Infractorii digitali

Deși mass media relevă deseori opusul, practica judiciară ne arată că noile categorii de infractori care acționează în spațiul cibernetic nu sunt în mod obligatoriu alcătuite din indivizi supradotați intelectual ori cu puteri inspirate din lumea science fiction. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă inedită, ci indică necesitatea stringentă de a aborda în mod corespunzător problema crimei și criminalității în lumea high-tech a secolului XXI.

Noile categorii de infracțiuni în legătură cu calculatorul, care formează acum un nou tip de criminalitate, sunt (și vor fi) comise tot de oameni, tot cu vinovăție, și au în vedere, de cele mai multe ori, realizarea unor beneficii (patrimoniale sau nepatrimoniale).

În evidențierea aspectelor de ordin criminologic, experții occidentali în analiza infracționalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acești indivizi, astfel:
– hackeri;
– phreaks și crackeri;
– traficanți de informații și mercenari;
– teroriști informatici și extremiști.

Hackerii

În mass media, aproape fără excepție, cuvântul hacker este sinonim cu cel de criminal informatic. Un rol important revine, de asemenea, studiourilor cinematografice, care, în goana după senzațional, îi distribuie pe hackeri în rolurile celor mai sofisticați infractori. În altele, hackerii apar ca genii informatice, care pot salva omenirea de la distrugere. În aceste condiții, confuzia publicului poate fi maximă: pe de o parte, hackerii sunt niște cybercriminali care pot aduce distrugerea societății, pe de altă parte, sunt niște genii care conduc societatea spre progrese nemaiîntâlnite.

Problema este și mai mult complicată de faptul că nici măcar hackerii „adevărați” nu sunt de acord cu o definiție precisă. Peter Sommer, coautor al cărții Hackers Handbook, definește hackerul în evoluție: în primii ani ai deceniului șapte era „nonconformist, neconvențional și un programator foarte inteligent”, dar în timp a început să fie „aventurierul rețelei”, iar de pe la mijlocul anilor 80, a început să fie sinonim cu „criminal informatic”.

Cu toții trebuie să fim, însă, de acord cu existența unei caracteristici pe care o au în comun hackerii: ei nu sunt nici mai mult nici mai puțin decât niște exploratori ai lumii digitale, adesea „sacrificați” pentru progresul tehnologiei.

În unele studii, precum The On-line Hacker Lexicon, se definește și se adnotează minuțios termenul de hacker, fără să transpară net atributele depreciative ale acestuia. Conform materialului sus-menționat, hackerul se poate regăsi în oricare dintre situațiile:
a) persoana căreia îi place să exploreze detaliile sistemelor (informatice) și modalitățile în care pot fi expandate îndemânările lor;
b) persoana care programează cu entuziasm;
c) persoana demnă de a fi apreciată (hack value);
d) persoana care poate scrie programe informatice cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoană căreia îi place provocarea / emulația intelectuală de depășire creativă sau de evitare a limitărilor;
h) intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.

O problemă majoră în cyberspațiu este, însă, lipsa de comunicare între hackeri și non-hackeri. Corporațiile se simt cele mai amenințate de hackeri. Dacă divergențele dintre aceste două tabere ar putea fi rezolvate sau depășite, s-ar putea realiza multe progrese în domeniul tehnologiilor înalte, spre beneficiul tuturor.

În interiorul ei, membrii subteranei informatice sunt bine organizați în comunități și subramificații, iar comunicarea dintre aceștia este înlesnită de formule hibride de comunicație, cum ar fi BBS-urile (forumuri digitale de discuții – Bulletin Board Systems) ori alte canale ilicite de comunicații – mesageria vocală sau „podurile” telefonice (engl. bridge).

Aceste metode permit hackerilor să împărtășească informații vitale, cum ar fi cele despre cine a fost cercetat sau arestat, care sistem informatic a „căzut”, numere noi ce urmează a fi „testate”, cele mai recente vulnerabilități ale sistemelor de securitate etc.

Deși hackingul este la origini o activitate solitară, hackerii au nevoie să fie în contact unii cu alții (prin BBS-uri și prin alte canale de comunicații) în grupuri care își împărtășesc experiența, informația ori noile tehnici. Asemenea grupuri, în mod obișnuit, nu au lideri (în adevăratul sens al cuvântului), dar anumiți membri „sunt îndreptățiți” să știe mai mult decât alții, veteranii grupului acționând în calitate de lideri formali sau ghizi pentru ceilalți hackeri.

La rândul lor, în funcție de modul de „abordare” a sistemelor informatice, hackerii se împart în:
White Hat Hackers (aluzie la filmele western, în care personajele de partea binelui poartă adesea pălării albe, iar delincvenții, pălării negre) hackeri care accesează neautorizat sisteme informatice, prin înlăturarea măsurilor de securitate, însă nu în scop infracțional, ci cu intenția de a dovedi de ce sunt în stare. Ei sunt conștienți de rezultatele faptelor lor, nu le urmăresc sperând în mod inexplicabil că acestea nu se vor produce;
Grey Hat Hackers – hackeri care acționează asupra sistemelor informatice în baza unei rezoluții mentale aflate la granița dintre etică și intenția criminală;
Ethical Hackers – sunt acei hackeri care își dovedesc abilitățile tehnice de penetrare a sistemelor informatice în mod organizat, în baza solicitărilor responsabililor cu securitatea IT din cadrul organizațiilor, fiind obligați, prin contract, să păstreze secretul asupra operațiunilor efectuate, deținătorilor sistemelor „evaluate” ori vulnerabilităților descoperite;
Script Kiddies – persoane, nu neapărat specialiști în securitate IT, care accesează neautorizat sisteme informatice, folosind în acest sens anumite utilitare de sistem, programe sau aplicații dedicate, cel mai adesea scrise (concepute) de alte persoane. Este cazul celor care încearcă să „spargă” parolele de acces ale colegilor ori plasează în sistem programe de interceptare a codurilor generate de apăsarea tastelor la claviatura computerului (keylogger-e).

Crackerii

Reprezintă acea categorie de infractori care își propun și reușesc să acceseze sistemele informatice ale unei organizații, instituții sau companii, în principal prin violarea sistemelor de securitate.

Odată intrați în respectivele sisteme informatice, aceștia acționează, de cele mai multe ori, în sens distructiv, provocând pagube sau perturbând grav funcționarea tehnicii de calcul, prin: introducerea de viruși, viermi informatici sau cai troieni, ori prin furt de date informatice ori restricționarea accesului la date ori resurse. Mai sunt denumiți și hackeri malițioși sau Black Hat Hackers.

Tehnic, crackerii folosesc o varietate de sisteme de operare (MacIntosh, Microsoft Windows NT sau XP, mai nou, chiar Vista), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar și pentru beneficiile oferite de codul sursă al acesteia.

Crackerii pot să programeze în C, C++ sau Perl, ei posedând și temeinice cunoștințe de hardware. Se apreciază că un cracker petrece în medie aprox. 50 de ore pe lună conectat la Internet, cunoaște detaliile interne a cel puțin două sisteme de operare și are un serviciu unde a lucrat sau lucrează pe computer. Indivizii din această categorie sunt mari amatori de hardware și software vechi, întrucât multe din aceste aplicații depășite pot face lucruri cărora echivalentele lor actuale nu le pot face față.

Nu se poate afirma cu certitudine care sunt țintele pe care crackerii le urmăresc cu predilecție, întrucât motivele care-i împing la actele de agresare a unei rețele informatice sunt din cele mai diverse. Cu toate acestea, specialiștii au observat că, pentru început, sunt preferate rețelele de dimensiuni mai reduse, din următoarele considerente:
– proprietarii acestor rețele sunt veniți în rețeaua Internet de foarte puțină vreme;
– administratorul sistemului care urmează să fie atacat are mai puțină experiență în protocolul TCP/IP;
– echipamentele și software-ul folosit (inclusiv protecția prin antivirus) sunt vechi sau fără actualizare.

Phreakerii

Phreaker-ul este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie sau folosește generatoare de ton pentru a efectua convorbiri internaționale pe gratis.
Etimologic, cuvântul a apărut din combinația Phone Breaker. Potrivit lexiconului de specialitate, phreaking este termenul desemnat pentru următoarele acțiuni:
a) arta și știința de a pătrunde (neautorizat) în rețeaua de telefonie (pentru a face ilegal și gratuit apeluri internaționale);
b) spargerea sistemelor de securitate în orice alt context (în special, dar nu exclusiv, în rețelele de telecomunicații).

Traficanții de informații și mercenarii

Spre deosebire de hackeri, traficanții de informații și mercenarii se implică în comiterea de infracțiuni (cibernetice) în scopul realizării de profituri financiare sau alte avantaje (ex. influență, respect în branșă etc.). Sunt puternic implicați în acțiunile de spionaj economic și, de multe ori, chiar în cele de intelligence militar. Sunt preferați de persoanele sau organizațiile interesate, întrucât prezintă avantajul disocierii rapide de „angajator” în eventualitatea unui eșec. Adesea sunt folosiți în munca (ilegală) de culegere de informații. Deși folosesc aceleași metode de pătrundere în rețelele informatice și aceleași instrumente, traficanții de informații și mercenarii comit faptele cu intenție criminală de la bun început, urmărind realizarea unor profituri considerabile.

Uneori, cei care comit aceste fapte sunt angajați de firmele concurente sau sunt chiar salariați ai companiilor ale căror informații le sustrag.

Profitul sau avantajul patrimonial urmărit în cursul acestei activități infracționale sunt indicatorul de bază care face deosebirea de ceilalți atacatori cibernetici. Indivizii care fac parte din această categorie de cybercriminali își desfășoară activitatea prin pătrunderea ilegală în sistemele de computere, de unde extrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate pentru a-și acoperi urmele în cursul operațiunilor.

Furtul de identitate este folosit, totodată, și pentru efectuarea unor operațiuni frauduloase în sistemele financiar-bancare, pentru a achiziționa bunuri sau servicii în sistem online ori chiar pentru trecerea frauduloasă a frontierelor, pentru a se sustrage de la unele servicii publice sau de la unele interdicții dictate în urma unor hotărâri judecătorești. În această categorie ar putea fi plasați și cei care comit infracțiuni informatice (falsul informatic, respectiv frauda informatică), atât de mediatizate și temute în lumea financiar-bancară.

Neinițiații în terminologia consacrată continuă să îi considere pe acești infractori drept hackeri, însă analiza activității lor reprobabile (chiar din punct de vedere tehnic) arată că faptele comise nu sunt tipice de hacking, ci mai degrabă de drept comun, realizate cu ajutorul sistemelor informatice. În susținere, pot fi evocate similitudinile existente între infracțiunea de înșelăciune și cea de fraudă informatică, singura diferență fiind mijlocul de înfăptuire.

Teroriștii informatici și extremiștii

Așa cum practica a dovedit-o, mulți criminali care acționează în spațiul cibernetic folosesc sistemele de comunicații și Internetul în scopuri politice sau pentru realizarea unor activități ilegale.

Spre deosebire de celelalte categorii, aceștia folosesc sistemele informatice și de comunicații pentru a iniția sau coordona acțiuni teroriste, cât și pentru a propaga idei care incită la ura de rasă sau ura între anumite organizații ori pentru a instiga mase de oameni la un comportament antisocial, așa cum ar fi transmisiile de imagini cu execuții ale „adversarilor”, antrenament de tip paramilitar, expunere de tehnică de luptă sau modalități de confecționare a dispozitivelor explozive artizanale etc.

Discuții există, însă, pe marginea încadrării în această categorie a celor care activează în cyberspațiu din convingere, care propovăduiesc „cuvântul” anumitor religii sau culte/secte ori împărtășesc și diseminează ideile unor grupuri de presiune (gen luptători pentru drepturile omului, activiști de mediu ori pentru protecția animalelor) și care, într-un anumit context, pot fi considerați de către autorități drept antisociali.

Deseori, în funcție de gravitatea faptelor lor, aceștia mai sunt cunoscuți și sub numele de Hacktiviști (prin prisma îmbinării activismului politic cu tehnicile de penetrare neautorizată a sistemelor informatice).

Activitățile infracționale specifice acestei categorii nu diferă foarte mult de cele consacrate, însă motivația este circumstanțiată de scop. Faptele ilicite cel mai des întâlnite variază de la accesul ilegal în sisteme informatice, la operațiuni ilegale cu dispozitive sau programe informatice, alterarea integrității datelor sau perturbarea funcționării sistemelor informatice. Atacul asupra paginilor web sau restricționarea accesului la acestea sunt, de asemenea, întâlnite sub forma infracțiunilor de fals informatic.

Aparte de clasificarea inițială, care abordează atacul informatic strict din perspectiva amenințării externe, credem că este important a menționa și un alt gen de infractor digital, așa-numitul „inamic din interior”, angajatul unei organizații, instituții sau companii. Studiile arată că aceștia sunt într-o proporție covârșitoare (peste 70%) la originea atacurilor sau infracțiunilor informatice.

În ceea ce-i privește pe angajați, practica judiciară evidențiază o serie de incidente cu caracter penal sau contravențional atribuite acestora, în legătură cu sistemele informatice și de comunicații, cum ar fi:
1. Perturbarea funcționării sistemelor informatice. Apare ca o reacție negativă a angajatului la deciziile considerate incorecte din partea angajatorului. Au existat multe cazuri în care aceste acțiuni s-au concretizat inclusiv în amplasarea de dispozitive de distrugere sau provocarea de incendii în centrele de prelucrare automată a datelor;
2. Furtul de date informatice sau obiecte. Aici nu intră banii, ci sustragerea unor obiecte, cum ar fi: medii de stocare electronică, terminalele, calculatoarele personale (îndeosebi laptopurile), semiconductorii sau datele (inclusiv programele și aplicațiile);
3. Frauda informatică. Angajații fraudează organizația sau clienții acesteia prin intermediul sistemelor informatice. Specific instituțiilor financiar-bancare sau de credit;
4. Abuzul informatic. Angajații, apelând la statutul de utilizatori „legali” ai sistemelor de calcul, folosesc resursele informatice pentru plăceri personale sau pentru a obține un profit;
5. Alterarea datelor informatice. Schimbarea înregistrărilor memorate și a valorii de adevăr asociate acestora, în vederea obținerii unui interes juridic sau beneficiu;
6. Furtul de identitate. Interesează evidențele informatizate ale personalului, cum ar fi aplicațiile de tip Enterprise Resource Planning sau Customer Relationship Management;
7. Activitățile de hacking (a se vedea explicațiile anterioare);
8. Respingerea. Constă în indisponibilizarea resurselor sistemului de către angajați, prin sabotaj;
9. Folosirea frauduloasă a calculatoarelor pentru comiterea de infracțiuni (posibil și altele decât cele informatice) prin păstrarea unor evidențe a materialelor interzise sau pornografice;
10. Violarea drepturilor de proprietate intelectuală. Prin obținerea sau difuzarea ilegală a copiilor după software-ul licențiat organizației sau instituției ori prin descărcarea de opere protejate din rețele peer-to-peer (filme, muzică etc.);
11. Sistemul informatic este utilizat ca mijloc de înfăptuire a unor infracțiuni de drept comun. Exemplu: șantaj, amenințare, fals material în înscrisuri oficiale, fals intelectual.

În aceste condiții, specialiștii în securitate IT avertizează că în mediile de lucru cu calculatoare este absolut necesară adoptarea anumitor principii fundamentale care să reglementeze utilizarea acestora în condiții de securitate, astfel:

– principiul „trebuie să știe” – face ca posesia sau cunoașterea informațiilor, indiferent de categoria din care fac parte acestea , să fie limitată strict și să fie înlesnită doar celor care au atât autorizarea, cât și nevoia evidentă de a le ști, astfel încât să-și poată exercita corect sarcinile de serviciu. Statutul deosebit al unei persoane într-o organizație nu-i conferă și dreptul nelimitat de cunoaștere a informațiilor speciale;

– principiul „trebuie să meargă” – limitează accesul personalului în zone diferite de lucru în cadrul organizației, în special în centrele de prelucrare automată a datelor, lăsând acces liber doar celor care trebuie să meargă în respectivele locații. Controlul trebuie să fie la fel de riguros și în zonele în care sunt păstrate datele;

– principiul „celor două persoane” – vine să preîntâmpine posibilitatea ca o singură persoană să comită acte ilegale în sistem, îndeosebi prin acțiuni importante. Chiar dacă o persoană răspunde de exercitarea unor atribuții de serviciu, aceasta va derula activități speciale numai în prezența unei persoane autorizate (cu aceleași cunoștințe tehnice);

– principiul schimbării obligațiilor de serviciu consemnează că o persoană nu trebuie să exercite o perioadă de timp prea lungă același gen de activități în cadrul organizației.

Autor: Maxim Dobrinoiu

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile necesare sunt marcate *

*
*