frauda cu cardul de credit

15
FRAUDA CU CARDURI Obţinerea detaliilor bancare ale unui cont de card În vederea comiterii de fraude, infractorii trebuie, mai întâi, să obţină datele care identifică generic un cârd. Informaţiile obţinute pot fi folosite în interes propriu sau pot fi dirijate către alte persoane. De asemenea, este utilizat Internet-ul p entru tranzacţionarea şi diseminarea informaţiilor referitoare la cârdurile (de debit/credit) furate, prin intermediul aşa numitelor „carder websites" şi al canalelor IRC specializate. Modus operandi Folosirea unui „spion" Informaţiile confidenţiale privind conturile ataşate cardurilor sunt divulgate infractor de către un angajat racolat sau „infiltrat" în compania respectivă, maniera fiind eficientă doar pentru copierea informaţiilor de pe benzile magnetice ale cardurilor folosite la plată hoteluri, restaurante), ci şi pentru a obţine informaţii personale care pot fi conexate cu informaţiile cârdului. Scurgerea de informaţii confidenţiale poate fi „automa- tizată" prin activitatea de hacking 1 în sistemele companiilor- gazdă sau prin compromiterea hardware-ului 2 , implantând cipuri memorare sau folosind aşa-numitele key-catchers (captatoare de caractere) şi dispozitiv pentru interceptarea comunicaţiilor. Un key catcher este un cablu de legătură care poate fi conectat între tastatura calculatorului ţintă (sau orice altă tastatură şi dispozitiv de intrare a datelor) şi unitatea centrală a acestuia. O altă metodă întrebuinţată este folosirea unui dispozitiv pentru interceptarea comunicaţiilor (interceptare telefonică). Acest dispozitiv poate fi montat în serie sau în paralel la o linie telefonică obişnuită, între un telefon şi centrala telefonică sau, ipotetic, între terminalul POS şi acceptant (unitatea bancară). El este presupus capabil să distingă între voce şi transmisii de date, şi chiar să filtreze datele protejate sau criptate (chiar dacă nu este destinat să transforme sau să decripteze astfel de date). Skimming-ul (copierea conţinutului benzii magnetice) Când datele valide de pe banda magnetică a cardului sunt copiate fără cunoştinţa posesorului de cârd, cu intenţia de a fi 1 Utilizarea neautorizată a unui calculator sau încercarea de a penetra sistemul de securitate al acestuia. 2 Toate componentele fizice ale unui calculator. 1

Upload: stefan-bucur

Post on 17-Dec-2015

15 views

Category:

Documents


1 download

DESCRIPTION

Referat despre metodele de frauda ale cardului de credit

TRANSCRIPT

CAPITOLUL III

FRAUDA CU CARDURIObinerea detaliilor bancare ale unui cont de cardn vederea comiterii de fraude, infractorii trebuie, mai nti, s obin datele care identific generic un crd. Informaiile obinute pot fi folosite n interes propriu sau pot fi dirijate ctre alte persoane. De asemenea, este utilizat Internet-ul p entru tranzacionarea i diseminarea informaiilor referitoare la crdurile (de debit/credit) furate, prin intermediul aa numitelor carder websites" i al canalelor IRC specializate.

Modus operandiFolosirea unui spion"Informaiile confideniale privind conturile ataate cardurilor sunt divulgate infractor de ctre un angajat racolat sau infiltrat" n compania respectiv, maniera fiind eficient doar pentru copierea informaiilor de pe benzile magnetice ale cardurilor folosite la plat hoteluri, restaurante), ci i pentru a obine informaii personale care pot fi conexate cu informaiile crdului.

Scurgerea de informaii confideniale poate fi automatizat" prin activitatea de hacking n sistemele companiilor-gazd sau prin compromiterea hardware-ului, implantnd cipuri memorare sau folosind aa-numitele key-catchers (captatoare de caractere) i dispozitiv pentru interceptarea comunicaiilor.

Un key catcher este un cablu de legtur care poate fi conectat ntre tastatura calculatorului int (sau orice alt tastatur i dispozitiv de intrare a datelor) i unitatea central a acestuia.

O alt metod ntrebuinat este folosirea unui dispozitiv pentru interceptarea comunicaiilor (interceptare telefonic). Acest dispozitiv poate fi montat n serie sau n paralel la o linie telefonic obinuit, ntre un telefon i centrala telefonic sau, ipotetic, ntre terminalul POS i acceptant (unitatea bancar). El este presupus capabil s disting ntre voce i transmisii de date, i chiar s filtreze datele protejate sau criptate (chiar dac nu este destinat s transforme sau s decripteze astfel de date).

Skimming-ul (copierea coninutului benzii magnetice)Cnd datele valide de pe banda magnetic a cardului sunt copiate fr cunotina posesorului de crd, cu intenia de a fi folosite n scopuri frauduloase, ne raportm la o activitate criminal, definit generic skimming.Utilizarea neautorizat a unui calculator sau ncercarea de a penetra sistemul de securitate al acestuia 10 Toate componentele fizice ale unui calculator Skimming-ul presupune copierea ntregului coninut al uneia sau al mai multor nregistrri (track-un), inclusiv codul CW/CVC, de pe banda magnetic a unui card autentic. Cel care copiaz datele (skimmer), le poate folosi pentru a falsifica carduri sau le poate vinde altor indivizi interesai. Mai mult, skimmer-ul poate folosi crdurile contrafcute, produse pentru a retrage numerar sau pentru a cumpra bunuri i/sau servicii, ori poate vinde crdurile contrafcute altor persoane (complici).Folosirea dispozitivelor de skimmingn ultimii cinci ani, dispozitivele de skimming au devenit cele mai populare mijloace pentru obinerea informaiilor privind contul ataat unui card autentic.Un skimmer device este acel dispozitiv folosit de infractori pentru a captura date stocate pe banda magnetic a crdului, fiind cunoscut i cu denumirea de colector portabil de date (portable data collector, PDC). Exist numeroase tipuri de colectoare portabile de date disponibile, n prezent, pentru uz legitim, toate fiind de dimensiuni reduse, cu funcionare asigurat de acumulatori i cu o memorie intern pentru stocarea datelor.

Dispozitivele de skimming sunt adesea furate sau procurate n alte moduri, iar apoi sunt folosite n scopuri frauduloase. De asemenea, dispozitive artizanale tip skimmer device au fost adesea descoperite i capturate de ctre poliiti.

ATM/POS skimmmers

Skimming-ul, la bancomate sau la punctele de vnzare, este definit i remote skimming (operat de la distan; nu include posedarea temporar a cardului de ctre fraudator). Datele de pe banda magnetic sunt copiate cnd posesorul cardului, fr a avea vreo suspiciune, introduce crdul n bancomat pentru a efectua o tranzacie obinuit, precum retragerea de numerar.

Remote skimming-ul poate fi fcut n variate moduri i prin instalarea unor tipuri diferite de dispozitive pentru skimming. Dispozitivul se poate prezenta ca un skimmer extern plasat pe latura exterioar a fantei de introducere a cardului sau poate avea forma fantei pentru card, fiind adesea lipit chiar deasupra acesteia.

Wire Tapping (conectarea la linia de telecomunicaii)Detaliile unui card (de credit) pot fi capturate nu doar la un ATM sau POS, ci i n timpul transmisiei sau procesrii tranzaciilor financiare. n acest caz se utilizeaz noiunile de Data Capture" (capturarea de date) sau Wire Tapping". Fptuitorii vor ptrunde n sistemele de procesare de date ale bncilor, de exemplu, i se vor conecta la liniile de telecomunicaii care transfer detalii complete despre plat, provenind fie de la POS, furnizori, bnci sau de la instituii financiare.

Phishing-ul

Phishing-ul este unul dintre aa-numitele atacuri de inginerie social, fcnd uz de arta" nelciunii. Prin inventarea unei poveti convingtoare, oamenii sunt tentai s ofere foarte repede propriile date confideniale. Dac, spre exemplu, un infractor, pretinznd a fi un angajat al companiei de cri de credit, l-ar suna pe posesorul cardului i i-ar spune c, probabil, crdul su de credit a fost compromis, dar, pentru a fi sigur de acest lucru, unele detalii - precum numrul cardului de credit i data de expirare a cardului - trebuie s fie verificate, exist probabilitatea ca posesorul cardului s ofere acele informaii.

Exist mai multe tertipuri pentru a nela oamenii att n sfera off-line, ct i on-lin Unul dintre aceste tertipuri n spaiul on-line este denumit phishing".

Phishing-ul este creaia mesajelor transmise prin pota electronic (e-mail) i paginilor web care sunt reproduceri exacte ale unor site-uri existente, pentru a pcli utilizatorii n a supune spre examinare date personale, financiare sau privind parola.

Phishing-ul prin e-mail(donarea de site-uri, spoofing-ul sau mesaje tip hoax)Phishing-ul prin e-mail presupune adesea o tehnic simpl de trimitere a unor mesaje tip scam. Fraudatorii trimit un numr foarte mare de e-mail-uri utilizatorilor de Internet, solicitn-du-le s-i actualizeze (update) informaiile despre cont de la bncile lor/emitenii crilor de credit, serviciile de plat on-line ori site-urile populare de cumprturi. Aceste mesaje spam atenioneaz asupra faptului c informaiile privind contul au expirat, au fost compromise sau pierdute i c posesorul contului trebuie s le retrimit urgent companiei.

Phishing-ul prin intermediul site-ului unui fals comerciant sau triangulaia

Fraudatorii creeaz adesea site-uri web, care ofer clienilor servicii extrem de ieftin precum furnizarea de materiale pornografice la un pre considerabil mai mic dect al site-urile rivale. Site-ul solicit detaliile complete ale cardului de credit utilizat de client, numele, adresa, n schimbul accesului la coninutul paginilor web. Majoritatea site-urilor de acest tip susin c ofer accesul gratuit (FREE), ns solicit numrul unui card de credit valid pentru a verifica ndeplinirea condiiilor de vrst.

Phishing-ul prin programe digitale de tip Keystroke logger (spre exemplu: spy wares, Trojan Horse, virus)

O alt modalitate de obinere a detaliilor bancare ale unui card de credit este utilizarea programelor de tip keystroke logger. Criminalii ptrund pe site-uri legitime i instaleaz anumite coduri (virui) pentru a infecta oricare din zecile sau poate din sutele de mii de calculatoare ale utilizatorilor care viziteaz site-urile cu un modic JavaScript.

JavaScript-ul de pe calculatorul vizitatorului i direcioneaz apoi browser-ul - fr ca utilizatorul s cunoasc acest lucru -ctre un site surs (drop site), adesea din Rusia, care conine instruciunile suplimentare pentru instalarea programului de tip keystroke logger i a altor programe de monitorizare care au aprut n calculatorul utilizatorului.

Pharming-ulPentru a intra n posesia unor informaii personale i financiare, criminalii au gsit noi metode pentru a ademeni utilizatorii Internetului s viziteze site-uri false (bogus websites). Dei un atac de phishing bine pus la punct poate da rezultate foarte bune, ansele de reuit depind n mare msur de o aciune a potenialei victime.

O nou tehnic denumit pharming", care nu presupune nici o interaciune cu utilizatorul, depinde de slbiciunile browser-elor web i de posibilitatea redirecionrii traficului de la un site web legitim ctre unul fals (dar cu aspect similar - bogus websites).

Hacking-ul

Sensul tradiional al cuvntului hacking" face referire la activitatea de perfecionare a hardware-ului i software-ului din punct de vedere al vitezei, robusteii i funcionalitii. n contextul acestei lucrri, cuvntul hacking" privete accesul neautorizat la un calculator sau la o reea de calculatoare.

Carding-ul

Indivizii care folosesc Internetul n vederea diseminrii sau tranzacionrii informaiilor privind crdurile de credit, sunt - n mod obinuit - denumii carderi. n trecut, aceti indivizi acionau - de cele mai multe ori - pe cont propriu, n lipsa existenei unei organizri semnificative i a automatizrii. La ora actual, schimbul de informaii privind crdurile de credit (obinute n mod fraudulos) pare a fi mult mai organizat, deoarece carderii sunt conectai prin intermediul canalelor IRC (Internet Relay Chat) specializate i al site-urilor web asociate.

Falsificarea unui card

Raportat la acest concept, au fost identificate urmtoarele patru etape principale:

obinerea detaliilor bancare ale unui cont de card (etap descris n seciunea anterioar);

capturarea codului PIN;

colectarea datelor obinute (informaiile privind contul ataat cardului de credit i codul PIN)

falsificarea propriu-zis (rescrierea datelor fraudulos obinute pe alte carduri de plastic care conin o band magnetic).Capturarea codului PINDintre tehnicile folosite de criminali pentru capturarea codului PIN, cele mai uzitate sunt: supravegherea fizic umr (shoulder surfing); utilizarea unor camere video miniaturale; ntrebuinarea unor pad-uri (tastaturi) pentru PIN false; ATM-ul fals sau carcasa exterioar a ATM-ului fals.Colectarea datelor obinute (informaiile privind contul ataat cardului de credit i codul PIN)Pentru a reduce riscul de a fi prini n flagrant, n timp ce manipuleaz dispozitivele (skimming la ATM/POS, fptuitorii folosesc aparate de interceptare de la distan pentru a obine i captura datele referitoare la cont i/sau codurile PIN.)Falsificarea propriu-zisDatele copiate ilegal referitoare la contul ataat cardului de credit sunt, n final, encodate pe banda magnetic a unui card de credit contrafcut sau, mai simplu, pe un card de plastic prevzut cu o band magnetic. Ultimul este cunoscut i cu denumirea de plastic alb" (white plastic).

Tipuri de fraud - modaliti identificate

Pn n prezent, din practica cauzelor instrumentate n ntreaga lume, au fost identificate principalele tipuri de fraud privind crdurile de credit, ncadrate generic n urmtoarele categorii:

cardurile pierdute sau furate; cardurile neprimite; cardurile obinute prin aplicaii false; preluarea contului; frauda la posesorul de card; frauda la comerciant; contrafacerea cardurilor de credit; frauda n cazul tranzaciilor fr card prezent; frauda prin alte mijloace.Cardurile pierdute sau furate (Lost and Stolen cards, L/S)n aceast categorie se includ toate acele fraude care rezult din folosirea frauduloasa (misuse) a oricrui card de credit de ctre o ter persoan, dup pierderea sau furtul de la posesorul legitim al cardului. Cardurile neprimite (Non-Received cards, NRI) -furate n timp ce sunt trimise prin pot.Cardurile neprimite implic un risc mult mai mare de folosire frauduloas dect crdurile pierdute sau furate i genereaz pierderi nsemnate. Motivaia const n faptul c aceste cri de credit nu au semntura aplicat pe spatele cardului i pot fi folosite mai mult timp fa de cele furate din buzunare sau pierdute.

Cardurile obinute prin aplicaii false

Intr n aceast categorie acele fraude care presupun obinerea unui card bancar prin falsa reprezentare a informaiilor furnizate emitentului. Linia de demarcaie dintre o aplicaie fals i riscul unui credit prejudiciabil este adesea foarte fin. Ea reprezint diferena dintre un caz de fraud i diferite situaii legale, distingnd falsul (forgery) de neltorie (swindle).

Preluarea contului (Account Take-Over, ATO)Frauda care privete preluarea contului poate fi definit ca ncercarea sau implicarea unei tere persoane n obinerea posesiei unui cont existent al unui anumit titular, mai exact posesorului legitim de card.n astfel de cazuri, fraudatorul a intrat anterior n posesia informaiilor personale i privitoare la cont, ceea ce i permite s pcleasc banca, emitentul etc. n a crede c el este adevratul client (titular de cont). Aceast situaie este similar cu preluarea identitii (Ident Take-Over) raportat la aplicaiile frauduloase, cu deosebirea c, n acest din urm caz identitatea unei alte persoane este folosit pentru a crea un cont (preluarea contului include existena respectivului cont).

Frauda la posesorul de card (Cardholder fraud, CH)

n mod ocazional, titularul de cont sau posesorul cardului ncearc s scape de obligaiile de plat prin contestarea pe nedrept a unei tranzacii care, de fapt, este a lui.

Exist, probabil, multe moduri de eludare sau inducere n eroare a companiei de carduri de credit sau a bncii, ns n cele ce urmeaz le vom analiza pe cele care sunt folosite n mod frecvent:

A. Declaraia fals (false report)B. Contestarea injust (wrongful dispute)

C. nelegerea secret/complicitatea (collusiveness)

Frauda la comerciant (Merchant fraud, SE)

Acceptnd crdurile de credit pentru tranzacii frauduloase, unii comerciani lucreaz colaborare cu fraudatorii, n general, este vorba de fraude anterioare blocrii cardului si acceptrii off-line a cardurilor blocate. Scopul ordinar al unui astfel de comerciant este s sporeasc n mod ilegal veniturile, folosind una din urmtoarele tactici:A. ROC-pumping-v sau factoring-uiB. Falsificarea (forgery)C. Ameninarea/ademenirea

D. Smurfing-ul

E. Firma fantom/paravan (front store)

F. Kiting-ud

Contrafacerea (Counterfeiting)

Este considerat a fi un card de credit contrafcut orice instrument care este produs n mod ilegal i embosat, encodat i/sau cruia i sunt atribuite elemente specifice aparinnd unui card de credit, cu intenia de a copia un card de credit acceptat ntr-un program de pli cu crdul. Produsul nu poate fi considerat, n nici o circumstan, un card de credit, deoarece imprimarea, embosarea, (en)codarea i/sau atribuirea specificaiilor au fost efectuate de ctre un emitent neautorizat.

Frauda, n cazul tranzaciilor fr card prezent (CardNotPresent, CNP)

n cazul comenzilor prin pot sau telefon, prin Internet (Mail Order, Telephone Order, Internet Order, MO/TO, ITO), a rezervrilor de bilete de cltorie etc. crdul de credit nu trebuie s fie (i adesea nu poate fi) fizic prezent. Numai numrul de crd, data expirrii, codul CW/CVC, numele posesorului de card i adresa vor fi verificate. Aceste informaii sunt transmise on-line, prin comand telefonic, prin pot, prin Internet sau prin e-mail. Datele nregistrate pe banda magnetic nu pot fi obinute. Utilizarea crilor de credit ca mijloc de plat pe Internet a facilitat cumprarea de bunuri i servicii prin intermediul tranzaciilor ITO/MOTO.

Frauda prin alte mijloace

Orice activiti frauduloase ce vizeaz conturile de crd, care nu se ncadreaz n vreunul din tipurile de fraud anterior examinate, dar care sunt aduse n atenia autoritilor de ctre posesoriii de crd, vor fi incluse n categoria alte tipuri de fraud.

n pofida unei categorisiri exhaustive, continu s apar noi forme de fraud cu crdul, adesea mult mai specializate.Particulariti privind cercetarea din domeniul de referinCalculatoarele nu au constituit o atracie numai pentru cei interesai de dezvoltare, ci i pentru cei care au vzut n exploatarea tehnologiei moderne un mod de a dobndi beneficii ilicite importante. Principial, calculatoarele au fost utilizate, iniial, pentru a perfeciona modul de comitere a unor infraciuni tradiionale, pentru ca, n cele din urma, s apar noi forme de activiti ilicite, specifice domeniului informatic.

Situaia premis - vulnerabiliti ale sistemelor informaticenainte de a proceda la o analiz a aspectelor specifice cercetrii conduitelor ilicite, incriminate prin normele juridice de natur penal la care am fcut referire mai sus, trebuie observat c i acestea au ca ipotez o situaie premis, fr existena creia criminalitatea informatic nu s-ar putea dezvolta.Vulnerabilitatea sistemelor informatice a aprut n actualitate, ctre sfritul secolului trecut. Pentru prima oar, membrii unui grup, denumit Virus Net" au reuit, n mai puin de 24 de ore, s opreasc rspndirea unui prim virus - din lunga list a celor fabricai" pn n prezent.

Modalitatea prin care programul, denumit vierme, deoarece se propaga prin reea, a infectat i oprit att de multe calculatoare este foarte simpl. Dup ce programul infecta un calculator, crea doua copii ale sale n memorie, al cror scop era s caute alte calculatoare care sa poat fi infectate. Aceste dou copii creau fiecare, la rndul lor, cte doua copii ale virusului.Particulariti ale problemelor pe care trebuie s le soluioneze investigarea criminalistic a criminalitii informaticeAnaliznd situaia operativ referitoare la criminalitatea informatic, se poate observa c desfurarea de activiti ilicite, n domeniu, a devenit o tentaie, n condiiile n care activitile sociale depind, din ce n ce mai mult, de calculatoare -componente importante ale vieii sociale care sunt coordonate de sisteme informatice i, pe cale de consecin, atacurile prin intermediul i asupra acestora este de ateptat s se nmuleasc.Dac sistemele informatice constituiau, la apariia lor, un atribut al mediilor tiinifice, militare i guvernamentale, n prezent, datorit creterii performanelor i reducerii preurilor, ele au devenit deosebit de utile pentru activitatea foarte multor persoane fizice sau juridice, n anumite cazuri manifestndu-se chiar elemente specifice modei - cade bine imaginea oricui n faa unui calculator performant.Particulariti ale cercetrii infraciunii de acces ilegal la un sistem informatic, prevzut la art. 440 din Codul PenalInfraciunea de acces ilegal la un sistem informatic este prevzut ntr-o form cadru ce const n accesul fr drept, la un sistem informatic.Cercetarea unei asemenea infraciuni este deosebit de important, n condiiile preocuprii speciale a legiuitorului pentru ocrotirea unor interese legitime ale proprietarilor i administratorilor de sisteme informatice n legtur cu securitatea, inviolabilitatea acestora, garantarea confidenialitii datelor, a integritii, att a datelor, ct i a sistemelor informatice.Activitatea ilicit - ca problem de anchet - este interesat de orice demers de natur a realiza accesul, fr drept, la un sistem informatic. Accesul la un sistem informatic - conform art. 449 alin.1 din Codul Penal: orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic - presupune ca fptuitorul, n urma comenzilor specifice, s manevreze efectiv datele prelucrate de sistemul informatic.

Activitatea ilicit poart asupra unei componente, asupra mai multor componente sau a ntregului sistem informatic iar ancheta va trebui s stabileasc identitatea acestora. Se poate accepta, n analiz, c putem avea componente sau sisteme int a activitii ilicite (cum ar fi discurile de stocare a datelor) i componente sau sisteme mijloc, prin intermediul crora s-a realizat accesul fr drept (cum este cazul componentelor reelelor informatice) - totul poate fi subsumat rezolvrii problemei care are ca obiect identitatea sistemelor sau/i componentelor de sistem implicate n desfurarea activitii ilicite. Problema prezint interes direct pentru identificarea persoanelor fizice ori juridice prejudiciate, n urma accesului fr drept.Locul i timpul sunt, i n cazul de fa, n legtur cu persoana fptuitorului ce va fi identificat dintr-un cerc de suspeci, format din persoanele care au putut avea acces, n timpul critic, la componenta sau sistemul de unde s-a iniiat demersul pentru accesul abuziv - momentul accesului poate fi determinat prin mijloace tehnice specifice, cum sunt fiierele jurnal. Forarea accesului nu poate fi posibil n orice moment, uneori este nevoie ca sistemul atacat s fie conectat la Internet, alteori este nevoie s funcioneze un post de lucru sau, din contr, s nu fie prezent nici un membru al personalului autorizat.

Particulariti ale cercetrii infraciunii de interceptare ilegal a unei transmisii de date informatice, prevzut la art. 441 din Codul Penal

Desfurarea unor activiti ilicite de natur a afecta confidenialitatea comunicaiilor prin interceptarea ilegal a unei transmisii de date informatice este apreciat de ctre legiuitor ca fiind foarte grav - secretul corespondenei fiind un drept fundamental prevzut n Constituia Romniei: secretul scrisorilor, al telegramelor, al altor trimiteri potale, al convorbirilor telefonice i al celorlalte mijloace legale de comunicare este inviolabil.

Activitatea ilicit const n interceptarea - prin orice mijloc, folosind orice tip de unelte - a unei comunicaii de date informatice, indiferent de modul cum se realizeaz aceasta. n conformitate cu prevederile art. 449 alin. 1 lit. c, prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic - n aceast categorie fiind inclus i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic. Ancheta trebuie s fie interesat i de entitile ntre care are loc transmiterea de date - ntre sisteme informatice, componentele unor sisteme ori componentele aceluiai sistem - precum i de identificarea suportului fizic prin intermediul cruia se realizeaz accesul, indiferent c transferul de informaii se realizeaz prin intermediul unor reele prin cabluri sau de tip WLAN sau este vorba despre interceptarea cablurilor i a semnalelor emise (Wiretapping, Eavesdropping on Emanations).

Particulariti ale cercetrii infraciunii de alterare a integritii datelor informatice, prevzut la art. 442 din Codul PenalContinund demersul pentru incriminarea oricrei activiti ce prin natura ei ar putea obstruciona funcionarea, n condiii de deplin siguran, a sistemelor informatice, legiuitorul romn a manifestat preocupare, n coninutul articolului 442 din Codul Penal, pentru protejarea datelor informatice, pentru ncrederea n corectitudinea i confidenialitatea datelor stocate n sistemele informatice sau pe alte mijloace de stocare.Consumarea infraciunii - pentru stabilirea diferenei ntre infraciunea consumat i tentativ - se realizeaz n momentul n care fptuitorul termin de efectuat una sau mai multe dintre activitile ilicite incriminate. De observat, faptul c activitile ilicite presupun un complex de operaii ce devin relevante, n msura n care se realizeaz scopul imediat urmrit, datele informatice sunt modificate, terse, deteriorate, transferate ori este restricionat accesul la ele.

Pentru anchet, lucrurile devin mai complicate, din cauza faptului c operaii sau aciuni analizate n mod individual, separate de raiunea pentru care sunt desfurate, au caracter echivoc, cu consecina direct a imposibilitii de a se putea proba intenia fptuitorului - intenie, n cazul de fa, calificat.

Stabilirea, n concret, a datelor informatice afectate prin desfurarea activitii ilicite este o problem important cu implicaii complexe, ce in de desfurarea anchetei. Datele informatice nu pot exista n mod independent. Existena lor este condiionat de existena unui suport material - hard disk sau alt sistem de stocare a datelor pe care se afl datele modificate, terse, deteriorate, transferate sau la care a fost restricionat accesul.

Particulariti ale cercetrii infraciunii de perturbare a funcionrii sistemelor informatice, prevzut la art. 443 din Codul PenalReglementarea legal urmrete sa protejeze datele informatice stocate n cadrul sistemelor informatice, date ce concur la funcionarea n bune condiii a unui sistem informatic. De observat c, spre deosebire de incriminarea de la art. 442 din Codul Penal - alterarea integritii datelor informatice - n cazul de fa este pus accentul pe urmarea necesar a activitii ilicite: perturbarea grav a funcionrii unui sistem informatic.Sub aspectul activitii ilicite, ancheta va trebui s probeze introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau restricionarea accesului la date informatice.

Particulariti ale cercetrii infraciunii de desfurare de operaiuni ilegale cu dispozitive sau programe informatice, prevzut la art. 444 din Codul Penal

Raiunea reglementrii acestei infraciuni, n coninutul art. 444 din Codul Penal, const n restrngerea posibilitilor de a procura instrumente (dispozitive, programe informatice, parole, coduri de acces etc.) care permit svrirea de infraciuni din sfera criminalitii informatice, importante fiind acele relaii sociale ce protejeaz buna funcionare a sistemelor informatice de ctre cei ndreptii s le utilizeze n scopul pentru care acestea au fost create. Sistematizat, n coninutul a dou alineate sunt reglementate dou forme infracionale:

prima, ce poate fi denumit trafic cu dispozitive, programe sau date informatice, ce const n producerea, vnzarea, importul, distribuia sau punerea la dispoziie sub orice alt form, fr drept, de dispozitive sau programe informatice concepute sau adaptate n scopul svririi de infraciuni informatice (alin.1, lit. a), parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi de infraciuni informatice (alin.1 lit. b);

cea de a doua, deinerea de dispozitive, programe sau date informatice, ce const n deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau dat informatic n scopul svririi de infraciuni informatice (alin.2).

Particulariti ale cercetrii infraciunii de fals informatic, prevzut la art. 445 din Codul Penal

Legiuitorul a incriminat n coninutul infraciunii de fals informatic, prevzut de art. 445 din Codul Penal, din nou, activiti pe care le consider ca fiind de un pericol deosebit, ce au ca obiect datele informatice. Dac n coninutul infraciunii de la art.442 din Codul Penal, alterarea integritii datelor informatice, legiuitorul a reglementat o form cadru a activitilor ilicite ce pot fi desfurate cu datele informatice; n coninutul infraciunii de la art, 443 din Codul Penal, perturbarea funcionrii sistemelor informatice, legiuitorul a reglementat o form calificata, dup urmrile desfurrii activitilor ilicite ce pot fi desfurate cu datele informatice, care vizeaz funcionarea sistemelor informatice; n cazul de fa, apreciez c avem de a face cu o nou form calificat, dup urmrile desfurrii activitilor ilicite ce pot fi desfurate cu datele informatice, care are n vedere obinerea de date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice.

n context, deosebit de important, n cadrul anchetei, devine stabilirea scopului desfurrii activitii ilicite. Dac se poate proba desfurarea aciunilor incriminate, n coninutul constitutiv al infraciunii, n scopul obinerii unor date necorespunztoare care s fie utilizate n vederea producerii de consecine juridice, ancheta va insista pe ncadrarea activitii ca fals informatic. Dac nu se poate proba acest scop, activitatea ilicit va fi ncadrat ori ca alterare a integritii datelor informatice ori, n msura n care a aprut ca rezultat perturbarea grav a funcionrii unui sistem informatic, ca perturbare a funcionrii sistemelor informatice.

Particulariti ale cercetrii infraciunii de fraud informatic, prevzut la art. 446 din Codul Penal

Frauda informatic este o alt infraciune care trateaz activiti ilicite, ce au ca obiect date informatice la care se adaug, datorit naturii mediului, i sistemele informatice. Avem de a face cu o nou form calificat dup rezultatul desfurrii activitii ilicite - prejudiciu patrimonial.

Din punctul de vedere al anchetei, activitatea ilicit trebuie probat n sensul corespondenei cu urmtoarele noiuni: introducerea de date informatice; modificarea de date informatice; tergerea de date informatice; restricionarea accesului la date informatice; mpiedicarea funcionrii unui sistem informatic.Particulariti ale efecturii principalelor activiti ce se ntreprind pentru administrarea probelorInfraciunile ce se svresc contra datelor i sistemelor informatice, fiind un tip aparte de infraciuni, necesit o procedur de investigare ce conine unele particulariti, n conformitate cu prevederile Legii 161/2003.Ca o concluzie, trebuie inut seama c n investigarea infraciunilor ce se svresc contra datelor i sistemelor informatice este necesar conlucrarea fructuoas ntre organul judiciar i specialitii informaticieni. Dat fiind specificul domeniului, sunt necesare cunotine de strict specialitate ce exced celor pe care le posed, n mod normal, o persoan investit cu calitatea de organ judiciar. n aceste condiii, orict de eficient ar fi o pregtire suplimentar, niciodat aceasta nu va fi suficient pentru a face fa demersului ilicit promovat de ctre persoane pasionate, cu abiliti i cunotine remarcabile. Singura soluie ce poate fi avut n vedere este cooperarea strns ntre cei de la organele judiciare i specialitii n informatic. Utilizarea neautorizat a unui calculator sau ncercarea de a penetra sistemul de securitate al acestuia.

Toate componentele fizice ale unui calculator.

Spoof este numele generic pentru un program care determin un utilizator neavizat s cedeze drepturile i privilegiile sale ntr-o reea de computere. Cel mai ntlnit spoofing" este cel pentru adrese IP (Internet Protocol, numr de identificare al unui calculator sau a altui tip de dispozitiv conectat direct la Internet), n care atacatorul i nsuete adresele IP ale altui utilizator.

Hoax (pseudo-virus) - alarm fals privind circulaia unui nou virus, trimis de obicei pentru a face publicitate mascat unor companii al cror nume este inclus n mesajul de avertizare.

Spam-ul este un mesaj trimis mai multor posesori de csue de e-mail fr ca acetia s-1 fi solicitat. Spam poate fi considerat i un mesaj trimis de mai multe ori unui grup de utilizatori sau unei liste de servere fr a avea vreo legtur cu interesele acestora. Sinonime cu spam sunt UCE (mail comercial nesolicitat), UBE (bulk mail nesolicitat) i junk mail. n volum mare, poate duce la blocarea accesului la anumite servicii de reea.

Program care urmrete i nregistreaz informaiile introduse prin tastatur i trimite aceste date la hacker.

Program care monitorizeaz, n mod secret, preferinele unui utilizator i transmite informaiile fr acordul acestuia. Poate detecta parole sau alte informaii cu caracter confidenial. Este folosit de ctre ageniile de publicitate pentru a strnge informaii despre poteniali clieni sau de ctre hackeri.

Troianul este un program fr capacitate de reproducere, care se ascunde sub identitatea fals a unui program util. Execuia sa produce efecte secundare nedorite, n general neanticipate de utilizator. Poate da o aparen de funcionare normal.

Program sau cod care se ataeaz unui alt program sau fiier n vederea multiplicrii i extinderii ctre alte calculatoare.

Limbaj de programare.

Program care permite navigarea pe Internet.

PAGE 9