat îndemânările pentru acțiuni ilegale. Oricum, odată cu această a doua generație de hackeri apare o nouă branșă care alege să folosească tehnologia înaltă în beneficiul ei. Mass-media nu a fost, însă, în stare să facă distincția între aceste două categorii.
Acești noi hackeri văd informația ca pe o forță a puterii care „ține totul închis", spre folosul exclusiv, în loc să fie liberă și gratuită. De regulă, ei utilizează căi ilegale pentru a obține această informație. Aceasta este lumea informaticii subterane, iar obținerea informației este sloganul ei. În lumea digitală, distincția între crimă și curiozitate este destul de greu de făcut și numai societatea, într-un efort de decizie poate hotărî unde trebuie trasată linia de demarcație.
Membrii subteranei digitale sunt foarte pricepuți și hotărâți în ceea ce fac, iarîndemânările lor au un anumit preț pentru „cei dinafară". Ei au alianțe șicongregații în lumea întreagă și împart între ei ceea ce consideră a fi vital:informația. Adeseori, motivația lor este lăcomia sau mândria. Câteodată sunt motivați de mânie sau ideologie, luptând cu sistemul și corporațiile sau chiarunul împotriva altuia. Mulți dintre ei sunt considerați indivizi alienați, copii inteligenți, dar neadaptați, catalogați adesea ca nonconformiști.Singurii lor prieteni sunt noua tehnologie și cei asemenea lor.
Menționez că în comunitatea hackerilor se face o diferențiere majoră între termenul de “hacking” și cel de “cracking”:
sunt considerați hackeri, persoanele preocupate de aspectele ascunse și profunde ale unui sistem de operare, prin activitatea lor căutând să obțină cunoștințe avansate despre diferitele limbaje de programare. De asemenea, aceștia caută să identifice vulnerabilitățile acestor sisteme de operare sau limbaje de programare, dar și motivele care au dus la apariția acestora, făcând publice cunoștințele pe care le dețin și ceea ce este mai important, nu vor distruge niciodată date în mod intenționat;
sunt considerați crakeri cei care sparg sau violează în orice mod integritatea sistemelor informatice aflate la distanță, interzic serviciile de care ar trebui să beneficieze în mod normal utilizatorii și, în general, cauzează probleme țintelor pe care le atacă, acțiunile lor având scopuri strict distructive;
4.3. Phreakerii
Noțiune Preaker-ul este un hacker care se concentreazăpe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie sau folosind generatoare de ton pentru a efectua convorbiri internaționale pe gratis.
Etimologic, cuvântul a apărut din combinația Phone Breaker, phreaking fiind termenul desemnat pentru următoarele acțiuni:
a) arta și știința de a pătrunde ( neautorizat) în rețeaua de telefonie ( pentru a face ilegal și gratuit apeluri internaționale);
b)spargerea sistemelor de securitate în orice alt context ( în special, dar nu exclusiv, în rețelele de telecomunicații).
4.4. Crackerii
Noțiune și caracteristici
Crackerii reprezintă acea categorie de infractori care reușesc să pătrundă în sistemele informatice ale unei organizații, instituțiisau companii, prin violarea sistemelor de securitate.
Aceștia realizează conectarea de la distanță, prin intermediului unui PC și al unui modem. Pentru a-și atinge scopurile, crackerii fac adesea apel la rețeaua publică de telecomunicații, prin intermediul căreia realizează conexiunea cu sistemul informatic vizat.
Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele limite, iar daca au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, curepercusiuni deosebite asupra acestuia, ca de exemplu: introducerea de viruși și cai troienii în sistem, furtul de date confidențiale etc.
Crackerii pot folosi diverse sisteme de operare (Macintosh, Microsoft, Windows NT sau XP), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru a beneficia de codul-sursă al acesteia.Dacă la începuturi rețeaua Internet era atacată de regulă, din incinta universităților fiindcă doar acestea aveau acces la rețea, acum situația este cu totul alta, crackerii putând sparge o rețea de aproape oriunde: de acasă, din mașină sau la serviciu.
Crakerii pot să programeze în C, C ++ sau Perl, ei posedând temeinice cunoștințe și de hardware. Se apreciază că un cracker petrece în medie aproximativ 50 de ore pe lună conectat la Internet, cunoaște datele interne a cel puțin două sisteme de operare și are un serviciu unde lucrează sau a lucrat pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi, întrucât multe dintre aceste aplicații depășite pot face lucrări cărora echivalentele lor actuale nu le pot face față.Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție fiindcă motivele care îi împing la actele de agresare a unei rețele informatice sunt din ce în ce mai diverse. Cu toate acestea, specialiștii au observat că pentru început sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente: proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme, administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP /IP, iar echipamentele software folosite sunt vechi sau fără update.
4.5. Traficanții de informații și mercenarii
Caracteristici
Spre deosebire de hackeri, traficanții de informații și mercenarii comit infracțiuni de pe urma cărora realizează profituri financiare sau alte avantaje patrimoniale mari. Aceștia se ocupă cu spionajul economic și vând concurenței secretele firmelor ale căror rețele reușesc să le penetreze.
Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag.
În rândul acestor infractori intră și acele categorii de persoane care folosesc un sistem de comunicații prin cablu (ICT) în scopuri ilegale și pentru a obține profit.
Profitul sau avantajul patrimonial urmărit în cursul acestei activități infracționale este indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali iși desfașoară activitatea prin patrunderea ilegala în sistemele de computere de unde sustrag informații sau de unde realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor. Furtul de identitate este folosit, totodată, și pentru efectuarea unor operațiuni frauduloase în sistemele fianciar-bancare pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești.
4.6. Delapidatorii, detractorii și trișorii
Caracteristici
Alți autori relevă urmatoarele tipuri de infractori digitali:
a) delapidatorii– au devenit "hoți informatici" printr-o explicație foarte simplă: înregistrările la care trebuie să se ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului.
De regulă, delapidatorii sunt de vârstă mijlocie, cu destulă credibilitate în cadrul organizației în care își desfășoară activitatea, câștigată îndeosebi printr-o prezență îndelungată în aceeași unitate. Sunt buni cunoscători ai măsurilor antifurt și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valori patrimoniale publice ori private. De cele mai multe ori, ei se cred neglijați, mai ales că nu ocupă o funcție mai bună în sistem.
b) detractorul – este un adevărat „hoț informatizat" și lucrează adesea în domeniul prelucrării automate a datelor. În majoritatea cazurilor, detractorul este un barbat în jurul vârstei de 35 ani. Salariul său se situează, ca mărime, în prima jumătate a salariaților din firmă. Vechimea sa în organizație nu este mai mare de 3 ani. Locuiește într-un cartier respectabil, este căsătorit și, eventual, are 1-2 copii. S-a ocupat de „șterpeliri" timp de aproximativ 18 luni și a obținut venituri din această activitate ce reprezintă cam 120 % din venitul său anual. Este capabil să conducăun centru de calcul sau să fie șeful echipei de programare sau de exploatare a sistemului informatic. Motivația faptelor sale poate fi una de natură egocentrică sau, în virtutea poziției pe care o ocupă, consideră căeste normal să execute lucrări personale în sistem, să vândă software sau orice altceva;
c) trișorul – de regulă, este femeie. De cele mai multe ori, este singurul părinte al unuia sau doi copii și poate să aparțină, în mod vizibil, unor grupuri minoritare.Vârsta este între 25 și 35 ani. Profesia este aceea de responsabil cu introducerea de date și, prin prisma acesteia , are posibilitatea să-și adauge drepturibănești suplimentare, pe care de multe ori le împarte unor societăți caritabile. Pare să aibă și o motivație ideologica sau să acționeze sub un sindrom invers „Robin Hood". În cele mai multe dintre cazurile înregistrate, trișorul a operat pe un anumit scenariu timp de doi ani, apoi a abandonat activitatea infrațională.
4.7. Teroriștii și extremiștii
Caracteristici
Asa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemul de comunicare prin cablu în scopuri politice sau pentru realizarea unor activități care sunt scoase în afara legii.
Caracteristica acestui grup de infractori este aceea că spre deosebire de primele două categorii aceștia folosesc sistemele ICT atât pentru a promova acțiunile teroriste inclusiv prin mijloacele electronice cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite organizații, pentru a instiga mase de oameni la un comportament social ilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online.Deseori, activitatea acestor infractori digitali încalcă granița dintre libertatea de expresie și faptele iliciteIndiferent de categoria căreia aparțin, intrușii (atacatorii) informatici fac parte din categoria persoanelor care s-au specializat în folosirea calculatoarelor.Criteriile de vârstă și de pregătire ale acestora acoperă, practic, aproape întreg spectrul social. Ei sunt tot atât de diverși ca vârstă și ocupație, așa cum diverse sunt și faptele pe care aceștia le comit. Astfel, putem întâlni infractori cu vârste destul de mici, așa cum putem identifica persoane care comit crime și delicte informatice și care se află la vârsta senectuții.
Ocupația infractorilor cibernetici reprezintă și ea o paleta largă de profesii, aceștia putând proveni din rândul studenților, ai specialiștilor în diverse domenii sau aparținând unor grupuri ale crimei organizate ori teroriste.
4.8. „Inamicul din interior”
Categorii de incidente
Aparte de clasificarea inițială, care abordează atacul informatic strict din perspectiva amenințării externe, cred căesteimportant a menționa și un alt gen de infractor digital, așa numitul„inamic din interior", angajatul unei organizații, instituții sau companii.
Un studiu recent arată că în ceea ce îi privește pe angajați, în general, dar nu numai pe aceștia, se înregistrează următoarele categorii de incidente producătoare de prejudicii:
a) violența– de cele mai multe ori se concretizează în amplasarea de dispozitive de distrugere sau provocare de incendii în centrele de prelucrare automată a datelor;
b) furtul de obiecte– aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: suporturile magnetice, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductori, programele și aplicațiile etc;
c) delapidarea– angajații fură bani prin intermediul sistemelor informatice;
d)escrocheria– furnizorii de hardware și software înșeală printr-o descriere eronată a produselor pe care le comercializează;
e) abuzul– angajații apelând la statutul de utilizatori ai sistemului informatic, folosesc resursele acestuia pentru plăceri personale sau pentru a obține un profit;
modificare – schimbarea înregistrărilor memorate;
spionajul – aici se încadrează spionajul industrial sau cel străin pentru a afla secretele de fabricație, programele sau manualele de utilizare;
violarea legislației privind exportul– vânzarea componentelor hard soft deosebit de importante către potențialele țări ostile;
hackerii;
j) phreakerii;
k) crackerii;
I) lamer– desemnează categoria rataților în piraterii, de regulă hackerii slabi;
m) wannabe– reprezintă hackerii începători. Ei vor, dar nu prea pot, întrucât au cunoștințe limitate. În schimb, dispun de timp nelimitat și fac mult zgomot despre succesele înregistrate, ceea ce duce la prinderea lor cu ușurință. În unele materiale sunt cunoscuți drept script kiddies;
n) respingerea– constă în indisponibilizarea resurselor sistemului de catre angajați, prin sabotaj;
o)folosirea frauduloasă a calculatoarelor– pentru comiterea de infracțiuni(posibil și altele decât cele informatice) prin păstrarea unor evidențe a materialelor interzise sau pornografice;
p) violarea copyright-ului– prin difuzarea ilegală a copiilor programelor;
q) infracțiuni economice sau legislative– cum sunt violarea legilor antitrust, corupția, mituirea de către companiile de hard sau soft.
CONCLUZII
…………………………………………………….
GLOSAR
ADWARE
Program destinat afișării unor bannere, bazat de regulă pe monitorizarea activităților derulate de utilizatorii de Internet.Nu se poate multiplica. În mod frecvent, adware-ul conține și un spyware, pentru a se adapta la preferințele utilizatorului.
BACKDOOR
Program care oferă în secret accesul la un sistem și este utilizat adesea pentru evitarea sistemelor de securitate. Nu infectează fișierele gazdă, dar modifică anumiți regiștri.De regulă, sunt infiltrate cu ajutorul unor troieni. Odată ajunși în sistem, deschid unport (cale de acces în/din computer) prin care sistemul poate fi penetrat ulterior. Frecvent folosiți de către hacker.
Cale secretă (o secvență de comenzi într-un program) folosită pentru a obține accesul către un program sau serviciu on-line. Backdoor-uleste integrat în software de către programatorul inițial pentru a obține un acces special către anumite funcții particulare.
BLENDED THREAT
Virus cu multiple tehnici de infectare.
BOOT SECTOR VIRUSES (VIRUSI DE BOOT)
Specie de virus informatic frecvent întâlnit, fără posibilități de multiplicare în rețea. Infectarea se poate produce prin intermediul suporților magnetici.
BOUNCER
Program utilizat pentru conectarea pe Internet Relay Chat (IRC) la un alt calculator, fără știrea acestuia.
BRUTE FORCE (PASSWORD GUESSING)
Sistemele vulnerabile permit atacatorului să le “bombardeze”, folosind de obicei un dicționar de parole și termeni, cu un numar de încercări succesive pentru a exploata slăbiciuni ale conturilor, parolelor și serviciilor(programe server) prin permutări ale termenilor des folosiți.
CARDING
Activitate ilegală în urma căreia se obțin beneficii frauduloase prin utilizarea unor informații privind cardurile bancare, conturilor sau a altor instrumente electronice de plata sau penetrarea rețelelor de aparate ATM.
CRACKING
Activitate ilegală prin care sunt înlăturate barierele de siguranță ale unor programe comerciale.
DATA ENCRYPTION STANDARD (DES)
Algoritm de criptare pentru protecția datelor nesecrete.A fost aprobat de Institutul Național de Standarde și Tehnologii (NIST) din SUA și este destinat publicului și instituțiilor guvernamentale.
DCOM
Distributed Component Object Model (DCOM) este tehnologia Microsoft pentru obiectele distribuite. Bazându-se pe COM care definește interfața obiectului, DCOM definește RPC (Remote Procedure Call) care permit acestor obiecte să fie rulate de la distanță în cadrul unei rețele ( de exemplu: un program utilizează serviciile unui alt program aflat pe o mașină la distanță).
DENIAL OF SERVICE (DOS)
Tip de atac caracterizat prin încercarea explicită de a împiedica utilizatorul unei rețele să-i folosească serviciile. Cea mai frecventă metodă este inundarea rețelei cu trafic inutil, depășind capacitatea de operare a acesteia. Alte tehnici includ întreruperea conexiunii dintre două sisteme, provocând întreruperea accesului la un serviciu.
DISTRIBUTED DENIAL OF SERVICE (DDOS)
Atacul de tip DOS orientat împotriva unor site-uri de dimensiuni mari este greu de realizat cu un singur calculator. O soluție este DDOS. Un număr de calculatoare infectate în prealabil în scopul utilizării lor în lansarea atacului vor trimite simultan, la momentul stabilit de atacator, un volum mare de date către țintă.
DIALERS
Programe care conectează în mod neautorizat calculatorul la diverse adrese.
EXPLOIT
Program informatic care detectează vulnerabilitățile unui program informatic.
FIREWALL
Un firewall este un mecanism electronic (program software) de monitorizare și blocare a porturilor unui calculator care nu permite accesul unui utilizator neautorizat (hacker) la un sistem (calculator individual sau rețea).
HACK TOOLS
Programe utilizate de hacker pentru a obține accesul la un computer.
HACKING
Utilizare neautorizată a unui calculator sau încercarea de a penetra sistemul de securitate al acestuia.
HOAX (PSEUDO-VIRUS)
Alarmă falsă privind circulația unui nou virus, trimisă de obicei pentru a face publicitate mascată unor companii al căror nume este inclus în mesajul de avertizare.
JOKE PROGRAMS
Programe care modifică sau întrerup comportamentul normal al calculatorului, menite să distragă atenția utilizatorului. Nu provoacă daune.
KEYSTROKE LOGGER
Program care urmărește și înregistrează informațiile introduse prin tastatură și trimit aceste date la hacker.
LOGICAL BOMBS (BOMBA LOGICA)
Program care monitorizează activitatea calculatorului și este declanșat de o condiție prestabilită ( o anumită dată, rularea unui anumit program, prezența sau absența unui anumit fișier etc.).
Odată declanșat, procedează la distrugerile pe care a fost programat să le provoace, cum ar fi ștergerea unor fișiere, schimbarea datelor sau formatarea hard disk-ului.
MACRO VIRUS
Program scris în scopul de a provoca daune, modificând documente sau date pe hard disk. Pot opera pe diverse platforme (PC, MAC) și pot prelua controlul clientului de mail, autoreplicându-se către adresele găsite aici.
MALWARE (MALICIOUS SOFTWARE)
Termen utilizat pentru a acoperi întreaga gama de programe ostile, scrise cu scopul de a realiza anumite operațiuni neautorizate, dăunătoare sau nedorite(virusi, viermi, troieni etc.).
PGP (PRETTY GOOD PRIVACY)
Program comercial ce permite criptarea mesajelor e-mail transmise pe Internet, utilizând o variantă de sistem de criptare cu chei publice.
PHREAKING
Acces neautorizat în sisteme informatice ce presupune utilizarea de rețele de calculatoare, având ca scop furtul de informații, blocarea sistemului, efectuarea de convorbiri la mare distanță fără a plati etc.
POLYMORPHIC VIRUS
Virus care conține un set de instrucțiuni speciale care îi permit să se transforme parțial la fiecare replicare, cu scopul de a evita detectarea de către programele antivirus.
REMOTE ACCES
Programe care permit accesarea de la distanță a unui calculator.
SNIFFING
Interceptarea unei comunicații prin intermediul sistemelor informatice.
SPAM
Spam-ul este un mesaj trimis mai multor posesori de căsuțe de e-mail fără ca aceștia să-l fi solicitat.
Spam poate fi considerat și un mesaj trimis de mai multe ori unui grup de utilizatori sau unei liste de servere fără a avea vreo legătură cu interesele acestora.
Sinonime cu spam sunt UCE (mail comercial nesolicitat), UBE (bulk mail nesolicitat) și junk mail. În volum mare poate duce la blocarea accesului la anumite servicii din rețea.
SPOOFING
Ascunderea identității.Atacatorul folosește identitatea unui alt utilizator.
SPYWARE
Program care monitorizează în mod secret preferințele unui utilizator și transmite informațiile fără acordul acestuia.
Poate detecta parole sau informații cu caracter confidențial.
Este folosit de organizații de publicitate pentru a strânge informații despre potențialii clienți sau de către hackeri.
TROJAN HORSE (TROIAN)
Troianul este un program fără capacitate de reproducere, care se ascunde sub identitatea falsă a unui program util. Execuția sa produce efecte secundare nedorite, în general neanticipate de utilizator. Poate da o aparență de funcționare normală.
VIRUS
Program sau cod care se atașează unui alt program sau fișier în vederea multiplicării și extinderii către alte calculatoare.
WORM (VIERME)
Categorie de virus care se raspândește prin intermediul conexiunilor de rețea. Nu se atașeaza unui program-gazdă. Are funcție de autocopiere și răspândire în masă către alte sisteme, folosindu-se în special de e-mail.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Infractionalitatea Grava DE Dimensiuni Transfrontaliere – Infractionalitatea Informatica (ID: 149914)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
