Referat Informatica Juridica
Referat Informatica Juridica
Referat Informatica Juridica
Cand vorbim de criminalitate informatica majoritatea populatiei are tendinta de a se gandi la piraterie, frauda prin intermediul internetului si alte asemenea infractiuni cand de fapt acest tip de infractiune poate fi restransa chiar si ca simplul furt al unui terminal de calcul (fie el calculator personal, laptop,tableta, server sau alta aparatura de acest gen) sau date de pe un mediu de stocare. Din punctul de vedere al partii materiale al acestui aspect putem spune ca tehnica criminalistica a avut o evolutie foarte puternica in ultimele perioade, putand fi folosite difertie aplicatii si sisteme software pentru a localiza si detecta pozitia si continutul terminalelor furate usurand foarte mult munca anchetatorilor pentru prinderea faptuitorilor Sunt foarte multe multe tipuri de infractiuni informatice dar cea mai mare si cea care este cel mai usor de trecut cu vederea este invadarea dreptului la intimitate. Cand cineva se logheaza pe contul personal al altei persone, acesta comite o infractiune, deoarece invadeaza spatiul personal si intim al acesteia, fie el si virtual. Voi incepe chiar cu cea mai comuna modalitate de rezolvare a majoritatea probelemelor ce ar putea interveni in momentul folosirii internetului ,in special in domeniul posibilitatii platilor online sau a tranzactiilor de orice fel ce presupun transfer de valori virtuale ( cum ar fi o suma de bani depozita intr-un cont bancar) Cea mai simpla solutie este reprezentata de crearea unui cont bancar secundar ,folosit indeosebi si exclusiv pentru transferurile efectuate prin intermediul internetului. Aceasta solutie va separa conturile continand un sume mari de bani printr-un cont tampon in care se transfera sumele de bani necesare platilor, astfel, in caz de frauda sau de furt al datelor necesarce accesarii acestui cont pagubele vor fi minime, infractorii neputand accesa contul principal. Solutia pentru cei care au deja cunostiintele necesare, fiind oferita, putem incepe a defini si delimita aspectele principale ale acestui subiect extrem de controversat Internet-ul reprezint o reea a reelelor informaionale care reunete cteva mii de reele de ranguri diferite ce provin din zeci de ri ale lumii. Este o reea virtual format dintr-un numr n continu cretere de reele locale (Local Area Network-LAN) publice i private, reele pe arii extinse (Wide Area Network WAN), reele regionale i naionale interconectate.
Internet-ul poate fi considerat cel mai mare cartier al domeniului virtual, denumit generic cyberspace.Este indiscutabil faptul c, prin serviciile pe care le ofer, Internet-ul a adus i aduce multiple avantaje cercetrii tiinifice, nvmntului, administraiei, afacerilor, comunicrii inter-umane etc. iar printre aceste servicii putem numara : Electronic mail-ul (prescurtat e-mail), adic pota electronic, Internet Relay Chat-ul (prescurtat, IRC discuie n direct pe Internet) precum si posibilitatile comerciale ofertie de catre world wide web si anume posibiltatea utilizatorilor de a crea o piata electronica pentru bunuri,servicii si o gama variata de aplicatii,. Aici, diferii utilizatori i constituie site-uri, care se prezint ca nite vitrine electronice n Cyberspace. Internetul este accesat prin intermediul unor aplicatii specializate denumite browsere care transforma informatia primita sub forma de cod (depinzad de domeniul de aplicatie acestea poate fi atat varianta generala, binara sau specializat, si anume coduri html,xhtml,css,java etc.) in text, imagini si chiar informatii audio/video. Problema a aparut in momentul in care posesorii de cunostiinte de acest gen au avut ideea de a obtine sume importante de bani si fara prea mult effort din partea populatiei nespecializate. Astfel a inceput aparitia fraudelor informatice precum si celelalte infractiuni conexe acestui domeniu. Grupurile infracionale sunt organizate, structurate i specializate pe diverse tipuri de activiti, n funcie de abilitile individuale ale membrilor i gradul de complexitate a operaiilor informatice pe care cei implicai sunt n msur s le pun la dispoziia grupului, n vederea accesrii ct mai rapide a mijloacelor tehnice, a penetrrii staiilor de lucru, a serverelor i altor dispozitive de calcul folosite n mediul financiar, bancar etc. O alt caracteristic a gruprilor infracionale se refer la caracterul transfrontalier, aceasta nsemnnd c membrii reelelor se pot afla rspndii att pe teritoriul Romniei, ct i n alte zone ale globului, de unde pot accesa informaii i pot executa operaiuni cu caracter infracional, fr a putea fi identificai cu uurin. n acelai timp, investigaiile n domeniul infracionalitii informatice sunt, prin natura lor, complexe i implic utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea, pregtirea personalului de specialitate este un proces de durati implic costuri mari. Asemenea investigaii sunt consumatoare de timp. Un investigator n domeniul criminalitii informatice poate lucra la maximum 3-4 cazuri pe lun, n timp ce un investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad de timp.
Prin infraciune informatic n sens larg se nelege: Orice infraciune n care un calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei infraciuni. Prin infraciune informatic n sens restrns se nelege: Orice infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare automat a datelor Coninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Astfel, n raportul Comitetului European pentru probleme criminale, infraciunile informatice sunt sistematizate n urmtoarele categorii:
infraciunea de fraud informatic; infraciunea de fals n informatic; infraciunea de prejudiciere a datelor sau programelor informatice; infraciunea de sabotaj informatic; infraciunea de acces neautorizat la un calculator; infraciunea de interceptare neautorizat; infraciunea de reproducere neautorizat a unui program informatic protejat de lege; infraciunea de reproducere neautorizat a unei topografii; infraciunea de alterare fr drept a datelor sau programelor informatice; infraciunea de spionaj informatic; infraciunea de utilizare neautorizat a unui calculator; infraciunea de utilizare neautorizat a unui program informatic protejat de lege.
Manualul Naiunilor Unite pentru prevenirea i controlul infracionalitii informatice sintetizeaz urmtoarele categorii de infraciuni: fraude prin manipularea calculatoarelor electronice; fraude prin falsificarea de documente; alterarea sau modificarea datelor sau a programelor pentru calculator;
3
accesul neautorizat la sisteme i servicii informatice; reproducerea neautorizat a programelor pentru calculator protejate de lege.
n studiul Aspectele legale ale infracionalitii informatice n cadrul societii informaionale (studiul COMCRIM), realizat pentru Comisia European de ctre prof. dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate urmtoarele categorii i sub-categorii de infraciuni informatice: atingeri aduse dreptului la viaa privat; infraciuni cu caracter economic: penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de securitate (hacking); spionajul informatic; pirateria programelor pentru calculator; sabotajul informatic; frauda informatic; distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist, difuzare de materiale pornografice, etc.); alte infraciuni: infraciuni contra vieii; infraciuni legate de crima organizat; rzboi electronic. Contientizarea existenei pericolului social al faptelor penale de natur informatic a atras dup sine ncriminarea acestora n numeroase state ale lumii. A luat astfel fiin conceptul de drept penal cu specific informatic, ca o reflectare a numeroaselor elemente de noutate introduse n materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modern. Legiferarea n domeniul criminalitii informatice a urmat, ncepnd din anii 70, mai multe valuri. Primul val a fost determinat de necesitatea protejrii dreptului la viaa privat. Legi privind protecia persoanei fizice fa de prelucrarea datelor cu caracter personal au fost adoptate n Suedia (1973), SUA (1974), Germania (1977), Austria, Danemarca, Frana i Norvegia (1978), sau mai recent n Belgia, Spania, Elveia (1992), Italia i Grecia (1997). Al doilea val este legat de represiunea infraciunilor cu caracter economic, producnd modificri legislative n SUA i Italia (1978), Australia (1979), Marea Britanie (1981), sau Elveia (1994) i Spania (1995). A treia serie de reglementri este legat de
4
intervenia legislativ n vederea proteciei proprietii intelectuale n domeniul tehnologiei informatice, n ri ca SUA (1980), Ungaria (1983), Germania, Frana, Japonia, Marea Britanie (1985), sau Austria (1993), Romnia (1996), Luxemburg (1997). Al patrulea val de reforme privete reglementarea distribuirii de informaii ilegale sau prejudiciabile, i a fost puternic impulsionat la sfritul anilor 80 de amploarea luat de reeaua Internet. Al cincilea val este legat de modificrile intervenite n materia dreptului procesual, cu privire la aspectele de procedur penal ridicate de incidena tehnologiei informaiei, n timp ce al aselea val privete impunerea unor obligaii i limite n materia securitii informatice. n acest sens, la nivel internaional, Consiliul Europei a iniiat o serie de reglementri cu privire la criminalitatea informatic. Astfel, dac n 1995 a fost adoptat Recomandarea nr. R (95) 13 cu privire la problemele de procedur penal legate de tehnologiile informaionale, n 23 noiembrie 2001 a fost semnat la Budapesta Convenia privind criminalitatea informatic. Convenia i propune s previn actele ndreptate mpotriva confidenialitii, integritii i disponibilitii sistemelor informatice, a reelelor i a datelor, precum i a utilizrii frauduloase a unor asemenea sisteme, reele i date, prin asigurarea incriminrii unor asemenea conduite i prin ncurajarea adoptrii unor msuri de natur a permite combaterea eficace a acestor tipuri de infraciuni, menite s faciliteze descoperirea, investigarea i urmrirea penal a acestora att la nivel naional, ct i internaional, precum i prin prevederea unor dispoziii materiale necesare asigurrii unei cooperri internaionale rapide i sigure. Convenia a fost ratificat de Romnia prin Legea 64/2004 (pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic, adoptat la Budapesta la 23 noiembrie 2001). Dup ratificarea, n martie 2004, de ctre al cincilea stat, Convenia a intrat n vigoare la data de 4 iulie 2004.
Dupa aceasta prezentare generala a fenomentului criminalitatii infromatice vom trece la relatarea pe larg a catorva din infractiunile informatice.
Se spune despre hackeri c sunt pasionai ai informaticii care se ocup n special cu "spargerea" codurilor unor sisteme informatice. Este necesar o definire clar a termenilor "hacker" i "cracker": -crackeri (black hats-palarii negre)- Acest cuvnt provine de la ocupaia favorit a crackerilor i anume de a sparge parole. Se poate vorbi att de crackeri care sparg programe shareware sau altfel de software saumedia protejate, ct i de crackeri care sparg calculatoare i obin accesul la informaii confideniale (de exemplu numrul crii dumneavoastr de credit), sau viruseazcalculatorul altora (de exemplu, pentru a-l folosi drept fabric de spam sau a gzdui pornografie, de obicei ilegal, n scop de ctig comercial); sinonime: sprgtor de programe i/sau sprgtor de calculatoare; -hackeri-hackeri etici-(white hats-palarii albe) care sparg sisteme informatice doar pentru a demonstra existena unor vulnerabilti n sistem, pe urm comunicnd proprietarilor/productorilor sistemelor existena acestor exploituri i modul n care se pot proteja de astfel de atacuri .Prin urmare, hacker etic este cineva care poate intra ntr-un sistem informatic pe alte ci dect cele oficiale, pentru a demonstra existena unor probleme de securitate i eventual a le remedia/elimina. Cteva exemple, chiar din Romnia sunt (n ordine alfabetic): Alien Hackers, HackersBlog i Sysboard. - (super)experi n tehnologii software i/sau hardware; - hobbyiti care trec peste graniele aparente existente n diverse dispozitive hardware i/sau n diverse programe de calculator. Ziarele americane au publicat numeroase articole care spuneau Un anumit hacker a spart un anumit sistem informatic, nsemnnd de fapt Un anumit expert n calculatoare a spart un anumit sistem informatic.Folosirea termenului este corect, cci dac oamenii respectivi n-ar fi fost experi n calculatoare, nu ar fi putut sparge astfel de sisteme (pe atunci nu apruser haxorii, adic crackeri care nu se pricep la programare i utilizeaz pentru spart programele fcute de alii). Dar asocierea cuvntului hacker (expert n calculatoare) cu operaiuni imorale i/sau ilegale este doar ntre urechile publicului larg, care a citit astfel de articole, i a ramas cu impresia greit (prejudecata, stereotipul) c hackerii (n general) ar fi nite infractori. Se mai pot deosebi urmtoarele sensuri specializate (din subcultura informaticienilor) ale cuvntului hacker: - cineva care cunoate foarte bine un limbaj de programare sau mediu de programare, astfel nct poate scrie un program fr niciun efort aparent;
6
- cineva care inventeaz, proiecteaz, dezvolt, implementeaz, testeaz sau mbuntete o tehnologie; - cineva care ofer soluii neconvenionale dar adecvate mpotriva exploiturilor, erorilor i ale unor alt fel de probleme, cu ajutorul mijloacelor disponibile.
Intr-o prelegere la Universitatea din Amsterdam, Wynsen Faber, de la Faber Organisatievernieuwing (birou de consultan care evalueaz activitatea unor servicii poliieneti din Olanda) a afirmat c infraciunile informatice sunt printre cele mai uor de urmrit penal. Gradul de complexitate al urmririi penale a unei infraciuni informatice nu se ridic nici pe departe la gradul de complexitate al unei investigaii n ce privete clasicul omor. El a afirmat c tot ce trebuie pentru asta sunt nite informaticieni buni n cadrul poliiei i cooperare poliieneasc internaional n caz c s-a acionat din alte ri. Se consult logurile, se traseaz IP-ul, se iau datele personale de la provider, este arestat suspectul i pus s dea declaraie c n ziua... la ora... a spart un anume calculator sau a pus un troian pe un sit de phishing. Dac muli infractori informatici nu sunt prini este din cauz c Poliia nu apreciaz gravitatea unor astfel de fapte. Conform lui Steve Gibson, costul unei investigaii FBI asupra unei infraciuni informatice se ridic la USD 200 000, ceea ce face FBI-ul s urmreasc doar infraciunile informatice foarte grave; dac
7
dauna este sub USD 5000 se consider c nu s-a comis nicio infraciune.n schimb, costurile procesului Ministerului Public olandez contra lui Holleeder (un infractor clasic) au fost estimate la cel puin 70 de milioane de Euro. Motivaiile tipice pentru sprgtorii de calculatoare sunt: bani, distracie, ego, cauz social-politic (activism), admitere ntr-un anume grup social i obinerea unui statut social.Banii pot fi obinui de exemplu prin a afla numere de cri de credit sau prin antajarea unor firme, ameninate cu blocarea sitului lor de internet. Distracie nseamn c motivaia de a sparge sisteme informatice nu este cea de a produce daune, ci instinctul de joc al lui Homo ludens, adic comportamentul jucu i de a face glume. Ego: motivaia const n satisfacia datorat nvingerii unor bariere hard/soft prin creativitate informatic.Cuzaii (hacktivitii) se folosesc de puterea pe care spargerea de calculatoare le-o confer pentru a promova cauza n care cred cu trie (drepturile omului, drepturile animalelor, adoptarea Sharia, etc.). Intrarea n grupul social al hackerilor este determinat de merite dovedite n activitatea proprie ca hacker, ageamii nefiind admii n astfel de cercuri. Statutul social n ciberspaiu poate fi obinut prin a comunica altora experiena obinut de hacker, fcnd astfel dovada priceperii proprii, i a nainta prin astfel astfel de conversaii i contribuii n ierarhia social a diverselor canale IRC pe care discut hackerii. 2.Phishing In domeniul securitii calculatoarelor, nelciunea (denumit n englez phishing, pronunat /'fi-in/) reprezint o form de activitate infracional care const n obinerea unor date confideniale, cum ar fi date de acces pentru aplicaii de tip bancar, aplicaii de comer electronic (ca eBay sau PayPal) sau informaii referitoare la carduri de credit, folosind tehnici de manipulare a datelor identitii unei persoane sau a unei instituii. O nelciune electronic const, n mod obinuit, n trimiterea de ctre atacator a unui mesaj electronic, folosind programe de mesagerie instantanee sau telefon, n care utilizatorul este sftuit s-i dea datele confideniale pentru a ctiga anumite premii, sau este informat c acestea sunt necesare datorit unor erori tehnice care au dus la pierderea datelor originale. n mesajul electronic este indicat de obicei i o adres de web care conine o clon(realizata prin copierea codurilor sursa ale siteului) a sitului web al instituiei financiare sau de trading sau prin redirectionarea linkurilor legitime.Majoritatea phisherilor folosesc aceast metod pentru a obine date bancare.
8
Grupul de lucru antinelciune (APWG), o organizaie creat de ctre forele de aprare a legii i organizaii comerciale, raporteaz o cretere permanent a acestui tip de atacuri. Conform unui raport din 2008 al companiei Symantec, furnizor de soluii de securitate, cele mai multe situri neltoare sunt conduse din China, Statele Unite i Romnia (Romnia adun 5% din total) 3.E-mail spoofing E-mail spoofing reprezinta activitatea in care adresa emitatorului precum si alte detalii ale header-ului emailurilor sunt alterate astfel incat sa aparca ca si cand emaillul a provenit de la o sursa diferita.Pentru ca nucleul SMTP nu necesita niciun fel de autenticficare este usor de intruchipat si construit un asemenea email. Desi poate fi si legal este de obicei fraudulos si este folosit de obicei in emailuri de spam si phishing pentru a ascunde originile mesajului.Prin alterarea unor proprietati ale mesajului cum ar fi campurile Form,Return path si Reply-to (care pot fi gasite in header-ul mesajului) utilizatori rau-intentionati pot face ca emailul sa para ca provine de la altcineva decat adevaratul emitent.
4.Atacuri DOS Denial-of-Service (DoS) este un tip de atac asupra unui server, n scopul diminurii drastice a capacitii de operare ori chiar al opririi acestuia. Atacarea unui server web poate duce la blocarea serverului i, pe cale de consecin, la nefuncionarea tuturor paginilor web susinute de serverul respectiv. Cea mai frecvent metod de realizare a atacului Denial-of-Service este transmiterea unui numr uria de solicitri ctre server, pe care acesta nu mai este n msur s le proceseze n timp util, ceea ce va conduce la dificulti n funcionarea serverului ori chiar la blocarea complet. Efectul l putei observa n cazul unor site-uri care devin brusc populate cu foarte muli utilizatori, iar serverul nu este pregtit pentru numrul mare de interogri pe care utilizatorii le efectueaz. Acest lucru s-a ntmplat, de exemplu, cu ceva luni n urm, cu versiunea online a programelor postului Antena3; succesul pe care l-a avut transmiterea live pe Internet a emisiunilor postului a
depit, se pare, ateptrile inginerilor de la televiziunea menionat, la ore de mare audien fiind aproape imposibil s poi vedea pe Internet emisiunile.
5. Spam Spamming (sau spam) este procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu caracter comercial, de publicitate pentru produse i servicii dubioase, practicat n industria e-marketingului i de proprietarii de situri pornografice. Spam-ul se distinge prin caracterul agresiv, repetat i prin privarea de dreptul la opiune. Aceast metod se folosete i la colectarea adreselor de e-mail utiliznd metode de genul Citete i d mai departe. Coninutul acestor mesaje variaz de la texte biblice, urri de bine cu ndemnarea de a trimite mai departe, n caz contrar vor urma evenimente neplcute, pn la mesaje cu caracter alarmant menite s atrag atentia asupra unui fapt plauzibil, indemnnd cititorul s trimit mesajul i altor persoane. Aceste mesaje ruleaz intr-o anumit comunitate iar emitentul acestui mesaj foloseste diferite metode pentru a ajunge iar n posesia lui. Adresele de email colectate sunt cel mai adesea vndute cu scopul de a trimite alte mesaje SPAM cum ar fi cele comerciale. Un mesaj care vine n urma consimmntului exprimat n prealabil de destinatar nu este spam. Detalii legale referitoare la spam sunt prevzute n Legea 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice (Art. 12).
7. Ip sniffing Ip sniffing sau interceptarea retelei consta in monitorizarea informatiei care circula printr-o interfata de retea pentru e detecta eventualele parole trimise in mod necriptat prin retea.Programele ce efectueaza interceptarea se numesc sniffer-e.Modul de functionare al programelor se bazaeaza in principa e comutarea retelelor in mod neselectiv iar apoi capturarea traficului de retea intr-
10
un fisier.Acest mod neselectiv de interceptare este modalitatea prin care un calculator poate intercepta tot traficul din retea, nu doar pe cel adresat lui. 8. Trojan horses (caii troinei) Calul Troian (prescurtat i troian) este un program ru intenionat, malicios, (de tip malware), care nu se poate auto-replica i care pclete prin ndeplinirea de funcii ce se presupun a fi dorite de utilizator, facilitnd accesul neautorizat la calculatorul utilizatorului. S-a ales numele de Cal Troian dup povestea din mitologia greac. Caii troieni sunt concepui pentru a permite hackerilor accesul de la distan la sistemele de operare a calculatoarelor int. Odat ce un cal troian a fost instalat pe un calculator, exist posibilitatea ca un hacker s acceseze respectivul computer, de la distan, acesta putnd efectua diverse operaiuni. Operaiunile pe care le poate efectua un hacker, sunt limitate n funcie de privilegiile de utilizator ale sistemului de operare de pe computer-ul int i depind de tipul calului troian.
Operaiunile care ar putea fi efectuate de un hacker pe un sistem int includ: Utilizare computer-ului int ca botnet (de exemplu, pentru a efectua spamming) Furtul de date (de exemplu, parole, informaiile crii de credit) Instalarea de software (inclusiv alt malware) Descrcarea sau ncrcarea de fiiere Modificarea sau stergerea fiierelor Vizualizarea ecranului utilizatorului ncrcarea spaiului de stacare a calculatorului Caii troieni necesit interaciunea cu un hacker pentru a-i ndeplini scopul, dei hackerul nu trebuie s fie neaprat persoana responsabil pentru distribuirea calului troian. De fapt, hackerii pot scana computerele dintr-o reea, folosind un scanner de porturi, n sperana de a gsi un cal troian instalat, pentru ca apoi acetia s poat controla calculatorul int.
11
Caii troieni pot fi instalai prin urmtoarele metode: Descrcri de software (de exemplu, un cal troian inclus ca parte a unei aplicaii software descrcrcat dintr-o reea de partajare de fiiere) Site-uri care conin fiierele executabile (de exemplu un cal troian sub forma unui control ActiveX) Ataamente email Aplicaii de exploatare (de exemplu, defecte ntr-un browser web, media player, client de mesagerie sau alte programe care pot fi exploatate i permit instalarea unui cal troian) De asemenea, au existat raportri de compilatoare care sunt ele nsi cai troieni. n timpul compilrii codului surs pentru a-l aduce n form executabil, se includea un cod care transforma forma executabil final ntr-un cal troian. Programele antivirus sunt concepute pentru a detecta, pentru a terge caii troieni i pentru a preveni instalarea lor. Dei este posibil stergerea unui cal troian, manual, aceast operaiune necesit o nelegere complet a modului de operare a respectivului troian. n plus, dac un cal troian a fost, eventual, folosit de un hacker pentru a accesa un sistem informatic, va fi dificil s se afle ce prejudiciu a fost fcut i ce alte probleme au fost introduse. n situaiile n care securitatea sistemului informatic este critic, se recomand tergerea, pur i simplu, a tuturor datelor de pe hard disk, apoi reinstalarea sistemului de operare i a software-ului necesar. 8. Virus VIrusul informatic sau virusul de calculator este acel program de calculator care se poate auto-copia sau rspndi i infecteaz respectivul computer. Termenul de virus este de multe ori n mod eronat folosit pentru a se face referire la alte tipuri de programe cum ar fi malware, adware, spyware i care nu au capacitatea de a se reproduce. Un virus se poate rspndi numai de la un calculator la altul (sub form de cod executabil). Viruii se rspndesc atunci cnd un utilizator i trimite pe reea
12
sau pe Internet sau sunt transportai pe suporturi media precum disck-uri de stocare a datelor, carduri de memorie sau memorii USB. Viruii i pot mri ansele de rspndire la alte calculatoare prin infectarea de fiiere accesibile n reea. Termenul de virus de calculator sau virus informatic este uneori folosit ca o expresie care nglobeaz toate tipurile de programe malware, adware, spyware i care nu au capacitatea de a se reproduce. Malware-ul include virui informatici, viermi, troieni, spyware-uri, adware necinstit, crimeware i alte softuri nocive i nedorite. Viruii sunt uneori confundai cu viermii de calculator i cu caii troieni, care, tehnic sunt diferii. Un vierme poate exploata vulnerabilitile de securitator pentru a se rspndi la alte calculatoare fr s fie nevoie de a fi transferat ca parte a unei gazde, iar un cal troian este un program care apare inofensiv, dar are o agend (plan) ascuns. Viermii i troienii, ca i viruii, pot vtma sitemul de operare al calculatorului gazd, performanele funcionale atunci cnd sunt executai. Unii virui i programe malware au simptome vizibile pentru utilizatorii calculatoarelor, dar majoritatea sunt mascai sau trec neobservai. Istoric Virusul Creeper a fost detectat prima oar pe ARPANET, un precursor al internetului, la nceputul anilor 1970. Creeper a fost un program experimental capabil de auto-replicare, scris de BOB Thomas la BBN Technologies n anul 1971. Creeper utiliza ARPANETUL pentru a infecta Calculatoarele DEC PDP-10 care rulau sistemul de operare TENEX. Creeper a ctigat teren prin ARPANET i s-a autocopiat n sistemul de control i afia mesajul Im the creeper, catch me if you can! care nseamn Eu sunt creeper, prinde-m dac poi. Pentru ndeprtarea lui Creeper s-a creat programul Reaper care a reuit s-l tearg. Un program numit Rothar J a fost primul virus de calculator care a fost n afara unui singur calculator sau n afara laboratorului n care a fost creat. Scris n 1981 de Richard Skrenta, se auto-ataa la sistemul de operare Apple DOS 3.3 i se rspndea prin intermediul dischetelor. Acest virus, creat ca o glum practic de Skrenta pe cnd era nc n liceu a fost injectat ntr-un joc pe o dischet. La a 50-a utilizare virusul Elk Cloner avea s fie activat, infectnd calculatorul i afind un scurt poem care ncepea cu Elk Cloner: The program with a personality. (tradus Elk Cloner: Programul cu personalitate). Primul virus de calculator in the wild (din slbticie) a fost un virus n sectorul de ncrcare (sectorul de boot) poreclit (c)Brain, creat n 1986 de fraii Farooq Alvi din Lahore, Pakistan.
13
nainte de rspndirea reelelor de calcualtoare, majoritatea viruilor se rspndeau pe suporturi media portabile, n special pe dischete. De la nceputurile calculatoarelor personale, muli utilizatori fceau schimb de informaii i programe pe dischete. Unii virui s-au rspndit prin infectarea programelor stocate pe aceste dischete, n timp ce alii se instalau singuri n sectoarele de boot, asigurndu-se rularea lor atunci cnd utilizatorul pornea calculatorul i rula sistemul de operare de pe dischet. nainte, calculatoarele ncercau s ncarce sistemele de operare de pe dischet, dac acestea erau lsate n unitatea de dischet (floppy disk). Pn cnd dischetele au fost scoase din uz, aceasta era strategia de infectare de succes i viruii de boot au fost cei mai frecveni pentru muli ani. Pentru a se auto-copia (auto-replica) unui virus trebuie s i se permit s execute cod i s scrie n memorie. Pentru acest motiv, muli virui se ataeaz la fiiere executabile care pot face parte dintr-un program legitim. n cazul n care un utilizator ncearc s lanseze un program infectat, codul de virus se poate executa simultan. Viruii pot fi mprii n dou categorii de baz, n comportamentul lor, atunci cnd sunt executai: Virui nerezideni, care caut alte gazde imediat ce ce au fost executai, infectnd gazdele respective i trensfernd, n final, controlul aplicaiei program care a fost infectat. Virui rezideni, care nu caut gazde atunci cnd sunt lansai. n schimb, viruii rezideni, se auto-ncarc n memorie la executare i transfer controlul programului gazd. Virusul rmne activ n fundal i infecteaz gazde noi atunci cnd aceste fiiere sunt accesate de ctre alte programe sau de sistemul de operare in sine.
Virui nerezideni Viruii nerezideni pot fi vzui ca fiind compui dintr-un modul de gsire (de cutare) i un modul de replicare. Modulul de cutare este responsabil pentru gsirea de fiiere noi pentru a le infecta. Virui rezideni Viruii rezideni conin un modul de replicare care este similar cu modulul viruilor nerezideni. Cu toate acestea, acest modul nu este activat de un modul de cutare. n schimb, virusul ncarc modulul de replicare n memorie, atunci cnd este executat i asigur c acest modul este executat de fiecare dat cnd
14
sistemul de operare este numit pentru a efectua o anumit operaiune. De exemplu, modulul de replicare poate fi invocat de fiecare dat cnd sistemul de operare execut un fiier. n acest caz, virusul infecteaz fiecare program care este executat pe un computer. Viruii au vizat diferite tipuri de medii de transport sau de gazde. Lista care urmeaz nu este o list complet: Fiiere binare executabile (cum ar fi fiierele COM, EXE, ELF n Linux) nregistrrile boot de volum al partiiilor dischetelor i hard diskurilor Master boot record (MBR) al hard disk-urilor Fiiere script cu scop general (cum ar fiierele bat n MS-DOS i Windows, fiierele VBScript, etc...) Fiiere script de aplicaii specifice (cum ar fi scripturile Telix) Fiiere script specifice de sistem, autorun (cum ar fi autorun.inf) Documente care pot conine macrouri (cum ar fi documentele Microsoft Word, Microsoft Excel, AmiPro, Microsoft Acess) Vulnerabiliti n scripturile de legtur a site-urilor Fiiere arbitrare de pe calculator
SISTEMUL INFROMATIC- legaturi cu terorismul si crima oarganizata n condiiile n care, cu mijloace tehnice minime i cheltuieli financiare aproape modice,orice utilizator poate intra n legtur cu reeaua Internet, pentru a accesa o sumedenie de baze de date din ntreaga lume, ne putem atepta oricnd ca un ruvoitor sau bolnav psihic, de oriunde de pe glob, s provoace pagube imense unor indivizi, comuniti umane sau chiar state aflate la zeci de mii de kilometri distan. n Computers Crisis (Computere n criz), un raport al Consiliului Naional de Cercetare, se afirm rspicat c Teroristul zilei de mine ar putea fi capabil s provoace daune mai mari cu un keyboard dect cu o bomb Este din ce n ce mai evident c, n zilele noastre, gruprile teroriste utilizeaz tot mai mult Internet-ul pentru a-i atinge scopurile subversive. Majoritatea dintre ele sunt, de altfel, prezente pe Internet. Printre cel mai bine reprezentate sunt micrile de gherillatino-americane care dispun de o tehnic
15
informatic de nalt performan i, de multe ori, de masive finanri ce provin din fondurile unor capi ai traficanilor de droguri .Ca toat lumea, de altfel, i organizaiile teroriste utilizeaz Internet-ul, n primul rnd, n calitatea sa de mijloc de comunicare. Prin site-urile pe care i le-au creat pe World Wide Web acetia i propag intens ideologiile pe care le-au mbriat, utiliznd Internet-ul ca vector principal al legitimrii lor ideologice . Un exemplu n acest sens l reprezint organizaia terorist Drumul luminos din Peru, care, dispunnd de un site pe Web, i promoveaz propria ideologie extremist. Interesant este faptul c, aa dup cum constata fostul ef al operaiunilor F.B.I., Buck Revell, atta timp ct mesajele acestor grupri fac numai propagand pentru ideologia lor, fr s treac la aciuni criminale, teroritii pot desfura liberi activiti, astfel nct Internet-ul a devenit un adevrat rai pentru ei. La rndul lor, simpatizanii diferitelor organizaii teroriste, cu diferite ocazii, cum ar fi reuita unor aciuni ale acestora, construiesc site-uri de simpatie fa de asemenea grupri. Astfel, imediat dup ce gruparea terorist Tupac Amaru a ocupat reedina ambasadorului Japoniei n Peru, innd ostateci membrii ambasadei i pe invitaii lor, n decembrie 1996, simpatizanii organizaiei menionate din S.U.A. i Canada au realizat o serie de site-uri de simpatie pe Internet, prezentnd n detaliu asaltul asupra ambasadei sau ludnd curajul i miestria teroritilor. Surprinztor este faptul c, n ceea ce privete pregtirea i desfurarea aciunilor teroriste clasice, dar i a celor de natur informatic, orice individ amator de astfel de distracii care posed un minimum de cunotine i de deprinderi pentru a utiliza un computer, un keyboard i un mouse, poate s obin, de pe Internet, know-haw-ul de care are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uor identificabile n aceast reea, furnizeaz informaii de ultim or cu privire la confecionarea bombelor, instruciuni privind manipularea substanelor explozive i reetele necesare. Pe aceste site-uri pot fi gsite Manualul teroristului i Cartea de bucate a anarhistului, n care este descris cu lux de amnunte modul de construire a mai multor tipuri de bombe .Aceasta pentru a nu mai vorbi de acele pagini Web care prezint ultimele tipuri de arme,informaii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot ceea ce este prezentat n astfel de site-uri beneficiaz de imagini, scheme i explicaii amnunite. Dar, n reea se gsete chiar mai mult dect att, se gsete i o bun parte din know-haw-ul de producere a armelor nucleare (poate nu att de sofisticate), care se afl la ndemna tuturor doritorilor: teroriti, maniaci, instabili psihic sau state paria [14]. Din pcate, lucrurile nu se opresc la aceste activiti care, de regul, premerg aciunile teroriste propriu-zise; ele merg mai departe, ajungnd s incite la astfel de atacuri i, n final, la organizarea i desfurarea unor acte criminale grave. O alt categorie de activiti teroriste desfurate pe Internet o reprezint diseminarea mesajelor de ur i incitare la violen prin intermediul paginilor Web. Astfel, organizaiile
16
islamiste utilizeaz Internet-ul pentru a-i disemina propaganda antievreiasc i antioccidental. n acest scop, unele site-uri create de simpatizanii micrii Hamas cheam la lupt mpotriva evreilor i preamresc gloria de a muri n aceast lupt. De asemenea, n S.U.A., o mulime de site-uri existente pe World Wide Web proclam supremaia albilor, iar gruparea terorist Alpha HQ din Philadelphia public pe paginile sale de Web diverse ameninri, mesaje de hruire i intimidare etnic, fapt ce l-a determinat, n octombrie 1999, pe procurorul general al statului Pensylvania, Mike Fisher, s prezinte o plngere mpotriva acestei organizaii. De altfel, aa dup cum constata Liga Antidefimrii din S.U.A., Internet-ul a devenit un forum pentru gruprile teroriste sau teroriti individuali. ntruct n S.U.A. se consider c informaiile difuzate pe Internet in de dreptul la liber exprimare, riposta autoritilor fa de construirea site-urilor de ctre gruprile teroriste este destul de delicat. Astfel, n aceast ar, dei paginile Web ale gruprilor teroriste sunt publice, F.B.I.-ul nu are voie s fac dosare cu fiierele respective dect atunci cnd investigheaz un anumit caz care a fost aprobat de procuror. Ali sabotori de pe Internet au furat, ntr-un interval de dou luni, toate email-urile Centrului de Cercetri Atomice din India. Dar nu numai pota electronic poate fi sabotat, ci i site-urile de pe Internet, care constituie przi dintre cele mai uoare pentru hackeri. De altfel, printre acetia domnete moda ntrecerilor n imaginaie pentru a sabota site-urile guvernamentale Web. Spre exemplu, n noaptea de 15 spre 16 august1996, un hacker a atacat site-ul Web al Ministerului Justiiei din S.U.A. i a transformat textele i imaginile. n urma modificrilor fcute, Departamentul Justiiei a devenit Departamentul Injustiiei, locul fotografiei Procurorului general a fost luat de fotografia lui Adolf Hitler, mpreun cu aceea a manechinului-vedet de televiziune Jennifer Aniston; iar ntregul site a fost completat cu imagini pornografice i zvastici La rndul lor, hackerii din ara noastr au spart site-ul Ministerului de Finane i au modificat informaia guvernamental n diferite moduri. Una dintre principalele modificri a fost adugarea unei taxe pe prostie, care trebuia s fie cu att mai mare cu ct persoana era mai important. Banii ncasai din aceast tax urma s fie folosii pentru a mitui N.A.T.O. s ne primeasc la snul su cu braele deschise!Exist ns temerea ndreptit c, depind astfel de manifestri ludice, hackerii vor merge mult mai departe i vor modifica listele de preuri, textele juridice sau chiar rezultatele cercetrilor tiinifice, ceea ce ar avea consecine mult mai grave . Totodat, asistm la o proliferare a atacurilor masive contra elementelor reelei Internet. Sunt atacai furnizorii de acces la Internet, veritabile noduri fr de care nu ar putea fi posibil s se accead n reea, prin bombardarea unui computer cu mesaje pn acesta i d duhul. Dar cel mai mare pericol l reprezint faptul c teroritii individuali sau gruprile teroriste ar putea ataca i penetra reele de calculatoare importante ale statului. n condiiile Internet-ului, teroritii au acum
17
posibilitatea de a lansa atacuri greu detectabile din orice punct al globului. Pot infecta sistemele informatice cu virui compleci ceea ce ar putea provoca disfuncionaliti grave n sisteme. Conform unor estimri, pagubele aduse de celebrul virus I Love You, lansat anul trecut la nceputul lunii mai, sunt de ordinul miliardelor de dolari . Bande teroriste, seniori ai narcoticelor sau unele state dedate la acte teroriste pot intra n reeaua Internet i sabota nodurile critice din foarte vulnerabilul sistem de comunicaii i legturi prin satelit al unei ri . Ei pot lansa atacuri masive cu virui informatici asupra reelelor de telecomunicaii, de aprare, de alimentare cu energie electric, gaze i ap sau asupra sistemelor de dirijare a transporturilor aeriene, navale i terestre, asupra sistemelor informatice din bnci, burse, societi de asigurri etc. Viaa a demonstrat c chiar sistemele militare americane, care se presupune c sunt printre cele mai sigure din lume, prezint cu regularitate semne de slbiciune n faa atacurilor informatice, adesea ntreprinse de amatori cu motivaii ludice, care aproape ntotdeauna rmn surprini de amploarea i consecinele faptelor lor. De exemplu, n 1997, trei adolesceni din portul Zadar din Croaia, dup ce au spart codurile de protecie, au intrat n computerul Pentagonului i au copiat fiiere confideniale privind bazele militare . Ei au fost repede prini graie urmelor lsate pe Internet, dar fapta lor dovedete nc o dat vulnerabilitatea sistemelor informatice vitale ale unui stat de talia S.U.A. Un semnal de alarm a tras i liderul unui grup de crackeri chinezi, care, n 1999, a pretins c a accesat sistemele de securitate ale calculatoarelor care monitorizeaz sateliii chinezi, ceea ce a dus la pierderea temporar a controlului acestora din pcate, astfel de cazuri nu sunt puine (numai n februarie 1999 au fost nregistrate 11 penetrri n reeaua Pentagonului!) i ele dovedesc tot mai mult c atacurile electronice, viruii i bombele informatice nfptuite de mafioi angajai alturi de un guvern islamist, de pirai informatici reconvertii la rzboiul economic sau la manipularea cursurilor bursiere i la sabotaje distructive nu sunt nici pe departe pericole imaginare, ci ct se poate de verosimile n principiu, n cazul criminaliti n domeniul reelelor de date, n special n ce privete Internetul, se pot distinge infraciunile care vizeaz paralizarea lor n ntregime, a unor pri ale acestora sau a unor structuri care lucreaz cu ele, prin programe virusate sau cu atacuri DDoS prin Hacking. La concluzii asemntoare ajunge i raportul Subcomisiei Senatului S.U.A. pentru investigaii asupra securitii, care consemneaz faptul c Istoria recent arat cinfractorii se adapteaz rapid la instrumentele de comunicare anonime i nedetectabile Organizaiile criminale s-au convertit cu o vitez uimitoare la tehnologiile actualecele mai sofisticate. Spre exemplu, ele folosesc programele informatice de criptografiere pentru a comunica pe Internet cu o marj foarte mare de siguran sau, aa dup cum recunoteau autoritile columbiene, una dintre noile grupri
18
aprute la Cali, dup loviturile date cartelurilor din aceast zon, a utilizat Internetul pentru a-i extinde i coordonarea traficului de droguri . La rndul lor, efii Mafiei italiene, n general inteligeni i abili, au observat deja, sau vor nelege mai devreme sau mai trziu, enormele posibiliti oferite de informatic, de reele i, mai ales, de Internet . Dar, Internet-ul constituie un mijloc formidabil i pentru bandele organizate care se ocup cutraficul ilegal de arme, de medicamente, cu splarea enormelor sume de bani murdari .a Exist suficiente motive care ne ndreptesc s credem c aceast form att de grav a infracionalitii, care este crima organizat, s-a orientat hotrt spre Internet i alte nalte tehnologii conexe acestei reele. Un astfel de motiv const n faptul c pentru gruprile crimei organizate Internet-ul reprezint un mijloc ideal de comunicare rapid, ieftin i destul de sigur n condiiile utilizrii programelor informatice de criptografiere. Astfel, n ianuarie 1996, mai multe grupri criminale din Detroit au creat un site Web, pe care, dup 3 luni, cnd acesta a fost nchis de prestatorul de servicii, l-au mutat la un furnizor din Noua Zeeland. Denumit Glock 3acest site avea rolul de releu ntre bandele din lumea ntreag, de la West Side Crips din Phoenix, pn la Lil Shortys din Londra sau chiar Gangsters Disciples din Chicago. Cci n Statele Unite prolifereaz Street gang-urile (bandele de strad) Astzi, cnd exist un numr foarte mare de baze de date, care graie Internet-ului pot fi consultate din orice col al lumii, spionajul informatic cunoate o i mai mare amploare idiversificare. Furtul de informaii ngrijoreaz tot mai mult companiile, societile i firmele din cele mai variate domenii de activitate. Informaiile comerciale, de genul listelor de produse, de preuri, de clieni, de furnizori, al metodelor de promovare a produselor sau al studiilor de marketing sunt cele mai vnate. Acestora li se adaug tehnologiile de fabricaie, metodele de instruire a personalului, know-how-ul inveniile n curs de patentare .a. Necesitatea reglementrii juridice a Internet-ului rezult i din aceea c unele fapte comise n aceast reea cad deja sub incidena unor legi existente. Faptul c astfel de comportamente i-au mutat locul de desfurare nu schimb cu nimic natura lor criminal. n multe ri exist o serie de acte normative care, chiar dac n-au vizat, spre exemplu, diseminarea materialelor obscene n reeaua Internet, sunt aplicabile i se aplic i n cazul comiterii acestor fapte prin intermediul reelei amintite. Astfel, n Marea Britanie exist mai multe acte normative care incrimineaz diferite aspecte ale obscenitii: Obscene Publications Act (Actul publicaiilor obscene) din 1959, Protection of Children Act (Actul proteciei copilului) din 1978, Indecent Displays Act (Actul afiajelor indecente) din 1981, Telecommunications Act (Actul telecomunicaiilor) din 1984, Criminal Justice Act (Actul justiiei criminale) din 1988 sau Criminal Justice and Public Order Act (Actul Justiiei Criminale i a Ordinii Publice) din 1994 .
19
Dar nu numai obscenitile, ci multe alte fapte comise prin intermediul Internet-ului i care aduc atingere intereselor individului, comunitii sau societii, intr sub incidena legilor actuale din diferite ri. Din pcate, ns, unele fapte indezirabile social care s-au petrecut i se petrec n reeaua Internet reprezint o chestiune att de nou i cu o dezvoltare i o diversificare att de rapide nct ele nau putut fi incriminate de reglementrile juridice mai vechi i au scpat chiar i celor mai noi legi din rile puternic informatizate, fr a mai vorbi de celelalte ri rmase mult n urm din acest punct de vedere, cum este i cazul Romniei. Mai mult, chiar i faptele comise n Internet i care pot fi incriminate pe baza unor legi nespecifice, de cele mai multe ori nu-i gsesc o soluionare deplin pe baza acestor acte normative nvechite, ntruct ele mbrac aspecte noi n manifestrile lor. Astfel, chiar n ceea ce privete difuzarea materialelor obscene, fapt complex incriminat de legile anterioare, s-a resimit acut lipsa unor reglementri specifice privind comiterea acestei fapte prin Internet. Aa se face c anul 1996 a reprezentat nceputul interveniilor guvernamentale n aceast materie. Este cazul S.U.A., unde la 1 februarie 1996 Congresul a adoptat Telecommunications Reform Act (Actul reformei telecomunicaiilor) care stipula mai multe sanciuni cu trimitere direct la diseminarea materialelor pornografice n Internet. La aceeai dat, guvernul Franei a mers mai departe i a lansat un apel pentru stabilirea unor standarde internaionale n legtur cu Internet-ul i adoptarea unor standarde etice n acest domeniu. Iat c problemele instituirii unor reglementri juridice relative la desfurarea anumitor tipuri de activiti n Internet ctig din ce n ce mai mult teren n rndul rilor hightech, cum ar fi S.U.A., Marea Britanie, Frana, Germania, Japonia .a., dar i al unor Organisme reprezentative ale unor comuniti regionale sau ale comunitii internaionale. Prin urmare oamenii sunt preocupai nu doar de folosirea eficient i dezvoltarea continu a domeniului tehnologiei informaiei i al Internet-ului, ci i de stabilirea cadrului legal n care s se desfoare interaciunile n acest domeniu, numit i Cyberspace sau Global Village. n acelai timp, pornindu-se de la faptul c Internetul este o reea public deschis, care transgreseaz graniele tuturor statelor conectate, si contureaz tot mai clar ideea c chiar instituirea unor legi naionale bune n aceast materie (ceea ce este nc departe de a se nfptui) n-ar fi suficient, astfel de legi ar fi inefective i ineficiente, ntruct un fenomen global cum este aceast reea nu poate fi reglementat local. n condiiile n care este posibil, de exemplu, s se foloseasc un calculator din Romnia pentru a se accesa un calculator din Germania, n scopul de a dobndi acces la un calculator aflat n S.U.A., este greu de crezut c legile naionale n materie de Internet vor fi eficiente. Numai un spaiu juridic mondial va putea stvili fuga nainte a mafiilor telemarketing-ului , spun doi autori avizai precum Serge Le Doran i Philippe
20
Ros, referindu-se numai la un domeniu restrns al activitilor desfurate n aceast reea. Dar acest lucru este valabil pentru toate domeniile marii reele. De aceea, cunoaterea diferitelor legi ce guverneaz Internet-ul i hotrrea comunitii internaionale de a acoperi toate golurile acestei noi lumi i de a le armoniza este una foarte actual . Ori, n mod indiscutabil, aceste preocupri vor trebui s conduc, mai devreme sau mai trziu, la un Drept al Internet-ului, la un drept cu un caracter la fel de transfrontalier i de global cum este nsi aceast fabuloas reea informaional, iar n final la o lege a Cyberspace-ului.
21