You are on page 1of 11

Analiza juridic a infraciunii de fals informatic

Autor: asist.univ.dr. Maxim DOBRINOIU

From the very beginning, IT systems have been an attraction to those interested in business development, but in the same time made a turning point to those who envisaged in running the modern technology an easy way to get hold of undeserved profit. Notable the fact that, in the same way the new information technologies have been gradually applied to traditional industrial tasks with the aim to automate certain activities or processes, the computer systems were initially used to facilitate the commission of traditional criminal offences, and thus we witnessed the emerging of real new form of crimes, computer-related crimes. Such a crime is computer-related forgery. Coming up initially as a smart method of committing traditional forgery offences (as stated in 6th Title of the Criminal Code), computer forgery had a significant development along with technology evolution. Nowadays, almost nobody has an interest in forging a document with the help of dedicated software and a printer, but for simulating or spoofing a persons identity, banks account records, financial transactions or digital communications. nc de la primele arhitecturi, sistemele informatice au constituit o atracie pentru cei interesai de dezvoltarea economic, dar n acelai timp au suscitat interesul acelora care au vzut n exploatarea tehnologiei moderne o modalitate facil de a dobndi foloase necuvenite. Interesant este faptul c, n acelai mod n care noile tehnologii informaionale au fost gradual aplicate vechilor sarcini industriale n scopul automatizrii unor activiti sau procese de producie, sistemele de calcul au fost iniial utilizate pentru a perfeciona modul de comitere a unor infraciuni tradiionale, pentru ca n cele din urm s asistm la apariia unor noi forme de criminalitate, specifice domeniului informatic. O astfel de infraciune este i falsul informatic. Aprut iniial ca un mijloc inteligent de comitere a infraciunilor prevzute n Titlul VII (infraciuni de fals) al Codului Penal, fapta a cunoscut ulterior o dezvoltare semnificativ n pas cu evoluia tehnologic. Astzi aproape c nu mai prezint importan realizarea unui document fals cu ajutorul unei simple aplicaii de prelucrare a imaginilor i o imprimant n faa posibilitii de a falsifica (sau simula) identitatea unei persoane, conturi bancare, tranzacii financiare sau comunicaii electronice.

1. Coninutul legal Constituie infraciunea prevzut de art. 481 fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date, dac fapta are ca rezultat obinerea de date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice.

2. Condiii preexistente 1. Obiectul infraciunii Obiectul juridic special const n relaiile sociale referitoare la ncrederea public n sigurana i fiabilitatea sistemelor informatice, la valabilitatea i autenticitatea datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a datelor de interes oficial sau privat. Datele informatice au dobndit un rol important n societatea actual. Ele contribuie la facilitarea contactelor sociale i la o mai bun comunicare ntre persoane fizice sau juridice, n conformitate cu exigenele statului de drept i interesele individuale ale cetenilor2. Obiectul material este reprezentat de datele informatice asupra crora i ndreapt atenia fptuitorul. Datele informatice care apar pe monitor sau la imprimant sub form de caractere alfanumerice cu neles pentru utilizatori sunt reprezentate la nivel fizic (al mainii de calcul) sau pe suportul de stocare de a niruire logic de stri 0 i 1 corespunztoare unor variaii de tensiune. Acionnd asupra acestor date (sau introducnd unele noi) este echivalent cu a aciona (prin intermediul procesorului) asupra niruirii de 0 i 1 i, implicit, asupra mediilor de stocare (Hard Disk, floppy-disk, memorie flash, CD, DVD etc.). 2. Subiecii infraciunii Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, n general, realizate de ctre iniiai n tiina calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice3. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. n cazul acestei infraciuni, subiectul pasiv va fi persoana fizic sau juridic prejudiciat n propriile interese i fa de care se produc consecine juridice (de ordin patrimonial, moral ori social) n urma contrafacerii datelor informatice. Subiect pasiv adiacent (secundar) va fi proprietarul, deintorul de drept ori utilizatorul autorizat al sistemului informatic.

1 2

Coninut legal identic cu cel al art. 445 din noul Cod penal. A se vedea M. Dobrinoiu, n V.Dobrinoiu i colaboratorii, Drept Penal curs universitar, p. 542. 3 Noul Cod penal prevede c subiect activ al infraciunilor informatice poate fi i persoana juridic.

3. Coninutul constitutiv 1. Latura obiectiv 1.1. Elementul material Elementul material se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice, ori de restricionare a accesului la aceste date. ntruct aceste modaliti normative au fost analizate n cadrul infraciunii de alterare a integritii datelor informatice, fac trimitere la explicaiile de la respectiva subseciune4. Actele prin care se realizeaz elementul material al infraciunii implic efecte negative asupra strii datelor n ce privete capacitatea lor de a funciona i atesta fapte ori situaii de maniera prevzut de persoana care dispune de ele, ajungndu-se la o situaie care corespunde fabricrii unor documente false sau falsificrii unor documente autentice5. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub urmtoarele forme: a) inserarea, modificarea sau tergerea de date n cmpurile unei baze de date existente la nivelul unui centru de eviden informatizat a persoanei, unei bnci sau societi de asigurri etc., prin aciunea direct a fptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern; b) alterarea documentelor stocate n format electronic, prin modificarea sau tergerea direct a cuvintelor etc. ntr-o abordare tehnic mai complex, falsul informatic va lua una din urmtoarele forme: simularea potei electronice; simularea hyperconexiunilor; simularea Web-ului. A. Simulare (SPOOFING)6 Serviciile Transport Control Protocol (TCP) i Uniform Datagram Protocol (UDP) presupun c adresa Internet Protocol (IP) a unui host este valid i, ca atare, este credibil. Totui, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea surs IP pentru a specifica o rut direct spre o destinaie i o cale de revenire napoi la origine. Ruta poate include routere sau host-uri care n mod normal nu se folosesc pentru a transmite un pachet la destinaie. Astfel, hackerul poate intercepta sau modifica transmisiile fr a ntlni pachetele destinate host-ului veritabil. Exemplul urmtor prezint modul n care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server: Pasul 1: hackerul va modifica adresa IP a host-ului fals pentru a corespunde adresei clientului credibil. Pasul 2: hackerul construiete o rut surs ctre server care conine calea direct a pachetelor IP ctre server i napoi de la server ctre host-ul hacker, folosind clientul credibil drept ultim hop n drumul ctre server.
4 5

A se vedea supra, pct.2.4. I.Vasiu, L.Vasiu, Informatica juridic i drept informatic, Ed. Albastr, 2002, p. 169. 6 L. Klander, Antihacker, Ed. All Educational 1999, p. 262.

Pasul 3: hackerul folosete ruta surs pentru a trimite ctre server o cerere client. Pasul 4: serverul accept cererea clientului ca i cnd cererea ar fi venit direct de la clientul credibil, iar apoi returneaz un rspuns ctre clientul credibil. Pasul 5: clientul credibil, folosind ruta surs, transmite pachetul ctre host-ul hacker. O metod mai simpl este de a atepta pn cnd sistemul client se nchide i apoi de a lua locul acestuia. n multe firme, membrii personalului folosesc calculatoare personale i programe de reea TCP/IP pentru a se conecta la host-uri Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fiierul sistem de reea NSF Unix pentru a obine acces la cataloagele i fiierele serverului (NFS folosete adrese IP numai pentru autentificarea clienilor). Un hacker poate trece drept client i poate configura un calculator personal cu nume i adres IP identice cu cele ale unui alt calculator, apoi poate iniia conexiuni cu host-ul Unix. Atacatorul poate realiza cu uurin aceast operaiune. De asemenea, atacul va fi din interior, deoarece numai o persoan din interior tie care sunt calculatoarele nchise ntr-o reea protejat. B. Atacul prin disimulare n cadrul atacului prin disimulare (masquerade attack) hackerul iniiaz sesiunea prin transmiterea unui pachet SYN (sincronizare) ctre server folosind adresa IP a clientului ca adres surs. Adresa transmis de hacker trebuie s fie aceea a unui host credibil. Serverul va conforma pachetul SYN printr-un pachet SYN ACK. Hackerul va conforma pachetul SYN/ACK al serverului cu propriul su pachet. Pachetul hackerului va conine valoarea presupus a numrului de secven SVR_SEQ_0. Pentru a avea succes, hackerul nu trebuie s intercepteze pachetele client, deoarece poate anticipa secvena SVR_SEQ_0 i, ca atare, l poate confirma. Atacul prin disimulare are urmtoarele etape: Etapa 1: clientul simulat de hacker va primi pachetul SYN/ACK de la server i apoi poate genera un pachet RST (reset) ctre server deoarece, din punctul de vedere al clientului, nu exist nicio sesiune. Potenial, un hacker poate opri generarea RST de ctre client fie prin efectuarea unui atac n momentul cnd calculatorul clientului nu este conectat la reea, fie prin depirea cozii TCP a clientului (folosind o variant a atacului prin desincronizare cu date nule), astfel c adevratul client va pierde pachetul SYN/ACK de la server. Etapa 2: hackerul nu poate primi date de la server. Totui, hackerul poate transmite date, ceea ce uneori poate compromite un host. Totui, dac clientul este off-line sau incapabil de a recepta i transmite pachete RST, hackerul poate folosi atacul prin disimulare pentru a stabili o conexiune TCP duplex cu serverul. Hackerul poate transmite i primi date n numele clientului. Desigur, hackerul trebuie s treac de bariera de identificare. Dac sistemul folosete o identificare bazat pe host-uri credibile, cum este sistemul fiier de reea (network file system - NFS) sau comanda Unix rlogin, hackerul va primi acces complet la serviciile host-ului. Dei deturnarea prin post-sincronizare este simplu de detectat pentru un administrator de sistem cnd hackerul i ndreapt atacul mpotriva unei reele locale, acest tip de atac este eficient pentru reele pe distane mari (cum ar fi un WAN de firm). De asemenea, un hacker poate duce la ndeplinire un atac prin deturnare cu

desincronizarea datelor folosind aceleai resurse ca n cazul unor atacuri pasive prin interceptare, frecvent ntlnite pe Internet. Att deturnarea prin post-sincronizare, ct i atacul prin disimulare au avantajul c sunt invizibile pentru client. Invizibilitatea pentru utilizator este important deoarece, n condiiile n care operaiile de hacking ntr-un host de Internet sunt tot mai frecvente i securitatea de reea devine tot mai riguroas, dibcia unui atacator devine un element important n reuita atacului. C. Simularea Email-ului Pota electronic pe Internet este deosebit de simplu de simulat, motiv pentru care, n general, mesajele email nu pot fi credibile n lipsa unor faciliti cum sunt semnturile digitale. Ca exemplu, s considerm schimbul de mesaje ntre dou host-uri Internet. Schimbul se produce folosind un protocol simplu care folosete comenzi cu caractere ASCII. Un intrus poate introduce cu uurin aceste comenzi manual, conectndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Host-ul receptor are ncredere n identitatea host-ului emitor, astfel c hackerul poate simula cu uurin originea mesajului prin introducerea unei adrese a emitorului diferit de veritabila adres a hackerului. n consecin, orice utilizator fr privilegii poate falsifica sau simula mesaje de email. D. Simularea Hiperconexiunilor n seciunile anterioare s-a discutat despre unele atacuri hacker mpotriva comunicaiilor TCP i Telnet. Aceast seciune, care discut simularea hiperconexiunilor, precum i urmtoarea, care detaliaz simularea n Web, explic unul dintre atacurile folosite de hackeri mpotriva calculatoarelor care comunic prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere i servere de Web sigure, cum sunt cele ale firmelor Microsoft i Netscape. Un hacker poate convinge browser-ul s se conecteze la un server fals, n acest timp, browser-ul prezentnd aspectul obinuit al unei sesiuni sigure. Un hacker intermediar este un hacker care se introduce n fluxul de pachete, ntre client i server. Ca apoi s conving utilizatorul s dezvluie informaii (gen numere de cri de credit, numere de identificare personale pentru telefoanele mobile etc.) ctre serverul fals. Un alt risc la simularea hiperconexiunii este acela c utilizatorul (de exemplu un client bancar sau baz de date) poate transfera i rula applet-uri Java ru intenionate de pe falsul server, avnd convingerea c acestea provin de la serverul adevrat i sunt, implicit, sigure. Se reine c atacul prin simularea hiperconexiunii exploateaz un neajuns n modul n care majoritatea browser-elor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel sczut sau asupra funcionalitii protocolului SSL. n consecin, atacul poate fi ndreptat i mpotriva altor aplicaii securizate cu certificat digital, n funcie de modul n care aceste aplicaii i folosesc certificatele. Hackerii se pot transforma n orice server cu faciliti SSL folosind conveniile de certificat obinuite sau prin accesarea browser-elor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de la Verisign sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci cnd browser-ul folosete Internet Explorer sau Netscape. Aa cum am mai artat, cnd un utilizator creeaz o conexiune SSL, browser-ul i serverul partajeaz un protocol pentru autentificarea serverului i, opional,

a clientului. Atacul prin simularea hiperconexiunilor se concentreaz numai asupra autentificrii serverului. Certificatul serverului este o structur cu semntur digital care ofer anumite atribute cheii publice a serverului. Atacul prin simularea hiperconexiunilor reuete deoarece majoritatea utilizatorilor nu obinuiesc s se conecteze la nume DNS sau URL-uri, ci urmeaz traseul hiperconexiunilor. Dar, instalarea curent a unui SSL verific numai poriunea de server a URL-ului, nu i hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine). Aa cum numele DNS sunt subiecte ale simulrii DNS (adic un server DNS ofer o adres de Internet fals), la fel i URL-urile sunt expuse simulrii hiperconexiunilor, caz n care, o pagin indic un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet dect cel dorit. Totui, simularea hiperconexiunilor este mai simpl din punct de vedere tehnic dect simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML dup cum urmeaz: <A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A>. Se obine o conexiune pe care scrie Pe aici ctre cri gratuite. Totui, dac se efectueaz click pe hyperconexiune, aceasta va trimite utilizatorul ctre un alt server sigur (la hacker.com), la un director numit infogatherer. Browser-ele reale vor detecta existena unei conexiuni sigure i vor prezenta pictograme ca atare, dar utilizatorul tocmai a czut victim unui hacker. Hackerul a folosi anumite trucuri pentru a cere browser-ului s indice utilizatorului existena unei conexiuni private cu serverul propus. Din pcate, chiar dac utilizatorul are o conexiune privat, aceasta este stabilit cu un alt server. Desigur, site-ul infogatherer nu dispune de cri gratuite, dar, n cazul unui atac real, hackerul va controla destinaia, creia i va da aspectul paginii Web reale, destinaie care n final va cere utilizatorului numrul crii de credit nainte de a-i trimite acestuia crile gratuite. Dac utilizatorul examineaz meniurile browser-ului i vizualizeaz sursa documentului sau informaia despre document, va observa c identitatea autentificat a serverului nu este cea presupus. Pe msur ce utilizarea certificatelor server devine tot mai extins, simularea autentificrii serverului devine mai simpl. Pe msur ce tot mai multe servere dispun de certificate, hackerii vor avea de ales ntre mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, muli utilizatori vor dezactiva casetele dialog privind certificatele, dac browser-ul i va ntiina pe acetia la fiecare intrare ntro pagin Web. Dac fiecare conexiune i document sunt sigure, atunci faptul c utilizatorul a solicitat un document sigur nu este de mare ajutor, n sensul c verificarea conexiuni server devine lipsit de sens. Hackerul nu dorete s trimit utilizatorul la site-ul su sigur (oferind, astfel, certificatul i un indiciu serios asupra identitii sale). Hackerul l poate trimite pe utilizator ctre cutia SSL a altcuiva, cutie n care hackerul a intrat n prealabil. Hackerul l mai poate trimite pe utilizator ntr-o alt regiune a site-ului sigur unde acesta dorea s se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage n loc de /securepage. Acest timp de inducere n eroare poate surveni pe site-uri Web cu host-uri virtuale sau site-uri Web unde URL-urile reprezint scripturi CGI sau clase Java, dintre care unele controlate de hacker n mod legitim. E. Simularea WEB-ului

Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creeaz o copie convingtoare, dar fals a ntregului Web. Web-ul fals este o reproducere exact a celui veritabil, adic are exact acelai pagini i conexiuni ca i adevratul Web. Cu toate acestea, hackerul controleaz integral falsul Web, astfel nct ntregul trafic de reea ntre browser-ul victimei i Web trece prin sistemul hacker. La executarea unei simulri a Web-ului, hackerul poate observa sau modifica toate datele trimise de la victim la serverele Web. De asemenea, hackerul are controlul ntregului trafic returnat de serverele Web ctre victim. n consecin, hackerul dispune de multiple posibiliti de exploatare. Dup cum am mai artat, cele mai cunoscute metode de ptrundere ntr-o reea sunt interceptarea i simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmrete traficul de reea n mod pasiv. Simularea este o activitate de intercepie, deoarece hackerul convinge un host c este un alt host credibil, care poate primi informaii. La simularea Web-ului, hackerul nregistreaz coninutul paginilor vizitate de ctre victim. Cnd victima completeaz un formular pe o pagin HTML, browser-ul su trimite datele introduse ctre serverul Web. Deoarece este interpus ntre client i server, hackerul poate nregistra toate datele introduse de ctre client. De asemenea, hackerul poate nregistra i coninutul rspunsului trimis de server ctre client. Deoarece majoritatea activitilor comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informaii confideniale introduse cu bun-tiin de victim n formularele simulate. Hackerul poate efectua chiar i activiti de supraveghere, dei victima dispune de o conexiune presupus sigur. Indiferent dac aceast conexiune presupus sigur folosete sau nu Secure Socket Layer sau Secure-http, hackerul poate simula conexiunea. Cu alte cuvinte, chiar dac browser-ul victimei indic pictograma de conexiune sigur (imaginea unui lact sau a unei chei), victima transmite folosind o conexiune desecurizat. De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplaseaz n orice direcie ntre victim i serverul Web. De exemplu, dac victima comand online 100 de lnioare de argint, hackerul poate modifica numrul produsului, cantitatea sau adresa de expediere, comandnd 200 de lnioare de aur. Totodat, hackerul poate modifica datele returnate de serverul de Web. De exemplu, hackerul poate insera materiale derutante sau ofensatoare n documentele returnate de server pentru a determina inducerea unui antagonism ntre victim i server. Cheia atacului prin simularea Web-ului este ca serverul hackerului s se afle ntre victim i restul Web-ului. Dup cum am mai artat, acest aranjament este cunoscut sub numele de atac prin intermediar. Prima etap ntreprins de hacker este rescrierea tuturor URL-urilor pe o anumit pagin Web, astfel ca URL-urile s indice spre serverul hackerului i nu spre serverul real. S presupunem c serverul hackerului se afl pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adugarea poriunii http://www.hacker.hck/ n faa etichetei URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/. Cnd utilizatorul ajunge la pagina Web rescris, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dac se efectueaz click pe hiperconexiunea http://www.jamsa.com/ browser-ul va solicita pagina de la www.hacker.hck, ntruct URL-ul ncepe acum cu http://www.hacker.hck/. Restul

URL-ului indic serverului hacker unde anume se afl n Web pagina solicitat de utilizator. Dup ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document n forma special folosit pentru simularea iniial. Cu alte cuvinte, hackerul insereaz irul http://www.hacker.hck/ la nceputul fiecrui URL din pagina solicitat. n final, serverul hackerului furnizeaz browser-ului pagina rescris. Deoarece toate URL-urile din pagina rescris sunt acum orientate ctre serverul hackerului, dac se urmeaz o conexiune din noua pagin, serverul hacker va prelua pagina din nou. Utilizatorul va rmne prins n Web-ul fals al hackerului i poate urma conexiunile la nesfrit, fr a avea posibilitatea s-l prsesc. Dup cum am mai artat, dac se completeaz un formular ntr-o pagin de Web fals, n aparen Web-ul a tratat formularul n mod corect. Simularea formularelor se desfoar natural, deoarece protocoalele Web de baz au faciliti extinse de integrare a formularelor. Browser-ul codific transmisiile de formulare Internet n cereri HTTP, iar un server de Web rspunde la solicitrile de formulare folosind HTTP obinuit. Din acelai motive care stau la baza simulrii oricrui URL, hackerii pot simula orice formular. Aa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung i datele trimise de victim. Ca atare, hackerul poate modifica dup cum dorete aceste date nainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca rspuns la trimiterea formularului. Unul dintre aspectele deosebit de suprtoare ale atacului prin simularea Web-ului este acela c atacul are efect chiar i atunci cnd victima solicit o pagin cu o conexiune sigur. Dac, de exemplu, se ncearc un acces la Web sigur (adic un acces la Web folosind S-HTTP sau SSL) ntr-un Web fals, pe ecranul browser-ului totul va avea un aspect normal. Serverul hacker va livra pagina i browser-ul va activa indicatorul de conexiune sigur. Browser-ul va informa utilizatorul c exist o conexiune sigur cu un server, deoarece browser-ul are o conexiune sigur. Din pcate, conexiunea sigur este cu serverul hacker i nu cu pagina Web dorit, iar browser-ul i utilizatorul presupun c totul este n regul pentru c indicatorul de origine sigur ofer un fals sentiment de siguran. Este dificil de a scpa dintr-un atac prin simularea Web-ului, acesta odat nceput. Cu toate acestea, lansarea unui astfel de atac necesit aciune din partea victimei. Pentru a ncepe atacul, hackerul trebuie s atrag n vreun fel victima n Web-ul fals. Cu alte cuvinte, hackerul trebuie s determine victimele s efectueze click pe o hyperconexiune fals. Un hacker poate face accesibil o hyperconexiune fals n mai multe moduri, astfel: a) un hacker poate insera o hyperconexiune la Web-ul fals ntr-o pagin Web frecvent accesat; b) dac victima folosete email pentru Web, hackerul poate transmite victimei, prin email, un indicator ctre falsul Web; c) hackerul poate transmite victimei (tot prin email) coninutul unei pagini din Web-ul fals; d) hackerul poate determina un instrument de cutare Web s indexeze o parte dintr-un Web fals; e) dac victima folosete Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer l va folosi de fiecare dat cnd victima ruleaz

browserul. Controlul ActiveX al hackerului poate nlocui un URL corect, normal, cu unul fals. Problema important de reinut este aceea c hackerul trebuie s atrag ntr-un fel utilizatorul ctre falsul Web. Acesta va ncerca s-i atrag victimele folosind o varietate de metode. Astfel, deoarece atacul trebuie s conving victimele c acestea se afl n continuare n Web-ul real, atacul prin simularea Web-ului nu este perfect. Dac hackerul nu este atent sau dac utilizatorul a dezactivat anumite opiuni din browser, paginile Web simulate vor afia anumite informaii n bara de stare. Aceste informaii de pagin vor oferi suficiente indicii pentru a detecta intrarea n falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browser-elor vor afia adresa absolut a hiperconexiunii n fereastra lor de stare. Din pcate, un hacker atent poate folosi anumite tehnici de programare pentru a elimina, practic, toate indiciile existenei unui atac. Acestea sunt relativ uor de eliminat, datorit simplitii de personalizare a browser-ului. Capacitatea unei pagini Web a de controla comportamentul browser-ului este de dorit, dar cnd pagina este ostil acest lucru poate fi periculos pentru utilizator. Deseori, mesajele din bara de stare descriu starea tranzaciilor HTTP n curs de desfurare sau adresa indicat de o hyperconexiune. Totui, autorul unei pagini poate modifica linia de stare pentru a afia un text la alegerea sa. Atacul prin simularea Web-ului las dou categorii de urme pe bara de stare. Mai nti, aa cum am mai artat, la meninerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browser-ului va afia URL-ul inclus n hyperconexiune. Astfel, victima poate observa c hackerul a rescris URL-ul hiperconexiunii. n al doilea rnd, atunci cnd browser-ul preia o pagin, bara de stare va afia numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afiat numele de www.hacker.hck n loc de www.jamsa.com, aa cum se atepta. Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagin rescris n scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adugat de hacker poate insera un coninut n bara de stare, hackerul poate aranja lucrurile de aa manier nct bara de stare s fie parte a iluziei. n plus, hackerul i poate aranja programul n funcie de evenimente, astfel nct pe bara de stare s fie afiate mesajele corespunztoare Web-ului veritabil, chiar i pentru conectarea la o nou pagin. Controlul mesajelor afiate pe bara de stare determin un plus de credibilitate pentru coninutul simulat. Se afirm chiar c, n lipsa unei bare de stare simulate, coninutul n sine al paginii nu este destul de convingtor. Bara de stare are potenialul de a compromite un Web fals, dac hackerul nu ia msuri pentru a se asigura c aceasta afieaz informaiile dorite de el sau pe care le ateapt utilizatorul. De asemenea, bara de locaie a browser-ului poate da n vileag atacul prin simularea Web-ului. Bara de locaie a browser-ului afieaz URL-ul paginii pe care victima o vizualizeaz n acel moment. Totodat, victima poate tasta un URL n bara de locaie, cernd browser-ului s solicite resursa situat la acea adres. Fr alte modificri, atacul prin simularea Web-ului va afia URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locaie a browser-ului. Dac victima observ URL-ul rescris, va realiza, probabil, c se afl n cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locaie veritabil i o va nlocui cu una fals care arat aparent identic. Bara de locaie fals

poate indica URL-ul pe care victima se ateapt s-l vad. De asemenea, bara de locaie fals poate accepta intrri de la tastatur, permind victimei s introduc URL-uri n mod normal. Programul inclus poate s rescrie URL-urile tastate nainte ca browser-ul s solicite accesul. Indiciul final la care victima poate avea acces sunt informaiile despre document. Dac victima selecteaz articolul de meniu View Document Source, hackerul poate nlocui informaiile despre document folosind o bar de meniuri simulat. Dac hackerul creeaz o bar de meniuri simulat, acesta poate afia caseta de dialog cu informaiile despre document folosind informaii manipulate. Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o fals conexiune Web prin limbaje de Scripting. Unica aprare a victimei atacate este de a dezactiva limbajele de scripting din browser. Se afirm c unica modalitate de prevenire a unui atac prin simularea Webului este localizarea i pedepsirea hackerului. Datorit naturii atacului, serverul hackerului trebuie s-i precizeze locaia pentru a putea realiza atacul. Dac victima detecteaz atacul, locaia serverului va fi aproape sigur dezvluit. Din pcate, hackerii care realizeaz atacuri prin simularea Web-ului vor aciona n majoritatea cazurilor de pe computere furate. Sistemele furate reprezint baza ideal pentru atacurile prin simularea Web-ului, din acelai motiv pentru care sprgtorii de bnci folosesc maini furate pentru a disprea7. 1.2. Urmarea imediat i legtura de cauzalitate Urmarea imediat const n obinerea de date necorespunztoare adevrului i, prin aceasta, crearea unei stri de pericol pentru ncrederea care se acord datelor informatice i, n general, prelucrrii automate a acestora. Legtura de cauzalitate ntre activitatea fptuitorului i urmarea produs trebuie dovedit. 2. Latura subiectiv Infraciunea de fals informatic se svrete numai cu intenie direct, calificat prin scop. n condiiile inserrii, modificrii sau tergerii de date informatice, va exista infraciune chiar dac persoana a alterat adevrul din cuprinsul acestor date cu un scop legitim (de exemplu, pentru a crea proba unei situaii juridice reale). De asemenea, nu este necesar utilizarea efectiv a acestor date, ci numai obinerea lor n vederea realizrii scopului propus. Scopul urmrit l reprezint utilizarea datelor necorespunztoare obinute n vederea producerii unei consecine juridice. Datele sunt susceptibile s produc

Bineneles c prin aciunea de svrire a infraciunii de fals informatic se pot ntruni i elementele constitutive ale altor infraciuni ndreptate mpotriva datelor i sistemelor informatice (spre exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru svrirea unei fraude informatice etc.). Am analizat aceste modaliti n cazul infraciunii de fals informatic datorit specificului pe care l prezint, respectiv obinerea de date necorespunztoare adevrului i aptitudinea de a produce consecine juridice.

consecine juridice dac sunt apte s dea natere, s modifice sau s sting raporturi juridice, crend drepturi i obligaii8.

4. Forme. Modaliti. Sanciuni i aspecte procesuale 1. Forme Actele pregtitoare, dei posibile, nu sunt incriminate i ca atare nu sunt pedepsite. Tentativa se pedepsete (conform art. 50 din lege). Infraciunea se consider consumat atunci cnd fptuitorul a introdus, modificat ori ters n vreun fel acele date informatice dintr-un sistem ori a restricionat accesul la respectivele date dac prin aceasta s-au produs alte date sau situaii juridice necorespunztoare valorii de adevr iniiale. 2. Modaliti Infraciunea analizat prezint patru modaliti normative, respectiv introducerea, modificarea, tergerea de date informatice, precum i restricionarea accesului la aceste date. Acestor modaliti normative pot s le corespund variate modaliti de fapt. 3. Sanciuni i aspecte procesuale Pedeapsa prevzut este nchisoarea de la 2 la 7 ani9. Aciunea penal se pune n micare din oficiu.

A se vedea n acest sens V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, V. Roca, Explicaii teoretice ale codului penal romn, vol. IV, Ed. Academiei Romne, Bucureti, 1972, p. 428, V. Dobrinoiu i colaboratorii, op. cit., p. 618; A. Boroi, G. Nistoreanu, Drept penal, Partea special, Ed. All Beck, Bucureti, 2004, p. 723; O. Loghin, A. Filipa, Drept penal romn. Partea special, Casa de Editur i Pres ansa S.R.L., Bucureti, 1992, p. 269; T. Toader, Drept penal, Partea special, Ed. All Beck, Bucureti, 2002, p. 386. 9 Aceeai pedeaps este prevzut i de art. 445 din noul Cod penal.

You might also like