Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
La zi cu legile si legislatia.masurarea, evaluarea, cunoasterea, gestiunea si controlul activelor, datoriilor si capitalurilor proprii




Administratie Contabilitate Contracte Criminalistica Drept Legislatie

Criminalistica


Index » legal » Criminalistica
» ASPECTE DE DREPT PENAL IN MATERIA CRIMINALITATII INFORMATICE


ASPECTE DE DREPT PENAL IN MATERIA CRIMINALITATII INFORMATICE




ASPECTE DE DREPT PENAL IN MATERIA CRIMINALITATII INFORMATICE

Sectiunea I

ASPECTE DE DREPT PENAL


In prezent, in Romania exista in vigoare mai multe prevederi legale, cuprinse in legi speciale, care reglementeaza diferite fapte in legatura cu sistemele informatice ori societatea informationala in ansamblul ei, astfel :


Legea 365/2002 privind reglementarea comertului electronic




Hotararea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002.

Ordonanta de Guvern 130/2000 privind regimul juridic al Contractelor la distanta

Legea 8/1996 privind drepturile de autor si drepturile conexe, Impreuna cu Legea 285/2004 pentru modificarea si completarea Legii 8 /1996.

Legea 455/2001 privind semnatura electronica.

Ordinul 218/2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul Internet-banking, Home-banking sau Mobile banking.

Regulamentul 4/2002 al BNR privind tranzactiile efectuate prin intermediul instrumentelor de plata electronice si relatiile dintre participantii la aceste tranzactii.

Legea 677/2001 pentru protectia persoanelor cu privire la prelucrarea datelor cu caracter personal si libera circulatie a acestor date.

Legea 506/2004 privind prelucrarea datelor cu caracter personal protectia vietii private in sectorul comunicatiilor electronice.

Legea 102/2005 privind infiintarea, organizarea si functionar Autoritatii Nationale de Supraveghere si Protectie a Datelor cu Caracter Personal

Legea 64/24.03.2004 pentru ratificarea Conventiei Consiliului Europei asupra criminalitatii informatice.

Legea 196/2003 privind prevenirea si combaterea pornografiei.

Legea 451/2004 privind marca temporala.

Legea 589/2004 privind reglementarea activitatii electronica notariale.

In Romania o importanta reglementare juridica aplicabila in acest moment in materia criminalitatii informatice este Legea 161 din 04.09.2003 privind unele masuri pentru asigurarea transparentei si exercitarea -demnitatilor publice, a functiilor publice si mediul de afaceri, prevenirea si sanctionarea coruptiei.

Aceasta introduce un numar de 7 infractiuni, ce corespund clasificarilor si definitiilor prezentate odata cu analiza prevederilor Conventiei asupra criminalitatii informatice, ce au fost grupate in cuprinsul Titlului III din lege - Prevenirea si combaterea criminalitatii informatice. Textul a fost o adaptare rapida la mediul romanesc a prevederilor Conventiei Consiliului Europei asupra Criminalitatii Informatice si reprezinta un instrument eficient in lupta impotriva acestui flagel.

Aceleasi fapte sunt prevazute si in noul cod Penal roman la aceasta data in cuprinsul Titlului X, mai putin infractiunea de pornografie infantila prin intermediul sistemelor informatice.


In legea 161/2003 exista trei categorii de infractiuni, incriminate, astfel:

Infractiuni contra confidentialitatii si integritatii datelor si sistemelor informatice.

Infractiunea de acces ilegal la un sistem informatic;

Infractiunea de interceptare ilegala a unei transmisii de date informatice;

Infractiunea de alterare a integritatii datelor informatice;

Infractiunea de perturbare a functionarii sistemelor informatice;

Infractiunea de a realiza operatiuni ilegale cu dispozitive sau programe informatice.

Infractiuni informatice

Infractiunea de fals informatic;

Infractiunea de frauda informatica.

Pornografia infantila prin intermediul sistemelor informatice

Acest lucru este facut chiar de legiuitor in art 35 unde insereaza precizari conceptuale


a) prin sistem informatic se intelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate in relatie functionala, dintre care unul sau mai multe asigura prelucrarea automata a datelor, cu ajutorul unui program informatic.

Exemple: computer personal (PC), doua sau mai multe calculatoare conectate prin

cablu sau fara fir (wireless), retea de calculatoare (asa cum a fost aceasta descrisa

In Capitolul I), ansamblu de tip calculator - periferice (imprimanta, mediu de stocare extern, scanner etc);

b) prin prelucrare automata a datelor se intelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmarind un algoritm logic, instructiunile pentru calculator sunt scrise intr-un limbaj de programare de nivel inalt (Pascal, C++, Visual Basic,Java, etc.), introduse de la tastatura si interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate in limbaj cod-masina si puse in executie de Unitatea de Executie, fiecare componenta a sistemului informatic realizand o anumita operatiune, conform descrierii tehnice din Capitolul I;

c) prin program informtic se intelege un ansamblu de instructiuni care pot fi executate de un sistem informatic in vederea obtinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicatii standard (MS OFFICE - care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune corespondenta si activitati curente, MS Outlook etc), pachete de aplicatii dedicate (ERP - Enterprise Resource Planning - pentru planificarea resurselor financiare, logistice sau de personal in cadrul unei intreprinderi sau institutii, CRM - Customer Relationship Management - instrument pentru conducerea unei afaceri si organizarea relatiilor cu clientii etc), programe antivirus BitDefender, Norton System Works, RAV etc), programe de acces la Internet browsere - Explorer, Netscape etc, posta electronica - Outlook, Webmail, etc.), diverse aplicatii create cu un anumit scop (virusi, cai troieni, bombe logice, :keylogger, spyware etc) si multe altele;

d) prin date informatice se intelege orice reprezentare a unor fapte, informatii sau concepte intr-o forma care poate fi prelucrata printr-un sistem informatic. in aceasta categorie se include si orice program informatic care poate determina realizarea unei functii de catre un sistem informatic. La nivel utilizator, datele sunt reprezentate in forma alfanumerica - cifre, litere, caractere speciale, asa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezinta sub forma de siruri ordonate de cate 8, 16, 32 , 64 sau 128 de biti elemente "0' si "1' care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variatii controlate ale tensiunii de alimentare).

e) prin furnizor de servicii se intelege:

1. orice persoana fizica sau juridica ce ofera utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice;

2. orice alta persoana fizica sau juridica ce prelucreaza sau stocheaza date informatice pentru persoanele prevazute la pct. 1 si pentru utilizatorii erviciilor oferite de acestea;

f) prin date referitoare la traficul informational se intelege orice date informatice referitoare la o comunicare realizata printr-un sistem informatic si' produse de acesta, care reprezinta o parte din lantul de comunicare, indicand originea, destinatia, ruta, ora, data, marimea, volumul si durata comunicarii, precum si tipul serviciului utilizat pentru comunicare;

g) prin date referitoare la utilizatori se intelege orice informatie care poate duce la identificarea unui utilizator, incluzand tipul de comunicatie si serviciul folosit, adresa postala, adresa geografica, numere de telefon sau alte numere de acces si modalitatea de plata a serviciului respectiv, precum si orice alte date care pot conduce la identificarea utilizatorului;

h) prin masuri de securitate se intelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul carora accesul la un sistem informatic este restrictionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baza de parola si nume utilizator, infrastructura de criptare a comunicatiilor, tip PKI - Public Key Infrastructure, cu chei publice sau private, aplicatii de semnatura electronica, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retina etc;

i) prin materiale pornografice cu minori se intelege orice material care prezinta un minor avand un comportament sexual explicit sau o persoana majora care este prezentata ca un minor avand un comportament sexual explicit ori imagini care, desi nu prezinta o persoana reala, simuleaza, in mod credibil, un minor avand un comportament sexual explicit.

De asemenea, in sensul prezentei legi, actioneaza fara drept persoana care se afla intr-una din urmatoarele situatii:

a) nu este autorizata, in temeiul legii sau al unui contract;

b) depaseste limitele autorizarii;

c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, sa o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfasura cercetari stiintifice sau de a efectua orice alta operatiune intr-un sistem informatic.


1.1. Accesul ilegal la un sistem informatic


1.Continutul legal


Art. 42 incrimineaza fapta de acces ilegal la un sistem informatic intr-o varianta tip (alin.l) si doua variante agravate (alin.2 si 3):


1) Accesul, fara drept, la un sistem informatic;


2) Accesul, fara drept, la un sistem informatic, savarsit in scopul obtinerii de date informatice;


Accesul la un sistem informatic, in conditiile alin. (1), daca fapta a fost savarsita prin incalcarea masurilor de securitate.


Fapta incriminata in art.42 face clar distinctia intre cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental), accesul in scopul obtinerii de date informatice (care se manifesta cel mai adesea) si accesul prin incalcarea masurilor de securitate (care necesita cunostinte tehnice si este mult mai greu de dus la indeplinire).


2. Conditii preexistente

A. Obiectul infractiunii

a) Obiectul juridic generic (de grup)


Este reprezentat de valoarea sociala numita sistem informatic si de relatiile sociale care iau nastere in legatura cu utilizarea sistemelor automate de prelucrare a datelor in societate. Totodata, se asigura inviolabilitatea "spatiului informatie". Alti autori vorbesc chiar de ocrotirea "domiciliului informatic", neinteles, in termenul de spatiu informatic intra si datele informatice, asa cum fi ele definite ulterior.


b) Obiect juridic special


Interesul juridic protejat este acela al proprietarului, detinatorului sau utilizatorului de drept (legal) al sistemului informatic, dar si al proprietarului, detinatorului ori utilizatorului de drept al datelor informatice, stocate in respectivul sistem informatic.

Se cuvine a se mentiona si faptul ca infractiunile informatice sunt infractiuni care, in raport cu dispozitia legala de incriminare, se caracterizeaza prin aceea ca lovesc in doua (sau chiar mai multe) valori sociale, din care cauza putem spune ca au doua (sau mai multe) obiecte juridice, dintre care unul principal si altul secundar (sau adiacent). in cazul de fata, de exemplu, accesul neautorizat la un sistem informatic din domeniul apararii loveste atat in siguranta nationala si capacitatea de aparare a statului, cat si in institutia sau persoana titulara la sistemului penetrat ori a informatiilor accesate.


c) Obiect material


Consta in entitatile materiale care compun sistemele informatice (calculatoare, retele de calculatoare, elemente Hardware - echipamente periferice, cabluri, placi, servere etc. si Software - programe, aplicatii, baze de date etc.) si din datele informatice spre care se indreapta atentia faptuitorului.


B. Subiectii infractiunii

a) Subiectul activ


Poate fi orice persoana responsabila penal, textul neprevazand o calitate speciala pentru aceasta.

Practica judiciara a demonstrat insa ca, in marea majoritate a cazurilor, asemenea persoane poseda cunostinte in domeniul tehnologiei informatiei. Dintre acestia, un procent insemnat il reprezinta expertii in sisteme de calcul si retelele de calculatoare, familiarizati cu "spargerea" masurilor de securitate ale calculatoarelor sau retelelor de calculatoare.

Participatia este posibila in toate formele sale: coautorat, instigare sau complicitate.


b) Subiectul pasiv


Este persoana fizica sau juridica proprietara sau detinatoare de drept a sistemului informatic accesat ilegal sau a datelor informatice vizate. Prin extensie, poate exista subiect pasiv colectiv, alcatuit dintr-o multime de persoane fizice sau juridice, atunci cand accesul in sistemul informatic genereaza in mod automat accesul ilegal in alte sisteme similare interconectate cu primul.

Poate exista subiect pasiv secundar in cazul in care datele informatice vizate de accesul ilegal se refera la o persoana fizica sau juridica, alta decat proprietarul sau detinatorul de drept al respectivului sistem informatic. Spre exemplu, faptuitorul acceseaza ilegal sistemul integrat de evidenta informatizata a persoanei si intra in posesia datelor personale referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior).


3.Continutul constitutiv


A. Latura obiectiva


a) Elementul material


Se realizeaza prin accesul fara drept intr-un sistem informatic (statie de lucru, server ori retea informatica).

Accesul, in intelesul dat de lege, desemneaza intrarea in tot sau numai intr-o parte a sistemului informatic. Metoda de comunicare - la distanta, inclusiv garantie legaturii prin satelit sau nu, ori de aproape - nu prezinta importanta.

In forma sa cea mai simpla, accesul fara drept la un sistem informatic presupune o interactiune a faptuitorului cu tehnica de calcul vizata intermediul echipamentelor sau diverselor componente ale sistemului vizat de alimentare, butoane de pornire, tastatura, mouse, joystick). Manipularea acestor dispozitive se transforma in solicitari catre Unitatea Centrala de Prelucrare UCP) a sistemului, care va procesa date ori va rula programe de aplicatii in beneficiul intrusului.

Va exista acces ilegal in forma simpla si in cazul in care intrusul manipuland propriile echipamente periferice, de la distanta, gaseste si utilizeaza o legatura externa de intrare intr-un alt sistem de calcul. Este cazul tipic al accesarii unei statii de lucru aflate intr-o retea.

Pentru obtinerea accesului, faptuitorul va incerca o gama variata de procedee tehnice, cum ar fi: atacul prin parola, atacul de acces liber, atacul care exploteaza slabiciunile tehnologice, atacul care exploateaza bibliotecile partajate, calcul IP ori atacul prin deturnarea TCP etc.


Atacuri prin parola. Spargerea parolelor in retea


Pentru intelegerea modului de operare al hackerilor in cazul atacurilor asupra parolelor in retele, am ales ca exemplu sistemele de operare Windows NT si ONIX.

Pentru a prelua parolele dintr-o retea Windows NT, un hacker trebuie sa aiba acces la cel putin un nume de utilizator si la implementarea NT a algoritmului MD4.

Dupa ce copiaza baza de date , hackerul va efectua un atac prin forta fizica sau un atac prin dictionar impotriva fisierului cu parole.

Deoarece numai administratorii de sistem pot accesa directorul sam unde Windows NT isi localizeaza baza de date cu parole), unica modalitate pentru hacker de a gasi baza de date este fie de la consola, fie dintr-o copie backup a bazei de date (situata, de exemplul, pe un disc de reparatii). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie sa aiba acces fizic la consola sau la o copie a bazei de date. Daca serverul si copiile backup de server sunt securizate fizic riscul de atac prin intermediul bazei de date cu parole se reduce semnificativ.


Atacul parolelor prin forta bruta la Windows NT


Cand ataca o instalatie Windows NT, primul pas al hackerului este de a incerca o parola de nivel redus. Daca facilitatea Windows NT de blocare a conturilor (Account Lockout) nu este activata, hackerul poate incerca parolele pana cand obtine o parola acceptata de retea. Procesul de ghicire a parolelor poate fii automatizat prin utilizarea unui program care ghiceste parolele in permanenta,si cunoscut sub numele de tehnica de spargere a parolelor prin forta bruta (brute force password-cracking technique). Un program care executa asemenea atacuri este disponibil pe scara larga in Internet. Programul de atac prin forta bruta va incerca parole gen aa, ab, ac etc, pana cand a incercat fiecare combinatie posibila de caractere. in final, hackerul va obtine parola.


Cu toate acestea, un atac prin forta bruta impotriva unei retelei Windows NT impune fie ca hackerul sa aiba acces prin consola la server, fie sa dispuna de o copie a bazei de date cu parole. in eventualitatea in care hackerul, poate rula atacul prin forta bruta impotriva unei baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a parolelor pot ghici parole de 16 caractere in maximul sapte zile.


Atacul parolelor prin dictionar la Windows NT


Desi un atac prin forta bruta impune un acces pe termen lung la fisierul cu parole din Windows NT, un atac prin dictionar asupra unui fisier cu parole poate avea sanse de reusita daca nu a fost activata facilitatea de blocare a conturilor (Account Lockout). Cu toate acestea, atacurile prin dictionar pot avea efect asupra unei copii off-line a respectivului fisier cu parole.


In general, un atac prin dictionar Windows NT fie trece cuvintele dintr-un dictionar prin prompter-ul de login Windows NT (daca facilitatea Account Lockup este inactiva), fie ia o lista de cuvinte din dictionar si le cripteaza unul cate unul, folosind acelasi algoritm de criptare ca si NT, pentru a vedea daca prin criptare se ajunge la aceeasi valoare hash unisens (daca hackerul are o copie off-line a bazei de date cu parole). Daca valorile hash sunt egale, parola astfel identificata va fi parola unui utilizator.

Cele mai bune solutii impotriva atacurilor prin dictionar sunt: modificarea sistematica a parolelor, rularea periodica a aplicatiei Kane Security Analyst. sau a altui program de analiza a sistemului pentru verificarea parolelor.


Cum sparg hackerii parolele in Unix Pentru a obtine parole dintr-o retea Unix, un hacker trebuie sa aiba acces chiar la retea, sau macar sa poata exploata o bresa intr-un serviciu (cum este cea din serviciul sendmail bouce) pentru a ajunge la fisierul /etc/passwd. Dupa ce ajunge la fisierul cu parole, hackerul mai are nevoie si de hash-ul unisens Unix pe 8 octeti. Dupa copierea bazei de date cu parole, hackerul va executa un atac - prin forta bruta sau prin dictionar - asupra fisierului cu parole.

Deoarece fisierul /etc/passwd este accesibil oricui pe serverul Unix, hackerul poate ajunge la baza de date cu parole folosind drepturi minimale de acces la server sau chiar fara nici un fel de drepturi. Camuflarea parolelor shadowing) sau utilizarea de programe superioare de securitate a parolelor este aproape o necesitate pentru Unix.


Atacul parolelor prin forta bruta in Unix


Cand un hacker ataca o instalatie Unix, prima etapa este de a incerca o parola de nivel redus. Spre deosebire de Windows NT, Unix nu blocheaza conturile utilizatorilor dupa un anumit numar de login-uri ratate. Deoarece Unix

este tolerant, hackerul poate folosi un atac prin forta bruta asupra unui server fara a avea deloc acces la serverul respectiv. In eventualitatea in care hackerul poate rula si atac prin forta bruta impotriva unei baze de date cu parole statice din Unix,

exista programe gratuite de spargere a parolei care pot ghici parole de 16 caractere maximum 10 zile (in functie de viteza conexiunii). Dupa ce obtine parola de nivel redus, hackerul va folosi parola respectiva pentru a intra in server si a copia fisierul /etc/passwd.

Dupa ce a intrat in posesia unei copii a fisierului /etc/passwd, hackerul poate folosi un atac prin forta bruta pentru a ghici parolele, pana cand gaseste o parola acceptata de retea. Un hacker poate automatiza procesul de gasire a parolelor folosind un program care executa aceasta operatie continuu.

Cea mai buna metoda de protectie impotriva unui atac prin forta bruta este camuflarea fisierului cu parole, astfel incat hackerul sa nu mai poata accesa parolele in sine, ci numai jetoanele generate de sistemul de operare. Daca hackerul este tinut la distanta de valorile hash ale parolelor, aceasta nu va mai putea rula locul prin forta bruta, deoarece nu va putea compara rezultatele hash proprii cu locurile din fisier.




Atacul parolei prin dictionar in Unix


Daca un atac prin forta bruta necesita un acces de durata la fisierul cu parole al retelei Unix, un atac prin dictionar poate avea mai multe sanse de succes. Cu toate acestea, atacurile prin dictionar vor avea de asemenea succes asupra unei copii     off-line a fisierului cu parole.

In general, un atac prin dictionar asupra unui sistem Unix fie supune cuvintele dintr-un dictionar prompterului de login Unix (daca hackerul incearca un atac online), fie foloseste o lista de cuvinte si aplica functia hash fiecarui cuvant in parte, folosind acelasi algoritm de criptare ca si Unix, pentru a vedea daca prin criptare de ajunge la aceeasi valoare hash unisens (daca hackerul dispune de o copie off-line a bazei de date cu parole). Daca valorile sunt egale, cuvantul respectiv este chiar parola utilizatorului.

Cea mai buna protectie impotriva atacurilor bazate pe dictionar este de a determina utilizatorii sa-si modifice cu regularitate parolele, de a rula periodic programul Security Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a sistemului pentru verificarea parolelor.

Atacurile de acces liber apar frecvent in retelele care folosesc un sistem de operare (inclusiv Unix, VMS sau WindowsNT) care incorporeaza mecanisme de liber acces. Aceste mecanisme reprezinta un punct deosebit de slab al sistemelor. Spre exemplu, in cazul sistemului de operare Unix, utilizatorii pot crea fisiere-gazda cu acces liber (trusted host files), care includ numele hosturilor (gazdelor) sau adresele de unde un utilizator poate obtine acces la sistem fara parola. La conectarea dintr-un astfel de sistem, utilizatorul trebuie sa foloseasca numai comanda login sau alta comanda asemanatoare, cu argumentele corespunzatoare. Astfel, un hacker poate obtine un control extins asupra sistemului daca ghiceste numele unui sistem cu acces liber sau o combinatie host - nume utilizator. Si, mai rau, majoritatea hackerilor stiu ca multi administratori de sisteme Unix configureaza fisiere ".rhosts' in directorul radacina, astfel incat utilizatorii sa se poata deplasa rapid de la un host la altul folosind privilegiile asa-numitului superutilizator (superuser). Mai multi administratori de sistem Unix incep sa-si dea seama ca utilizarea fisierelor ".rhost' poate fi o facilitate costisitoare. Aceste fisiere permit unui hacker abil sa obtina cu usurinta acces neautorizat la directorul radacina.


Atacurile care exploateaza slabiciunile tehnologice includ atacul de acces liber discutat anterior, precum si multe altele. Fiecare sistem de operare important isi are punctele sale slabe. Unele sunt mai usor de accesat decat altele. Pe de alta parte, probabilitatea ca un hacker sa detecteze asemenea puncte slabe este destul de redusa. De exemplu, o versiune recenta a produsului Microsoft Internet Information Server (produs auxiliar pentru Windows NT) continea o eroare cu potential de distrugere a sistemului. Sistemul ar fi cedat daca hackerul ar fi introdus in browserul sau un anumit URL unic, cu multe cifre, la patrunderea in acel site. URL-ul este foarte lung si este unic pentru fiecare sistem in parte. Probabilitatea ca hackerii sa exploateze acest defect este foarte redusa insa. Pe de alta parte, probabilitatea ca un hacker sa exploateze fisierul host cu acces liber pe un sistem Unix, datorita simplitatii accesului si a existentei acestui fisier pe mai multe servere, este sensibil mai mare decat probabilitatea de a exploata acest defect de program.


Atacurile care exploateaza bibliotecile partajate utilizeaza bibliotecile partajate folosite cel mai des in Unix. O biblioteca partajata reprezinta un set de functii program comune, pe care sistemul de operare le incarca intr-un fisier RAM, la cererea fiecarui program. Hackerul inlocuieste deseori programele din bibliotecile partajate cu noi programe care servesc scopurilor proprii, cum ar fi permisiunea unui acces privilegiat.

Atacurile prin deturnarea TCP (Protocolul de Control al Transportului


Poate ca amenintarea cea mai periculoasa la adresa serverelor conectate la Internet este deturnarea TCP. Desi predictia TCP a numerelor de frecventa si deturnarea TCP au multe elemente comune, ultimul procedeu este ferit, deoarece hackerul are acces la retea prin fortarea acesteia sa accepte propria si adresa IP, ca adresa de retea credibila, si nu prin tentative repetate de a testa mai multe adrese IP pana la gasirea celei potrivite. Ideea esentiala care sta la baza atacului prin deturnare TCP este aceea ca hackerul dobandeste controlul unui calculator conectat la reteaua tinta, apoi deconecteaza calculatorul de la retea si face serverul sa creada ca hackerul a luat locul hostului real.


Dupa ce hackerul deturneaza cu succes un calculator credibil, acesta va inlocui adresa IP a calculatorului tinta din cadrul fiecarui pachet cu adresa sa proprie si va simula numerele de secventa ale tintei. Specialistii in materie de securitate numesc acest procedeu "simulare de IP'. Un hacker simuleaza o adresa de sistem credibil pe calculatorul propriu folosind procesul de simulare IP. Dupa ce hackerul simuleaza calculatorul tinta, acesta va folosi o simulare inteligenta a numerelor de secventa pentru a deveni tinta serverului.


Un hacker poate executa un atac prin deturnare TCP mult mai simplu decat un atac prin simulare IP. De asemenea, deturnarea TCP permite hackerului sa ignore sistemele test-raspuns cu parola unica (de exemplu, sistemele cu parola de secret partajat) si sa compromita, astfel, un host cu nivel de securitate mai delicat.

In fine, atacurile prin deturnare TCP sunt mai periculoase decat anularea IP deoarece hackerii capata un acces sensibil mai ridicat dupa o deturnare TCP reusita decat dupa un atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se intercepteaza tranzactii aflate in curs desfasurare in loc de a simula un calculator si de a incepe ulterior tranzactiile.


Deturnarea sesiunii este un atac ceva mai popular decat spoofingul de IP.

Un motiv este si faptul ca aceasta permite atat importul, cat si exportul de date din sistem. De asemenea, deturnarea sesiunii nu necesita anticiparea numerelor de frecventa pentru protocolul de inceput, fiind astfel un atac mai simplu de efectuat, cadrul acestei tehnici rudimentare de infractiune informationala, intrusul gaseste conexiune existenta intre doua calculatoare, de obicei un server si un client. Apoi, prin penetrarea unor routere neprotejate sau a unor parafocuri (firewalls) corespunzatoare, intrusul detecteaza numerele de secventa importante (numerele adreselor TCP/IP) in cadrul unui schimb de informatii intre calculatoare. Dupa ce intra in posesia adresei unui utilizator legitim, intrusul deturneaza sesiunea acestuia anuland numerele de adresa ale utilizatorului. Dupa deturnarea sesiunii, calculatorul host deconecteaza utilizatorul legitim si, astfel, intrusul capata acces la fisierele utilizatorului legitim.

Protectia impotriva deturnarii sesiunii este foarte dificila, iar detectia unei asemenea deturnari este de asemenea foarte anevoioasa. in vederea unei protectii anti-deturnare, trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare. De exemplu, se elimina conturile prestabilite care nu sunt necesare si se remediaza punctele vulnerabile pentru protectia parafocurilor si a routerelor impotriva accesului neautorizat. De asemenea, utilizarea criptarii reprezinta o masura de protectie valoroasa impotriva deturnarii. Detectia deturnarii unei sesiuni este practic imposibila in lipsa unui mesaj din partea utilizatorului deturnat, deoarece intrusul apare in sistem deghizat in utilizatorul pe care 1-a deturnat.

Un tip interesant de acces ilegal, din ce in ce mai utilizat astazi, il reprezinta atacurile prin inginerie sociala. Acestea au devenit mai frecvente si mai periculoase pe masura ce tot mai multi utilizatori se conecteaza la Internet si la retele interne. Un exemplu frecvent de inginerie sociala este ca un hacker sa trimita mesaje email catre utilizatori (sau pur si simplu sa foloseasca telefonul) pentru a-i anunta pe acestia ca el este administratorul sistemului. Deseori, mesajele solicita utilizatorilor sa-si trimita parola prin email catre administrator, fiindca sistemul este intr-o pana sau va fi dezafectat temporar. Un atac prin inginerie sociala se bazeaza cel mai mult pe ignoranta utilizatorilor in materie de calculatoare si retele. Cea mai buna reteta impotriva acestor atacuri o reprezinta educatia utilizatorilor.

Practica a demonstrat ca, in marea majoritate a cazurilor, faptuitorul actioneaza pentru obtinerea de date informatice, care poate sa insemne:

captarea vizuala a acestor date pe monitor;

2 intrarea in posesia unei imprimate alfanumerice (foaia de hartie tiparita);

3 rularea unor programe sau aplicatii care gestioneaza date informatice (ex. programe de administrare a bazelor de date intr-o institutie, programe de posta electronica etc).


Prin obtinerea de date informatice se intelege inclusiv copierea acestora pe suporti externi de stocare (Floppy Disk, CD, Memory Stick, Card etc). Daca are loc numai o copiere a datelor, fapta se va incadra in prevederile art.42 alin.2. Daca insa faptuitorul transfera datele pe un suport extern (in acceptiunea unei mutari sau migrari a datelor pe respectivul suport de stocare), se vor aplica dispozitiile art. 44 din lege, care se refera la "alterarea integritatii dalelor informatice". Simpla copiere a unor date informatice de pe Hard Disk-ul unui computer sau de pe orice alt mediu de stocare pe un suport extern de memorie nu este de natura a afecta in vreun fel integritatea respectivelor informatii, insa transferul acestora poate implica si stergerea lor din locatia initiala.


In general, proprietarii, detinatorii sau utilizatorii de drept aleg sa-si protejeze sistemele informatice prin masuri standard de securitate.

Protectia poate fi fizica (izolarea tehnicii de calcul intr-o incinta securizata, asigurarea cu dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.) sau logica (prin parole, coduri de acces sau criptare).

In conditiile alin. 3, faptuitorul va actiona asupra sistemului informatic vizat prin fortarea acestor protectii.

La nivel fizic, fortarea presupune dezafectarea dispozitivelor mecanice de securitate prin diferite mijloace mecano-chimico-electrice. La nivel logic, avem atacuri asupra parolelor.

Atacurile prin parola sunt, din punct de vedere istoric, printre cele mai preferate de catre hackeri pentru abordarea retelelor online. La inceput, hackerii au incercat sa patrunda in retele prin introducerea unui identificator de login si a unei parole. Acestia incercau o parola dupa alta pana cand nimereau una care functiona. Totusi, hackerii si-au dat seama ca aveau posibilitatea de a redacta programe simple care sa incerce parolele in sistem. in general, aceste programe simple rulau pe rand fiecare cuvant din dictionar, in incercarea de a gasi o parola. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub denumirea de atacuri cu dictionarul (dictionary-based attacks). Sistemele de operare Unix sunt deosebit de vulnerabile la atacurile cu dictionarul, deoarece Unix nu exclude automat utilizatorul dupa un anumit numar de incercari de intrare in retea, spre deosebire de alte sisteme de operare, care inactiveaza un nume de utilizator dupa un numar fixat de tastari a unor parole incorecte. Cu alte cuvinte, un hacker poate incerca de mii de ori sa se conecteze la un sistem Unix, fara ca acesta sa inchida conexiunea sau sa alerteze in mod automat pe administratorul de sistem.

Unii hackeri au avut chiar succes in utilizarea unor servicii Unix ca Telnet sau FTP pentru a obtine accesul la fisiere parola accesibile publicului. Sistemul de operare codifica parolele in asemenea fisiere. Totusi, deoarece fiecare sistem Unix isi codifica fisierul parola folosind acelasi algoritm (o functie matematica), un hacker poate ignora codificarea acestui fisier folosind un algoritm disponibil pe Internet. Acest algoritm este incorporat in mai multe instrumente de "spargere' a sistemelor, des folosite in comunitatea hackeri lor.

Din punct de vedere fizic, urmarea este modificarea pe care actiunea incriminata a produs-o in lumea externa. Uneori, aceasta modificare poate consta in schimbarea unei situatii sau stari, alteori ea se poate concretiza intr-o transformare de ordin material adusa obiectului material al infractiunii.

In practica, urmarea formei simple de acces fara drept este trecerea intr-o stare de nesiguranta a sistemului informatic si/sau resurselor sale (hardware, software etc).

Daca scopul accesului neautorizat a fost obtinerea de date informatice, starea de nesiguranta a sistemului de calcul este dublata de starea de nesiguranta a datelor informatice stocate in acesta sau prelucrate de catre acesta.


Incalcarea masurilor de securitate va determina insa o transformare efectiva adusa obiectului material al infractiunii, masura de securitate fiind, in acest caz, parte integranta a sistemului informatic.

Din punct de vedere juridic, sub aspectul consecintelor pe care actiunea incriminata le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de amenintare, la adresa "domiciliului iniformatic" ori a "spatiului informatic".


c) Legatura de cauzalitate


Intre activitatea faptuitorului si urmarea produsa trebuie sa existe o legatura de cauzalitate. Aceasta legatura rezulta "ex re", adica din materialitatea faptei, in cazul accesului neautorizat in forma cea mai simpla. Pentru cel de-al doilea caz de acces fara drept trebuie demonstrata fortarea masurilor de securitate parole, coduri de acces etc).


B. Latura subiectiva


Infractiunea de acces neautorizat se comite cu intentie directa sau indirecta. in cazul obtinerii de date informatice (alin.2), intentia acestuia este calificata prin scop.


4. Forme. Modalitati. Sanctiuni.


A. Forme Actele pregatitoare, desi posibile, nu sunt incriminate si, ca atare, nu sunt pedepsite. Anumite acte pregatitoare sunt incriminate ca infractiuni de sine statatoare, cum ar fi cazul art. 46 "Operatiuni ilegale cu dispozitive sau programe informatice".


Tentativa se pedepseste, conform prevederilor art. 47 din lege.


Consumarea infractiunii in modalitatea prevazuta la alin. 1 se realizeaza in momentul in care faptuitorul acceseaza in mod direct sau de la distanta resursele sistemului informatic.

In modalitatea prevazuta la alin. 2, consumarea infractiunii are loc atunci cand intrusul actioneaza asupra masurilor de securitate, indiferent daca a reusit sau nu neutralizarea ori inlaturarea acestora.


B. Modalitati. Infractiunea analizata prezinta o sigura modalitate normativa exprimata prin elementul sau material, respectiv prin accesul fara drept la un sistem informatic. Acestei modalitati normative pot sa-i corespunda insa variate modalitati de fapt.

Infractiunea prezinta si doua modalitati agravate. Astfel, fapta este mai grava (alin. 2) daca este savarsita in scopul obtinerii de date informatice, ori prin incalcarea sau inlaturarea masurilor de securitate (alin.3).


C. Sanctiuni. Pedeapsa principala prevazuta in alin. 1 este inchisoarea de la 6 luni la 3 ani sau amenda.

Pentru fapta prevazuta la alin. 2, pedeapsa este inchisoarea de la 6 luni la 5 ani, iar fapta prevazuta in alin.3 se pedepseste cu inchisoare de la 3 la 12 ani


5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.


1.2. Interceptarea ilegala a unei transmisii de date informatice


1. Continutul legal


Constituie infractiunea prevazuta in art. 43 alin. 1 interceptarea, fara drept, a unei transmisii de date informatice care nu este publica si care este destinata unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaza in cadrul unui sistem informatic.

Constituie o modalitate asimilata infractiunii, potrivit alin 2, interceptarea, fara drept, a unei emisii electromagnetice provenita dintr-un sistem informatic ce contine date informatice care nu sunt publice.

2. Conditii preexistente

A. Obiectul infractiunii


a) Obiectul juridic special este reprezentat de relatiile sociale referitoare la telecomunicatii si comunicatiile informatice, in general, respectiv la comunicatiile de date (informatice) care nu sunt publice, in special.


b) Obiectul material este reprezentat de fluxul de pachete informatice (succesiunea de biti "O" si "1", adica succesiunea de impulsuri electrice rezultata din variatia controlata a tensiunii), care sunt transportate de la un echipament de calcul catre altul sau in interiorul aceluiasi sistem informatic, si spre care se indreapta interesul faptuitorului.

In mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizeaza comunicatiile de date intre echipamente, pornind de la porturile de iesire ale statiilor de lucru (conectorii placilor de retea sau telefonici ai modemurilor) si continuand cu cablurile de transport (de retea sau telefonice), casetele de conexiuni (in care se gasesc comutatoarele de retea - switch-urile), distribuitorii de retea, routerele etc.

In cazul alineatului 2, obiectul material este constituit din energia (emisia) electromagnetica, ce radiaza sau se gaseste in forma reziduala ori necontrolata (necontrolabila) in imediata vecinatate a echipamentelor electronice care alcatuiesc sistemul informatic vizat. Astfel, emisia electromagnetica din jurul unui echipament (imprimanta, monitor, cablu etc.) nu va putea fi considerata drept obiect material daca, in momentul actiunii de interceptare (captare), acesta nu era conectat la un sistem informatic in conditiile alin. 2.


B. Subiectii infractiunii

a) Subiectul activ poate fi orice persoana responsabila penal. In general, acesta este comun tuturor infractiunilor informatice. in cazul de fata faptuitorul trebuie neaparat sa foloseasca (in mod direct) anumite echipamente electronice special destinate interceptarilor in mediul IT, fara ca detinerea unor cunostinte specifice in domeniu sa aiba vreo relevanta.

In particular, se pune problema cine ar fi aceste persoane interesate de urmarirea sau captarea transmisiilor electronice? Unii pot fi persoane pe care "victima" le cunoaste, dar care au interesul de a o urmari. De exemplu, un sef (prin intermediul administratorului de retea) ar putea fi interesat sa afle daca un subordonat transmite documente clasificate prin sistemul email al companiei. Un angajator ar dori sa se asigure ca angajatul nu este implicat online in actiuni care ar putea sa lanseze un proces de hartuire sexuala ori frauda informatica sau ca nu isi pierde timpul navigand pe Internet etc.

De asemenea, guvernul este foarte interesat sa urmareasca traseele online ale infractorilor sau suspectilor in numele conceptului de combatere a criminalitatii organizate, antidrog sau siguranta nationala. Sistemul "Carnivore" (detaliat in cele ce urmeaza) poate fi un foarte bun exemplu in acest sens.

Nu in ultimul rand, crackerii (hackerii malitiosi) doresc sa fure identitatea victimelor, sa le vandalizeze datele ori sa le stanjeneasca trimitand in numele lor mesaje nepotrivite diferitelor persoane.

Participatia este posibila in toate formele sale: coautorat, instigare sau complicitate.


b) Subiectul pasiv va fi persoana fizica sau juridica detinatoare de drept a sistemului informatic ori a componentelor de legatura (transmisiuni) intre doua sau mai multe sisteme informatice. in mod adiacent, subiect pasiv va fi detinatorul de drept al datelor informatice interceptate sau persoana vizata in mod direct de prelucrarea automata a acestor date.


3. Continutul constitutiv

A. Latura obiectiva

a) Elementul material


Prin interceptare (in sens tehnic) se intelege actiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat in acest scop sau a unui computer, impulsurile electrice, variatiile de tensiune sau emisiile electromagnetice care tranziteaza in interiorul unui sistem informatic sau se manifesta ca efect al functionarii acestuia ori se afla pe traseul de legatura dintre doua sau mai multe sisteme informatice care comunica.


Interceptarea pachetelor reprezinta una dintre infractiunile cele mai dificil de realizat, si este, de asemenea, o amenintare serioasa la adresa comunicatiilor prin Internet. Dupa cum am aratat in cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin Internet poate tranzita un numar mare de calculatoare si retele inainte de a ajunge la destinatie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai cartilor de credit, pachete email etc.) care calatoresc intre diferite locatii din Internet. Dupa ce intercepteaza un pachet, hackerul il poate deschide si poate fura numele hostului, al utilizatorului, precum si parola asociata pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptari de pachete inaintea unor atacuri IP. Expertii in materie de securitate denumesc deseori interceptarea pachetelor ca spionaj in retea (network snooping) sau supraveghere ascunsa (promiscous monitoring).

Pentru a preveni atacurile prin interceptare asupra retelelor distribuite, administratorii de sistem folosesc in general scheme de identificare, cum ar fi un sistem cu parola unica (one-time password systems) sau un sistem de autentificare prin tichete (cum este Kerberos). Administratorii pot folosi o varietate de sisteme cu parola unica. De exemplu, unele sisteme de acest gen furnizeaza unui utilizator urmatoarea parola de intrare de fiecare data cand utilizatorul iese din sistem. Desi atat sistemele cu parola unica, cat si sistemele Kerberos pot ingreuna sensibil interceptarea unei retele nesecurizate pentru orice hacker, ambele metode sunt expuse la atacuri active daca nu cripteaza si nu semneaza fluxul de date.

In general, un dispozitiv sau calculator intrus se poate plasa in orice punct al unui sistem informatic sau al unei retele de calculatoare, avand ca obiectiv interceptarea traficului de mesaje. Atacurile care pot fi executate sunt de doua feluri:

atacuri pasive, in cadrul carora intrusul "observa" informatia care trece prin canal, fara sa interfereze cu fluxul sau continutul mesajelor;

atacuri active, in care intrusul se angajeaza fie in furtul mesajelor, fie in modificarea, reluarea sau inserarea de mesaje false etc.


Cel mai simplu atac Hacker


Fiecare calculator dintr-o retea are o adresa IP unica. In cazul unei conexiuni, calculatorul ataseaza fiecarui pachet trimis adresa IP de destinatie si un numar unic, denumit numar de secventa. in cadrul unei conexiuni TCP/IP, calculatorul receptor, la randul sau, accepta numai pachete cu adrese IP si numere de secventa corecte. De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea in cadrul unei retele numai spre si dinspre calculatoarele cu anumite adrese IP. Atacul TCP/IP cu predictia numarului de secventa foloseste modalitatea de adresare a calculatoarelor in retea si schimburile de pachete pentru a obtine acces intr-o retea.

In esenta, hackerul efectueaza atacul TCP/IP cu predictia numarului de secventa in doua etape. in prima etapa, hackerul incearca sa determine adresa IP a serverului, fie prin interceptarea pachetelor din Internet incercand in ordine unele numere de host, fie prin conectarea la un site printr-un browser Web si urmarirea adresei de IP a site-ului in bara de stare. Deoarece hackerul stie ca alte calculatoare din retea au adrese IP identice cu adresa serverului pe unele portiuni, acesta va simula un numar de adresa IP pentru a evita routerul si a accesa sistemul ca un utilizator intern. De exemplu, daca un sistem are adresa IP 192.0.0.15, hackerul (care stie ca o retea de clasa C poate contine maximum 256 de calculatoare) va incerca sa ghiceasca toate numerele de adresa reprezentate de ultimul octet din serie. Dupa ce incepe sa incerce adresele de retea, hackerul trece la monitorizarea numerelor de secventa ale pachetelor transferate de la un calculator la altul in retea. Dupa supravegherea transmisiunilor, hackerul va incerca sa anticipeze urmatorul numar de secventa pe care il va genera serverul, iar apoi "simuleaza" acel numar, plasandu-se efectiv intre utilizator si server. Deoarece dispune, de asemenea, de adresa IP a serverului, hackerul va genera pachete cu numere de secventa si adresele IP corecte care ii permit interceptarea transmisiunilor cu utilizatorul. Dupa ce hackerul a dobandit acces intern la sistem prin predictia numarului de secventa, acesta poate accesa orice informatie transmisa serverului de catre sistemul de comunicatie, inclusiv fisierele parola, nume de login, date confidentiale sau orice alte informatii transmise prin retea. De obicei, un hacker va folosi predictia numarului de secventa pentru a pregati un atac mai puternic asupra serverului sau pentru a-si asigura o baza de unde sa-si lanseze atacurile asupra unui server apropiat din retea.




Atacurile active prin desincronizare


O conexiune TCP impune un schimb sincronizat de pachete. De fapt, daca din anumite motive numerele de secventa ale pachetelor nu sunt cele asteptate de catre calculatorul receptor, acesta va refuza (sau ignora) pachetul si va astepta pachetul cu numarul corect. Hackerul poate exploata cererea de numar de secventa a protocolului TCP pentru interceptarea conexiunilor.

Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forteaza ambele extremitati ale unei conexiuni TCP intr-o stare desincronizata, astfel incat aceste sisteme sa nu mai poata efectua schimburi de date. Apoi, hackerul foloseste un host tert (adica un al calculator conectat la mediu fizic care transporta pachetele TCP) pentru a intercepta pachetele reale si pentru a crea pachete de inlocuire acceptabile pentru ambele calculatoare din conexiunea originala. Pachetele generate de hostul tert mimeaza pachetele reale pe care sistemele aflate in conexiune le-ar fi schimbat in mod normal.


Deturnarea prin postsincronizare


Sa presupunem, pentru moment, ca hackerul poate asculta orice pachet schimbat intre doua sisteme care formeaza o conexiune TCP. in continuare, sa presupunem ca dupa interceptarea fiecarui pachet, hackerul poate falsifica orice tip de pachet IP doreste si sa inlocuiasca originalul. Pachetul falsificat al hackerului ii permite sa se dea drept client sau drept server (iar mai multe pachete falsificate permit hackerului sa foloseasca ambele identitati). Daca hackerul este capabil sa puna in aplicare toate aceste consideratii, atunci acesta poate determina toate transmisiunile client-server sa devina transmisiuni client-hacker, respectiv server-hacker.


Furtuna TCP ACK


Atacul de deturnare detaliat anterior are un singur dezavantaj de baza, in sensul ca genereaza pachete TCP ACK (de confirmare) in numar extrem de mare. Specialistii retelelor numesc aceste mari cantitati de pachete ACK furtuna TCP ACK. Cand un host (client sau server) primeste un pachet inacceptabil va confirma pachetul prin trimiterea numarului de secventa asteptat inapoi catre generatorul pachetului. Acesta este un pachet de conformare sau pachet TCP ACK.

In cazul unui atac TCP activ, primul pachet TCP ACK include propriul numar de secventa al serverului. Calculatorul client nu va accepta acest pachet de conformare, deoarece clientul nu a trimis la inceput pachetul cu cererea modificata. Ca atare, clientul isi genereaza propriul pachet de confirmare, care, la rindul sau, determina serverul sa genereze un alt pachet de confirmare etc, creand ceea ce se numeste, cel putin in teorie, un ciclu infinit pentru fiecare pachet de date trimis.


Deoarece pachetele de confirmare nu transporta date, emitatorul pachetului ACK nu retransmite pachetul daca receptorul il pierde. Cu alte cuvinte, daca un sistem pierde un pachet in ciclul de furtuna ACK, ciclul se incheie. Din nefericire, TCP foloseste IP pe un nivel de retea nesigur. Cu o rata de pierdere a pachetelor nenula, nivelul de retea incheie rapid ciclul. De asemenea, cu cat mai multe pachete sunt pierdute in retea, cu atat mai scurta este durata furtunii ACK. In plus, ciclurile ACK sunt cu autoreglare, cu alte cuvinte, cu cat hackerul creeaza mai multe cicluri, cu atat mai mult creste traficul primit de client si de server, ceea e determina o crestere a congestiei, deci a pierderilor de pachete si, implicit, a ciclurilor incheiate.

Interceptarea informatica se poate realiza, in mod direct, prin interactiunea faptuitorului cu componentele externe ale sistemului informatic cabluri, comutatoare, routere, computere etc). Spre exemplu, comunicatia intre doua computere intr-o retea locala LAN (Local Area Network) a unei institutii poate fi interceptata de un intrus dupa ce acesta se conecteaza fizic la traseul de cablu al retelei vizate, prin sectionarea firelor si legarea acestora (in paralel) cu cablul conectat la propriul computer unde va receptiona fluxul de date informatice.

Indirect sau de la distanta, interceptarea poate sa ia forma utilizarii unor aplicatii specializate (asa-numitele sniffere - a mirosi) care sunt capabile sa monitorizeze traficul pachetelor intr-o retea si sa salveze datele de interes in cadrul unor fisiere de tip log. in general, sniffer-ele sunt utilizate de administratorii de retea sau de Internet Service Provideri (ISP) pentru realizarea analizei de trafic in cadrul unei retele in scop tehnic, de mentenanta. Totodata, acestea sunt folosite de catre administratorii retelelor unor institutii pentru monitorizarea comunicatiilor (interne sau externe) ale angajatilor, adesea pentru a preintampina scurgerile de informatii, desfasurarea de activitati ilegale in cadrul sistemului (de ex. descarcarea de programe supuse protectiei copyright-ului, expunerea de materiale cu continut pornografic infantil etc.) ori chiar pentru ca managementul sa aiba o reprezentare cat mai exacta a timpului petrecut de subordonati in retea ori in Internet.


Sistemul CARNIVORE


Specialistii sunt la curent cu existenta aplicatiei "Carnivore', un program controversat dezvoltat de catre Biroul Federal de Investigatii al SUA (FBI), menit sa faciliteze agentiei accesul la activitatile informatice desfasurate de potentialii infractori.

Desi proiectul "Carnivore" a fost abandonat de FBI in favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odata reinnoirea influentei specifice a Biroului in lumea comunicatiilor si tehnologiei informatiilor continua sa starneasca curiozitatea si sa alarmeze societatea civila, date fiind structura si modalitatile sale de operare.

Evolutia proiectului


"Carnivore" a reprezentat cea de-a treia generatie de programe si aplicatii de supraveghere electronica folosite de FBI.

Informatii despre prima versiune nu au fost niciodata date publicitatii, multi specialisti sustin ca aceasta sta la baza unui program comercial actual denumit Etherpeek.

In 1997, FBI a dezvoltat si pus in serviciu o a doua generatie de programe de interceptare si monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat in special pentru supravegherea traficului de mesaje de posta electronica ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) si captarea acestora in functie de emitent (sursa). Omnivore a fost abandonat la sfarsitul lui 1999 in favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI sa reconstruiasca (recompuna, reconfigureze) mesaje de e-mail, fisiere descarcate din Internet si chiar pagini Web.

Suita de programe DragonWare era alcatuita din trei parti:

Carnivore - un program ce rula pe o platforma Windows NT sau 2000 in scopul captarii de informatii;

2 Packeteer - aplicatie de reasamblare a pachetelor de retea captate sau a elementelor unor pagini de Web;

3 Coolminer - aplicatie de analiza a informatiilor extrase (conform unor algoritmi sau criterii de cautare) din continutul mesajelor sau pachetelor de date captate (monitorizate).

Pe baza acestor succinte informatii furnizate de FBI s-a putut, initial, contura concluzia ca programul "Carnivore' nu era altceva decat un Packet Sniffer (Interceptor de pachete de retea) mai evoluat.

Tehnic, Packet Sniffing-ul este o operatiune larg raspandita printre administratorii de retele, care o folosesc in scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Dupa cum am aratat, un sniffer este un program care poate "observa" si analiza absolut toate pachetele de date care tranziteaza reteaua la care este conectat. in mod normal, un computer este "interesat" doar de pachetele de date care il privesc sau care ii sunt adresate si ignora restul traficului din retea. Cand o aplicatie (sau un dispozitiv) Packet Sniffer ruleaza pe un computer, interfata acestuia cu reteaua este automat setata pe modul "amestecat" (promiscous), ceea ce inseamna ca va capta si analiza fiecare data sau informatie tranzitata. Adesea, cantitatea de informatii (pachete de date) tranzitata printr-un calculator conectat la o retea depinde de localizarea echipamentului in cadrul retelei respective. Astfel, un "client' izolat va putea "vedea' doar un mic segment din datele traficate in cadrul retelei, in timp ce un server de domeniu principal va putea capta totul.

Un Packet Sniffer poate fi setat sa opereze in doua moduri:


1 Nefiltrant - capteaza absolut toate pachetele de date;

2 Filtrant - capteaza doar acele pachete care contin date de interes.


Astfel, pachetele interceptate care au in continut datele cautate de sniffer, vor fi copiate si livrate imediat inapoi in trafic. in functie de configurare, sniffer-ul va copia datele in memorie sau direct pe HardDisk-ul computerului pe care ruleaza.

Cand un utilizator se conecteaza la Internet, in mod obligatoriu el se alatura unei retele coordonate de un ISP. Dupa cum am mai precizat, aceasta retea va fi conectata la alte retele deservite de alti ISP-isti. Un eventual sniffer care ar rula pe serverele ISP-ului de baza va putea monitoriza activitatea utilizatorului astfel:


Ce pagini au fost vizitate;

Ce continut a fost vizualizat pe respectivele pagini;

Caror adrese le-a fost expediat un mesaj de e-mail;

Continutul mesajelor transmise de catre utilizator;

Continutul descarcat din Internet;

Daca se folosesc in Internet aplicatii audio-video sau de telefonie-

Cine viziteaza pagina de Web a utilizatorului.


Modul de operare al aplicatiei "Carnivore"


In general, FBI-ul obtine prin mijloace si metode specifice date si infomiatii privind eventuala activitate infractionala a unei persoane.

Pe baza acestora, agentia obtine adesea mandat pentru inceperea supravegherii operative a persoanei in cauza, in principal a comunicatiilor. 0 componenta importanta a comunicatiilor unei persoane o reprezinta astazi Internetul. Cele mai obisnuite mandate emise prevad posibilitatea ca FBI sa procedeze la interceptarea si copierea continutului mesajelor de posta electronica.

Folosit in materia interceptarilor telefonice, termenul de "ascultarea continutului' (content-wiretap) se refera la faptul ca tot continutul pachetelor va fi captat si folosit. O alta modalitate este "intercepteaza si urmareste' (trap-and-trace), astfel ca FBI va putea sa capteze doar informatiile privind destinatia unui anumit mesaj de e-mail sau adresa paginii de Web pe care suspectul a vizitat-o fara a putea lua la cunostinta cu privire la continutul comunicarilor. Varianta inversa se numeste "pen register" si determina adresele de la care au fost trimise mesaje de e-mail catre adresa suspectului sau cine anume (IP-urile) a vizitat un anumit site Web.

Dupa obtinerea informatiilor din interceptari, conform mandatului emis de instanta, FBI contacteaza ISP-ul in reteaua caruia activeaza suspectul si solicita copii back-up ale operatiunilor derulate de acesta online. In mod normal, un ISP nu pastreaza informatii despre activitatile online ale clientilor ca parte a rutinei sale de back-up. Pentru a elimina acest "neajuns", FBI procedeaza la "plantarea" unui computer pe care ruleaza aplicatia "Carnivore". in esenta, echipamentul este compus din:

Sistem Pentium III cu sistem de operare Windows NT / 2000, cu 128 Mb de RAM;

Software dc comunicatii;

Aplicatie scrisa in C++ care lucreaza in conjunctie cu programul de comunicatii pentru interceptarea si filtrarea pachetelor de date;

Un sistem de protectie cu parola a sistemului;

Un "dispozitiv de izolare in retea', care va face aplicatia "Carnivore' invizibila in retea (pentru a preintampina orice atac asupra sistemului din afara);

Medii externe de stocare.


FBI va configura aplicatia "Carnivore' prin furnizarea adresei IP a suspectului, astfel incat programul va intercepta numai traficul inspre sau dinspre aceasta adresa si va ignora celelalte pachete de date.

Copierea pachetelor de interes de la / catre computerul suspectului se va face fara afectarea fluxului de pachete in retea. Odata pachetele copiate, acestea ajung la un program de filtrare care va retine doar pachetele corespunzatoare mesajelor e-mail. Filtrul este in masura sa determine continutul pachetelor pe baza protocolului SMTP.

Acest tip de supraveghere electronica nu poate dura mai mult de o luna fara un ordin expres al instantei. De indata ce au fost stranse datele necesare, sistemul este debransat de la reteaua ISP. Ulterior, datele astfel captate si stocate sunt procesate corespunzator cu ajutorul programelor Packeter si Coolminer. Daca rezultatul furnizeaza destule dovezi, FBI le va putea folosi in cazul penal instrumentat impotriva suspectului in cauza.

La vremea dezvoltarii aplicatiei, FBI folosea "Carnivore" numai in cazuri bine determinate, cu relevanta in lupta impotriva terorismului, pornografiei infantile si exploatarii copiilor, spionajului, razboiului informational si fraudelor cibernetice.

Bineinteles, au fost (si inca sunt) si aspecte care au ridicat anumite semne de intrebare asupra legalitatii folosirii sistemului "Carnivore' din punctul de vedere al:

Intimitatii - oamenii au perceput utilizarea aplicatiei drept o "violare grava a vietii private a unei persoane'. in fapt, legalitatea interceptarii este pe deplin asigurata de mandatul sau ordinul instantei de judecata, singura in masura sa analizeze gravitatea faptelor imputabile unei persoane.

Reglementarii - a existat o temere generala cu privire la posibilitatea ca sistemul sa permita Guvernului un control strict asupra resurselor Internet. insa pentru ca acest lucru sa fie posibil, ar fi fost necesara o infrastructura gigantica, cu puncte de lucru la fiecare ISP din lume, ceea ce este aproape imposibil.

Libertatea de exprimare - oamenii traiesc cu impresia ca acest gen de instrumente de interceptare sunt programate sa filtreze continuturile tuturor mesajelor de posta electronica ce ar contine cuvinte comune, nu doar a acelora care ar putea reprezenta dovezi privind implicarea in activitati infractionale, ceea ce ar insemna o ingradire a libertatii de opinie sau de exprimare.

Echelon - multi specialisti au facut adesea referire la utilitarul "Carnivore' ca facand parte din sistemul integrat Echelon, dezvoltat de Agentia pentru Securitate Nationala a SUA (NSA) - specializata in spionaj electronic si protectie a telecomunicatiilor guvernamentale americane.

Banala tastatura - aliata spionilor


Pentru a descoperi ce se afla intr-un sistem informatic, persoanele interesate au la dispozitie o noua metoda diabolic de simpla, careia nu-i rezista nici un Firewall, antivirus sau alt program de securitate informatica. in esenta, se pot decoda sunetele produse de butoanele tastaturii.

Cercetatorii de la Berkley, Universitatea California, au descoperit ca o simpla inregistrare a sunetelor produse de tastatura poate fi folosita pentru descifrarea textului scris de utilizator, indiferent daca este o parola, o scrisoare de dragoste sau un secret de stat.

Expertii in computere ai renumitei institutii academice au inregistrat timp de 10 minute sunetele produse de o tastatura. Fisierul audio rezultat a fost introdus intr-un computer si "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta inseamna ca textul a putut fi dedus fara nici o problema, chiar daca mai lipsea cate o litera la cateva cuvinte.

Cercetari asemanatoare au fost facute de doi experti ai IBM: Rakesh Agrawal si Dimitri Asonov. Acestia au reusit sa descifreze 80% din text. in cazul IBM, studiul a fost facut in cazul unei singure persoane, care a utilizat aceeasi tastatura, cu ajutorul unui algoritm bazat pe un text cunoscut si a unei mostre de sunet corespunzatoare.

Spre deosebire de studiile IBM, programul de decriptare folosit de cercetatorii de la Berkley descifreaza scrisul indiferent de stilul de tastare folosit de diversi utilizatori si filtreaza fara probleme zgomotele de fond din incapere.

Aceasta inseamna ca utilizatorul nu prea are la dispozitie metode de protectie, in caz ca cineva se hotaraste sa-i "asculte" sunetele tastaturii de la distanta. Microfoanele directionale capabile sa inregistreze o soapta de la sute de metri distanta exista pe piata de zeci de ani. De asemenea, aparate cu laser care inregistreaza sunetele dintr-o incapere analizand vibratia ferestrelor. Ultimul refugiu al secretelor ramane camera izolata fonic, fara ferestre.

O alta metoda de interceptare indirecta sau de la distanta o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware si Spyware se incarca automat in PC-ul personal in momentul vizitarii unei anumite pagini Web. Scopul lor este de a inregistra 'traseul online' si transmite inapoi celor care le-au trimis (de obicei este vorba despre companii care fac comert prin Internet, firme de marketing si publicitate) date si informatii despre preferintele utilizatorului in materie de pagini Web, continut, tematica etc.

Un program Keylogger este o aplicatie specializata care inregistreaza fiecare tasta pe care o apasa un utilizator si trimite informatiile catre persoana care a instalat programul. Acest software poate extrage informatii extrem de folositoare pentru un hacker, cum ar fi numarul cartii de credit, rapoarte ale companiei, informatii secrete dintr-o institutie sau date cu caracter financiar.

Tot in aceeasi gama exista si programele de monitorizare a email­urilor (Websense, MIMEsweeper, FastTrack etc).


In alin. 2 este prevazuta o modalitate asimilata de savarsire a infractiunii, respectiv interceptarea, fara drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce contine date informatice care nu sunt publice. Aceasta presupune captarea emisiilor parazite ori a campurilor electromagnetice prezente (pe o anumita distanta determinata stiintific) in jurul oricarui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astazi este de notorietate modalitatea moderna prin care persoane interesate capteaza, cu ajutorul unor dispozitive speciale, radiatiile electromagnetice existente in imediata vecinatate a monitorului computerului tinta, pe care le "traduc' transformandu-le in impulsuri electrice si, mai apoi, in caractere alfanumerice. Tehnologia de protectie a sistemelor de calcul impotriva captarii emisiilor se numeste TEMPEST - Transient ElectroMagnetic Puise Emanation STandardizing.


Securitatea radiatiilor

Toate echipamentele are functioneaza pe baza de energie electrica produc energie electrica, emisa prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor conductibile, ca orice curent electric. Este in natura lucrurilor un astfel de fenomen si nimic nu il poate stopa. Astfel de radiatii de la calculatoare sau de la cablurile de comunicatii pot fi purtatoare de informatii, ce pot fi extrase de catre persoane interesate din afara, dupa o analiza mai speciala.

Protectia echipamentelor de prelucrare automata a datelor utilizate pentru informatiile speciale impotriva riscului generat de propriile lor radiatii este una dintre cele mai dificile probleme puse in fata agentiilor specializate. Ele nu sunt de competenta utilizatorilor finali si nici a personalului cu atributii in cadrul sistemelor, dar este foarte important ca acestia sa cunoasca si sa constientizeze efectele unor astfel de procese.

Zgomotele care insotesc functionarea sistemelor informatice se numesc radiatii acustice. In paralel cu acestea, echipamentele electronice si cele electromagnetice mai furnizeaza in mediul inconjurator si radiatii electrice sau electromagnetice.

In general, complexitatea radiatiilor emise de echipamente depinde de felul lor si de mediul in care se utilizeaza:

Echipamentele periferice, in special imprimantele si aparatura video, emit semnale puternice, fara zgomote, ce pot fi usor "percepute" de la distanta;

Semnalele produse de unitatea centrala de prelucrare sunt mult mai complexe si mai greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video si imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu imposibil de descifrat, prin "citirea" numai a unora dintre ele, cele care prezinta interes pentru atacatori;


Modul in care un echipament anume produce radiatii depinde, in mare parte, de masurile de protectie incorporate in fazele de proiectare, fabricatie, instalare si utilizare ale respectivului echipament;

De regula, radiatiile de la un echipament de birou pot fi detectate de la o distanta de pana la 100 de metri, desi exista si numeroase exceptii.


Pentru preintampinarea sau diminuarea pericolelor radiatiilor s-au realizat echipamente speciale, despre care literatura de specialitate are urmatoarele pareri:


Exista o mare preocupare pe linia promovarii si comercializarii aparaturii de distrugere a radiatiilor necontrolate tip TEMPEST (Transient ElectroMagnetic Puise Emanation STandardizing). In Marea Britanie a fost mediatizata descoperirea unui cercetator care a demonstrat ca oricine dispune de un aparat TV cu anumite modificari ar putea citi ecranul unui computer de la o distanta de 15 km;


Semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie sa fie urmarite toate radiatiile, ceea ce presupune un mare consum de timp si de resurse;


Pentru a se obtine un semnal corect si util, e nevoie ca atacatorii sa se situeze la o distanta optima, care sa le permita efectuarea cu succes a interceptarii. Ori, in cazul unui microbuz strain stationat in apropierea unui centru de calcul, practic in zona de securitate, oricine poate sa-i sesizeze prezenta si sa-i anunte pe cei in drept. Echipamentele cu gabarit mai redus sunt mai putin performante, iar cele portabile au o utilitate foarte mica.


Fenomenul captarii radiatiilor necontrolate nu este foarte lesne de realizat. Acest lucru presupune inalte cunostinte tehnice, echipamente scumpe, timp si sansa, dar si expunerea persoanei care intercepteaza la un mare risc (in cazul interceptarii ilegale).


Exista un numar substantial de masuri, relativ ieftine, de diminuare a pericolului raspandirii datelor prin intermediul radiatiilor necontrolate. Dintre ele amintim:


Zonele sterile. Se recomanda crearea unor zone sterile in jurul echipamentelor de prelucrare automata a datelor, in special al monitoarelor si imprimantelor, prin indepartarea tuturor corpurilor metalice din apropierea lor. Nu se recomanda folosirea birourilor metalice, nici macar cu picioare din metal si nici cosuri de gunoi metalice;

Telefoanele. Monitoarele sunt veritabile surse de informatii, iar pentru bunul mers al operarii, alaturi de ele se plaseaza telefonul, numai ca, in timp ce datele se afiseaza pe ecran, telefonul, chiar daca este in repaus, poate transmite datele oriunde in afara organizatiei. De aceea, pe cat posibil, toate componentele elefonului, inclusiv cablurile, sa fie tinute la distanta de echipamentele ce prelucreaza date speciale;


Curentii filtranti. Radiatiile necontrolate pot fi diminuate prin transmiterea in cablu a unor curenti filtranti;


Accesul. Un rol important va deveni controlului accesului in organizatie al persoanelor sau al prezentei vehiculelor in apropierea centrului de prelucrare a datelor;


Amplasarea echipamentelor in birouri. Este recomandat a se evita plasarea echipamentelor de calcul langa ferestre, monitoarele se vor pozitiona cu ecranele spre interiorul camerei, desi radiatiile necontrolate pot fi oricum interceptabile. De asemenea, se vor plasa toate componentele fizice in centrul salii au cladirii, pentru a beneficia de rolul protector al zidurilor si altor materiale izolatoare;


Echipamentele moderne. Seturile actuale de echipamente electronice de calcul tind sa dea mai putine radiatii in afara decat vechile modele.Preocuparile au fost concentrate spre protejarea operatorilor de a nu mai fi expusi radiatiilor, ceea ce a dus implicit la diminuarea radiatiilor necontrolate;


Curatirea ecranelor. Scurgerile de date pot avea loc doar atunci cand ele sunt afisate pe ecran sau in timpul procesului de imprimare. Personalul va trebui instruit sa stearga ecranul dupa ce nu mai are nevoie de datele afisate si, de asemenea, nu se recomanda listarea de proba de prea multe ori a documentelor ce contin date secrete;


Derularea. Datele importante pot fi protejate prin crearea unui val de scurgeri de informatii nesemnificative, ceea ce se concretizeaza prin aglomerarea, in juml pieselor de baza ale centrului de prelucrare automata a datelor, a unor echipamente care sa prelucreze date lipsite de importanta, dar care vor fi interceptate de inamicii sistemului.


O cerinta a existentei infractiunii este aceea ca faptuitorul sa fi actionat fara drept.

Actul va fi legitim daca persoana care procedeaza la interceptare:


are dreptul de a dispune de datele cuprinse in pachetele de transmisie (este cazul proprietarilor sau detinatorilor sistemelor informatice);

daca actioneaza in baza unui contract, la comanda sau cu autorizatia participantilor la procesul de comunicatie (este cazul administratorilor de retea, furnizorilor de servicii internet - ISP);

daca datele sunt destinate uzului propriu sau marelui public;

daca, pe fondul unei dispozitii legale specifice, supravegherea este autorizata in interesul securitatii nationale sau pentru a permite serviciilor speciale ale statului sa aduca la lumina infractiuni grave (este cazul organelor specializate care detin aparatura corespunzatoare si sunt abilitate prin lege).


Orice actiune care se situeaza in afara celor de mai sus sau depaseste termenii de legitimitate va fi considerata in mod automat ca fiind fara drept.


b) Urmarea imediata Din punct de vedere fizic, urmarea consta in interferenta cu caile prin care se realizeaza comunicatiile de date. Spre exemplu, bransarea la cablurile de fibra optica ce leaga un sistem "client' de unul "server' intr-o retea


Din punct de vedere juridic, sub aspectul consecintelor pe care actiunea incriminata le are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de amenintare, pentru valoarea sociala pe care legea penala o apara.


c) Legatura de cauzalitate Intre activitatea faptuitorului si urmarea produsa trebuie sa existe o legatura de cauzalitate. Aceasta rezulta "ex re', adica in materialitatea faptei.


B. Latura subiectiva


Infractiunea de interceptare ilegala se comite numai cu intentie directa. Din analiza elementului material al laturii obiective, rezulta ca este imposibil ca faptuitorul, prevazand rezultatul actiunii sale, sa capteze (si, eventual, sa inregistreze) pachetele de date ale unei comunicatii intr-un sistem informatic sau intre doua astfel de sisteme fara sa urmareasca acest lucru, acceptand numai posibilitatea producerii rezultatului.

4. Forme. Modalitati. Sanctiuni


A. Forme. Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite. Anumite acte pregatitoare sunt incriminate ca infractiuni de sine statatoare, cum ar fi art. 42 - accesul ilegal la un sistem informatic ori art. 6 -operatiuni ilegale cu dispozitive sau programe informatice.


Tentativa se pedepseste (art. 47 din lege).


Consumarea infractiunii se realizeaza in momentul interceptarii fara drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic.


B.      Modalitati Infractiunea analizata prezinta doua modalitati normative, respectiv interceptarea unei transmisii de date si captarea emisiei ectromagnetice radiante. Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C.      Sanctiuni Pentru ambele forme ale infractiunii, pedeapsa principala este inchisoarea de la 2 la 7 ani.



5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.


1.3. Alterarea integritatii datelor informatice


1. Continutul legal


Constituie infractiunea prevazuta de art. 44 alin. 1 fapta de a modifica sterge sau deteriora date informatice ori de a restrictiona accesu la aceste date fara drept.


Constituie o modalitate agravata a infractiunii, potrivit alin. 2 transferul neautorizat de date dintr-un sistem informatic.


Constituie o modalitate asimilata a faptei prevazute in alin.2, potrivit alin. 3, transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.


2. Conditii preexistente

A. Obiectul infractiunii

a) Obiect juridic special


Este reprezentat de fascicolul de relatii sociale care iau nastere in jurul datelor si informatiilor stocate sau tranzitate in forma electronica. Interesul juridic protejat va fi acela al proprietarului sau detinatorului de drept al datelor informatice pentru ca acesta sa fie in masura sa dispuna efectiv de respectivele informatii.

b) Obiect material


Consta in entitatile materiale numite date informatice. Dupa cum am aratat, acestea sunt formate dintr-un numar de biti (prescurtare din limba engleza: binary digit), denumit octet ( 8 biti formeaza un octet). Sistemul binar foloseste doar doua cifre simbolice, "0" si "1", pentru reprezentarea fizica a informatiei, care, la nivelul de baza al sistemului de calcul, reprezinta variatia controlata a tensiunii energiei electrice transportata prin fire sau stocata in chipul de memorie. La nivelul utilizatorului, datele sunt reprezentate de caractere alfa­numerice si semne speciale cu o anumita insemnatate. Prin extensie, obiect material ar putea fi considerat si mediul de stocare pe care se gasesc datele informatice, respectiv HardDisk, discuri magnetice, optice, chipuri de memorie, memorii flash etc.

B. Subiectii infractiunii


a) Subiectul activ (autorul) poate fi orice persoana fizica responsabila penal. In general, dupa cum am mai vazut, autorul este o persoana cu cunostinte in domeniul calculatoarelor sau al electronicii, desi exista si unele cazuri (mai rar, insa) in care acest aspect nu are nici o relevanta.


Participatia este posibila in toate formele sale: coautorat, instigare sau complicitate.


b) Subiectul pasiv al infractiunii este persoana fizica sau juridica detinatoare de drept a datelor si informatiilor care constituie obiectul material al infractiunii.



3. Continutul constitutiv


A. Latura obiectiva


a) Elementul material al infractiunii in varianta tip se realizeaza prin mai multe actiuni alternative de a modifica, sterge sau deteriora date informatice, de a restrictiona accesul la aceste date ori de a transfera date fara autorizare.

Actele prin care se realizeaza elementul material al infractiunii implica efecte negative asupra starii datelor, mai ales in ceea ce priveste capacitatea lor de a functiona in maniera prevazuta de persoana care dispune de ele. Sunt, deci, excluse modificarile, stergerile etc. care nu au asemenea consecinte, adica, spre exemplu, care merg pana la a perfectiona programul sau altele din punct de vedere al finalitatii lor subiective.


Modificarea consta in actiunea faptuitorului de a introduce noi secvente sau de a sterge anumite portiuni ale datelor informatice, avand ca rezultat noi date informatice, diferite de cele initiale si neconforme cu valoarea de adevar care ar trebui acestea sa le reprezinte.


Prin stergere se intelege actiunea de eliminare in tot sau in parte a prezentarii binare a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc, ceea ce conduce implicit la disparitia respectivelor date.

Stergerea de date echivaleaza oarecum cu distrugerea de obiecte materiale. Poate fi vorba insa si de distrugerea suportului de date, platane magnetice, discuri optice (tip CD-RW), memorii flash etc. Stergerea reprezentarilor binare inseamna anularea valorilor de "0" si "1", respectiv producerea de modificari asupra tensiunilor corespunzatoare.

Trebuie retinut, insa, faptul ca stergerea datelor informatice nu inseamna intotdeauna si eliminarea lor definitiva. Cel mai adesea, stergerea de date este rezultatul unor comenzi software tip DELETE sau FORMAT. In acel moment, datele - care sunt organizate in calculator sub forma de fisiere - vor continua sa existe fizic in mediile de stocare insa sistemul va trata respectivele locatii drept libere"pentru viitoare supraimprimari. Astfel, pana cand sistemul nu va ocupa locatiile respective cu alte informatii, datele initiale (presupuse sterse) vor putea fi recuperate. Desi se crede ca in urma comenzii FORMAT un disc magnetic este "formatat", iar datele imprimate sunt automat distruse, tehnic acest lucru se intampla abia dupa executarea a sapte astfel de operatiuni.


Deteriorarea inseamna alterarea continutului binar al datelor informatice, prin insertii controlate sau aleatoare de secvente "0" si "1" (octeti) astfel incat noua secventa rezultata sa nu mai poata avea un corespondent logic in realitate.


Intr-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalatii informatice prin acte de terorism, acte specifice de sabotaj, elaborate sau foarte simple, precum si stergerea de date cu magneti sau prin inserarea de programe incidente, bombe logice etc. Din punct de vedere tehnic, una dintre cele mai simple modalitati de distrugere a datelor este plasarea unui magnet (destul de puternic) in imediata vecinatate sau in contact cu un mediu de stocare electronic sau magnetic (platanele HardDisk-ului, folia magnetica a Floppy-disk-ului, chipul unei memorii flash etc).


Exista restrictionare a accesului atunci cand autorul face sa dispara datele fara ca ele sa fie in fapt sterse ca rezultat al operarii unor instructiuni corespunzatoare. Datele nu mai sunt accesibile persoanelor autorizate si, in consecinta, acestea nu se pot servi de ele.


Restrictionarea accesului la datele informatice este rezultatul uneia sau mai multor actiuni exercitate de catre faptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel incat utilizatorul de drept sa nu le mai poata regasi in forma lor initiala ori prin procedurile standard de operare a sistemelor de calcul. In cazul restrictionarii "fizice", faptuitorul actioneaza direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatura sau mouse. In cazul restrictionarii "logice", spre exemplu, faptuitorul poate modifica tabela de alocare a fisierelor FAT - File Allocation Table - o componenta a sistemului de operare care aloca fiecarui fisier unul sau mai multe portiuni pe suportul de stocare prin mentionarea unor adrese corespunzatoare de regasire.


Un exemplu actual de restrictionare il reprezinta atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afisare a paginii sau chiar blocarea intregului site Web, privand atat proprietarii sau detinatorii de drept, cat mai ales vizitatorii de continutul informational.


Prin transfer neautorizat se intelege mutarea fara drept a reprezentarii binare a informatiilor din mediul de stocare curent (autorizat) pe un alt suport de stocare extern sau chiar in interiorul aceluiasi sistem infomiatic, dar in alta locatie.


In cazul transferului de date, suntem in fata a doua aspecte care pot produce confuzii. Prin transfer, asa cum am vazut in paragraful precedent, se intelege mutarea datelor informatice dintr-o locatie in alta. insa aceasta mutare, in sens tehnic, informatic, poate insemna fie o copiere a datelor (inclusiv o migrare), fie o relocare a acestora.


In cazul copierii reprezentarii binare a informatiilor dintr-un sistem informatic ori dintr-un mijloc de stocare intr-un alt mediu, nu se poate vorbi despre . alterare a datelor informatice. In urma unei operatiuni de copiere, indiferent aca este legala sau nu, structura informatiilor si reprezentarea lor binara nu sufera nici un fel de modificare. In acest caz ne vom afla in situatia accesului ilegal la un sistem informatic in scopul obtinerii de date informatice (art.42 alin.2), daca sunt intrunite elementele constitutive ale acestei infractiuni.


Migrarea datelor de pe un sistem informatic cu o anumita configuratie hardware sau software pe un alt sistem cu o configuratie diferita poate determina disfunctionalitati, iar informatia sa nu se mai regaseasca in formatul cu care utilizatorul era obisnuit. De cele mai multe ori, asemenea incidente sunt accidendentale si tin mai mult de profesionalismul celui care executa operatiunea decat de o eventuala intentie criminala.


Relocarea datelor poate avea, intr-adevar, un anumit impact asupra integritatii datelor informatice. Este cazul unor baze de date relationale, in care formatiile finale sunt structurate dupa o anumita ordine logica, iar la nivel fizic datele primare se regasesc dupa algoritmi bine stabiliti in functie de pozitionarea in mediul de stocare. O eventuala relocare a unora dintre aceste date poate avea ca rezultat imposibilitatea programului (sau aplicatiei principale) de a le mai identifica, ceea ce va avea efect asupra integritatii informatiilor finale, din punct de vedere al formatul asteptat de utilizator.


Cele mai periculoase instrumente care altereaza datele informatice sunt insa programele tip Virus, Vierme sau Cal Troian, care se reproduc si se pun lucru in alte programe ori fisiere de date ca programe de distrugere.


Virusi si viermi informatici


Virusul de calculatoare este unul dintre cele mai comune riscuri la adresa securitatii retelelor. Ca si un virus medical, un virus de calculator se extinde din atasarea la programe sanatoase (echivalentul celulelor sanatoase). Dupa infectarea unui sistem, virusul de calculator se ataseaza de fiecare fisier executabil fisier obiect sau ambele, situate in sistemul unde se afla virusul. Mai mult, unii virusi infecteaza sectorul de boot al unitatilor de disc, ceea ce inseamna ca infecteaza orice calculator care incarca sistemul de operare de pe discul respectiv inainte de rularea oricarui alt program.


In esenta, un virus este un program care infecteaza fisiere executabile sau fisiere obiect. Orice program care se multiplica fara acordul utilizatorului este un virus. De obicei, un virus se ataseaza la un fisier de asa natura incat virusul ruleaza in memorie sau in sistemul de operare de fiecare data cand sistemul executa fisierul infectat. De asemenea, un virus care infecteaza fisiere executabile sau obiect va infecta sectorul de boot al unitatii de disc si fiecare discheta introdusa in calculatorul infectat. Prin scrierea pe hard-disk (HDD) si pe dischete (FDD) se asigura faptul ca virusul se va executa intotdeauna la pornirea calculatorului.


Majoritatea virusilor functioneaza prin autocopierea unor duplicate exacte pe fiecare fisier infectat. Cu toate acestea, pe masura ce programele antivirus au devenit mai raspandite si mai eficiente, "creatorii' de virusi au raspuns prin noi lanturi de virusi care se modifica de la o copie la alta. Dupa ce isi alege un fisier executabil pentru a-1 infecta, virusul se autocopiaza de pe hostul infectat pe fisierul executabil in vederea infectarii.


Etapele parcurse de majoritatea virusilor la infectarea unui sistem sunt relativ similare. De exemplu, un virus simplu cu atasare la fisier va parcurge urmatorii pasi pentru infectarea intregului sistem:


  1. Mai intai este necesara incarcarea unui fisier infectat in memoria calculatorului. Fisierul poate proveni de pe o discheta, de la o retea locala sau din Internet. Dupa rularea fisierului respectiv, virusul se autocopiaza in memoria sistemului;
  2. Dupa ce virusul se autocopiaza in memoria calculatorului, va astepta rularea altor programe pe calculator. in esenta, virusul asteapta in memorie o noua gazda, similar modului in care virusul gripei pluteste in aer;
  3. La rularea unui alt program, virusul se ataseaza la programul respectiv in memorie. De asemenea, virusul se ataseaza la copia stocata pe disc a programului;
  4. Virusul continua sa execute acest proces pana cand infecteaza toate programele din calculator sau pana la inchiderea calculatomlui. La inchiderea calculatorului, acesta va sterge virusul din memorie, dar nu si din fisierele infectate;
  5. La repornirea calculatorului si la incarcarea unui program infectat cu virusul respectiv, virusul reinfecteaza memoria calculatorului si trece la infectarea tuturor programelor rulate.

Exemplul anterior este un model foarte simplu de functionare a virusilor. insa, unii virusi se salveaza automat pe Hard Disk, astfel ca vor fi rulati automat la fiecare pornire a calculatorului. Alti virusi se ascund in fisiere imprimate. Virusii pot infecta un calculator chiar prin intermediul procesorului de texte. Este foarte important de retinut ca virusul poate infecta un calculator numai daca se ruleaza un program. Chiar si virusii care infecteaza calculatorul prin procesorul de texte contin, in documentul creat cu acest program, un alt program denumit macro care ruleaza virusul.

Simptome ale infectarii cu virusi

incarcarea programelor dureaza mai mult;

Fisierele apar sau dispar;

Dimensiunea unui fisier program sau fisier obiect se modifica;

Pe ecran apar texte sau obiecte neobisnuite;

Unitatile de disc par sa lucreze excesiv;

Pe ecran, obiectele apar deformate;

Spatiul liber de pe disc scade fara nici o explicatie;

Comenzile CHKDSK si SCADISK returneaza valori incorecte;

Numele fisierelor se schimba fara nici un motiv;

Tastatura emite zgomote ciudate;

Unitatea de disc este inaccesibila.


Exista mai multe clase de virusi. Fiecare clasa foloseste o metoda diferita pentru a se reproduce. Printre cele mai frecvente si interesante tipuri de virusi amintim virusii Cal Troian, virusii de criptare polimorfici si nonpolimorfici, virusii invizibili, virusii lenti, virusii retro, virusii multipartiti, virusii protejati si virusii fagi. La acestia se adauga virusii macro, care reprezinta un nou tip ce nu respecta mare parte din regulile cunoscute.


La proiectarea politicii antivirus a unei institutii sau firme, trebuie avut in vedere faptul ca majoritatea virusilor nu se raspandesc prin Internet, programele infectate vandute en-detail, sistemele email private din LAN-uri izolate sau universitare si transferuri incorecte de pe sistemele personale ale angajatilor sunt cele mai comune surse de virusi.


Multe companii care furnizeaza programe shareware executabile prin internet sunt extrem de constiente de riscul infectiei virale si se asigura sistematic ca in copiile de programe destinate distribuirii nu exista virusi. Rareori se intampla ca sistemele unei firme sa fie infectate cu virusi in urma transferului unor programe shareware sau a altor programe profesionale. Pe de alta parte, sute de editori de programe distribuite en-detail au recunoscut ca au distribuit discuri infectate catre clienti. Avand in vedere tipurule de programe, sisteme infectate (persoane particulare sau firme) cu aceste discuri este probabil de ordinul sutelor de mii.


In afara riscului semnificativ generat de o monitorizare defectuoasa a discurilor comerciale de catre producatorii de programe comerciale, un alt risc provine de la programele comerciale cumparate de la magazinul local. De obicei vanzatorii cu amanuntul reambaleaza programele respinse si le aseaza inapoi in raft. Daca aceste discuri au fost folosite pentru instalarea programului respectiv pe un calculator infectat, riscul de infectie ramane foarte ridicat.


Site-urile de transfer din Internet, sistemele de buletine electronice si autorii de programe shareware au mari probleme cu supravegherea segmentului propriu de Internet si inlaturarea virusilor. Orice operator de sistem sau Webmaster care doreste sa castige bani din site-ul Web propriu isi va verifica fisierele impotriva virusilor de tip Cal Troian, a virusilor invizibili si a tuturor celorlalte tipuri de virusi. Desigur, verificarile antivirus trebuie aplicate oricarui material transferat prin Internet. Totusi, cand vine vorba despre virusi, de regula trebuie avute in vedere mai mult dischetele care se plimba prin birouri decat cine stie ce fisier executabil cu ganduri ascunse, inclus in ultima versiune demonstrativa a jocului preferat.


Emailul de firma este una dintre zonele cu cele mai mari probleme pentru administratorii de sistem care se lupta cu virusii. in esenta, mesajele email nu contin nici un pericol de transmisie de virusi. Un mesaj email este doar un simplu fisier de date. Fisierele de date nu sunt programe executabile si se stie ca numai programele executabile pot transfera virusi (cu exceptia caracteristica a virusilor macro). Afirmatia anterioara este valabila si pentru majoritatea anexelor la mesajele email, desi nu pentru toate. De exemplu, exista situatii cand ceea ce se banuieste a fi un simplu fisier de date devine fisier executabil. Unele browsere Web sau programe de servicii online vor executa in mod automat fisierul transferat dupa ce respectivul program a terminat transferul acestuia.


Mult mai comun decat anexele la fisierele text este transportul unor fisiere, cum sunt documentele Microsoft Word, care par a fi simple fisiere de date create cu un procesor de texte. Cu toate acestea, datorita unor progrese recente ale firmelor de produse soft, un fisier de date creat cu un procesor de texte nu mai este doar un fisier de date, ci include macrocomenzi incapsulate. Majoritatea utilizatorilor folosesc macrocomenzi pentru a-si mari viteza de lucru prin "economisirea' tastaturii. Cu toate acestea, un "macro' este un program incapsulat in fisierul de date. Macrocomenzile pot fi folosite in scopuri normale sau pentru "binefacerea' altor utilizatori. Cand un programator creeaza si distribuie un macro cu autoreproducere, acesta este un virus macro. Chiar daca majoritatea virusilor nu sunt deosebit de distructivi, virusii macro dispun in mod clar de potential distructiv. Un virus macro are acces complet la o suita de comenzi utilizabile in scopuri distructive, cum ar fi stergerea unui numar suficient de mare de fisiere sistem pentru a face imposibila reincarcarea sistemului de operare.


Pentru o mai buna intelegere a modului in care un virus infecteaza un fisier executabil este exemplul urmator:

In esenta, virusul creeaza un spatiu de stocare in memorie pentru sine insusi, spatiu situat deasupra programului.

1. virusul citeste informatia de antet curenta si o salveaza in vederea unei utilizari ulterioare. Informatia de antet a fisierului contine lungimea fisierului, o valoare a unei sume de verificare si alte informatii cu privire la continutul fisierului;

2. virusul determina spatiul care trebuie adaugat fisierului pentru a se atasa el insusi;

3. virusul se ataseaza la fisier. Dimensiunile sale si variatia pe care o provoaca acesta in antetul fisierului reprezinta semnatura virusului;

4. virusul scrie informatia de antet in program si o modifica pentru a include in aceasta spatiul suplimentar necesar virusului;

5. virusul salveaza programul astfel modificat pe disc.


Exemplul de mai sus este acela al unui virus parazit. Acesta traieste atata timp cat traieste si fisierul infectat. Daca fisierul infectat este sters, atunci virusul va fi sters si el. Virusul parazit este diferit de virusul de boot, care se salveaza in rutina de boot a sistemului de operare. In schimb virusul parazit se ataseaza la un program si se reproduce prin intermediul altor programe, fara a fi rezident in sistemul de operare.


Virusul Cal Troian


Este un tip de virus care se ascunde in codul unui fisier non-executabil (de exemplu, fisiere comprimate sau fisiere document) sau, in unele cazuri, chiar intr-un fisier executabil pentru a nu fi detectat de majoritatea programelor antivirus. Un Cal Troian va intra in executie dupa ce a trecut cu bine de programul de detectie antivirus. Deseori, virusii Cal Troian apar sub masca unor programe utile sau ca fisiere biblioteca in cadrul unui fisier arhiva comprimat. Cu toate acestea, un Cal Troian contine in general numai subrutine virus. Poate cea mai buna definitie a unui Cal Troian apartine unui fost hacker care acum este vanator de virusi pentru agentia americana NSA. Acesta definea Calul Troian ca "un program ostil, distrugator al securitatii, deghizat in ceva inofensiv, cum ar fi un program de liste de directoare, un program de arhivare, un joc sau chiar un program de localizare si distrugere a virusilor". in prezent, majoritatea programelor antivirus detecteaza cei mai multi virusi de tip Cal Troian.


Virusi polimorfici


Virusii polimorfici cripteaza corpul unui virus. Prin criptarea virusului, semnatura acestuia este ascunsa fata de programele antivirus. Pentru ca un virus polimorfic - sau orice alt fel de virus criptat - sa se propage, isi decripteaza mai intai portiunea criptata folosind o rutina de decriptare speciala. 0 rutina de decriptare converteste un fisier criptat inapoi in starea sa initiala. Rutina de decriptare a unui virus polimorfic preia controlul asupra calculatorului pentru a decripta corpul virusului. Dupa decriptarea virusului, rutina de decriptare transfera controlul sistemului catre corpul viral decriptat pentru ca virusul sa se poata propaga.


Un virus polimorfic este semnificativ mai greu de depistat pentru programele antivirus. Acesta genereaza o rutina de decriptare complet noua la fiecare infectare a unui nou executabil, ceea ce genereaza o semnatura diferita a virusului la fiecare aparitie a acestuia. In general, un virus polimorfic isi modifica semnatura folosind un generator de cod-masina simplu, cunoscut sub numele de masina de mutatie. Masina de mutatie foloseste un generator aleatoriu de numere si un algoritm matematic relativ simplu pentru modificarea semnaturii virusului. Folosind masina de mutatie, un programator de virusi poate transforma practic orice virus intr-un virus polimorfic prin efectuarea unor modificari simple in codul sursa de asamblare, astfel incat virusul apeleaza la masina de mutatie inainte de a se apela pe el insusi.


Virusi invizibili


Virusii invizibili (stealth viruses) ascund modificarile operate asupra fisierelor sau inregistrarilor de boot. Acestia ascund aceste modificari prin monitorizarea functiilor sistem folosite de sistemul de operare pentru citirea de fisiere sau sectoare din mediile de stocare si prin falsificarea rezultatelor apelurilor la aceste functii. Aceasta inseamna ca programele care incearca sa citeasca fisiere sau sectoare infectate primesc forma originala, neinfectata a acestora, in loc de forma curenta, infectata. Astfel, este posibil ca programele antivirus sa nu detecteze modificarile aduse de virus. Pentru a se proteja impotriva detectiei pe mediile de stocare, virusul trebuie sa fie rezident in memorie la executarea programului antivirus. Orice program antivirus are mari sanse sa detecteze infectia virala la incarcarea programului in memorie.




Virusii invizibili sunt, in general, de dimensiune sau de citire. Virusii invizibili de dimensiune sunt cei din categoria celor care infecteaza fisiere. Virusul se ataseaza la un fisier-program tinta si apoi se reproduce, determinand cresterea dimensiunilor acelui fisier. Fiind un virus invizibil, acesta ascunde dimensiunea reala a fisierului, astfel incat utilizatonil calculatorului nu va detecta activitatea virusului in cursul utilizarii normale a calculatorului. Virusii invizibili de citire intercepteaza cererile de citire a fisierelor sau sectoarelor de boot infectate si furnizeaza autorului respectivei cereri materialele originale, neinfectate, ascunzand din nou prezenta unui virus.

Virusii invizibili sunt relativ simplu de detectat. Majoritatea programelor standard antivirus vor detecta virusii invizibili daca ruleaza pe un sistem curat. Se lanseaza sistemul de pe o discheta de boot credibila, curata, inainte de a efectua verificarea antivirus si se vor depista toti virusii invizibili.


Virusi lenti


Virusii lenti (slow viruses) sunt dificil de detectat deoarece infecteaza numai fisiere pe care sistemul de operare le modifica sau le copiaza. Cu alte cuvinte, un virus lent infecteaza un fisier numai cand utilizatorul efectueaza anumite operatii asupra acestuia. De exemplu, un virus lent poate infecta sectorul de boot al unei dischete numai cand comenzi ca FORMAT sau SZS scriu in sectorul de boot. Un virus lent infecteaza copia unui fisier, dar niciodata fisierul initial.


Combaterea unui virus lent este o problema dificila. Un program de verificare a integritatii va detecta fisierul nou aparut si va semnala existenta acestuia utilizatorului, deoarece nu exista nici o suma de verificare pentru fisierul respectiv. Un program de verificare a integritatii (integrity checker) este un program antivirus care monitorizeaza continutul unitatilor de disc ale calculatorului, precum si dimensiunea si suma de verificare a fiecarui fisier situat pe acele unitati. in eventualitatea unei modificari de continut sau dimensiune, programul de verificare a integritatii alerteaza utilizatorul. Cu toate acestea, probabil ca utilizatorul nu va suspecta nici o problema, chiar dupa ce a fost avertizat, deoarece noul fisier a fost creat la instructiunile sale. Ca atare, utilizatorul va cere utilitarului de verificare sa calculeze o noua suma de verificare pentru noul fisier (cel infectat).


Virusii retro


Un virus retro este un program de calculator care incearca sa evite sau sa obstructioneze functionarea unui program antivirus prin atacarea directa a acestuia. Specialistii denumesc deseori virusii retro ca programe anti-antivirus.


Crearea unui virus retro nu este o problema dificila. La urma urmelor, creatorii de programe virus au acces la toate programele antivirus de pe piata. Tot ce le ramane de facut este sa studieze programele pe care doresc sa le atace pana la gasirea unor deficiente pe care creatorii de antivirusi nu le-au anticipat. Apoi. creatorii de virusi exploateaza aceste deficiente. Cel mai comun tip de virus retro cauta fisierul de date din programul antivirus (fisierul care contine semnaturile virusilor) si il sterge, eliminand astfel capacitatea de detectie a programului. Un tip mai sofisticat de virus retro cauta baza de date cu informatii de integritate din programele de verificare a integritatii si o sterge. Stergerea bazei de date a utilitarului de verificare a integritatii are acelasi efect ca si stergerea fisierului de date al programului antivirus.


Alti virusi retro detecteaza activarea unui program antivirus si apoi se ascund in program, opresc executia programului antivirus sau determina o rutina destructoare inainte de a fi detectati de program. Unii virusi retro altereaza mediul de calcul intr-un mod care afecteaza operarea programului antivirus. Alti virusi exploateaza slabiciuni specifice pentru a incetini sau afecta in alt mod activitatea programului antivirus.


Virusi multipartiti    


Virusii multipartiti infecteaza nu numai fisierele executabile si sectoarele de partitie boot, dar uneori si sectorul de boot al dischetelor. Virusii multipartiti sunt denumiti astfel deoarece infecteaza calculatorul in mai multe moduri in loc de a se limita doar la o anumita locatie pe disc sau la un anumit tip de fisier. La rularea unei aplicatii infectate cu un vius multipartit, virusul afecteaza sectorul de boot al hard-discului calculatorului. La urmatoarea pornire a statiei de lucru, virusul se activeaza din nou, cu intentia de a infecta fiecare program ce va fi rulat.


Virusi protejati


Virusii protejati se apara prin utilizarea unui program special care face codul virusului cu mult mai dificil de detectat, dezasamblat si inteles. Virusii protejati se pot apara folosind un "cod de impachetare" care deturneaza atentia observatorului de la codul de operare al virusului. Alternativ, virusul se poate ascunde folosind un cod de distrugere care indica o alta locatie a virusului decat cea reala. Unul dintre cei mai faimosi virusi protejati este Virusul Balena.


Virusi companioni


Acestia se ataseaza la un fisier executabil prin crearea unui nou fisier cu o alta extensie. Virusii companion sunt denumiti astfel deoarece creeaza un fisier companion pentru fiecare fisier executabil infectat de vims. De exemplu, un virus companion se poate salva sub numele winword.com. La fiecare executare a fisierului winword.exe, sistemul de operare va lansa mai intai fisierul winword.com, infectand sistemul.


Virusi fagi


Ultimul dintre tipurile clasice de virusi, virusii fagi, sunt programe care modifica alte programe sau baze de date in moduri neautorizate. Specialistii in materie i-au numit virusi fagi dupa virusul fag medical, un virus deosebit de distructiv, care inlocuieste o celula infectata cu propriul sau cod genetic.

De obicei, virusul fag va inlocui fisierul executabil al programului cu propriul sau cod, in loc sa se ataseze la acesta. Virusii fagi genereaza deseori virusi companioni. Virusii fagi sunt extrem de distructivi, deoarece nu se limiteaza doar la autoreproducere si infectie, ci tind sa distruga fiecare program pe care il infecteaza.

Viermele


Viermele Internet (cunoscut si sub numele de viermele Morris» a fost prima amenintare virala serioasa care a afectat Internetul. Un virus-vierme produce caderea unui sistem prin crearea unui numar extrem de mare de copii ale acestuia in memoria calculatorului, eliminand toate programele din memorie. Deoarece un virus-vierme are tendinta sa dezactiveze calculatorul infectat, hackerii construiesc in general virusi-vierme care trec de la calculatorul infectat la un altul, aflat in conexiune cu primul. Virusii-vierme se copiaza pe alte calculatoare folosind protocoale obisnuite. Reproductia acestora la distanta este importanta. Deoarece dupa ce un virus determina caderea unui sistem, utilizatorul acestuia va trece imediat la devirusarea totala a calculatorului, Datorita naturii activitatii unui vierme, acesta nu trebuie sa modifice un program host pentru a se propaga.


Pentru a putea opera fara a modifica programe host, viermii necesita sisteme de operare care furnizeaza facilitati de executie la distanta, adica un sistem de operare care permite autoexecutia automata a unui program din exterior.


Ca o ironie, vierme este si numele unui instrument foarte util in combaterea programelor ostile. Dezavantajul majoritatii instrumentelor standard cu piste de verificare si de control al integritatii este acela ca ele insele pot fi alterate (de aici necesitatea unui boot curat pentru combaterea virusilor invizibili). O alta solutie este de a memora informatia si programele de securitate pe medii izolate, nemodificabile, cum ar fi o unitate WORM - unitate de stocare pe suport optic, cum ar fi un optodisc multiplu, care contine mai multe discuri WORM de inalta capacitate in zona de stocare.


Pericole virale specifice retelelor si Internetului


Virusii de fisiere si virusii macro sunt doua tipuri principale de virusi impotriva carora este necesara protectia serverelor de retea si a retelelor peer-to-peer conectate la Internet (de obicei, Internetul nu transporta virusi de boot, o alta forma de virus care apare ocazional pe unele retele, deoarece calculatoarele conectate la Internet nu pot efectua operatii pe disc la nivel de sector pe alte calculatoare conectate la Internet).


Un Virus de Fisier poate fi un Cal Troian, un virus invizibil sau un alt tip de virus. Virusii de fisier reprezinta un pericol pentru serverele de retea, retelele peer-to-peer si, intr-o oarecare masura, pentru Internet. Un virus de fisier poate 'infecta un server de retea prin oricare din urmatoarele trei metode:


  1. Copierea (de catre un utilizator sau de catre administratorul de sistem) a fisierelor infectate direct pe server. Dupa ce un utilizator a copiat un fisier infectat direct pe server, virusul isi va incepe procesul de infectare la prima executie a fisierului sau la prima accesare la nivel de cod a fisierului de catre sistemul de operare.

  1. Executia unui virus de fisier pe o statie de lucru poate infecta reteaua. Dupa ce virusul incepe sa ruleze pe o statie de lucru conectata la serverul de retea, poate infecta orice executabile, rezidente permanente in server, care ruleaza pe statia de lucru. Dupa ce a infectat un fisier pe server, virusul poate compromite rapid intreaga retea.

  1. Executia unui virus de fisier rezident in memorie pe o statie de lucru poate infecta reteaua. Dupa ce virusul de fisier rezident in memorie isi incepe executia, acesta poate obtine informatii de transmitere pentru server si se poate copia pe server tara interventia directa a utilizatorului.

Locul de unde un virus de fisier intra intr-un sistem este lipsit de importanta. Indiferent daca virusul intra de pe o unitate de discheta a unui calculator conectat in retea, dintr-o anexa de mesaj email sau dintr-un executabil infectat transferat din Internet, rezultatul este acelasi. Virusul compromite reteaua din momentul in care infecteaza orice calculator din retea care are acces de citire sau scriere la orice alt calculator din retea care contine un fisier executabil sau un fisier obiect. Dupa infectia initiala, virusul de fisier va incepe sa se transmita de la un calculator la altul, pana cand ajunge la serverul de fisiere al retelei.


Dupa ce virusul infecteaza serverul de fisiere, toti utilizatorii care folosesc programe infectate vor invita simultan virusul sa le infecteze fisierele de pe imitarile locale respective sau fisierele asociate de pe serverul de retea. De asemenea, administratorii cu privilegii de "super-utilizatori' care le permit sa ignore protectia de nivel fisier si director a serverului pot infecta involuntar chiar mai multe fisiere server.


Cand un server primeste un fisier virus in oricare dintre modurile descrise anterior, acesta devine purtator de virusi de fisiere executabile si nu un domiciliu pentru acestia. Virusii nu se reproduc in server si nici nu afecteaza programul server, ci vor incepe sa produca pagube numai cand cineva ii transfera din server pe o statie de lucru in retea.


Retelele peer-to-peer sunt chiar mai predispuse la atacuri de virus de fisier decat serverele de retea.


Internetul nu este un mediu de incubatie pentru virusi, ci doar un mijloc de transport. Virusii de fisier nu se pot reproduce pe Internet. De asemenea, este imposibil ca virusii de fisier sa infecteze din Internet fisiere situate la distanta. Un calculator conectat la retea trebuie sa transfere si sa execute virusul inainte de infectarea fisierelor.


Virusii Macro reprezinta categoria de virusi cu cea mai rapida dezvoltare si propagare pe Internet. Acestia sunt un pericol pentru toate tipurile de retele, ca si pentru sistemele individuale. Cel mai interesant aspect al virusilor macro este ca acestia sunt independenti de platforma si de sistemul de operare. adica similari Internetului si diferiti de virusii de fisier sau de sector de boot.


De obicei, autorii virusilor macro isi concep programele astfel incat acestea sa se reproduca in interiorul documentelor create de programele de aplicatie. Astfel, virusii macro se pot extinde la alte calculatoare cand utilizatorii aplicatiilor gazda fac schimb de documente infectate. Deseori, virusii macro sterg fisierele intr-un mod care le face de nerecuperat. Virusii macro se pot executa pe orice platforma unde pot gasi aplicatia in discutie si limbajul de programare intern aferent. Limbajul de aplicatie elimina restrictia virusilor de a rula pe o singura platforma sau pe un singur sistem de operare.


In Romania, o infractiune de alterare a datelor informatice prin intermediul virusilor s-a savarsit in cadrul Facultatii de Hidrotehnica din cadrul Universitatii Iasi.


La 01.09.2003, mass-media a prezentat faptul ca in Romania a aparut un nou virus informatic, stire preluata de pe canalele de informatii externe.


Pe baza acestei informatii, Compania Softwin, specializata in dezvoltarea de programe antivirus, a reusit identificarea sursei acestui virus si a sesizat Directia Generala de Combatere a Crimei Organizate si Antidrog din cadrul Inspectoratului General al Politiei.


Ca urmare a activitatilor intreprinse, a fost identificat numitul CD., de 25 ani, student la cursul de Master al Facultatii de Hidrotehnica din cadrul Universitatii Iasi, care a preluat un virus de pe Internet pe care ulterior 1-a modificat, introducand un mesaj in limba romana, care continea cuvinte jignitoare a adresa unui profesor din cadrul respectivei facultati si cu privire la institutia in cauza, si a directionat acest virus catre reteaua de calculatoare a Facultatii hidrotehnice din Iasi.


A fost efectuata o perchezitie domiciliara la cel in cauza, ocazie cu care au fost ridicate mai multe calculatoare, diskete, CD-uri, precum si alte documente. Ofiteri din cadrul DGCCOA au efectuat perchezitii in sistemele informatice ridicate de la domiciliul lui CD. si ale facultatii, care au condus la identificarea unor probe importante referitoare la activitatea infractionala comisa de suspect.

Conditia de baza pentru ca operatiunile enumerate mai sus sa fie considerate fapte penale este actionarea fara drept.


b) Urmarea imediata o constituie existenta de date informatice literate (modificate, sterse, distruse ori de negasit), care nu mai prezinta caracteristicile initiale si, deci, nici importanta ori valoarea initiala.


In cazul transferului de date informatice, urmarea o constituie, pe de o parte, stergerea datelor informatice din locatia initiala, astfel ca acestea nu mai exista pentru utilizatorul de drept si crearea concomitenta a unei replici a datelor informatice, pe acelasi suport de stocare sau pe un altul, extern, in posesia faptuitorului.


c) Legatura de cauzalitate intre activitatea faptuitorului si urmarea produsa trebuie dovedita.

B. Latura subiectiva


Infractiunea de alterare a datelor informatice se realizeaza cu intentie directa sau indirecta.

In majoritatea cazurilor, autorul cauta sa dauneze. Intentia de a scoate dintr-un asemenea act un profit ilicit nu este necesara si ea nu este tipica acestei forme de comportament delictual. Este, totusi, posibil sa existe o motivatie indirect lucrativa, de exemplu dorinta de a face rau unui concurent. Daunele informatice sunt adesea motivate de dorinta de razbunare a unui angajat al carui contract de munca a fost reziliat sau este pe cale de a fi. Motivatiile politice sau ideologice sunt si ele caracteristice, spre exemplu in actele teroriste. in fine, dorinta de a atrage atentia publicului sau unor organizatii nu este rara.

4. Forme. Modalitati. Sanctiuni


A. Forme Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite. Anumite acte pregatitoare sunt incriminate ca infractiuni de sine statatoare, cum ar fi cum ar fi art. 42 - accesul ilegal la un sistem informatic ori art. 46 - operatiuni ilegale cu dispozitive sau programe informatice.


Tentativa se pedepseste (art. 47 din lege).


Infractiunea se considera consumata atunci cand faptuitorul a modificat, sters sau deteriorat in vreun fel datele dintr-un sistem informatic, a impiedicat accesul la aceste date de catre detinatorii de drept sau a reusit transferul reprezentarii binare a datelor selectate pe un alt mediu de stocare.         


B. Modalitati. Infractiunea analizata prezinta patru modalitati normative in varianta tip, respectiv modificarea, stergerea, deteriorarea on restrictionarea accesului la date informatice.                                                          


Infractiunea prezinta si doua modalitati agravate, respectiv transferul de date dintr-un sistem informatic (alin. 2) si transferul de date dintr-un mediu de stocare (alin. 3).


Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C. Sanctiuni Pedeapsa prevazuta in alin 1 este inchisoarea de la 2 -

la 7 ani.                                                              


Pedeapsa prevazuta pentru modalitatile agravate este inchisoarea de la 3 la 12 ani.

5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.

1.4. Perturbarea functionarii sistemelor informatice


1. Continutul legal


Constituie infractiunea prevazuta de art. 45 din lege "fapta de a perturba grav, fara drept, functionarea unui sistem informatic, prin introducerea transmiterea, modificarea, stergerea sau deteriorarea datelor informatice sau prin restrictionarea accesului la date informatice".


2. Conditii preexistente

A. Obiectul infractiunii


a) Obiectul juridic special il constituie relatiile sociale care protejeaza buna functionare a sistemelor informatice si apara "inviolabilitatea domiciliului informatic".


b) Obiectul material este reprezentat de datele informatice spre care se indreapta in primul rand atentia faptuitorului si restul componentelor unui sistem informatic sau ale unei retele informatice.


B. Subiectii infractiunii


a) Subiectul activ (autorul) poate fi orice persoana responsabila penal, in sensul mentiunilor facute pana in prezent.


Participatia este posibila in toate formele sale: coautorat, instigare ori complicitate.


b) Subiectul pasiv este persoana fizica sau juridica detinatoare de drept a sistemului informatic a carui functionare este perturbata.


3. Continutul constitutiv


A. Latura obiectiva


a) Elementul material se realizeaza prin orice actiune de a perturba grav functionarea unui sistem informatic. Textul legal precizeaza si modalitatile prin care se realizeaza elementul material al laturii obiective, si anume: introducerea, transmiterea, modificarea, stergerea sau deteriorarea, precum si restrictionarea accesului la date informatice.


Introducerea de date informatice. Datele pot fi introduse in mod direct, de la tastatura, ori prin transfer de pe un mijloc extern de stocare. De la tastatura (sau din mouse), atacatorul poate accesa anumite zone rezervate ale ehipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controleaza activitatea Unitatii Centrale de Prelucrare) sau ale sistemului sau de operare. Datele gresite pot afecta progresiv si functionarea altor componente, mai ales in conditiile unei retele.


Poate fi cazul operatorului unui sistem informatic de control al activitatii unei hidrocentrale, care introduce de la tastatura o serie de parametri ce sunt in mod gresit interpretati de programul sau aplicatia de baza, rezultatul fiind functionarea haotica a sistemului ori blocarea anumitor segmente de executie.


Transmiterea de date informatice, se realizeaza de la distanta, folosind facilitatile oferite de conectarea sistemului vizat la o retea informatica (de tip LAN - locala sau WAN - de larga utilizare).


Cel mai adesea, este vorba despre plasarea in sistemul informatic vizat de virusi, viermi sau cai troieni. Transmiterea se poate realiza prin:


transferul (copierea) in sistemul informatic vizat de fisiere sau programe infectate de pe suporti externi;

transmiterea de mesaje email avand ca atasament fisiere infectate;

descarcarea de fisiere sau programe purtatoare de cod malitios din Internet.


Deosebit de des intalnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un numar mare de mesaje (fara incarcatura virala) catre sistemul informatic al unei institutii, supra-aglomerand porturile de date si blocand accesul acestuia in exterior.

Un astfel de exemplu este Denial of Service (refuzarea serviciului) in care o resursa de pe Internet, cum ar fi un server sau un site Web nu mai functioneaza corespunzator deoarece atacatorii lanseaza un atac coordonat care supraincarca tinta cu atat de multe solicitari false, incat sistemul nu mai poate sa le administreze si este coplesit. Cel mai comun tip de atac DoS are ca efect impiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea ca rezultat pierderi financiare imense in contextul unei organizatii ale carei afaceri depind de Internet.


O alta modalitate prin care un atacator poate sa preia controlul asupra unui sistem informatic sau sa introduca aplicatii malitioase este prin intermediul Codului Mobil. Acesta este o categorie de cod scris (in limbajele Java, JavaScript Si ActiveX) si incadrat intr-un document tip HTML. Cand browser-ul utilizatorului incarca pagina de Web, codul mobil ascuns este descarcat si executat de catre browser.


Conditia de baza pentru ca operatiunile enumerate mai sus sa fie considerate fapte penale este actionarea fara drept. Va actiona indreptatit, spre exemplu,persoana fizica sau juridica ,care ,in baza unui contract specific incheiat cu proprietarul sau detinatorul de drept al sistemului informatic, executa o operatiune de Ethical Hacking - Penetrare cu Acord - prin care se determina vulnerabilitatile sistemului si se propun mijloace adecvate de securitate, provocand o perturbare (chiar grava) a functionarii respectivului ansamblu informatic.


b) Urmarea imediata consta in alterarea datelor informatice, creandu-se prin aceasta o stare de pericol asociata functionarii defectuoase, haotice, de necontrolat a sistemului informatic in cauza, rezultand o perturbare grava a functionarii sistemului. Prin perturbarea functionarii unui sistem informatic se intelege alterarea totala sau partiala a parametrilor functionali ai acestuia, de natura sa provoace un dezechilibru temporar sau permanent. Spre exemplu: virusarea sistemului informatic de gestiune a tranzactiilor in cadrul unei burse de valori. Gravitatea perturbarii este data de importanta obiectivului social sau economic controlat prin intermediul sistemului informatic afectat, dar mai ales de dimensiunea si valoarea pagubelor materiale rezultate. Aceasta perturbare poate avea conotatii puternice in plan social, economic, politic sau chiar militar, in functie de zona de interes in care activa infrastructura IT respectiva.


c) Legatura de cauzalitate intre activitatea faptuitorului si urmarea produsa trebuie dovedita.

B. Latura subiectiva


Infractiunea de perturbare a functionarii unui sistem informatic se poate comite cu intentie directa sau indirecta. Adesea, diferenta dintre cele doua forme de vinovatie este data de natura datelor introduse, transmise, modificate, sterse, deteriorare sau supuse restrictionarii. Spre exemplu, putem retine intentie indirecta in cazul unui angajat al unei institutii care, intr-o pauza, trimite tuturor colegilor de serviciu o gluma inofensiva sub forma unui mesaj de posta electronica avand atasat un fisier de dimensiuni foarte mari sau chiar un fisier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de actiuni va fi cu siguranta o blocare temporara a serviciului de mesagerie interna si deci o perturbare a functionarii serverului de posta electronica al institutiei, unnare prevazuta si acceptata de angajat.


4. Forme. Modalitati. Sanctiuni


A. Forme Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite. Anumite acte pregatitoare sunt incriminate ca infractiuni de sine statatoare, cum ar fi: art. 42-accesul ilegal la un sistem informatic, art. 43 - interceptarea ilegala a unei transmisii de date informatice, ori art. 46 - operatiuni ilegale cu dispozitive sau programe informatice.

Tentativa se pedepseste (art. 47 din lege).


Infractiunea se considera consumata atunci cand sistemul informatic vizat da primul semn de functionare defectuoasa sau de blocare. Daca aceasta urmare nu se realizeaza, putem vorbi de acte pregatitoare efectuate de faptuitor sau de savarsirea altor infractiuni (ex. acces ilegal la un sistem informatic ori alterarea integritatii datelor informatice).


B. Modalitati. Infractiunea analizata prezinta sase modalitati normative in varianta tip, respectiv introducerea, transmiterea, modificarea, stergerea, deteriorarea ori restrictionarea accesului la date informatice.

Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C. Sanctiuni. Pedeapsa prevazuta este inchisoarea de la 3 la 15 ani

5.Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.



1.5. Operatiuni ilegale cu dispozitive sau programe informatice



Continutul legal


Constituie infractiunea prevazuta in art 46 alin. 1 din lege savarsirea urmatoarelor fapte:

a) de a produce, vinde, importa, distribui sau pune la dispozitie, sub orice forma, fara drept, un dispozitiv sau program informatic, conceput sau adaptat in scopul savarsirii uneia din infractiunile prevazute de art. 42-45;

b) de a produce, vinde, importa, distribui sau pune la dispozitie, sub orice forma, fara drept, o parola, cod de acces sau alte asemenea date informatice care permit accesul total sau partial la un sistem informatic in scopul savarsirii uneia din infractiunile prevazute de art. 42 - 45;

De asemenea, constituie infractiune fapta de a detine, fara drept, un dispozitiv, program informatic, parola, cod de acces sau data informatica, dintre cele prevazute in alin. (1) in scopul savarsirii unei din infractiunile prevazute in art. 42 - 45(alin. 2).

2. Conditii preexistente

A. Obiectul infractiunii


a) Obiectul juridic special este reprezentat de relatiile sociale referitoare la increderea in datele, dispozitivele si programele informatice, in sensul utilizarii corecte si legale a acestora, precum si in desfasurarea corecta si legala a operatiunilor comerciale in legatura cu acestea.


b) Obiectul material in aceasta categorie vor intra dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infractiuni informatice, precum si datele informatice ce tin de protectia sistemului (parole, coduri de acces etc).

B. Subiectii infractiunii


a) Subiectul activ (autorul) poate fi orice persoana fizica responsabila penal.

Participatia este posibila in toate formele sale: coautorat, instigare ori complicitate.


b) Subiectul pasiv al infractiunii este persoana fizica sau juridica detinatoare de drept a sistemului informatic, susceptibil a i se aduce atingere prin savarsirea faptelor incriminate, dar si proprietarul ori detinatorul dreptului de autor pentru produsele hardware ori software modificate sau adaptate in scop infractional. Va fi subiect pasiv si persoana fizica sau juridica detinatoare de drept sau proprietara (nu neaparat utilizator) a parolelor, codurilor de acces sau alte asemenea date informatice care au fost in mod fraudulos utilizate pentru a permite accesul intr-un sistem informatic.


2. Continutul constitutiv

A. Latura obiectiva


a) Elementul material este reprezentat de actiunea de a produce, vinde, importa, distribui sau pune la dispozitie unul sau mai multe dispozitive ori programe informatice, special concepute sau adaptate in scopul savarsirii uneia din infractiunile informatice mentionate mai sus.


Producerea unui dispozitiv informatic consta in efectuarea unor activitati de ordin tehnic prin care anumite componente electronice sunt astfel imbinate si interconectate incat produsul obtinut sa poata interactiona (direct sau de la distanta) cu un sistem informatic sau sa devina o parte integranta a acestuia. Spre exemplu, confectionarea unui dispozitiv electronic cu ajutorul caruia pot fi interceptate transmisiile de pachete de date intr-o retea de calculatoare.


Crearea unui program informatic presupune elaborarea unei schite logice a programului in functie de scopul urmarit si transcrierea instructiunilor intr-un limbaj de programare (cod masina - Assembler, C++, Pascal, Visual Basic, Java etc.) pentru a putea fi "intelese" si ulterior executate de catre sistemul informatic vizat. Un exemplu in acest sens poate fi conceperea, cu ajutorul limbajului de programare de nivel inalt C++, a unui program care, pus in executie pe un computer, permite accesul unei persoane neautorizate la resursele sale ori la intregul sistem informatic la care este conectat, prin efectuarea unei operatiuni de "identificare' a parolei ori codului de acces. Cele mai periculoase programe informatice sunt, insa, cele care genereaza virusi informatici, cai troieni sau "bombe logice".

Legiuitorul doreste, totodata, sa incrimineze si fapta aceluia care, desi nu are nici o contributie la crearea dispozitivului sau programului informatic, il importa, il distribuie ori il pune la dispozitia persoanei care actioneaza in mod nemijlocit asupra sistemului informatic.

In acelasi timp, vor fi sanctionate si producerea, vanzarea, importul, distribuirea ori punerea la dispozitia persoanelor neautorizate a parolelor, codurilor de acces sau oricaror alte date informatice care permit accesul, total sau partial, la un sistem informatic.

Parola, ca si codul de acces, reprezinta o insiruire cu lungime variabila de cifre, litere si semne speciale rezultate in urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu, prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de alta natura) in cadrul unui dispozitiv special fabricat in acest sens. in mod figurat, parola si codul de acces pot fi comparate cu "dintii' unei chei. Cu ajutorul acestora, din motive de securitate, detinatorii sau utilizatorii autorizati restrictioneaza accesul strainilor la sistemele, dispozitivele sau programele informatice pe care le ruleaza sau gestioneaza.


b) Urmarea imediata consta in crearea unei stari de pericol, de amenintare, la adresa datelor, dispozitivelor sau programelor informatice, o persoana care a experimentat un astfel de eveniment va capata o anumita teama sau reticenta in a mai folosi, de exemplu, programe informatice descarcate (ori achizitionate online) din Internet sau "obtinute" de la diversi "prieteni".                    


c) Legatura de cauzalitate intre activitatea faptuitorului si urmarea produsa trebuie sa existe o legatura de cauzalitate. Aceasta legatura rezulta "ex re", adica din materialitatea faptei.


B. Latura subiectiva


Operatiunile ilegale cu dispozitive sau programe informatice se savarsesc cu intentie directa calificata prin scop. Astfel, actiunile descrise in alin. 1 si 2 vor fi comise in scopul savarsirii infractiunilor prevazute de art. 42 - 45 (accesul ilegal la un sistem infonnatic, interceptarea ilegala a unei transmisii de date informatice, alterarea integritatii datelor informatice, perturbarea functionarii sistemelor informatice).


4. Forme. Modalitati. Sanctiuni


A. Forme. Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite.

Observam ca faptele incriminate la art. 46 lit. a) - c) constituie acte pregatitoare ale infractiunilor prevazute in art. 42 - 45, insa legiuitorul roman a preferat sa le incrimineze in mod distinct.


Tentativa se pedepseste (conform art. 47 din lege).


Infractiunea se considera consumata in momentul producerii, comercializarii, importului, distribuirii, punerii la dispozitie ori detinerii, fara drept, a unui dispozitiv, program infonnatic, parola, cod de acces sau alt tip de date informatice in scopul savarsirii infractiunilor mai sus mentionate.

Savarsirea faptelor incriminate in art. 46 lit. a) - c), cu aceeasi ocazie si in mod neintrerupt, realizeaza continutul constitutiv al unei singure infractiuni (constituie o unitate naturala de infractiune).


B. Modalitati. Infractiunea analizata prezinta sase modalitati normative, respectiv producerea, vanzarea, importul, distribuirea, punerea la dispozitie sau detinerea, fara drept, a unui dispozitiv, program informatic, parola, cod de acces sau alte date informatice.


Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C. Sanctiuni. Pedeapsa prevazuta este inchisoare de la unu la 6 ani.


5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.

1.6. Falsul informatic

Continutul legal


Constituie infractiunea prevazuta de Art. 48 fapta de a introduce, modifica sau sterge, fara drept, date informatice ori de a restrictiona, fara drept, accesul la aceste date, daca fapta are ca rezultat obtinerea de date necorespunzatoare adevarului, in scopul de a fi utilizate in vederea producerii unei consecinte juridice.


2. Conditii preexistente        


A. Obiectul infractiunii


a) Obiect juridic special consta in relatiile sociale referitoare la increderea publica in siguranta si fiabilitatea sistemelor informatice, la valabilitatea si autenticitatea datelor informatice, a intregului proces de prelucrare, stocare si tranzactionare automata a datelor de interes oficial sau privat.

Datele informatice au dobandit un rol important in societatea actuala. Ele contribuie la facilitarea contactelor sociale si la o mai buna comunicare intre persoane (fizice sau juridice, in conformitate cu exigentele statului de drept si interesele individuale ale cetatenilor.


b) Obiect material este reprezentat de datele informatice asupra carora isi indreapta atentia faptuitorul. Datele informatice care apar pe monitor sau la imprimanta sub forma de caractere alfanumerice cu inteles pentru utilizatori sunt reprezentate la "nivel fizic" (al masinii de calcul) sau pe suportul de stocare de a insiruire logica de stari "0" si "1" corespunzatoare unor variatii de tensiune. Actionand asupra acestor date (sau introducand unele noi) este echivalent cu a actiona (prin intermediul procesorului) asupra insiruirii de "0" si "1" si , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc).


B. Subiectii infractiunii


a) Subiectul activ (autorul) poate fi orice persoana responsabila penal. Manipularile frauduloase de acest gen sunt, in general, realizate de catre initiati in stiinta calculatoarelor ori de persoane care, prin natura serviciului, au acces la date si sisteme informatice.


Participatia este posibila in toate formele sale: coautorat, instigare ori complicitate.



b) Subiectul pasiv. In cazul acestei infractiuni, subiectul pasiv va fi persoana fizica sau juridica prejudiciata in propriile interese si fata de care se produc consecinte juridice (de ordin patrimonial, moral ori social) in urma contrafacerii datelor informatice.


Subiect pasiv adiacent (secundar) va fi proprietarul, detinatorul de drept ori utilizatorul autorizat al sistemului informatic.


3. Continutul constitutiv


A. Latura obiectiva


a) Elementul material se realizeaza printr-o actiune alternativa de introducere, modificare sau stergere de date informatice, ori de restrictionare a accesului la aceste date. intrucat aceste modalitati normative au fost analizate in cadrul infractiunii de alterare a integritatii datelor informatice, fac trimitere la explicatiile de la respectiva subsectiune.


Actele prin care se realizeaza elementul material al infractiunii implica efecte negative asupra starii datelor in ce priveste capacitatea lor de a functiona si atesta fapte ori situatii de maniera prevazuta de persoana care dispune de ele, ajungandu-se la o situatie care corespunde fabricarii unor documente false sau falsificarii unor documente autentice.

Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub urmatoarele forme:

  1. inserarea, modificarea sau stergerea de date in campurile unei baze de date existente la nivelul unui centru de evidenta informatizata a persoanei, unei banci sau societati de asigurari etc. - prin actiunea directa a faptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;

  1. alterarea documentelor stocate in format electronic, prin modificarea sau stergerea directa a cuvintelor etc.

Intr-o abordare tehnica mai complexa, falsul informatic va lua una din urmatoarele forme:


  1. Simularea postei electronice;

  1. Simularea hyperconexiunilor;

  1. Simularea Web-ului


Simulare (SPOOFING)


Serviciile Transport Control Protocol (TCP) si Uniform Datagram Protocol (UDP) presupun ca adresa Internet Protocol (IP) a unui host este valida si ca atare, este credibila. Totusi, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea sursa IP pentru a specifica o ruta directa spre o destinatie si o cale de revenire inapoi la origine Ruta poate include routere sau hosturi care in mod normal nu se folosesc pentru a transmite un pachet la destinatie. Astfel, hackerul poate intercepta sau modifica transmisiile fara a intalni pachetele destinate hostului veritabil. Exemplul urmator prezinta modul in care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server:


1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil.

2. Hackerul construieste o ruta sursa catre server care contine calea directa a pachetelor IP catre server si inapoi de la server catre hostul hacker, folosind clientul credibil drept ultim hop in drumul catre server.

3. Hackerul foloseste ruta sursa pentru a trimite catre server o cerere client.

4. Serverul accepta cererea clientului ca si cand cererea ar fi venit direct de la clientul credibil, iar apoi returneaza un raspuns catre clientul credibil.

5. Clientul credibil, folosind ruta sursa, transmite pachetul catre hostul hacker.


O metoda mai simpla este de a astepta pana cand sistemul client se inchide si apoi de a lua locul acestuia. in multe firme, membrii personalului folosesc calculatoare personale si programe de retea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fisierul sistem de retea NSF Unix pentru a obtine acces la cataloagele si fisierele serverului (NFS foloseste adrese IP numai pentru autentificarea clientilor). Un hacker poate trece drept client si poate configura un calculator personal cu nume si adresa IP identice cu cele ale unui alt calculator, apoi poate initia conexiuni cu hostul Unix. Atacatorul poate realiza cu usurinta aceasta operatiune. De asemenea, atacul va fi "din interior", deoarece numai o persoana din interior stie care sunt calculatoarele inchise intr-o retea protejata.


Atacul prin disimulare


In cadrul atacului prin disimulare - masquerade attack - hackerul initiaza sesiunea prin transmiterea unui pachet SYN (sincronizare) catre server folosind adresa IP a clientului ca adresa sursa. Adresa transmisa de hacker trebuie sa fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK.

Hackerul va conforma pachetul SYN / ACK al serverului cu propriul sau pachet. Pachetul hackerului va contine valoarea presupusa a numarului de secventa SVRSEQO. Pentru a avea succes, hackerul nu trebuie sa intercepteze pachetele client, deoarece poate anticipa secventa SVRSEQ 0 si, ca atare, il poate confirma. Atacul prin disimulare are urmatoarele etape:


1. Clientul simulat de hacker va primi pachetul SYN / ACK de la server si apoi poate genera un pachet RST (reset) catre server deoarece, din punctul de vedere al clientului, nu exista nici o sesiune. Potential, un hacker poate opri generarea RST de catre client fie prin efectuarea unui atac in momentul cand calculatorul clientului nu este conectat la retea, fie prin depasirea cozii TCP a clientului (folosind o varianta a atacului prin desincronizare cu date nule), astfel ca adevaratul client va pierde pachetul SYN / ACK de la server.


2. Hackerul nu poate primi date de la server. Totusi, hackerul poate transmite date, ceea ce uneori poate compromite un host.


Totusi, daca clientul este off-line sau incapabil de a recepta si transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite si primi date in numele clientului. Desigur, hackerul trebuie sa treaca de bariera de identificare. Daca sistemul foloseste o identificare bazata pe hosturi credibile (cum este sistemul fisier de retea - network file system - NFS sau comanda Unix rlogin, hackerul va primi acces complet la serviciile nostului.

Desi deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem cand hackerul isi indreapta atacul impotriva unei retele locale, acest tip de atac este eficient pentru retele pe distante mari (cum ar fi un WAN de firma). De asemenea, un hacker poate duce la indeplinire un atac prin deturnare cu desincronizarea datelor folosind aceleasi resurse ca in cazul unor atacuri pasive prin interceptare, frecvent intalnite pe Internet. Atat deturnarea prin post-sincronizare, cat si atacul prin disimulare au avantajul ca sunt invizibile pentru client. Invizibilitatea pentru utilizator este importanta deoarece, in conditiile in care operatiile de hacking intr-un host de Internet sunt tot mai frecvente si securitatea de retea devine tot mai riguroasa, dibacia unui atacator devine un element important in reusita atacului.


Simularea EMAIL-ului


Posta electronica pe Internet este deosebit de simplu de simulat, motiv pentru care, in general, mesajele email nu pot fi credibile in lipsa unor facilitati cum sunt semnaturile digitale. Ca exemplu, sa consideram schimbul de mesaje intre doua hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseste comenzi cu caractere ASCCII. un intrus poate introduce cu usurinta acestea comenzi manual, conectandu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are incredere in identitatea hostului emitator astfel ca hackerul poate simula cu usurinta originea mesajului prin introducerea unei adrese a emitatorului diferita de veritabila adresa a hackerului. in consecinta orice utilizator fara privilegii poate falsifica sau simula mesaje de email.


Simularea Hiperconexiunilor


In sectiunile anterioare s-a discutat despre unele atacuri hacker impotriva comunicatiilor TCP si Telnet. Aceasta sectiune, care discuta simularea hiperconexiunilor, precum si urmatoarea, care detaliaza simularea in Web, explica unul dintre atacurile folosite de hackeri impotriva calculatoarelor care comunica prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere si servere de Web sigure, cum sunt cele ale firmelor Microsoft si Netscape. Un hacker poate convinge browserul sa se conecteze la un server fals, in acest timp, browserul prezentand aspectul obisnuit al unei sesiuni sigure. Un hacker "intermediary" este un hacker care se introduce in fluxul de pachete, intre client si server. Apoi, hackerul convinge utilizatorul sa dezvaluie informatii - gen numere de carti de credit, numere de identificare personale pentru telefoanele mobile etc - catre serverul fals. Un alt risc la simularea hiperconexiunii este acela ca utilizatorul (de exemplu un client bancar sau baza de date) poate transfera si rula applet-uri Java rau intentionate de pe falsul server, avand convingerea ca acestea provin de la serverul adevarat si sunt, implicit, sigure.


Se retine ca atacul prin simularea hiperconexiunii exploateaza un neajuns in modul in care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scazut sau asupra functionalitatii protocolului SSL. In consecinta, atacul poate fi indreptat si impotriva altor aplicatii securizate cu certificat digital, in functie de modul in care aceste aplicatii isi folosesc certificatele.


Hackerii se pot "transforma" in orice server cu facilitati SSL folosind conventiile de certificat obisnuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cand browserul foloseste Internet Explorer sau Netscape.


Asa cum am mai aratat, cand un utilizator creeaza o conexiune SSL, browserul si serverul partajeaza un protocol pentru autentificarea serverului si, optional, a clientului. Atacul prin simularea hiperconexiunilor se concentreaza numai asupra autentificarii serverului. Certificatul serverului este o structura cu semnatura digitala care ofera anumite atribute cheii publice a serverului.


Atacul prin simularea hiperconexiunilor reuseste deoarece majoritatea utilizatorilor nu obisnuiesc sa se conecteze la nume DNS sau URL-uri, ci urmeaza traseul hiperconexiunilor. Dar, instalarea curenta a unui SSL verifica numai portiunea de server a URL-ului, nu si hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine).


Asa cum numele DNS sunt subiecte ale simularii DNS (adica un server DNS ofera o adresa de Internet falsa), la fel si URL-urile sunt expuse simularii hiperconexiunilor, caz in care, o pagina indica un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decat cel dorit. Totusi, simularea hiperconexiunilor este mai simpla din punct de vedere tehnic decat simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML dupa cum urmeaza:


<A HREF = https://www.hacker.com/infogatherer/>This way to free books!</A>


Se obtine o conexiune pe care scrie "Pe aici catre carti gratuite". Totusi, daca se efectueaza click pe hyperconexiune, aceasta va trimite utilizatorul catre un alt server sigur (la hacker.com), la un director numit "infogatherer". Browserele reale vor detecta existenta unei conexiuni sigure si vor prezenta pictograme ca atare, dar utilizatorul tocmai a cazut victima unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului sa indice utilizatorului existenta unei conexiuni private cu serverul propus.


Din pacate, chiar daca utilizatorul are o conexiune privata, aceasta este stabilita cu un alt server. Desigur, site-ul "infogatherer" nu dispune de carti gratuite, da, in cazul unui atac real, hackerul va controla destinatia, careia ii va da aspectul paginii Web reale, destinatie care in final va cere utilizatorului numarul cartii de credit inainte de a-i trimite acestuia cartile gratuite. Daca utilizatorul examineaza meniurile browserului si vizualizeaza sursa documentului sau informatia despre document, va observa ca identitatea autentificata a serverului nu este cea presupusa.


Pe masura ce utilizarea certificatelor server devine tot mai extinsa, simularea autentificarii serverului devine mai simpla. Pe masura ce tot mai multe servere dispun de certificate, hackerii vor avea de ales intre mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, multi utilizatori vor dezactiva casetele dialog privind certificatele, daca browserul ii va instiinta pe acestia la fiecare intrare intr-o pagina Web. Daca fiecare conexiune si document sunt sigure, atunci faptul ca utilizatorul a solicitat un document sigur nu este de mare ajutor, in sensul ca verificarea conexiuni server devine lipsita de sens.


Hackerul nu doreste sa trimita utilizatorul la site-ul sau sigur (oferind, astfel, certificatul si un indiciu serios asupra identitatii sale). Hackerul il poate trimite pe utilizator catre cutia SSL a altcuiva, cutie in care hackerul a intrat in prealabil. Hackerul il mai poate trimite pe utilizator intr-o alta regiune a site-ului sigur unde acesta dorea sa se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage in loc de /securepage. Acest timp de inducere in eroare poate surveni pe site-uri.


Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezinta scripturi qq, sau clase Java, dintre care unele controlate de hacker in mod legitim.


Simularea WEB-ului


Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creeaza o copie convingatoare, dar falsa a intregului Web. Web-ul fals este o reproducere exacta a celui veritabil, adica are exact acelasi pagini si conexiuni ca si adevaratul Web. Cu toate acestea, hackerul controleaza integral falsul Web, astfel incat intregul trafic de retea intre browserul victimei si Web trece prin sistemul hacker.


La executarea unei simulari a Web-ului hackerul poate observa sau modifica toate datele trimise de la victima la serverele Web. De asemenea, hackerul are controlul intregului trafic returnat de serverele Web catre victima. in consecinta, hackerul dispune de multiple posibilitati de exploatare. Dupa cum am mai aratat, cele mai cunoscute metode de patrundere intr-o retea sunt interceptarea si simularea. Interceptarea (sniffingid) este o activitate de tip supraveghere, deoarece hackerul urmareste traficul de retea in mod pasiv. Simularea este o activitate de interceptie, deoarece hackerul convinge un host ca este un alt host credibil, care poate primi informatii.


La simularea Web-ului, hackerul inregistreaza continutul paginilor vizitate de catre victima. Cand victima completeaza un formular pe o pagina HTML, browserul sau trimite datele introduse catre serverul Web. Deoarece este interpus intre client si server, hackerul poate inregistra toate datele introduse de catre client. De asemenea, hackerul poate inregistra si continutul raspunsului trimis de server catre client. Deoarece majoritatea activitatilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informatii confidentiale introduse cu buna-stiinta de victima in formularele simulate.


Hackerul poate efectua chiar si activitati de supraveghere, desi victima dispune de o conexiune presupus sigura. Indiferent daca aceasta conexiune presupus sigura foloseste sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar daca browserul victimei indica pictograma de conexiune sigura (imaginea unui lacat sau a unei chei), victima transmite folosind o conexiune desecurizata.


De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaza in orice directie intre victima si serverul Web. De exemplu, daca victima comanda online 100 de lantisoare de argint, hackerul poate modifica numarul produsului, cantitatea sau adresa de expediere, comandand 200 de lantisoare de aur. Totodata, hackerul poate modifica datele retumate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare in documentele retumate de server pentru a determina inducerea unui antagonism intre victima si server.


Cheia atacului prin simularea Web-ului este ca serverul hackerului sa se afle intre victima si restul Web-ului. Dupa cum am mai aratat, acest aranjament este cunoscut sub numele de atac prin intermediar.


Prima etapa intreprinsa de hacker este rescrierea tuturor URL-urilor pe o anumita pagina Web, astfel ca URL-urile sa indice spre serverul hackerului si nu spre serverul real. Sa presupunem ca serverul hackerului se afla pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adaugarea portiunii http//www.hacker.hck/ in fata etichetei URL. De exemplu, https://www.iamsa.com devine https://www.hacker.hck / www.jamsa.com/


Cand utilizatorul ajunge la pagina Web rescrisa, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Daca se efectueaza click pe hiperconexiunea https://www.iamsa.corn/ browserul va solicita pagina de la www.hacker.hck, intrucat URL-ul incepe acum cu https://www.hacker.hck/. Restul URL-ului indica serverului hacker unde anume se afla in Web pagina solicitata de utilizator.

Dupa ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document in forma pedala folosita pentru simularea initiala. Cu alte cuvinte, hackerul insereaza sirul https://www.hacker.hck/ la inceputul fiecarui URL din pagina solicitata. in final, serverul hackerului furnizeaza browserului pagina rescrisa.


Deoarece toate URL-urile din pagina rescrisa sunt acum orientate catre serverul hackerului, daca se urmeaza o conexiune din noua pagina, serverul lacker va prelua pagina din nou. Utilizatorul va ramane prins in Web-ul fals al hackerului si poate urma conexiunile la nesfarsit, fara a avea posibilitatea de a-l parasi.


Dupa cum am mai aratat, daca se completeaza un formular intr-o pagina de Web falsa, in aparenta Web-ul a tratat formularul in mod corect, simularea formularelor se desfasoara natural, deoarece protocoalele Web de baza cu facilitati extinse de integrare a formularelor. Browserul codifica transmisiile de formulare Internet in cereri HTTP, iar un server de Web raspunde la solicitarile de formulare folosind HTTP obisnuit. Din acelasi motive care stau la baza simularii oricarui URL, hackerii pot simula orice formular. Asa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung si datele trimise de victima. Ca atare, hackerul poate modifica dupa cum doreste aceste date inainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca raspuns a trimiterea formularului.


Unul dintre aspectele deosebit de suparatoare ale atacului prin simularea Web-ului este acela ca atacul are efect chiar si atunci cand victima solicita o pagina cu o conexiune sigura. Daca, de exemplu, se incearca un acces la Web sigur (adica un acces la Web folosind S-HTTP sau SSL) intr-un Web fals, pe ecranul browserului totul va avea un aspect normal Servarul hacker va livra pagina si browserul va activa indicatorul de conexiune sigura. Browseriil va informa utilizatorul ca exista o conexiune sigura cu un server, deoarece browserul are o conexiune sigura. Din pacate, conexiunea sigura este cu serverul hacker si nu cu pagina Web dorita. Browserul si utilizatorul presupun ca totul este OK pentru ca indicatorul de origine sigura ofera un fals sentiment de siguranta.


Este dificil de a scapa dintr-un atac prin simularea Web-ului, acesta odata inceput. Cu toate acestea, lansarea unui astfel de atac necesita actiune din partea victimei. Pentru a incepe atacul, hackerul trebuie sa atraga in vreun fel victima in Web-ul fals. Cu alte cuvinte, hackerul trebuie sa determine victimele sa efectueze click pe o hyperconexiune falsa. Un hacker poate face accesibila o hyperconexiune falsa in mai multe moduri, astfel:


Un hacker poate insera o hyperconexiune la Web-ul fals intr-o pagina Web frecvent accesata;

Daca victima foloseste email pentru Web, hackerul poate transmite victimei, prin email, un indicator catre falsul Web;

Hackerul poate transmite victimei (tot prin email) continutul unei pagini din Web-ul fals;

Hackerul poate determina un instrument de cautare Web sa indexeze o parte dintr-un Web fals;

Daca victima foloseste Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer il va folosi de fiecare data cand victima ruleaza browserul. Controlul ActiveX al hackerului poate inlocui un URL corect, normal, cu unul fals.


Problema importanta de retinut este aceea ca hackerul trebuie sa atraga intr-un fel utilizatorul catre falsul Web. Acesta va incerca sa-si atraga victimele folosind o varietate de metode, dupa cum urmeaza:


Deoarece atacul trebuie sa convinga victimele ca acestea se afla in continuare in Web-ul real, atacul prin simularea Web-ului nu este perfect. Daca hackerul nu este atent sau daca utilizatorul a dezactivat anumite optiuni din browser, paginile Web simulate vor afisa anumite informatii in bara de stare. Aceste informatii de pagina vor oferi suficiente indicii pentru a detecta intrarea in falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afisa adresa absoluta a hiperconexiunii in fereastra lor de stare. Din pacate, un hacker atent poate folosi anumite tehnici de programare pentru a elimina, practic, toate indiciile existentei unui atac. Acestea sunt relativ usor de eliminat, datorita simplitatii de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar cand pagina este ostila acest lucru poate fi periculos pentru utilizator.


Deseori, mesajele din bara de stare descriu starea tranzactiilor HTTP in curs de desfasurare sau adresa indicata de o hyperconexiune. Totusi, autorul unei pagini poate modifica linia de stare pentru a afisa un text la alegerea sa.


Atacul prin simularea Web-ului lasa doua categorii de urme pe bara de stare. Mai intai, asa cum am mai aratat, la mentinerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afisa URL-ul inclus in hyperconexiune. Astfel, victima poate observa ca hackerul a rescris URL-ul hiperconexiunii. In al doilea rand, atunci cand browserul preia o pagina, bara de stare va afisa numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afisat numele de www.hacker.hck in loc de www.iamsa.com, asa cum se astepta.


Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagina rescrisa in scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adaugat de hacker poate insera un continut in bara de stare, hackerul poate aranja lucrurile de asa maniera incat bara de stare sa fie parte a iluziei. in plus, hackerul isi poate aranja programul in functie de evenimente, astfel incat pe bara de stare sa fie afisate mesajele corespunzatoare Web-ului veritabil, chiar si pentru conectarea la o noua pagina. Controlul mesajelor afisate pe bara de stare determina un plus de credibilitate pentru continutul simulat. Se afirma chiar ca, in lipsa unei bare de stare simulate, continutul in sine al paginii nu este destul de convingator.


Bara de stare are potentialul de a compromite un Web fals, daca hackerul nu ia masuri pentru a se asigura ca aceasta afiseaza informatiile dorite de el sau pe care le asteapta utilizatorul. De asemenea, bara de locatie a browserului poate da in vileag atacul prin simularea Web-ului. Bara de locatie a browserului afiseaza URL-ul paginii pe care victima o vizualizeaza in acel moment. Totodata, victima poate tasta un URL in bara de locatie, cerand browserului sa solicite resursa situata la acea adresa. Fara alte modificari, atacul prin simularea Web-ului va afisa URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locatie a browserului. Daca victima observa URL-ul rescris, va realiza, probabil, ca se afla in cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locatie veritabila si o va inlocui cu una falsa care arata aparent identic. Bara de locatie falsa poate indica URL-ul pe care victima se asteapta sa-1 vada. De asemenea, bara de locatie falsa poate accepta intrari de la tastatura, permitand victimei sa introduca URL-uri in mod normal. Programul inclus poate sa rescrie URL-urile tastate inainte ca brow serul sa solicite accesul.


Indiciul final la care victima poate avea acces sunt informatiile despre document. Daca victima selecteaza articolul de meniu View Document Source, hackerul poate inlocui informatiile despre document folosind o bara de meniuri simulata. Daca hackerul creeaza o bara de meniuri simulata, acesta poate afisa caseta de dialog cu informatiile despre document folosind informatii manipulate


Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o falsa conexiune Web prin limbaje de Scripting. Unica aparare a victimei atacate este de a dezactiva limbajele de scripting din browser.


Se afirma ca unica modalitate de prevenire a unui atac prin simularea Web-ului este localizarea si pedepsirea hackerului. Datorita naturii atacului serverul hackerului trebuie sa-si precizeze locatia pentru a putea realiza atacul. Daca victima detecteaza atacul, locatia serverului va fi aproape sigur dezvaluita. Din pacate, hackerii care realizeaza atacuri prin simularea Web-ului vor actiona in majoritatea cazurilor de pe computere furate. Sistemele furate reprezinta baza ideala pentru atacurile prin simularea Web-ului, din acelasi motiv pentru care spargatorii de banci folosesc masini furate pentru a disparea.


b) Urmarea imediata consta in obtinerea de date necorespunzatoare adevarului si, prin aceasta, crearea unei stari de pericol pentru increderea care se acorda datelor informatice si, in general, prelucrarii automate a acestora.


c) Legatura de cauzalitate intre activitatea faptuitorului si urmarea produsa trebuie dovedita.


B. Latura subiectiva


Infractiunea de fals informatic se savarseste numai cu intentie directa, calificata prin scop.


In conditiile inserarii, modificarii sau stergerii de date informatice, va exista infractiune chiar daca persoana a alterat adevarul din cuprinsul acestor date cu un scop "legitim" (de exemplu, pentru a crea proba unei situatii juridice reale). De asemenea, nu este necesara utilizarea efectiva a acestor date, ci numai obtinerea lor in vederea realizarii scopului propus.


Scopul urmarit il reprezinta utilizarea datelor necorespunzatoare obtinute in vederea producerii unei consecinte juridice. Datele sunt susceptibile sa produca consecinte juridice daca sunt apte sa dea nastere, sa modifice sau sa stinga raporturi juridice, creand drepturi si obligatii.

4. Forme. Modalitati. Sanctiuni


A. Forme Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite.


Tentativa se pedepseste (conform art. 50 din lege).


Infractiunea se considera consumata atunci cand faptuitorul a introdus, modificat ori sters in vreun fel acele date informatice dintr-un sistem ori a restrictionat accesul la respectivele date daca prin aceasta s-au produs alte date sau situatii juridice necorespunzatoare valorii de adevar initiale.


B. Modalitati. Infractiunea analizata prezinta patru modalitati normative, respectiv introducerea, modificarea, stergerea de date informatice, precum si restrictionarea accesului la aceste date.

Acestor modalitati normative pot sa le corespunda variate modalitati fapt.


C. Sanctiuni. Pedeapsa prevazuta este inchisoarea de la 2 la 7 ani.


5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.


1.7. Frauda informatica


1. Continutul legal


Constituie infractiunea prevazuta in art. 49 fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau stergerea de date informatice, prin restrictionarea accesului la date informatice ori prin impiedicarea, in orice mod, a functionarii unui sistem informatic, in scopul de a obtine un beneficiu material pentru sine sau pentru altul.

2. Conditii preexistente


A. Obiectul infractiunii


a) Obiectul juridic special il constituie relatiile sociale care protejeaza patrimoniul unei persoane, atunci cand prezenta respectivei persoane in spatiul cibernetic se cuantifica intr-un anumit volum de date stocate intr-un sistem informatic sau vehiculate intr-o retea.


b) Obiectul material este reprezentat atat de datele informatice (stocate in sistemele informatice vizate), cat si de entitatile materiale care compun un sistem informatic, individual sau aflat in comunicare cu alte sisteme prin intermediul unei retele.


B. Subiectii infractiunii


a) Subiectul activ (autorul) poate fi orice persoana responsabila penal. Manipularile frauduloase de acest gen sunt, ca si in cazul anterior, realizate adesea de initiati in domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date si sisteme informatice.


Participatia este posibila in toate formele sale: coautorat, instigare ori complicitate.


b) Subiectul pasiv va fi persoana al carei interes patrimonial a fost prejudiciat prin actiunea faptuitorului. Si de aceasta data, subiect pasiv adiacent va fi proprietarul, detinatorul de drept sau utilizatorul legal al unui sistem informatic.


3. Continutul constitutiv


A. Latura obiectiva


a) Elementul material al infractiunii se realizeaza printr-o actiune alternativa de introducere, modificare sau stergere de date informatice ori de restrictionare a accesului la respectivele date sau de impiedicare in orice mod a ftmctionarii unui sistem informatic. intrucat unele dintre acestea au fost deja analizate in cadrul infractiunii de alterare a integritatii datelor informatice, fac trimitere la explicatiile date la acea infractiune.


"Impiedicarea functionarii sistemului informatic" vizat presupune infaptuirea oricarui act de natura a duce la imposibilitatea utilizarii, partial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, faptuitorul actioneaza la o anumita data si la o anumita ora asupra sistemului informatic al Bursei, reusind sa paralizeze tranzactiile electronice de actiuni, ceea ce are repercusiuni serioase asupra afacerilor si castigurilor entitatilor aflate in plin proces de vanzare-cumparare.


Frauda poate fi comisa cu ajutorul mai multor mijloace, insa in lucrarea de fata vom aborda doar mediile electronice (posta electronica, telefon, cablu, Internet etc).


In mediul informatic, frauda poate avea mai multe forme si adesea se poate confunda cu inselaciunea traditionala, mijlocul de realizare fiind computerul. Dat fiind mediul informatic in care acestea sunt initiate si derulate, am considerat necesar sa le amintesc in acest context, astfel:


  1. "Bait and switch" (momeste si schimba);

  1. "Scrisorile nigeriene" sau "Prizonierul spaniol");

  1. Facturarea falsa;

  1. "Frauda salam";

  1. infiintarea de firme "fantoma"

"Momeste si schimba' (Bait and Switch)


Este o forma de frauda informatica in care faptuitorul ademeneste potentiali clienti facand publicitate (pret foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exista in realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calitati net inferioare.

In esenta, clientului i se prezinta posibilitatea de a achizitiona un anumit produs la un pret foarte mic, insa in momentul onorarii comenzii, acestuia i se comunica faptul ca produsul "nu mai exista in stoc' si i se ofera o alta posibilitate, un alt produs (contrafacut) ca o "consolare' pentru "inexistenta' celui original prezentat in anunt.


Caracteristic pentru aceasta frauda este faptul ca in nici un moment autorul nu are de gand (nu intentioneaza) sa vanda produsul-momeala.


Fapta se realizeaza cel mai adesea prin intermediul sistemelor informatice si al retelei Internet. Ademenirea clientilor se poate face si prin mesaje de posta electronica (email) sau prin intermediul unei (bine alcatuite) pagini de Web.


"Trucuri bazate pe incredere - abuzul de incredere" (Confidence Tricks)


Se bazeaza pe intentia de a induce in eroare o persoana sau un grup de persoane (denumite "tinte") cu privire la posibilitatea de a castiga importante sume de bani sau de a realiza ceva insemnat.


De obicei, faptuitorul se bazeaza pe ajutorul unui complice, care, pe parcursul inselaciunii, va actiona psihologic asupra tintei inducandu-i artificial senzatia ca Jocul", "actiunea" etc. sunt cat se poate de reale si profitabile, ele insusi "avand incredere in autor".


La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitatii umane, cum ar fi lacomia sau necinstea. Adesea, victimelor le sunt exploatate dorintele de "inavutire rapida", de "castiguri de bani fara efort" sau de investitii "prea bune ca sa fie adevarate".


Astfel, spre exemplu, tinta va fi convinsa de catre faptuitor ca va castiga o importanta suma de bani participand la inselarea unei a treia persoane, care, de fapt, este in legatura cu infractorul si participa in complicitate la realizarea acestei actiuni. Bineinteles, victima este cea care pierde jocul"


Si in acest caz, abordarea victimei de catre infractor si chiar desfasurarea actiunii se vor face prin intermediul mijloacelor electronice (email, pagina Web etc).

"Fraude cu avans" (Advance Fee Fraud)


Sunt adesea cunoscute sub denumirea de "transferuri nigeriene" sau "scrisori nigeriene" ori, pur si simplu, "inselatorii 419" (dupa numarul articolului din Codul Penal al Nigeriei care incrimineaza astfel de fapte).


In acest caz, victimele sunt oameni bogati sau investitori din Europa, Asia Australa sau America de Nord.


Mijloacele de comitere variaza de la scrisorile expediate prin posta sau faxuri la email sau pagini web, in special dupa 1990.


"Depozitele false" (Fake Escrow)


O alta metoda de fraudare in sisteme informatice este aceea prin care autorul, dupa ce castiga o licitatie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicita victimei utilizarea unui site (sau serviciu) de escrow "sigur", "neutru" care sa "depoziteze" bunurile (produsele - in general echipamente electronice) pana la perfectarea aranjamentelor financiare Bineinteles, site-ul de escrow este creat si controlat de infractor, iar la primirea bunurilor "in gaj", respectiva pagina Web este inchisa (dezactivata) iar contul sters.


"Frauda salam"


Este o operatiune destul de simplu de realizat, dar necesita accesul in sistemul informatic al unei institutii bancare.


Autorul acceseaza aplicatia informatica de gestionare conturi clienti sau pe cea de facturare si modifica anumite linii din program in asa fel incat produce o rotunjire in minus a sumelor rezultate din calculele bancare specifice, diferentele fiind directionate catre un anumit cont. Numele fraudei este sugestiv pentru operatiunea de obtinere, sumare si transfer a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.


"Prizonierul Spaniol"


Metoda, pe cat de simpla, pe atat de jenanta pentru victime, isi are originea intr-o inselaciune la moda in secolul 17.


In esenta, autorul contacteaza tinta (om de afaceri, familia acestuia, persoane cu tendinte caritabile etc.) printr-un mijloc electronic (email, mesagerie instanta - IM etc.) si ii "dezvaluie" faptul ca este in legatura (telefonica, email etc.) cu un "foarte important" ori "binecunoscut" personaj din lumea politica-economica-sociala ori artistica, ce se afla incarcerat sub un alt nume in Spania, fiind victima unei inscenari. intrucat personajul ar dori sa evite publicitatea de scandal, autorul inselaciunii solicita "sprijinul financiar" al tintei pentru a "plati cautiunea personalitatii arestate", urmand ca aceasta, la revenirea in tara, sa se "revanseze considerabil".


Adesea, frauda nu se opreste dupa primul transfer bancar de acest gen, victima realizand mult mai tarziu, in cursul corespondentei electronice cu autorul, ca sunt necesare si alte "operatiuni costisitoare" carora a trebuit (trebuie) sa le faca fata "pentru eliberarea personajului", totul fiind, evident, construit artificial.


Succesul fraudei rezida de cele mai multe ori in maiestria jocului psihologic al autorului care imbraca povestea "incredibila" intr-o aura de mister si confidentialitate, reusind sa-i creeze victimei impresia ca participa la o "actiune de mare insemnatate" in plan politic-economic-social ori artistic.



b) Urmarea imediata consta in crearea unui prejudiciu patrimonial unei persoane.


c) Legatura de cauzalitate intre activitatea faptuitorului si urmarea produsa trebuie dovedita.


B. Latura subiectiva


Frauda informatica se savarseste numai cu intentie directa, aceasta fiind calificata prin scop. Fapta se savarseste in scopul obtinerii un beneficiu material pentru sine sau pentru altul.

Pentru existenta laturii subiective a infractiunii nu este nevoie ca prejudiciul material sa fi fost efectiv realizat, ci numai sa fi existat ca o posibilitate urmarita de faptuitor.

4. Forme. Modalitati. Sanctiuni


A. Forme. Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite.


Tentativa se pedepseste (conform art. 50 din lege). in acest caz, cel mai adesea, nu se va retine tentativa la aceasta infractiune, ci infractiunea de fals informatic.

Infractiunea se considera consumata atunci cand faptuitorul a introdus, modificat, sters in vreun fel date informatice ori a restrictionat accesul la aceste date sau a impiedicat in orice fel functionarea unui sistem informatic, cauzand prin acesta un prejudiciu patrimonial unei persoane.


B. Modalitati Delictul analizat prezinta cinci modalitati normative, respectiv introducerea, modificarea, stergerea datelor informatice, restrictionarea accesului la aceste date ori impiedicarea in orice mod a functionarii unui sistem de calcul.


Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C. Sanctiuni. Pedeapsa prevazuta este inchisoarea de la 3 la 12 ani.


5. Aspecte procesuale


Actiunea penala se pune in miscare din oficiu.


1.8. Pornografia infantila prin intermediul sistemelor informatice

1. Continutul legal


Infractiunea este prevazuta in art. 51 (din Legea 161/2003), iar textul prevede:

(1) Constituie infractiune producerea in vederea raspandirii, oferirea sau punerea la dispozitie, raspandirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori detinerea, fara drept, de materiale pornografice cu minori intr-un sistem informatic sau mijloc de stocare a datelor informatice.


(2) Tentativa se pedepseste.


Aceasta infractiune se afla la limita intre infractiunile savarsite cu ajutorul sistemelor informatice si cele prin sistemele informatice.


Necesitatea ocrotirii relatiilor sociale privind bunele moravuri precum si pericolul sporit al faptelor de pornografie infantila utilizand sistemele informatice a impus stabilirea unui regim special de incriminare si sanctionare din partea legiuitorului. Aceasta reglementare tine seama de rapiditatea dezvoltarii unor retele infractionale care au ca obiect producerea, raspandirea sau transmiterea de materiale pornografice cu minori.

2. Conditii preexistente

A. Obiectul infractiunii


a) Obiectul juridic special il constituie relatiile sociale ce urmaresc protejarea minorilor.


b) Obiectul material il reprezinta suportii de stocare a datelor din sistemele informatice ce contin materialele pornografice cu minori.


Astfel, potrivit art. 35 pct.2 lit.i din Legea nr. 161/2003, prin materiale pornografice cu minori se intelege orice material care prezinta un minor avand un comportament sexual explicit sau o persoana majora care este prezentata ca un minor avand un comportament sexual explicit, ori imagini care, desi nu prezinta o persoana reala, simuleaza in mod credibil un minor avand un comportament sexual explicit. in art. 35 se foloseste si termenul de "imagini" care desi nu prezinta o persoana reala simuleaza in mod credibil un minor avand un comportament sexual explicit; ca urmare inregistrarile audio nu pot constitui "materiale pornografice cu minori" decat in corelatie cu inregistrarile video. Pe de alta parte consider ca piesele muzicale nu pot fi decat videoclipuri care prezinta si imagini.


In definirea "materialelor pornografice cu minori" se fac referiri la un comportament sexual explicit. Acest comportament poate insemna si o pozitie sexuala, tot atat de bine cum poate prezenta un act sexual sau orice atitudine care poate fi considerata un comportament sexual; acesta trebuie sa fie de asemenea explicit , iar nu implicit, si anume sa reiasa in mod direct din imaginile prezentate, sa nu fie simple sugerari. Comportamentul sexual al minorului trebuie sa fie evident cuprins pe respectivul material pornografic. Trebuie subliniat insa si un tablou, un film, o scriere ori o fotografie etc. vor avea caracterul de pornografie daca detaliile lascive sunt folosite anume pentru a pune in lumina acest caracter obscen si pentru a deschide drum pornografiei si pornirilor catre imoralitatea sexuala.


Materialele pornografice cu minori pot avea in intregime acest caracter prin continutul lor si prin modul cum sunt prezentate dar pot cuprinde numai parti in care accentul este pus pe detaliul unui comportament sexual explicit.

In literatura juridica se face distinctie pe buna dreptate intre caracterul obscen al unui material si o opera de arta. In genere opera de arta este straina de obscen, acesta neputand fi folosit in creatia artistica sau literara, decat ca procedeu de ingrosare a unei idei, scene, personagiu etc, in care caz elementele obscene isi pierd functional acest caracter fiindca artistul le pune in slujba unui ideal moral, le da o functie educativa.


B. Subiectii infractiunii


a)      Subiect activ (autor) poate fi orice persoana responsabila penal.


In cazul producerii in vederea raspandirii sunt considerati subiecti ai infractiunii toate persoanele care iau parte la diferite stadii ale procesului de elaborare sau producere a materialelor pornografice cu minori, chiar si cele care au servit de model (la fotografiere, filmare etc). Infractiunea este susceptibila de savarsire in participatie sub forma coautoratului, instigarii sau complicitatii.


Participatia este posibila in toate formele sale: coautorat, instigare ori complicitate.


b) Subiectul pasiv va fi minorul ale carui ipostaze pornografice au fost inregistrate, stocate ori transmise prin sisteme informatice.


3. Continutul constitutiv

A. Latura obiectiva


a) Elementul material este constituit din mai multe modalitati alternative de executare, si anume:

  1. producerea in vederea raspandirii;

  1. oferirea;

  1. punerea la dispozitie;

  1. raspandirea;

  1. transmiterea;

  1. procurarea pentru sine sau pentru altul de materiale pornografice cu minori;

  1. detinerea, fara drept, de materiale pornografice cu minori intr-un sistem informatic sau un mijloc de stocare a datelor informatice.

Producerea in vederea raspandirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenta delictului in aceasta modalitate este necesar ca aceste materiale sa fi fost produse in vederea raspandirii lor. Daca producerea materialelor nu s-a facut in vederea raspandirii lor, ci pentru sine, actiunile respective nu vor constitui elementul material al delictului. Va fi retinuta insa aceasta infractiune in modalitatea detinerii fara drept de materiale pornografice cu minori.

Oferirea materialelor pornografice cu minori inseamna actiunea de a prezenta cuiva aceste materiale.

Prin actiunea de a pune la dispozitie, intelegem asigurarea pe orice cai a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic.

Actiunea de raspandire de materiale pornografice cu minori are loc ori de cate ori asemenea materiale sunt difuzate sau transmise persoanei care tebuie sa le difuzeze sau unor amatori. Nu prezinta importanta daca cel care raspandeste materiale pornografice cu minori este chiar persoana care le-a confectionat sau o alta persoana. Este de precizat ca intra in notiunea de raspandire si expunerea publica cu sau fara scop de vanzare a materialelor respective. in cazul raspandirii consideram ca este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive.

Actiunea de transmitere a materialelor prevazute in textul incriminator presupune trimiterea, predarea obiectelor in care sunt materializate imagini cu caracter pornografic cu minori.


Procurarea pentru sine sau pentru altul reprezinta orice actiune prin care se intra in posesia materialelor pornografice cu minori (cumparare, inchiriere, primire, etc).

Detinerea fara drept a materialelor pornografice cu minori consta in simplul fapt de a le avea in stapanire sau in pastrare contrar dispozitiilor legale, prin urmare, detinerea legitima a acestora exclude raspunderea penala.


Pentru existenta infractiunii de pornografie infantila este necesar ca activitatile incriminate sa se refere la materialele pornografice cu minori Fara indeplinirea acestor cerinte care constituie o rasfrangere in continutul infractiunii a specificului obiectului material, actiunile respective nu pot constitui elementul material al infractiunii mentionate.


b) Urmarea imediata reprezinta starea de pericol la adresa minorilor. Ea are loc in momentul declansarii actiunii de producere, oferire, punere la dlispozitie, raspandire, transmitere, procurare sau detinere de materiale pornografice cu minori.


c) Legatura de cauzalitate rezulta "ex re", adica din materialitatea faptei.


B. Latura subiectiva este caracterizata de intentie directa sau indirecta.


4. Forme. Modalitati. Sanctiuni


A. Forme. Actele pregatitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite

Tentativa se pedepseste (conform alin. 2 din acest articol).


Infractiunea se considera consumata atunci cand faptuitorul a produs, oferit, pus la dispozitie, raspandit, transmis, procurat pentru sine sau pentru altul ori detinut materiale pornografice cu minori intr-un sistem informatic sau mijloc de stocare a datelor.


B. Modalitati. Infractiunea analizata prezinta sapte modalitati normative, respectiv cele enuntate in textul articolului.


Acestor modalitati normative pot sa le corespunda variate modalitati de fapt.


C. Sanctiuni. Pedeapsa prevazuta este inchisoarea de la 3 la 12 ani.

Sectiunea a II-a

ASPECTE PROCESUAL PENALE IN MATERIA CRIMINALITATII INFORMATICE RAPORTATE LA DISPOZITIILE LEGALE



Drept urmare a notificarii dispozitiilor Conventiei Consiliului Europei privind criminalitatea informatica, in Legea nr. 161/2003 s-au introdus, pe langa dispozitiile de drept substantial, dispozitii procedurale menite a reglementa activitatea organelor de cercetare penala in investigarea infractiunilor informatice.

Respectand prevederile conventiei, legiuitorul roman adapteaza masurile procesuale traditionale, cum ar fi perchezitia, ori ridicarea de obiecte sau scrisuri, la noul mediu tehnologic. Pe langa acestea, noi institutii au fost create, de exemplu conservarea imediata a datelor informatice ori a datelor referitoare traficul informational, pentru a se asigura ca aplicarea masurilor traditionale de strangere a probelor pot fi aplicate efectiv in acest mediu tehnologic volatil. Cum datele informatice nu sunt intotdeauna statice, stocate pe un suport informatic, ci pot fi transmise in procesul comunicarii, alte masuri traditionale, cum ar fi interceptarea si inregistrarea convorbirilor au fost adaptate pentru a permite. colectarea datelor informatice. Procedura se aplica in general oricaror dat informatice, incluzand trei tipuri specifice de date: date despre continut, dat despre trafic si date despre utilizatori sau furnizorul de servicii.


Dispozitiile procedurale prevazute in capitolul IV din Titlul I al Legii nr. 161/2003 se refera la sfera de aplicare, la conservarea datelor informatice la ordinul de punere la dispozitie a datelor, la perchezitie, precum si la colectarea in timp real a datelor informatice.


Astfel, sursa de inspiratie o constituie in acest caz, pe langa prevederile Conventiei, Recomandarea Consiliului Europei nr. R (95) 13 privind dispozitiile procedural penale in legatura cu tehnologia informatiei.


Deasemenea referitor la conservarea datelor informatice prin dispozitiile art. 54 alin.l din Legea nr. 161/2003 se introduce o noua institutie procedurala, respectiv conservarea probelor. Astfel, in cazuri urgente si temeinic justificate, daca exista date sau indicii temeinice cu privire la pregatirea sau savarsirea unei infractiuni prin intermediul sistemelor informatice, in scopul strangerii de probe sau al identificarii faptuitorilor, se poate dispune conservarea imediata a datelor informatice ori a datelor referitoare la traficul informational, fata de care exista pericolul distrugerii ori alterarii.


Conservarea datelor se poate dispune de procuror, in cursul urmaririi penale, prin ordonanta motivata, la cererea organului de cercetare penala sau din oficiu, iar in cursul judecatii, de instanta prin incheiere. Masura se dispune pe o durata ce nu poate depasi 90 de zile si poate fi prelungita, o singura data, cu o perioada ce nu poate depasi 30 de zile. Ordonanta procurorului sau incheierea instantei se transmite, de indata, oricarui furnizor de servicii sau oricarei persoane in posesia careia se afla datele informatice, aceasta fiind obligata sa le conserve imediat, in conditii de confidentialitate. Pana la terminarea urmaririi penale, procurorul este obligat sa incunostinteze, in scris, persoanele fata de care se efectueaza urmarirea penala si ale caror date au fost conservate.


Exista insa si situatii cand pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvaluirea partiala a continutului anumitor date. Este situatia in care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informational. Aceste date insa se pot afla in posesia mai multor furnizori de servicii. in aceasta situatie, furnizorul de servicii este obligat sa puna la dispozitia organului de urmarire penala sau a instantei informatiile necesare identificarii celorlalti furnizori de servicii, in vederea cunoasterii tuturor elementelor din lantul de comunicare folosit. Aceasta operatiune nu se poate face fara dezvaluirea partiala a continutului datelor referitoare la traficul informational.


Referitor la ridicarea obiectelor care contin date informatice, potrivit art.55 din Legea nr. 161/2003, procurorul, pe baza autorizatiei motivate a procurorului anume desemnat de procurorul general al parchetului de pe langa curtea de apel sau, dupa caz, de procurorul general al Parchetului de pe langa inalta Curte de Casatie si Justitie, ori instanta de judecata dispune cu privire la ridicarea obiectelor care contin date informatice, date referitoare la traficul informational sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le detine, in vederea efectuarii de copii, care pot servi ca mijloc de proba.


Masura se dispune pe o durata ce nu poate depasi 90 de zile si poate fi prelungita, o singura data, cu o perioada ce nu poate depasi 30 de zile.


Demn de modificat ar fi reformularea dispozitiilor dispozitiilor art.55, in sensul posibilitatii efectuarii de copii care pot servi ca mijloc de proba si fara ridicarea obiectelor care contin date informatice, in situatia in care ridicarea acestor obiecte nu este posibila.


Perchezitia sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de catre organele de cercetare penala in vederea descoperirii si strangerii probelor. Dispozitiile din Codul de procedura penala referitoare la efectuarea perchezitiei domiciliare se aplica in mod corespunzator. Multe din caracteristicile perchezitiei domiciliare traditionale se regasesc si in ceea ce priveste descoperirea si strangerea probelor in sistemele informatice. Conditia obtinerii autorizatiei legale pentru efectuarea perchezitiei organul competent sa dispuna efectuarea acesteia, intervalul de timp in care se poate efectua perchezitia, precum si conditiile impuse pentru autorizarea acestei masuri sunt cele din dreptul comun.


O masura in sprijinul desfasurarii normale a activitatii persoanelor care detin obiectele ce contin datele informatice ce constituie scopul perchezitiei este prevazuta in alin.2 al art.56. Astfel, daca organul de urmarire penala sau instanta de judecata apreciaza ca ridicarea obiectelor care contin datele informatice vizate ar afecta grav desfasurarea activitatii persoanelor care detin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de proba. Se observa din nou dispozitia lacunara potrivit careia aceasta masura se dispune numai in cazul afectarii grave a desfasurarii activitatii persoanelor care detin aceste obiecte, iar nu si in situatia in care accesul la aceste obiecte nu este posibil fizic, dar poate fi facut prin interconectare in retea de la sistemul informatic perchezitionat.


In ceea ce priveste interceptarea si inregistrarea comunicarilor desfasurate prin intermediul sistemelor informatice, articolul 57 din Legea nr. 161/2003 prevede dispozitii privind interceptarea si inregistrarea in timp real a datelor de trafic, precum si a datelor de conitinut asociate comunicatiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicatiilor se refera la retelele traditionale de telecomunicatii. Aceste retele pot include infrastructura de cablu, electric sau optic, retele wireless, incluzand telefonia mobila sau transmisia prin satelit. Retelele calculatoare pot consta intr-o infrastructura legata prin cablu, dar cel mai adesea de a face cu retele conectate prin intermediul mijloacelor de telecomunicatie,transmitand crearea de retele la nivel global. Distinctia intre telecomunicatie si comunicatia prin sisteme informatice incepe sa se estompeze datorita convergentei retelelor de telecomunicatii cu tehnologia informatiei.

In consecinta, desi este o masura procesuala specifica sistemelor informatice, interceptarea si inregistrarea comunicarilor desfasurate prin intermediul acestor sisteme se rezuma adeseori la interceptarea transmisiilor din retelele de telecomunicatii, si astfel, dispozitiile Codului de procedura penala referitoare la interceptarile audio sau video se aplica in mod corespunzator.

De aceea, consider depasite si abrogate in mod implicit dispozitiile alin.2 al art. 57, potrivit caruia accesul intr-un sistem informatic, precum si interceptarea si inregistrarea comunicarilor, se realizeaza cu autorizarea motivata a procurorului anume desemnat de procurorul general al parchetului de pe langa curtea de apel sau, dupa caz, de procurorul general al Parchetului de pe langa Inata Curte de Casatie si Justitie ori de procurorul general al DNA, de catre organele de cercetare penala, cu sprijinul unor persoane specializate, care sunt obligate sa pastreze secretul operatiunii efectuate. Avand in vedere ca dispozitii procesuale similare (inregistrarile audio sau video) cad, in urma modificarilor legislative suferite de codul de procedura penala, in sarcina instantelor de judecata, este evident ca, in acest caz specific, masurile nu mai pot fi dispuse de procuror.

Referitor la aspectul mai sus mentionat, garantiile cerute de Curtea Europeana a Drepturilor Omului sunt respectate de legislatia romaneasca, care prevede in alin. 1 al art.57 ca accesul intr-un sistem informatic, precum si interceptarea si inregistrarea comunicarilor desfasurate prin intermediul sistemelor informatice se efectueaza cand sunt utile pentru aflarea adevarului, iar stabilirea situatiei de fapt sau identificarea faptuitorilor nu poate fi realizata in baza altor probe.

Autorizatia pentru accesul in sistemul informatic, interceptarea si inregistrarea comunicatiilor se da pentru cel mult 30 de zile, cu posibilitatea prelungirii in aceleasi conditii, pentru motive temeinic justificate, fiecare prelungire neputand depasi 30 de zile. Durata maxima a masurii autorizate nu poate depasi 4 luni. De asemenea, pana la terminarea urmaririi penale, procurorul este obligat sa incunostinteze in scris persoanele fata de care s-au dispus masurile prevazute mai sus.










Politica de confidentialitate





Copyright © 2022 - Toate drepturile rezervate