criminalitatea si terorismul informaticii

27
 CUPRINS 

Upload: costy19

Post on 16-Jul-2015

242 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 1/27

 

CUPRINS 

Page 2: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 2/27

 

Consideraţii generale

Noua civi l izaţie informatică se bazează pe disponibil i tatea si

accesibi l i tatea informaţiei , care a devenit o proprietate naţională

vitală ce are o valoare strategică; dacă nu este protejată, ea poate

fi cucerită sau distrusă.Principala problema o constituie asigurarea

si pro te jarea informaţi ilor a tunc i când sunt lansate în reţele.

Câmpul de luptă preferat este Internetul, al cărui caracter deschis

permi te s ta te lor ( fie că recunosc, f ie că nu) să sponsor izeze

hackeri i care pătrund în computerele altor state si interceptează

comunicaţii le digitale. Cyberspaţiul are anumite caracteristici care,

  împreuna cu legislaţ ia defici tară fac ca razboiul informaţional ( în

spe ta spionajul informatic, sabotajul informatic, teror ismu l

informatic) să presupună riscuri mici şi să aducă mari câştiguri. Cel

care poartă razboiul digital, înarmat cu tastatura si cu mouse-ul, în

faţa terminalu lu i sau conectat la retea, r iscă foar te puţ in să f ie

p r i ns . R i scu l de a f i j udeca t es te ş i ma i m ic , i a r ce l de a f icondamnat este aproape nul.

 

2

Page 3: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 3/27

 

Criminalitatea si terorismul informatici i

Noţiunea de criminalitate informatică

Această evo lu ţie rap idă r id ică probleme de natură soc io-

economică ( temeri le referi toare la locul de munca), jurid ice ( în

d irecţia pro tecţ ie i programelor de calcu la tor) ş i în domeniu l

activ ităţi i cr iminale, calculatorul deschizând posib il i ta tea unor 

acţiuni i legale cu caracter sofisticat. De asemenea calculatorul

poate f i fo losi t ş i la comiterea sau la faci l i tarea comiter i i unor 

infracţiuni din categoria furtului sau fraudei. În studi i le elaborate

pe p lan internaţional (Comi te tu l European pentru Problemele

Crimina le) se foloseste exprimarea „cr iminal itatea legata de

calculator – computer related crime” / „criminalitate informatica”.

Pentru cr iminali tatea informatică s-a adoptat următoarea

definiţie de lucru: abuzul informatic este orice comportament i legal 

  / contrar et ic i i / neautorizat, care pr iveşte tratarea automată a

datelor şi/sau o transmisie de date.

Există ş i a lte var iante interesante ş i consistente a le def in ir ii

criminalităţi i informatice, ca de exemplu:

orice inc ident legat de tehnica informatică în care o

victimă a suferit sau ar fi putut să sufere un prejudiciu şi 

din care autorul a obţinut sau ar fi putut obţine

intenţionat un profit;

or ice acţiune i legală în care un calculator const itu ie

instrumentul sau obiectul delictu lui , sau, a lt fel spus,

orice infracţiune al cărei mij loc sau scop este

influenţarea funcţiei calculatorului (funcţionării normale

a calculatorului).

Criminalitatea informatică reprezintă un fenomen al zi lelor 

noastre, reflectat în mod frecvent în mass-media. Un studiu indică

3

Page 4: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 4/27

 

chiar că teama de atacuri informatice depăşeşte în intensitate pe

cea faţă de furtur i sau fraude obişnuite. Cercetări le cr iminologice

asupra infracţiuni lor realizate pr in sistemele informatice se află

  încă în stadiu l tatonăr i lor . Chiar ş i cele real izate până în acest

moment tind să schimbe modul clasic în care sunt privite

infracţiuni le în sistemele actuale de justi ţ ie penală. Doar o mică

parte din faptele penale legate de uti l izarea sistemelor informatice

ajung la cunoştinţa organelor de cercetare penală, astfel încât este

foarte greu de real izat o pr iv i re de ansamblu asupra amplor i i ş i

evoluţ iei f enomenului. Dacă es te pos ib il să se reali zeze o

descriere adecvată a tipuri lor de fapte penale întâlnite, este foartedif ici lă prezentarea unei sinteze fundamentate asupra întinderi i

p ierder ilor cauzate de acestea, precum şi a numărului real de

infracţiuni comise numărul cazurilor de infracţiuni informatice este

  în cont inuă creştere. Astfe l , în Germania au fost înregistrate în

1996, 32.128 de astfel de cazuri , în Olanda, în perioada 1981-

1992 au fost întâlnite 1400 de cazuri, iar în Japonia, între 1971 şi

1995, 6671 de cazuri . S-a estimat că doar 5% din faptele comise

a jung la cunoş tinţa o rganelor de u rmăr ire penală. Pen tru a

contracara această l ipsă de informaţ ie, s-a recurs la procedeul

sondaje lor. Sondaju l e fectuat de Computer Crime Insti tu te ş i

Federal Bureau of Investigation (FBI) în 2003 indică pierderi de

201.797.340 de dolari în cazul a 538 de întreprinderi şi instituţii din

SUA chestionate.

  În cursul anului 2003, servici i le specializate din România au

cercetat doar 200 de infracţiuni de natură informatică din care 50%

au fost l icitaţi i electronice frauduloase, 30% bunuri comandate on-

l ine f raudulos , 10% au p ri vi t accesul neautor izat la s is teme

informatice şi 10% referindu-se la scrisori nigeriene, transmiterea

de viruşi, pornografie infanti lă, folosirea de identităţi false. 1  

1 Vasiu, Ioana, Criminalitatea informatică, Nemira, Bucureşti, 1998

4

Page 5: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 5/27

 

Criminalitatea si terorismul informatici iCifra neagră este motivată de mai multe cauze, dintre care

amintim:

• tehnologia sofisticată uti l izată de făptuitori;

• l ipsa instrui ri i speci fice a o fi ţe ri lo r d in cadru l organelor deurmărire penală;

• l ipsa unui plan de reacţie în caz de atacuri, din partea victimelor 

acestor fap te penale, fap t ce poa te duce la neident if icarea

pierderilor provocate;

• reţ ineri le în a raporta organelor de cercetare penală săvârşirea

infracţiunilor.  În aceasta din urmă situaţie, chiar dacă infracţiunea a fost

sesizată, victimele nu înşti inţează organele de urmărire penală în

vederea descoperir ii şi sancţionării făptuitorului. Motivaţi i le acestui

comportament sunt multiple. Dintre acestea, amintim preocupările

faţă de imaginea publică, ce ar putea fi afectată de publicitatea în

  jurul infracţiunii; dorinţa de a nu suporta costuri le unei eventuale

investigaţi i, având în vedere complex itatea une i asemenea

cercetări ; nu în u lt imul rând, l ipsa pos ib il ităţ ii de a recupera

pierderile suferite, chiar în cazul identificări i făptuitorului.

  În acelaşi t imp, investigaţ ii le în domeniul in fracţ ional i tăţ ii

informatice sunt, prin natura lor, complexe şi implică uti l izarea de

ech ipamente sof is ti ca te , cu cos tu ri r id icate. De asemenea,

pregătirea personalului de specialitate este un proces de durată şi

implică costuri mari. Asemenea investigaţi i sunt consumatoare de

timp. Un investigator în domeniul cr iminal i tăţ i i informatice poate

lucra la maximum 3-4 cazur i pe lună, în t imp ce un invest igator  

t radi ţional poate soluţ iona înt re 40 ş i 50 de cazur i în aceeaşi

perioadă de timp.

Astfel, prin infracţiune informatică  în sens larg  se înţelegeorice infracţiune în care un calculator sau o reţea de calculatoare

5

Page 6: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 6/27

 

este obiectul unei infracţiuni, sau în care un calculator sau o reţea

de calculatoarea este instrumentul sau mediul de înfăptuire a unei 

infracţiuni. 2 

Prin infracţiune informatică în sens restrâns se înţelegeorice infracţiune în care făptuitorul interferează, fără autorizare, cu

procesele de prelucrare automată a datelor.

Conţinutu l noţ iuni i de faptă penală de natură informatică este

deosebit de variat, f i ind abordat din difer i te perspective în cadrul

lucrări lor de specialitate.

Astfel, în raportul Comitetului European pentru probleme criminale,

inf racţ iuni le informatice sun t s is tematiza te în u rmătoare le

categorii:

• infracţiunea de fraudă informatică;

• infracţiunea de fals în informatică;

• infracţiunea de prejudiciere a datelor sau programelor  

informatice;• infracţiunea de sabotaj informatic;

• infracţiunea de acces neautorizat la un calculator;

• infracţiunea de interceptare neautorizată;

• inf racţ iunea de reproducere neautor izată a unu i p rogram

informatic protejat de lege;

• infracţiunea de reproducere neautorizată a unei topografii;

• infracţ iunea de al terare fără drept a datelor sau programelor  

informatice;

• infracţiunea de spionaj informatic;

• infracţiunea de uti l izare neautorizată a unui calculator;

2 Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şiCriminalitatea Informatică, Bucureşti, 2001

6

Page 7: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 7/27

 

Criminalitatea si terorismul informatici i• infracţiunea de uti l izare neautorizată a unui program informatic

protejat de lege.

Manualu l Naţ iuni lo r Uni te pentru preveni rea ş i controlul

infracţional i tăţ i i informatice sintetizează următoarele categori i deinfracţiuni:

• fraude prin manipularea calculatoarelor electronice;

• fraude prin falsificarea de documente;

• a lterarea sau modif icarea datelor sau a programelor pentru

calculator;

• accesul neautorizat la sisteme şi servici i informatice;

• reproducerea neautor izată a programelor pentru calcu la tor  

protejate de lege.

 În studiul “Aspectele legale ale infracţionalităţi i informatice în

cadrul societăţi i informaţionale” (studiul COMCRIM), real izat

pentru Comisia Europeană de către prof. dr. Ulrich Sieber, de la

Universitatea din Wurzburg, Germania, sunt prezentateurmătoarele categorii şi sub-categorii de infracţiuni informatice:

• atingeri aduse dreptului la viaţa privată;

• infracţiuni cu caracter economic:

• penetrarea sistemelor informatice în scopul depăşiri i dificultăţi lor 

tehnice de

securitate (“hacking”);

• spionajul informatic;

• pirateria programelor pentru calculator;

• sabotajul informatic;

• frauda informatică;

• d istr ibuirea de informaţi i cu caracter i legal sau prejudiciabi l

(propagandă rasistă,

7

Page 8: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 8/27

 

difuzare de materiale pornografice, etc.);

• alte infracţiuni:

• infracţiuni contra vieţi i ;

• infracţiuni legate de crima organizată;

• război electronic.

Infracţiuni le informatice pot f i clasif icate urmând diverse cr i ter i i .

Vom uti l iza pentru clasif icarea infracţiuni lor informatice cr i ter iul

rolului avut de sistemele informatice în comiterea infracţiunii.

Din această perspectivă, infracţiunile informatice se clasifică în:

• inf racţ iuni săvârşi te cu ajutorul s is teme lo r in fo rmat ice, în ca re

s is temele informatice const ituie un instrument de fac il itare a

comiter i i unor infracţiuni. Este vorba de infracţiuni “ tradiţ ionale”

perfecţionate prin uti l izarea sistemelor informatice;

şi

• inf racţ iuni săvârşi te p rin in te rmed iu l si stemelor informatice , în

care sistemele informatice, incluzând şi datele stocate în acestea,

consti tuie ţ inta infracţiuni i .Aceste infracţiuni pot f i săvârşite doar 

prin intermediul s istemelor informatice. Ele au făcut obiect de

reg lementare în u lt imii ani . Amint im a ic i ş i un a lt rol pe care

sistemele informatice îl pot juca în ancheta criminalistică: rolul de

mediu de stocare şi regăsire a indici i lor sau probelor ce pr ivesc

modul de săvârşire a unei infracţiuni.

Conştientizarea existenţei pericolului social al faptelor penale

de natură informatică a atras după sine încr iminarea acestora în

numeroase state ale lumii.

8

Page 9: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 9/27

 

Criminalitatea si terorismul informatici i

Infracţiuni săvârşite cu ajutorul sistemelor informatice

O serie de infracţ iuni prevăzute de legea penală prezintă

particularităţi ce permit perfecţionarea modalităţi lor de înfăptuire a

acestora pr in recurgerea la ajutorul dat de sistemele informatice.

E le sun t ace le inf racţ iuni în care “modus operand i” nu este

  îndreptat împotriva funcţ ionăr ii corespunzătoare a unui s istem

informatic, sau asupra informaţi i lor cupr inse în e l , c i rezultatu l

procesări i datelor este uti l izat pentru înfăptuirea unor infracţiuni

clasice. Făptuitori i fac astfel apel la mij loace ne-tradiţionale pentru

  înfăptuirea unor infracţiuni cu caracter “tradiţional”.

John D. Howard propune urmatoarele şase categorii de autori:

• hackeri: persoane, mai ales tineri, care pătrund în sistemele

informatice din motivaţi i legate mai ales de provocare intelectuală,

sau de obţinerea şi menţinerea unui anumit statut în comunitatea

prietenilor;

• spioni: persoane care pătrund în s is temele informatice

pentru a obţine informaţi i care să le permită câştiguri de natură

politică;

• terorişti: persoane care patrund în sistemele informatice cu

scopul de a produce teama, în scopuri polit ice;

• atacatori cu scop economic pătrund în sistemele informaticeale concurenţei, cu scopul obţineri i de câştiguri f inanciare;

• criminali de profesie pătrund în sistemele informatice ale

  întreprinderilor pentru a obţine câştig financiar, în interes personal;

9

Page 10: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 10/27

 

Forme ale criminalităţii informatice

  În cadru l crimina li tă ţi i informatice, o formă par ticu lară a

criminalităţii gulerelor albe, ex is tă o ser ie de factor i cu un ro l

deosebit si anume :

• Concentrarea de informaţii, uşor de modificat in sistemele

informatizate şi legate între ele, face mai vulnerabil acest mediu în

ceea ce priveşte calităţi le sale de disponibil i tate, de integrare şi de

exclusivitate.

• S tocarea da te lo r sensibi le sau s trateg ice p ri vind dezvol ta reade produse noi, de informaţii f inanciare sau despre clientela pune

in joc vi i toru l unei intrepr inder i sau al unei inst i tuţ i i . Informaţ ia

stocată pe suportu l magnet ic a l calculatorulu i devine un drept

exclusiv in raport cu terţi i . Calculatorul central, terminalele, l ini i le

de comunicati i sunt puncte în care se pot produce cu usurinta acte

răuvoitare, această problemă capăta o dimensiune speciala când

fluxuri le de date trec între calculatoarele conectate într-o retea sau

prezintă un caracter transfrotanier.

1. Frauda-salam

Presupune manipularea unui număr însemnat de mici sume

de bani. În programul care calculează şi bonifică dobânzile se facanumite modif icăr i pentru a „rotunj i în jos” sumele bonif icate ale

cl ienţi lor şi transferarea, în contului infractorului, a sumei astfel

obţinute.

10

Page 11: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 11/27

 

Criminalitatea si terorismul informatici i2. Frauda-Zap

Este numele unei comenz i (program) care reali zează

ştergerea de date de pe hard-discul unui calculator, desigur ca o

activitate răuvoitoare.

3. Necurăţirea

Dacă memoria internă a calculatorului nu este curăţată după

rularea f iecărui program, în diverse locaţi i rămân date reziduale.

Tehnic, este pos ib il ca un u ti li za to r cu acces la calcu la to ru l

respectiv să poată citi aceste date reziduale, care pot ficonf idenţ ia le, dar foar te rar d in aceste date se pot obţ ine date

comprehensibile.

4. Programe-aspirator 

Sunt acele programe care înregistrează neautorizat parolele

folosite de uti l izatori.

5. Substituirea Piggy 

Apare când o persoană neautor izată pre tinde că este un

uti l izator autorizat, pentru a obţine acces la un calculator sau la o

reţea de calculatoare.

6. Capcana

Reprezintă acele instrucţiuni care permit util izarea

f rauduloasă a calcu la toarelor p rin înlăturarea bar ie re lo r de

securitate.

11

Page 12: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 12/27

 

Criminalitatea informatică în internet 

Internet-ul este o „ re ţea a reţelelor ” informaţionale care

reuneşte câteva mii de reţele de ranguri diferite ce provin din zeci

de ţăr i a le lumi i . Este o reţea vi r tuală formată dintr -un număr în

cont inuă creştere de reţe le locale (Local Area Network - LAN)

publ ice ş i pr ivate, reţe le pe ar i i ext inse (Wide Area Network –-

WAN), reţele regionale şi naţionale interconectate.3 

Este indiscutabi l faptu l că, pr in servic i i le pe care le oferă,

Internet-ul a adus şi aduce mult iple avantaje cercetăr i i şt i inţ i f ice,  învăţământului, administraţiei, afacerilor, comunicări i inter-umane

etc. Dar, Internet-ul a fost şi este pândit de mari pericole care-şi

a flă sorgintea în fap tu l că aceas tă reţea , miraculoasă p rin

benefici i le pe care le aduce omului, reprezintă, în acelaşi timp, un

mediu extrem de favorabi l pentru cei care se dedau la comiterea

unor fapte indezirabi le social, fapte care se pot înt inde de la acte

teroriste până la hărţui rea sexuală sau diseminarea imagini lor  

pornograf ice. Conectându-se la această reţea cu ajutorul unui

ca lculator (pe care a fost i ns tala t î n prealabi l un program

informatic adecvat) şi al unui modem, prin intermediul unei simple

lini i telefonice, orice individ se poate afla la un “click” de crimă. Iar 

cei interesaţi de aceasta, acţionând şi într-un relativ anonimat, n-

au întâr ziat ni ci o secundă să facă aces t pas a tâ t de mic.Deplasarea “afacerilor” cr iminale pe terenul Internet-ului nu s-a

produs întâmplător, ci din raţiuni cât se poate de pragmatice, care

ţin de faptul că această mega-reţea planetară prezintă practic cel

puţin trei avantaje de marcă pentru escroci:

• abolirea distanţelor;

3 Ioana Vasiu, Criminalitatea informatică, Nemira, Bucureşti, 1998,

p.121-122.

12

Page 13: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 13/27

 

Criminalitatea si terorismul informatici i• costuri minime ;

• faţadă şi mai anonimă.

Din păcate, toate domenii le Internet-u lu i, atât de benef ice

pentru majori tatea zdrobi toare a ut il izator i lor c inst iţ i a i acesteireţele informaţ ionale, rep rez in tă, î n acelaş i timp , câmpuri

infracţionale dintre cele mai “mănoase” pentru cei interesaţi să le

folosească în ast fe l de scopuri . O a ltă categor ie de act iv ităţ i

teror is te des făşura te pe Interne t o reprezintă d iseminarea

mesajelor de ură şi incitare la violenţă pr in intermediul pagini lor 

Web. În pr incip iu, în cazul cr iminal i tăţ i în domeniul reţe le lor de

date, î n spec ial î n ce pr iveş te Interne t-ul , se pot di st inge

infracţiunile care vizează paralizarea lor în întregime, a unor părţi

a le acestora sau a unor s truc tu ri care luc rează cu e le , p rin

programe virusate sau prin puternice atacuri de tipul DoS distribuit

(DDoS), realizate prin hacking . Atacurile Denial of Service (DoS)

constau în inundarea unei adrese de IP ( IP - Internet Protocol -

număr de ident i f icare a unui calculator sau al t t ip de dispozi t ivconectat direct la Internet) cu date, şi în consecinţă, blocarea lui şi

a legătur ii Internet. Cele mai mul te a tacuri DoS sunt lansate

  împotriva s ite-ur ilor Web, cu scopul de a împiedica v iz itarea

acestora de către uti l izatori i obişnuiţi.

Piratarea programelor pentru calculator reprezintă altă formă

a criminalităţi i legate de Internet. Ea se realizează prin încărcarea

programelor d ifuzate pe Interne t în memor ia internă a unu i

ca lculator atunc i când aceas tă opera ţiune nu es te expres

autor izată de către t itularul dreptului de autor . În cadru l une i

operaţ iuni desfăşurate împotriva p ieţe i negre, în 1997, pol i ţia

i ta l iană a capturat, la L ivorno, peste patruzeci de mi i de C.D.-

ROM-uri piratate şi o mare canti tate de dischete de la un grup de

douăzeci şi nouă de persoane care, după ce preluau programeledin reţeaua Internet, fabricau produsele finite în mai multe ateliere

13

Page 14: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 14/27

 

clandestine. Încărcări i i l icite a programelor informatice difuzate pe

Internet i se adaugă pirateria audio care, odată cu apariţia muzicii

pe Web, a luat o mare amploare.

  În condiţi i le în care tot mai multe tipuri de afaceri au pătruns  în comunitatea vir tuală, a luat o mare amploare furtul de date şi

informaţi i. Dată f iind această s ituaţie, „ păstrarea sub lacăt a

datelor expuse privir i lor neautorizate a devenit o problemă de ca

mai mare importanţă. Astăzi, când există un număr foarte mare de

baze de date, care graţie Internet-ului pot f i consultate din or ice

colţ al lumii, spionajul informatic cunoaşte o şi mai mare amploare

ş i d iversi ficare . Fur tu l de informaţi i îngri jo rează tot mai mul tcompanii le, societăţi le şi f i rmele din cele mai variate domenii de

activitate. Informaţii le comerciale, de genul l istelor de produse, de

preţuri , de c lienţi , de furnizori , a l metodelor de promovare a

produselor sau al studi i lor de marketing sunt cele mai „vânate” .

Acestora l i se adaugă tehnologi ile de fabrica ţie, metodele de

ins trui re a personalului, know-how-ul i nvenţ iil e în curs de

patentare. La începutul mileniului al treilea, importanţa

tehnologi i lor şi comunicaţi i lor pe plan economic, social şi pol i t ic

este unanim acceptată.Revoluţia informaţiei petrecută în a doua

  jumătate a secolului XX a fost „motorul” care a condus societatea

omenească la un progres greu de imaginat.

  În acest context, putem vorbi de o adevărată criminalitate pe

Internet. Dacă reţeaua Internet este publ ică, deschisă tuturor ,

făcând abstracţie de frontierele difer i telor state de pe suprafaţa

planetei, nu acelaş i l uc ru se poate spune desp re legi le ce

guvernează această reţea. Aceste legi rămân legi naţ ionale, cu

d iferenţe inerente ş i care duc la mar i per turbăr i în economia

mondială sau internă a f iecărei ţăr i . Ca urmare este nevoie să se

creeze cyber legi, deoarece infracţiuni le transfrontaniere sol ici tă

legi globale.

14

Page 15: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 15/27

 

Criminalitatea si terorismul informatici iInternetul reprezintă un asemenea mediu care permite foarte

uşor comiterea unor crime de către criminali specializaţi. Mij loacele

c las ice de a f lare a făptu i toru lu i nu mai pot f i ap l ica te în cazu l

cr imelor comise în Internet; făptuitorul nu are nume real, nu i se

vede adevărata faţă, nu lasă urme materiale.

Cu toată varietatea crimelor în Internet, ne vom referi în continuare

la cele mai des întâlnite încălcări :

1) spargeri în Internet

2) spionajul industr ial

3) defăimarea4) pirater ia software

5) materiale obscene şi pornografice referitoare la copii

6) frauda cărţ i lor de credit

1) Spargeri în Internet 

Uti li zând i ns trumente spec if ice, hacke r- ii r euşesc să

pătrundă, violând sistemele de securitate informatică, în sistemele

informatice a le une i ins ti tu ţi i sau f irme cu care nu au n ic i o

legătură. Accesul la calculatoarele d in respect ivele s istemele

informatice se face de la distanţă, pr in intermediul unui PC şi al

unui modem, uti l izând reţeaua publică de telecomunicaţi i . Hacker-i i

fură datele, int roduc v iruş i, v ie rmi sau cai t ro ieni , hăr ţu iesc

persoane sau sch imbă numele u ti li za to ri lo r sau a parolelor ,

provocând pierder i serioase. Accesul neautorizat în s istemele

informatice este considerat i legal în unele ţăr i, dar acest lucru nu

conduce automat la dispariţia faptei din criminalitatea societăţi i .

Au fost atacate calculatoare mil i tare şi şt i inţ i f ice dispunând

de sisteme de protecţ ie ş i secur i tate deosebi t de sof ist icate, în

15

Page 16: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 16/27

 

care au fost d istruse informaţi i prin ştergere sau vi rusare.Prin

aceste a tacuri au fos t d is truse sau furate date economice ,

şti inţif ice sau personale.

2) Spionajul industrial 

 În condiţi i le de dezvoltare actuale ale informatici i se pot crea

baze de date pe scară largă, consultabile, de la distanţă; apare şi

pericolul unor subti le manipulăr i care se încadrează în conceptulde spionaj industrial – informatic. Furtul de secrete comerciale este

unul d in domen ii le importante în care se poate man ifes ta

criminalitatea informatică.

Reglementări le clasice în domeniu – legislaţ ie refer i toare la

brevete, la drepturi le de autor, a proprietatea industrială, la mărcile

de fabrică – se pot considera nesat is făcătoare astăz i pentruprotecţ ia pe toate p lanuri le a tehnologiei ş i a competenţelor  

tehnice şi comerciale confidenţiale.Normele dreptului penal clasic

nu sunt suficiente pentru prevenirea şi combaterea acestor fapte.

Spionajul industr ial a devenit în multe ţăr i faptă penală şi există

norme care fac parte din Dreptul secretului comercial.

Aceste norme protejează :

l istele cu clienţi:

metodele de instruire;

procesele de fabricaţie;

metodele de dezvoltare a software-ului;

invenţi i le ( inclusiv cele în curs de patentare).

16

Page 17: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 17/27

 

Criminalitatea si terorismul informatici i3) Defăimarea

O problemă de actua li ta te este defăimarea în Interne t,

real izată în legătură cu servici i le bazate pe informaţi i , cum ar f iweb şi poşta e lectronică. Uşur inţa cu care informatica poate f i

plasată la o anumită locaţie sau transmisă prin Internet conduce la

situaţi i în care indivizi nemulţumiţi, real sau imaginar, au transmis

materiale care au fost sau pot f i considerate defăimătoare .Dacă

materialele defăimătoare au fost transmise pr in poşta electronică

la mai mulţi receptori, autorul infracţiunii este identificabil.

  În această situaţie trebuie rezolvate următoarele probleme :

• care este jurisdicţia după care trebuie judecată fapta;

• acolo unde au fost recepţ ionate mater ia lele defăimătoare,

conform unei jurisdicţi i se consideră acţiunea o defăimare.

 În principiu, volumul traficului Internet nu permite operatori lor 

ceea ce t rece p rin s is teme le lor . Cu o asemenea res tr ic ţie,activitatea în Internet ar fi mult mai redusă.

4) Pirateria software

Pirateria software este o „crimă” care ase comite foarte uşor,

care provoacă pagube materiale imense şi care este considerată

de oameni o „crimă” cu un pericol social foarte redus. Prin pirateria

software se înţelege copierea, reproducerea şi folosirea

programelor pentru calcu la tor pro te ja te prin dreptul de autor .

Anual, la nivel mondial pagubele produse de această activitate se

cifrează la câteva mil iarde de dolari (pierderea drepturi lor de autor 

şi a profi tur i lor). Adoptarea în România a legi i pr ivind dreptul de

17

Page 18: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 18/27

 

autor ş i d reptur ile conexe a însemnat un pas mare, dar nu a

realizat automat şi eradicarea pirateriei software în ţara noastră.

Se pot ident if ica următoa rele fo rme de bază ale pi rater iei

software :a. Soft l if t ing-ul apare atunc i când sunt real izate copi i

suplimentare (neautorizate) ale programelor într-o organizaţie sau

de către persoane f iz ice. Schimbul de discur i între persoane se

include în această categorie.

b. Hard Disk Loading-u l – acţiunea prin care anumiţi

distribuitori de calculatoare încarcă i legal programe pe hard disk-

uri le calcula-toarelor, atunci când le vând, pentru a face oferta mai

interesantă.

c. Contrafacere – reprezintă dupl icarea i legală ţş i vânzarea

produselor protejate pr in dreptul de autore, adeseori într-o formă

care face ca aceasta să pară legală.

d. Bulletin Board Piracy (B B P) - se mani festă atunci când

produsele protejate pri n drep tu l de au tor sunt dis tri bui te

uti l izatorilor conectaţi printr-un modem.

e.  Închiriere – se întâ lneşte atunci când produsele software

sunt instalate i legal pe un calculator care se închir iază sau sunt

  închiriate direct,. fără a avea acest drept.

5) Materiale obscene şi pornografice

Faptele de acest gen răspândi te pr in mater ia le obscene şi

pornografice sunt considerate i legale, fie că se comit prin Internet,

f ie că se comit în afara lu i . În Internet, uşur inţa de încălcare a

prevederi lor legale în materie este foarte mare, iar posibi l i tateadetectări i făptuitorilor lor la răspundere este foarte mică.

18

Page 19: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 19/27

 

Criminalitatea si terorismul informatici i  În acest domen iu , P ICS (Plat fo rm for Interne t Content

Selection) a s tabi li t un set de convenţ ii pentru descr ierea ş i

etichetarea servici i lor Web prestate de firme, bazate pe criteri i cum

ar f i : conţinutul sexual, violenţa sau orice altceva pe care părinţ i i

sau al te persoane îndreptăţi te le-ar putea găsi neconvenabile.

Acest set de convenţi i nu este un instrument de cenzurare, ci un

mijloc de fi l trare a servici i lor şi documentelor Web.

6) Frauda cărţilor de credit 

Servic i i le specia l izate în domeniu au ajuns la concluzia că

anual se pierd mil iarde de dolari, ca urmare a furtului codului cărţi i

de credit de către „hoţi i electronici” ai Internet-ului . Măsuri le de

securitate informatică nu sunt satisfăcătoare, iar dreptul tradiţional

este neput incios în faţa acestor categor i i de infracţ iuni . Fraude

privitoare la cărţi le de credit pot fi comise de cei care, conectaţi la

reţeaua publ ică, reuşesc să vio leze regul i le de secur i tate ş i să

obţină acces la datele despre cartea de credit a unei

persoane.Apoi o poate modifica şi folosi în nume propriu în cadrul

unor cumpărături prin Internet.

 În toate ţări le în care s-au semnalat asemenea fapte s-au luat

şi măsuri legale şi tehnice, dar făptuitor i i sunt întotdeauna cu un

pas înaintea celor care îi pot surprinde. Pentru a depista şi rezolvaasemenea infracţiuni transfrontaniere ar trebui ca şi legi le să f ie

globale.

19

Page 20: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 20/27

 

Măsuri de securitate informatica

Funcţ ionarea necorespunzătoare sau proasta u ti li zare a

sistemelor informatice poate avea consecinţe grave – p ierder i

financiare, accidente umane – când tratamentul unor oameni este

asistat de calcu la tor. Divulgarea unor informaţi i confidenţ ia le

(despre societăţi, indivizi, autorităţi guvernamentale) poate aduce

grave prejudici i . Consecinţe foar te grave pot avea loc la n ivel

naţ iona l când secre te f inanciare, pol it ice sau mil itare sun t

spionate, d ivulga te sau d is truse. Reţelele de calcu la toare

(Internetul reprezentând exemplul cel mai consistent) sunt structuri

deschise la care se poate conecta un număr mare de uti l izator i .

Problema acută este cea a vulnerabil i tăţi i reţelelor de calculatoare.

Se s imte acu t nevoia de secur itate ş i auten ti ci ta te la toa te

niveluri le sistemelor de calcul şi reţelelor de calculatoare.

 A. Folosirea parolelor 

Parolele reprezintă, în cazul unui sistem de calcul

mul t iut il izator , primul n ivel de apărare împotriva imixţ iuni lor . O

parolă poate f i o rice combinaţie de caractere a lfa-numerice,

lungimea maxiă depinzând de sistemul pe care se lucrează (de la 6

caractere până la 80 de caractere). Nimeni nu va obţine acces în

sistem până la conf i rmarea ident i tăţ i i ş i a dreptulu i de acces în

sistem, până la confirmarea identităţi i şi a drepturi lor de acces prin

tastarea parolei. O parolă trebuie astfel construită încât să excludă

posibi l i tatea ca aceasta să f ie ghici tă ( lungimea parolei joacă un

rol important în această acţiune). Cele mai bune parole combină

avantajul memorizări i uşoare cu securitatea selectări i aleatori i (un

20

Page 21: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 21/27

 

Criminalitatea si terorismul informatici ivers a l unei poezi i in tegral fo losi t sau compresat poate forma o

combinaţie de l i tere foarte greu de descoperit).

B. Testarea identităţii 

Fiecare f i inţă umană este identi f icabi lă ( individual izată) pr in

caracterist ic i f iz ice unice. Nu există doi ind iv iz i care să scr ie

(semneze) ident ic sau să aibă impresiuni d ig i ta le ident ice. Atât

semnătur i le cât ş i impresiuni le d ig i ta le au fost fo losi te pentru a

identifica persoanele chiar înainte de perioada apariţieicalculatoarelor. Astăzi semnături le ş i impresiuni le d ig i ta le sunt

examina te în man ie re noi , u ti li zând ech ipamente b iometr ice

(analiza caracteristicilor biologice).

C. Măsurarea actului de scriere

Verif icarea umană a unei semnături se concentrează asupra

aspectului semnături i. Verificare biometrică judecă semnătura după

dinamica procesului de semnare. Pentru a f i încorporată într-un

sistem de veri f icare a semnături i , o persoană va scr ie mai multe

semnături pe baza cărora calculatorul creează şablonul pentruverificările următoare.

Ul ter ior calculatorul va sol ic i ta pentru accesul în s istem o

semnătură şi va permite accesul în sistem numai dacă dinamica

semnături i se potriveşte şablonului.

D. Semnătura vocală

21

Page 22: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 22/27

 

S is temele de veri ficare a voc ii vor f i ut ile atât pen tru

identificarea în locaţia sistemului, cât şi pentru identificarea de la

distanţă. Calculatorul va divulga şi stoca modurile de pronunţare şiapo i va constru i semnătura vocală. Pentru scopuri le ana lize i,

calcu la to ru l ana li zează noua voce (noua semnătu ră vocală)

concentrându-se asupra celei mai simple caracteristici a unei voci

 – puterea acustică.

E. Impresiunile digitale (amprenta)

Identificarea bazată pe amprentă (impresiunea digitală) are la

bază adevăru l anatomic că nu există două setur i ident ice. La

  înregistrare, impresiunile digitale sunt interpretate ca grade de gri

şi le sunt asigurate valor i numerice. Pentru a crea un şablon sunt

efectuate mai mul te c i ti r i. Un ut il izator care doreşte să obţ ină

acces în sistem va plasa degetul în scanner şi aparatul va real iza

veri f icare şi , dacă există o asemănare, sol ici tantul va f i admis în

sistem.

F. Criptografie

Criptografia este ş ti in ţa păstrăr ii mesajelor secur izate,

implementată în zilele noastre în programe de calculator.Un mesaj

este o comunicare de informaţi i înt re cel puţ in două păr ţi : un

transmiţător şi un receptor.

Tansmiţătorul va dori să-şi secretizeze mesajul împotriva acţiunilor 

neautorizate ale unei terţe părţi, care încearcă:

22

Page 23: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 23/27

 

Criminalitatea si terorismul informatici ia) interceptarea şi citirea mesajului (violarea intimităţi i

comunicaţiei);

b ) interceptarea ş i mod if icarea mesajului ( violarea integri tă ţi i

mesajului);c) înlocui rea mesaju lu i or ig inal ( fa ls if icarea mesajului ).

Un mesaj a l cărui conţ inut poate f i înţe les pr in s implă c i t i re se

numeşte tex t curat (plaintex t sau c lear tex t) . T rans fo rmarea

(ascunderea) mesajului pentru a- i ascunde conţinutul se numeşte

incriptare. Un mesaj incriptat este cunoscut ca text cifrat. Operaţia

de convert ire a textului ci frat în textul curat or iginal se numeşte

decr iptare. Pentru a se incr ipta un text se apl ică un algor i tm de

criptare, iar pentru decriptarea unui text se apl ică un algori tm de

decriptare. Algori tmul poate deveni publ ic fără a se compromite

securi tatea, atâta vreme cât cheia uti l izatorului rămâne unică şi

secretă.

Un moment semnif icativ l -a cunoscut cr iptografia în 1976,

când a fos t c reat de cerce tă to ri a i Univers ităţ ii S tanford,

California, un principiu diferit de criptare – criptarea asimetrică cu

chei publ ice (cr iptarea simetr ică foloseşte aceeaşi cheie secretă

atâ t la incriptare, cât ş i la decriptare, iar criptarea asimetr ică

foloseşte chei distincte la incriptare şi decriptare). Actualmente

sunt folosiţi de către guverne ca algoritmi de incriptare DES(Data

Encryption Standard), Skipjack, RC2/RC4, IDEA – consideraţi casuficient de puternici la încercarea de spargere, ţ inând seama de

scopul urmărit.

G. Sisteme de criptare cu cheie publică

23

Page 24: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 24/27

 

Sis teme le de c riptare s imet ri că (cu che ie unică pen tru

incriptare, cât şi pentru decriptare) solicită o încredere reciprocă a

păr ţi lo r implica te în comunicare. Din mot ive de secur itate serecomandă schimbarea cheii la anumite intervale de timp.

Sunt cunoscute următoarele sisteme de criptare asimetrică:

• RSA Data Security reprezintă un standard de facto care

foloseşte patente deţinute de Public Key Paterns (PKP);

• P ret ty Good Pr ivacy (PGP) care a fos t di sponibi l ca f reeware

pe Interne t ş i relansa t ca V ia Crypt PGP v . 2 .7 – un p roduscomercial cu l icenţe.

Cele două sisteme precizate fo losesc strategia factorului pr im,

care furnizează o pereche de numere complementare: o cheie

publică (produsul a două numere prime) şi o cheie privată (unul din

cele două numere p rime).Es te foarte d if ic il , u ti li zând chiar  

calculatorul , să se descopere cheia pr ivată p lecând de la cheia

publ ică, pe când un deţinător al chei i pr ivate poate uşor veri f ica

cheia publică.

  În acest moment se fac e fo rtur i pen tru dezvo ltarea de

standarde şi regul i jur idice necesare pentru alăturarea unei chei

publice a unui uti l izator cu identificarea acelui uti l izator.

24

Page 25: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 25/27

 

Criminalitatea si terorismul informatici i

CONCLUZII 

Din analiza datelor referitoare la criminalitatea informatică, se

pot evidenţia următoarele tendinţe de evoluţie:

  Infracţiunile informatice devin din ce în ce mai frecvente.

Societatea informaţională depinde din ce în ce mai mul t de

calculatoare. Componente importante ale vieţ i i sociale sunt

coordonate de sisteme informatice. Ca o consecinţă, atacurile

prin intermediul şi asupra acestora se vor înmulţi.

  Infracţiunile informatice pot fi comise în zilele noastre de

  pract ic or ice persoană ş i pot a tinge, v ir tual , toate

 persoanele . Dacă s is teme le informatice const ituiau , la

apari ţia lor , un a tr ibut a l med ii lo r ş ti in ţi fi ce , mil itare ş i

guvernamen ta le , î n z iua de as tăz i, datori tă c reş ter ii

per fo rmanţe lo r corelate cu reducerea p re ţu ri lo r, e le au

devenit disponibile tuturor.

Infracţiunile informatice au un caracter din ce în ce mai 

mobil şi din ce în ce mai internaţional. Procesarea

electronică a datelor este din ce în ce mai mult convergentă

cu domeniul telecomunicaţi i lor. Infracţiunile informatice sunt,

  în măsură spori tă , comise p rin intermediul reţelelor de

telecomunicaţi i .

  Infracţiunile informatice şi reţeaua internet constituie în

mod special o atracţie pentru grupările crimei organizate.

Anonimitatea ofer i tă de reţe le le mondiale de calculatoare,

precum şi metodele de cr iptare a transmiter i i mesajelor pr in

intermediul acestora, corelate cu imposibi l i tatea forţelor de

menţinere a ordinii publice de a controla fluxul de informaţii

25

Page 26: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 26/27

 

prezintă avantaje deosebi te pentru grupăr i le cr imei organizate,

inclusiv pentru cele cu caracter transnaţional.4 

De aceea , “cunoaşte rea d ifer itelor leg i ce guvernează

Internet-u l ş i hotărârea comunităţi i in ternaţionale de a acoper itoate golur i le acestei noi lumi şi de a le armoniza este una foarte

actuală”. Ori , în mod indiscutabi l , aceste preocupări vor trebui să

conducă, mai devreme sau mai târziu, la un Drept al Internet-ului,

la un drept cu un caracter la fel de transfrontalier şi de global cum

este însăşi această fabuloasă reţea informaţională, iar în final la o

lege a Cyberspace-ului . 5

Wednesday, 29 February 2012

4 Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ, Internetul şi

Criminalitatea Informatică, Bucureşti, 2001

5 Revistele Dreptul penal si Revista Dreptul

26

Page 27: Criminalitatea Si Terorismul Informaticii

5/13/2018 Criminalitatea Si Terorismul Informaticii - slidepdf.com

http://slidepdf.com/reader/full/criminalitatea-si-terorismul-informaticii 27/27

 

Criminalitatea si terorismul informatici i

BIBLIOGRAFIE 

1. Patriciu, Victor-Valeriu; Vasiu, Ioana; Patriciu, Şerban-

George,   Interne t-ul ş i d reptul ,  Editura ALL BECK,

Bucureşti, 1999

2. Vasiu, Ioana,   Criminalitatea informatică, Nemira, Bucureşti,

1998

3. Prof. univ. dr. Dan Banciu, conf. univ. dr. Ion Vlăduţ,

Internetul şi Criminalitatea Informatică , Bucureşti, 2001

27