Criminalistica
Tipuri de InfractiuniTipuri de Infractiuni Tipurile de infractori, tipurile de infractiuni, ne ajuta sa intelegem seriozitatea fenomenului infractional din intreaga lume cu precadere cel legat de evolutia tehnologica. Criminalitatea informatica este diferita de cea traditionala tocmai prin modurile de operare, prin mijloacele folosite, prin efectele produse, dar nu in ultimul rand prin rapiditatea cu care se desfasoara. Exista o distinctie clara intre acesti vinovati ai societatii moderne. Personal, mi se pare fascinant cum o serie de oameni reusesc a fi inaintea timpului, a sistemului si a tehnologiei, folosindu-se doar de pasiune, indarjirea de a intelege cum functioneaza tehnologia si nu in ultimul rand de darul divin redat prin inteligenta. Personal, ma gandesc la motivele ce ii determina sa aiba o atitudine impotriva sistemului, cine sunt acesti oameni, de ce sunt in afara legii. Am ales in finalul acestui capitol sa enumar o parte din practicile lor prin care dau bataie de cap atat autoritatilor cat si cetatenilor nevinovati ce sunt prinsi la mijloc intr-un razboi mut si invizibil, blamat de toti, dar personal admirat de catre mine. Am spus-o si am repetat mereu, sunt de parere ca fenomenul criminalitatii informatice nu va disparea niciodata, iar cei ce reusesc sa fie deasupra sistemului sunt adevaratele genii ale informaticii. Ei lanseaza provocarea prin care autoritatile si specialistii cunoscuti incearca sa aduca la zi noi tehnologii de stopare a fraudelor si a altor infractiuni. Evident, ma refer aici la hackeri si alte entitati aflate in afara legii ce isi desfasoara activitatea in mediul virtual. Ma refer la acele persoane ce gasesc bresele sistemelor de operare, sparg codurile indestructibile si pun la indoiala garantia unei securitati depline in buncarele virtual sigilate ale marilor companii, corporatii si institutii de stat. Sunt de parere ca adevarata valoare vine tocmai din initiativa. Sunt oarecum in dubii cand imi pun intrebarea, ce a existat intai? Infractionalitatea informatica sau masurile de prevenire? Cine a fost pionierul in dezvoltarea noilor tehnologii? Raspunsul meu este ca infractorul. Acea persoana blamata de toti sunt de parere ca este responsabil de pierderile suferite de companii, indivizi si state, dar totodata este responsabil de crearea de noi sisteme si tehnologii. Datorita lui oamenii de stiinta au creat mai departe. Au dezvoltat si perfectionat sisteme si tehnologii. Este ca si cum propria creatie s-a intors impotriva lor fiind nevoiti sa o contracareze prin mijloace din ce in ce mai sofisticate. Singurii capabili sa lupte de la egal la egal cu informaticienii lumii moderne sunt acei infractori ce le pangaresc munca prin tot ceea ce reusesc. Este, sa ii spunem, si un joc prin care creatorul se perfectioneaza continuu, aratate fiind insuficientele propriei capodopere tehnologice. Sa nu uitam de sistemele de operare windows ale caror deficiente au fost descoperite de hackeri. Incep descrierea tipurilor de infractiuni printr-una cat se poate de eficienta a carei daune materiale pe termen scurt sunt relativ mici. Ma refer aici la „frauda salam” ce presupune utilizarea unei sume mici de bani, iar modul de operare se bazeaza pe coduri ce se introduc in programul de calcul al bonificatilor si dobanzilor unde acestea vor fi rotunjite in deficit urmand ca diferentele sa ajunga in conturile infractorului. Exista totodata diferite programe ce inregistreaza coduri de acces utilizate de catre proprietarul calculatorului denumite generic programe-aspirator. Fenomenul cand o persoana fara drept de utilizare a unui sistem isi insuseste aceasta calitate pretinzand ca este autorizat, poarta numele de substituire piggy, s.a.m.d. Exista o multime de programe de calculator nocive sistemelor de operare create tocmai pentru a le destabiliza. Tocmai de aceea clasificarea si monitorizarea lor este foarte dificila. Totusi, putem discuta despre o parte dintre ele ce nu lezeaza atat de mult din punct de vedere economic, dar pot deveni totusi periculoase. ”Calul Troian Informatic”, a fost descoperit in anul 1985 cand un director CBS a descarcat de pe internet un program ce promitea sporirea performantelor grafice ale calculatorului. Totusi, cand a instalat programul a constatat ca acesta a alterat memoria calculatorului sau stergand informatiile si programele aflate in memoria acestuia anterior. Din aceeasi categorie de programe avem de enumerat asa zisii „virusi” sau „bombe logice” ori „bombe temporale”. Din nefericire aceste elemente sunt foarte greu de descoperit, iar autorii lor sunt foarte greu de depistat de catre autoritati. In plus, exista o multitudine de functii si pentru aceste mici programe, o minte iscusita ce poate programa si masca reactiile reale ale acestor virusi, ii poate utiliza si produce pagube semnificative in sistemele mari ale institutiilor si chiar ale indivizilor ce au calculatoarele conectate la internet. (Ioana Vasiu, Criminalitatea Informatica, 1998, pag. 33 – 34). Aceste infractiuni, prin utilizarea de programe de calculator, reprezinta unul dintre tipurile de infractiuni ce atenteaza la siguranta cibernetica, insa infractiuni sunt si distribuirea de materiale pornografice pe internet, pornografia infantila, scene cu grad de violenta ridicat, deoarece acestea atenteaza la integritatea emotionala a utilizatorilor de calculator si implicit de internet. Acestea sunt de asemenea reglementate prin decizii si legi insa este foarte dificil de cuantificat gradul de raspandire, locatia unde se afla autorul s.a.m.d. Totusi, nu sunt imposibil de prins cei ce distribuie si posteaza asfel de imagini pe internet daca ne gandim ca sunt cazuri celebre din Europa si nu numai in care autorii au fost capturati. Anglia ne ofera un exemplu din 1995 cand pe 26 iulie au fost arestati noua indivizi ce postau imagini cu minori in ipostaze cu conotatie sexuala. Toate tipurile de infractiuni au precedente in ceea ce priveste capturarea autorilor lor insa ce este si mai ingrijorator este numarul acestora precum si distributia lor pe plan mondial impreuna cu dificultatile autoritatilor de a colabora in vederea prinderii lor. De asemenea, o alta moda printre infractiunile savarsite cu ajutorul calculatorului, se afla defaimarea. Aceasta tine de furtul de informatii din calculatoarele private si nu numai. Distribuirea prin posta electronica a materialelor calomnioase ori postarea pe diferitele pagini de internet a diverselor informatii de natura intima a indivizilor, duc la o afectare emotionala a individului in cauza. Accesul neautorizat in calculatoare este o practica foarte des intalnita tinand seama de faptul ca un individ poate utiliza un calculator in Italia de exemplu in vederea accesarii din China pentru a sparge codurile unuia din Statele Unite ale Americii. Foarte complicat de urmarit si totodata acest lucru reprezinta inceputul unui lant de infractiuni precum falsul informatic, sabotajul, frauda, interceptari neautorizate, utilizarea nautorizata a unui calculator, furtul de informatii, reproducerea neautorizata de programe, s.a.m.d. Aceste fapte duc, intr-un final la obtinerea de foloase necuvenite de catre autor si cauzeaza pierderi considerabile din punct de vedere financiar celor atacati. (Ioana Vasiu, Criminalitatea Informatica, 1998, pag.48 – 50). Un comunicat de presa al Politiei Romane dat in data de 16 august 2009, dezvaluia faptul ca atat in Europa cat si in Romania, „evolutia crimei organizate este strans legata de infractionalitatea informatica.” Astfel, in tara noastra s-au facut cateva studii ca sa arate natura infractiunilor celor mai uzuale pe teritoriul Romaniei, urmand a se identifica natura fraudelor precum si nivelul pagubelor produse. Astfel, s-a aflat ca marea majoritate a ilegalitatilor produse pe teritoriul roman vizeaza institutii si indivizi din afara granitelor, avand ca scop insusirea de foloase materiale cu ajutorul tehnologiilor de ultima generatie si a unor inzestrari intelectuale superioare in foarte multe din cazuri. De asemenea aceste grupuri ce comit astfel de infractiuni sunt organizate in functie de capacitatile pe care le au, unii fiind axati pe fraude bancare, altii pe furtul de informatii, sau chiar fraude privind comertul electronic. Aceste grupari, sunt in permanenta interesate de evolutiile tehnologice si urmaresc evolutia sistemelor de securitate pe care le ataca invatand toate detaliile apoi le studiaza pana ce gasesc o bresa in sistemele de aparare. Exista un specific al operarii in tara noastra ce se refera la reorientarea catre alte tinte si metode de fraudare electronica, profitandu-se de slaba protectie a sistemelor si slaba legislatie aflata in vigoare ce este in permanenta schimbare. Totodata, infractorii se reorienteaza catre alte teritorii atacate in scopul obtinerii de foloase materiale mai mari astfel incat din orice colt al Romaniei ei ataca institutii si persoane fizice aflate la mii de kilometri departare. Astfel, aflam ca infractorii ce provin din nord-vestul tarii din judetele Olt, Teleorman, Bihor prefera tari precum Franta, Spania, Italia, in timp ce zona Moldovei este cunoscuta prin infractorii sai ca ataca cu precadere Germania, Anglia, aceasta din urma fiind preferata si celor din Brasov. Factorii ce influenteaza atacarea tarilor vestice sunt lesne de inteles si este dat de castigurile mai mari ce se pot obtine pe parcursul unei perioade mai reduse, acest caracter international al faptei ce ingreuneaza anchetele datorita conflictelor de jurisdictie precum si un acces mai bun la ehipamente de ultima ora ce ii pot ajuta in activitatile ilegale. (Comunicat al Politiei Romane nr. 2221 din 16 august 2009). O. A. in varsta de 26 de ani, un barbat ce in trecut a uzat de mijloacele tehnologice pentru infractiuni in domeniul comertului online, descrie acest proces de fraudare ca fiind unul relativ simplu pentru posibilitatile anilor 1998 – 1999. Astfel, el relateaza faptul ca se afla in Italia la lucru cand, imprietenindu-se cu doi italieni a pus bazele unei retele compacte ce se ocupa cu vanzarea virtuala de produse online. Astfel, a creat un cont pe un site de vanzari online, de la o sala publica de internet sub un nume fictiv si a postat anunturi cu vanzarea unor masini precum Ford Mustang, Alfa Romeo, Ford Shelby (autoturism de colectie foarte valoros din anii‚ 60), la preturi atractive, suficient cat sa nu dea de banuit potentialelor victime. Erau incluse actele, date despre transport, factura de transport detalii referitoare la datele tehnice ale autoturismelor precum si date personale, adresa si numere de telefon ale presupusului proprietar. Evident toate aceste date nu erau ale lui ci ale unei „sageti”, dupa cum a relatat. Aceasta „sageata” era de obicei o persoana selectata din cercurile mai indepartate de cunostinte ce nu cunosteau detalii despre viata lui personala si care prin incredere si o mica recompensa financiara accepta sa isi deschida un cont bancar in nume propriu unde urmau a fi primiti banii. Aceasta persoana nu avea idee de adevarata intrebuintare a acelui cont bancar fiind mintit ca O. A. va primi bani de la diverse rude din tara. Astfel, cand O. A. era contactat prin intermediul telefonului cu cartela pre-platita si a E-mailului, le solicita cumparatorilor sa trimita un avans de doar 100 sau 200 de dolari in contul respectiv pentru rezervarea masinii si pentru inceperea demersurilor formale de expediere al autoturismului solicitat.
Foarte multe persoane au dat dovada de buna-credinta si incredere trimitand sumele solicitate in contul respectiv, perioada in care puteau desfasura activitatea pe acel cont limitandu-se la doar doua saptamani si un maxim de 4 tranzactii. Dupa ce ridicau banii prin intermediul titularului de cont acesta era recompensat amical cu o masa in oras sau o suma foarte mica de bani iar contul era inchis, cumparatorii de buna-credinta pierzand astfel sumele de bani trimise. (O. A. 26 ani, om de afaceri). O alta relatare a unui domn cu indeletniciri ce ocolesc legea, se refera la utilizarea calculatorului in scopul falsificarii de inscrisuri oficiale private cu scopul beneficiilor de ordin financiar. Astfel, P. M. alaturi de I. A. au reusit a falsifica bonuri valorice de combustibil emise de o foarte cunoscuta intreprindere de profil din Romania. Procedeul relatat de P. M. este de asemenea foarte usor, cunostintele necesare in aceasta operatiune fiind minime in ceea ce priveste utilizarea calculatorului impreuna cu cateva programe grafice. Astfel, P. M. povesteste cum, printr-o cunostinta ce lucra intr-o statie de alimentare cu benzina i-a oferit un bon valoric in valoare de 20 lei. Acesta avea pe spate stampila unei companii ce colabora cu furnizorul de combustibil avand contract pe o anume cantitate de combustibil si ale carei autoturisme alimenta folosind aceste bonuri. P. M. impreuna cu I. A. au scanat bonul respectiv cu un scanner banal cumparat, apoi au ajustat culorile intr-un program grafic astfel incat sa semene cat mai mult cu cele reale, evident studiind cromatica imprimantei cu care urmau sa le imprime. Dupa ce au aliniat gama de culori de pe bonul fals cu cea de pe cel real, au cautat hartie de o calitate apropiata cu cea originala si tot intr-un program grafic au falsificat seriile de siguranta de pe bonul scanat inversand cifrele intre ele utilizand uneltele oferite de programele grafice. Apoi, acestia au incadrat bonurile intr-o pagina A4, le-au ajustat dimensiunile in conformitate cu cele originale si le-au imprimat. Dupa imprimarea a sute si mii de bonuri, cei doi folosind o „ghilotina” pentru hartie au inceput sa decupeze fiecare bon in parte grupandu-le in seturi de cate 100 de bucati. Prin acest procedeu, au imprimat aproximativ 8000 de bonuri insa dezavantajul era ca la un moment dat se repetau seriile de pe bonuri. A urmat selectarea benzinariilor unde au fost distribuite, fiecare din acestea primind in mod ciclic pachete cu bonuri false in care seriile se repetau. Totusi, a existat complicitatea angajatiilor din benzinarii ce preschimbau bonurile false in bani folosind urmatorul procedeu: cand cineva venea si alimenta cu acele bonuri, i se retineau banii iar metoda de finalizare a tranzactiei pe casa era selectata ca fiind „bon valoric”. Astfel, in contabilitate tranzactia figura ca fiind incheiata cu „bon valoric” iar banii erau sustrasi de catre angajatul benzinariei. Acesta avea un procent de 10% din totalul bonurilor preschimbate in bani. P. M. si I. A. au distribuit aceste bonuri in marea majoritate a benzinariilor apartinand aceleiasi companii, folosindu-se de angajatii acestora prin acordarea de procent din incasari. Acest lucru totusi nu ar fi fost posibil fara o stampila care sa certifice apartenenta bonului valoric la unul din clientii companiei de carburant. Astfel, cu ajutorul „unor baieti din Colentina” contra sumei de 200 de euro au procurat doua stampile cu nume de firma, alese aleatoriu de ei. Angajatii statiilor de benzina nu puteau verifica intreaga baza de date de clienti colaboratori ce beneficiau de aceste bonuri valorice astfel incat operatiunea a reprezentat un real succes. „Totusi, era o operatiune destul de riscanta astfel incat in distribuirea bonurilor s-au folosit diverse masini avand numere straine si o imbracaminte adecvata (hanorac cu gluga sau sapca), astfel incat sa fie cat mai feriti de camerele video instalate prin statiile peco. Totodata a fost foarte riscant deoarece nimeni nu putea plati sume mari de bani pe loc imediat ce unul din complici ajungea la benzinarie cu bonurile valorice false astfel incat trebuia sa le lase aproximativ o saptamana pana ce angajatii respectivi isi terminau tura de lucru pentru a putea lua toti banii odata. De asemenea existau doua ture pe saptamana, de noapte si de zi, toti angajatii fiind implicati. (P. M. 23 ani – contabil la o companie multinationala; I. A. 21 ani – Junior manager companie multinationala). Am aflat de la cei doi amintiti mai sus ca fiecare angajat al statiilor de alimentare cu carburant ce era implicat in aceasta afacere, isi rotunjea venitul lunar cu aproximativ 1500 lei. Ne putem imagina doar cam cati bani au reprezentat veniturile celor doi implicati in aceasta operatiune tinand cont ca numarul benzinariilor unde au fost distribuite, dupa relatari, este de aproximativ 40, iar valoarea bonurilor falsificate era intre 20 lei si 50 lei fiecare tip de bon avand elementele sale specifice de securitate cu diferite culori toate acestea fiind falsificate cu ajutorul unui calculator, a unui scanner si a unei imprimante. Aceasta operatiune a avut loc in perioada 2006 – 2007 urmarile ei fiind doar cumularea unor venituri substantiale de catre cei doi implicati, concedierea a 70% din angajatii statiilor de alimentare respective in 2008, iar pierderile suferite de compania petroliera in cauza fiind insignifiante au dus doar la schimbarea firmelor de contabilitate, schimbarea sistemelor de operare interne precum si schimbarea bonurilor valorice cu unele ce contin mai multe elemente de siguranta ce nu pot fi reproduse sub nicio forma de aparatura aflata pe piata pentru comercializare. Totodata sistemul companiei actualmente contine scannere ce scaneaza un cod de bare inscriptionat pe bon, acesta fiind unic si continand datele firmei cliente, ale grupului de distributie al carburantului. Astfel, noua procedura de alimentare implica aceste bonuri ca fiind predate dupa alimentare operatorului de la casa de marcat, acesta urmand a verifica stampila de pe spatele bonului, codul de bare de pe bon cu ajutorul scannerului si valabilitatea in sistemul central a bonului pe care il detine. Falsificarea acestui tip de bon a fost incercata de catre protagonistii operatiunii descrise mai sus insa mesajul „ERROR” din sistemul statiilor de alimentare au pus capat oricarei tentative de frauda in ceea ce priveste aceste bonuri. Poate cine stie? Vor mai inventa ceva sau vor descoperi slabiciunile noului sistem. P.
M. a fost suficient de dezinvolt si calm relatand toate aceste lucruri si
a marturisit ca a mai fost implicat in alte fraude legate de
cardurile bancare. Astfel, a marturisit ca in timpul sederii
sale in Italia in anul 2006 impreuna cu doi albanezi si un italian,
s-a ocupat cu clonarea de carduri bancare. Aceasta operatiune l-a
costat repatrierea pentru a nu fi demascat de autoritatile italiene si
recunoaste ca a fost foarte riscant. Astfel, povesteste ca
operatiunea cu cardurile se desfasura cu precadere in
zonele foarte aglomerate unde monta un dispozitiv de copiere al bandei
magnetice a cardului in interiorul bancomatului, acesta retinand datele inscrise
pe card mai putin codul Din cunostinte
proprii recunosc modul de operare cu ajutorul cartelelor de metrou autohtone ce
dispun de aceasta banda magnetica si care poate fi rescrisa
cu alt gen de informatii, dimensiunile cartelei de metrou fiind foarte
apropiate de cele ale unui card bancar. Revenind la modul de fraudare al
cardurilor al lui P. M., acesta avand Dincolo de relatarile acestor
„oameni de buna credinta” am aflat cum se poate fura o masina
cu ajutorul dispozitivelor electronice, compania pe care o detin fiind
victima unui furt auto. Astfel, in ciuda faptului ca autoturismul marca
Audi A6 aflat in proprietatea persoanei juridice a carei administratie
o detin avea instalat doua dispozitive de localizare prin satelit
denumite generic D. O., consultant al companiei de
monitorizare m-a informat referitor la existenta unor dispozitive ce se
alimenteaza la bricheta aflata in interiorul masinii ce pot
bruia semnalele Astfel, am ajuns la concluzia
ca este pe cat de ineficient pe atat de costisitor un asemenea sistem In acest capitol, am incercat sa dezvalui o fata cat mai realista a infractiunii informatice fie ca este savarsita cu ajutorul calculatorului fie ca acesta face obiectul unei infractiuni. Am incercat intr-un mod pragmatic si deloc ascuns sa dezvalui partea cea mai interesanta dupa parerea mea si anume aceea nevazuta pe internet, nescrisa in carti si nedezvaluita de acele persoane considerate infractori. Indiferent de tot ce se scrie, adevaratele secrete sunt ale lor. Ale infractorilor. Ne putem cufunda in termeni si statistici, putem analiza si prelua termeni precum „phishing” care in opinia mea ar trebui preluat ca „fishing” de la englezescul „to fish” ce inseamna „a pescui”, insa niciodata din aceste analize nu vom afla un adevar concret. Acesta se afla de la ei, printre ei si odata cu ei. Tot de la ei putem afla motivele, temerile si conceptia lor despre ceea ce fac. Exista o varietate de motive si scuze pentru a justifica criminalitatea. Consider ca este de datoria mea sa aflu o mica parte din aceste lucruri si spun doar o mica parte fiindca nu incape in pagini ce poate exista in mintea unui om.
|