Documente Academic
Documente Profesional
Documente Cultură
de persoane (incluse n prealabil), spre exemplu grupul Colegi. Se observ c persoanele sunt indicate n list prin pseudonim, fiind mai scurt i uor de re inut. 6.3.3.3 Op iuni utilitare de pot electronic Programul client de pot electronic ofer diverse op iuni de personalizare, cum sunt: Semn turi fiecare ca prezentare scurt a proprietarului c su ei potale; una dintre ele se va ataa n finalului mesajului transmis, dup scopul mesajului. Filtre cu rolul de a selecta mesajele dup criterii specificate. n Figura 26 se prezint ecranul de filtre, modul cum se poate utiliza fiind descris mai jos. Op iuni de securitate i confiden ialitate care permit codificarea mesajelor pentru a nu fi citite de intrui. Plasarea unui filtru se face indicnd n ecranul de mai sus: condi ia la care se aplic filtrul n cmpurile Daca i contine, apoi ac iunea care se execut Sterge mesajul, Transfera mesajul ntr-un director indicat, Redirecteaza mesajul, transmite un Raspuns automat specificat. Se pot folosi mai multe filtre, fiecare avnd un nume specificat n cmpul Numele filtrului.
7.1 Standarde
Produc torii sau furnizorii de echipamente i programe trebuie s se conformeze unor standarde, pentru a fi posibil utilizarea sau interconectarea eterogen (ntre diferi i produc tori) spre deosebire de alte produse care nu trebuie s fie compatibile ntre ele. n acest sens, exist organisme de standardizare na ionale sau mondiale care emit specifica ii asupra caracteristicilor produselor (echipamente i programe) ct i serviciilor. Exist dou tipuri principiale de organisme de standardizare: Institute de standarde care stabilesc standarde de drept (de jure), cum sunt: Institute na ionale: DIN (Deutsche Institut fr Normung) n Germania, SR (Standardul Romn) n Romnia, ANSI (American National Standards Institute) n USA, care stabilesc caracteristici constructive i de func ionare a produselor pentru ara respectiv , inclusiv pentru cele n informatic . Institute interna ionale: ISO (International Standards Organiza ion) ca organism mondial ce emite recomand ri (adoptate ca standard) n multe domenii tehnice, economice i sociale n lumea de ast zi, i n informatic , ITU (International Telecommunication Union) ca organiza ie ini ial creat pentru telefonie i care se ocup ast zi de comunica ii prin de orice natur , inclusiv prin re ele de calculatoare. Companii de prestigiu i cu mare putere economic care stabilesc standarde industriale (de facto):
65
IBM una din cele mai cunoscute i puternice firme de echipamente de calcul, ale c ror produse se impun pe pia i pentru care produc tori diveri (chiar de aceeai dimensiune ca i IBM) asigur func ionare compatibil pentru echipamentele i programele lor. Un exemplu foarte cunoscut este calculatorul IBM PC compatibil adic calculatoarele personale uzuale aflate pe pia , produse de diferite firme din lume dar similare (ca func ionare) celor produse ini ial de IBM (i care a f cut publice caracteristicile acestora). - XEROX firm cu aport important nu numai n tehnologia copiatoarelor dar i n re ele de calculatoare (exemplu protocolul de comunica ie IPX/SPX folosit n re ele locale i interconectate). ntre aceste organisme se remarc (cum era de ateptat) institutele i companiile americane, care impun aceste standarde att prin faptul c ele ini iaz direc ii noi n domeniu dar i prin puterea lor economic . Astfel, pe lng ANSI exist IEEE (Institute of Electric and Electronics Engineers) care emit standarde respectate apoi n ntreaga lume, apoi companii n domeniul informaticii pe lng cele de mai sus amintind HP (Hewlett Packard), Microsoft, SUN care au puternice departamente de cercetare i ofer nu numai solu ii tehnice ci chiar tehnologii noi, la care se aliniaz al i produc tori (din Europa, Asia, etc.). -
66
cine i cum realizeaz punerea n func ie a echipamentelor i de cine depinde nlocuirea consumabilelor (care nu se refer doar la hrtie i cerneluri diverse ci i la alte materiale necesare func ion rii echipamentelor); cine i n ce mod efectueaz instalarea programelor i ncarc datele de utile ini ial i pe parcursul exploat rii sistemului; cine i cum realizeaz instruirea personalului care opereaz la echipamentele i programele instalate; cine i cum realizeaz ntre inerea echipamentelor, cu ce periodicitate i n ce condi ii juridice. Drepturi de autor, n care se indic componentele software i tipul de licen cu care au fost achizi ionate, durata de utilizare i drepturile cump r torului relativ la modificarea i nstr inarea produsului. Pentru echipamentele i programele instalate trebuie s se indice perioade de garan ie defalcat pe componente; totodat se indic firma care va asigura garan ia i care ns nu exonereaz furnizorul de obliga ia garant rii viciilor ascunse. Pe de alt parte, pentru sisteme la care este necesar un nalt grad de siguran n func ionare din motive financiare (cum sunt sistemele bancare) sau din motive de periculozitate i de mediu (cum sunt sisteme de conducere a centralelor nucleare) trebuie prev zute clauze care atest durata medie garantat ntre dou c deri (MTBF n englez ) dar i explicitarea r spunderii p r ilor n caz de func ionare neconform cerin elor. Garan ia nu trebuie confundat cu ntre inerea sistemului dup punerea n func iune. Dac ntre inerea este efectuat de firma furnizoare trebuie specificate explicit pre urile echipamentelor i programelor separat de costul ntre inerii. Legat de instruirea personalului, trebuie subliniat c pot exista mai multe forme ntre care beneficiarul poate alege: instruire de tip colarizare (cu sau f r scoatere din produc ie), consiliere permanent , demonstra ii de utilizare c tre personalul operator, documenta ii sau manuale de utilizare generale sau specifice produsului. Alegerea uneia sau altei forme de preg tire a personalului depinde att de dificultatea de utilizare a produsului informatic (referitor la complexitatea produsului sau calificarea necesar utilizatorilor) dar i de pre ul pe care beneficiarul este dispus s -l pl teasc pentru acest serviciu. 7.2.3 Contractul de produs program Prelucr rile uzuale ale unei societ i economice se pot realiza cu programe care se g sesc pe pia deja realizate (de c tre firme mari n domeniu, cum sunt Microsoft, Adobe, SAP, Corel). Asemenea programe se pot achizi iona de la furnizori prin contracte software. Produse program cu func iuni similare sunt comercializate de firme oarecare (mai mari sau mai mici, cunoscute sau necunoscute). Este important cunoaterea solidit ii financiare a furnizorului, pentru ca la ncetarea sau restrngerea activit ii acestuia beneficiarul s nu fie prejudiciat prin nefunc ionarea produsul achizi ionat sau imposibilitatea actualiz rii lui.
67
modific rile ap rute n lege trebuie actualizate (adic aduse la zi). n asemenea cazuri contractul prevede clauze privind modul de actualizare a produsului program care poate avea loc la ini iativa furnizorului (fiind prev zut n contractul ini ial ca un abonament) sau poate avea loc la ini iativa beneficiarului (prin acte adi ionale sau noi contracte); actualizarea se poate face la perioade fixe sau variabile stipulate explicit n contract.
68
Pentru acest tip de contracte este foarte important soliditatea financiar a furnizorului, fiindc ncetarea activit ii acestuia sau simpla perturbare a activit ii (de exemplu prin fluctua ie de personal) poate afecta iremediabl proiectul.
69
autenticitatea clientului i furnizorului prin verificare reciproc sau prin intermediul unei autorit i de certificare ce atest veridicitatea faptului c clientul s-a conectat la furnizor i nu la o loca ie pirat, respectiv a faptului c la furnizor s-a conectat persoana ce pretinde c este i nu un impostor; - autorizarea unor opera iuni prin care la unii utilizatori de la beneficiar le sunt permise anumite opera iuni, la al ii nu. Baza de date se poate furniza i prin cump rare direct de CD-uri, caz n care n contract se nscriu clauze legate de modul de utilizare i de divulgare a datelor. -
70
Contractul nceteaz la solicitarea oric reia din p r i, dup un preaviz rezonabl din partea acesteia.
7.3.1 Crima comisa cu ajutorul re elei Internet Paleta faptelor ilegale comise pe Re eaua Internet este foarte diversificat . Crimele cel mai des ntlnite sunt:
spargerile de re ele, de unde hacker-ii fura informa ii sau executa diferite actiuni de sabotaj, ca de exemplu, implantarea de virui; spionajul industrial - de regula, se realizeaz intre marile companii comerciale care au interes de a spiona reciproc pentru suprema ia intr-un domeniu sau altul; opera iuni de piraterie pentru ob inerea de informa ii n scopul vnz rii acestora-se refera n special la date care vizeaz dezvoltarea produsului, strategii de marketing i alte secrete de comer ; nelivrarea comenzilor f cute pe Internet i a serviciilor on-line, sau f cute defectuos; vnz ri prin licita ie; def imarea; pornografia juvenila; oferte de carduri de credit; c r i i alte servicii de instructaj asupra modului de a face bani ilegali cu ajutorul re elei Internet. Proiectul de lege pentru prevenirea i combaterea pornografiei, avansat Parlamentului Romniei, la sfrsitul anului 2002, a fost ntmpinat cu critici severe di partea furnizorilor de servicii (provider-i) Internet, fiind criticat ca ar con ine o serie de prevederi restrictive cu privire la utilizarea acestei re ele. Astfel, potrivit unui comunicat al Asocia iei Na ionale de Internet Service a Providerilor din Romnia (ANISP), termenul de furnizor de servicii pentru Internet creeaz o mare confuzie, pentru ca poate fi
71
interpretat att ca Internet Service Provider, cat i ca web-hosting (firma care ofer servicii de g zduire de pagini web). Tot ANISP subliniaz ca Internet-ul este un spa iu virtual i global, fiind extrem de dificl sa statueze un act normativ care sa se aplice numai utilizatorilor sau creatorilor dintr-o anumita tara. Astfel termenul de persoane fizice i juridice care realizeaz site-uri cu caracter pornografic este extrem de larg i de imprecis pentru a fi aplicat intr-un spa iu virtual. Intr-un asemenea context, se poate aprecia ca se face referire la persoanele fizice i juridice existente n Romnia. Atunci, identificarea acelora care realizeaz astfel de site-uri va fi o adevarat vn toare de vr jitoare, mai ales n condi iile unor pagini web g zduite pe servere n af r teritoriului Romniei, situa ie ntlnit n mod curent n Re eaua Internet. De asemenea, cu ajutorul re elei Internet pot fi virusate adresele de e-mail, distrugnd astfel sisteme de programe al calculatoarelor. Se pot sparge parole, i se realizeaz o intrare electronica ilicita pe un calculator de pe un alt calculator, f cnd sa apar o identitate intre cele doua calculatoare, opera ie de care profita cel interesat, care a realizat spargerea. n af r acestor infrac iuni specifice domeniului cibernetic, se cuvine s mai ad ug m: sabotarea sistemelor, realizata prin bombardarea cu scrisori trimiterea repetata a unor mesaje c tre o adresa de e-mal sau c tre o loca ie web, situa ie care interzice utilizatorului legal accesul n sistem sau permite ini ierea unor atentate mult mai sofisticate pentru penetrarea sistemului; sabotarea sau vandalizarea datelor, procedeu prin care bazele de date accesate sunt terse sau schimbate; ascunderea identit ii procedeu folosit de atacatori pentru a-i ascunde adev rata identitate i pentru a convinge pe cei care primesc comunic ri e-mal c , mesajul sau accesul n sistem, nu este cerut de cel care ini iaz opera iunile respective de fraud . penetrarea neautorizat a camerelor de discu ii (chat - rooms) pentru trimiterea de e-mail-uri ofensatoare, sau de h r uire, i a c ror int sunt utilizatorii mai vulnerabili, n special femeile; utilizarea Internetului pentru un trafic de droguri, de armament, materiale nucleare sau trafic de carne vie; folosirea Internetului n scopuri teroriste.
72
financiare. Altfel spus, urm resc un scop pe care daca l ating i ncalc legea, atunci ei comit o fapta de natura penala, tentativa fiind discutabil n multe cazuri ale acestui nou gen de crima. Ca i n cazul celorlalte crime, infractorii electronici pot sa participe la comiterea unei infrac iuni cibernetice n una din urm toarele ipostaze: autor, complice sau instigator. Aportul pe care fiecare l aduce la comiterea crimei, urmeaz a face obiectul multor studii pentru specialitii n drept penal. Exper ii occidentali n analiza crimei cibernetice, propune existenta a 3 categorii de baza n care pot fi mp r i i aceti indivizi: 7.3.3.1 Hacker, phreak i cracker Hacker-ii reprezint acele persoane care, cu ajutorul calculatoarelor, p trund ilegal n sistemul acestora prin spargerea parolei, cu scopul de a le explora, informa sau din curiozitate. Activitatea acestor hacker-i i phreaks, dei este ilegala, nu este dirijata din oficiu c tre un scop, prin care sa urm reasc distrugerea informa iei sau pentru a ob ine o recompensa pecuniara, cu toate ca activitatea lor poate sa cauzeze importante prejudicii financiare indivizilor sau societ ilor comerciale ale c ror computere au fost accesate. De regula, acetia, nu urm resc realizarea unui profit. Sunt nenum rate cazurile n care hacker-ii au c utat bree n sistemul computerizat, fie pentru propria lor reputa ie, fie din curiozitate, sau chiar pentru a-i face de ruine pe specialitii n industria calculatoarelor care au proiectat i fabricat sistemul respectiv. O categorie mai restrns din cadrul acestor indivizi, numi i i hacker-i mali ioi, o data p truni n sistem, ac ioneaz pentru tergerea fiierelor sau fac publice informa iile considerate pn atunci ca fiind confiden iale. De astfel, n acest grup intra i hacker-ii care folosesc calculatorul sau telefonul pentru comiterea unor fapte minore, ca de exemplu folosirea informa iilor din c r ile de credit pentru sustragerea unor sume de bani de interes personal, precum i aceia care folosesc viruii pentru nchiderea unor site-uri. S-a demonstrat de practica judiciara a altor ri ca aceasta categorie de hacker-i ac ioneaz de regula din curiozitate, iar pagubele produse sunt f r inten ie, de cele mai multe ori fiind accidental. Crimele comise de aceasta categorie de infractori, de obicei, sus in specialitii, au un nivel sc zut de frauda, hacker-ii ac ionnd cu inten ia de a accesa sistemul calculatorului sau pentru a ob ine parola diferitelor informa ii doar pentru a demonstra fragilitatea sistemelor respective. Cu toate acestea, se poate aprecia ca activitatea indivizilor respectivi, daca este sc pat de sub control, poate sa cauzeze prejudicii mari companiilor n cauza sau securit ii na ionale. De aceea activitatea lor este la fel de periculoasa ca i a celorlalte categorii de infractori, atunci cnd faptele lor sunt comise cu inten ie i prejudiciaza pe utilizatori. Categoria de infractori phreaks, reprezint pe acei indivizi care folosesc telefoanele pentru a accesa re elele de comunicare prin cablu, n vederea p trunderii ilegale n sistemele computerelor, cu scopul de a explora, informa sau pur i simplu din curiozitate. Cracker-ii reprezint acea categorie de infractori care reuesc sa p trund n sistemele informatice ale unui organiza ii, institu ie sau firm , prin violarea sistemelor de securitate informatic , sistemele accesate apar innd unor societ i cu care nu au nici cea mai mica legatur . Ei fac conectarea la calculatoarele respective de la distanta, prin intermediul unui calculator personal (PC) i al unui modem. Pentru a-i distruge scopurile acetia fac apel la Re eaua publica de telecomunica ii, prin intermediul c reia realizeaz conectarea cu sistemul vizat. Ca o caracteristica, cracker-ii folosesc sisteme de comunica ii i calculatoare pn la ultimile lor limite, iar daca au reuit sa p trund n pragul computerului nu se dau napoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: pot sa introduc virui n program, pot sa fure date confiden iale de o foarte mare importanta i pot sa introduc n sistemul accesat cai troieni pe care sa-i foloseasc ulterior. De asemenea, ei pot sa h r uiasc o serie de persoane ca urmare a unor date confiden iale pe care le afla n leg tur cu acetia, sau pot provoca pierderi prin schimbarea numelui utilizatorului sau a parolei. Cracker-ii pot folosi sisteme diverse de operare, att Macintosh, Microsoft, Windows NT ori Windows XP, dar, indeseobi, ei folosesc platforma Unix datorita costului foarte redus al sistemului de operare Linux, de unde pot ob ine tot ce au nevoie n materie de utilizare. Ei aleg aceasta platforma i datorita faptului ca beneficiaz de codul de sursa al acestui sistem de operare. Pentru cracker-ii profesioniti nu se pune problema pre ului; ei i pot permite sa cumpere platforma oric rui sistem de operare, n func ie de oportunit ile oferite, de exemplu, poate sa aleag platforma Microsoft, fiindc aceasta ofer mai multe instrumente de securitate pentru atacurile de la distan . Se apreciaz ca un cracker folosete pentru a accesa Re eaua Internet peste 50 de ore pe luna, cunoate detaliile interne a cel pu in dou sisteme de operare i are un serviciu unde a lucrat sau lucreaz pe calculator. Indivizii din aceasta categorie sunt colec ionari de hardware i software vechi dep ite, fiindc multe din aplica iile vechi pot sa fac lucruri c rora echivalentele lor mai moderne nu le fac fata. Nu se pot afirma cu certitudine care sunt intele pe care cracker-ii le urm resc cu predilec ie, fiindc motivele care-i mping la actele de agresare a unei re ele informatice sunt din cele mai diverse, dar re elele
73
mai mici au fost int mai multor atacuri venite din partea acestora. Ei apreciaz ca este mult mai uor sa ncepi cu atacul asupra unor re ele de dimensiuni mai reduse, datorita urm toarelor situa ii: proprietarii acestor re ele sunt veni i n Re eaua Internet de o perioada scurta de timp; cel care administreaz sistemul care urmeaz a fi atacat are mai putina experien n TCP/IP (Transmission Control Protocol/Internet Protocol), el avnd probabil o experien mai ndelungat n re elele locale LAN); echipamentul i software-ul folosit sunt vechi i dep ite. Studiul comportamentului unui cracker atunci cnd realizeaz atacul asupra unor re ele, este interesanta i instructiv , n acest sens existnd mai multe documente n Re eaua Internet. Dei al i specialiti afirma ca cracker-ii sunt mai pu in instrui i dect hacker-ii, lucrurile nu stau deloc aa, ambele categorii de indivizi fiind de regula tineri foarte inteligen i i bine preg ti i n informatic .
74
chiar teroriti. n ceea ce privete fraudele electronice efectuate cu ajutorul calculatorului, s-a stabilit ca peste 90% dintre infractorii care le comit, sunt angaja i ai firmelor pe care le fraudeaz . Noua categorie de infractori ap rut o data cu dezvoltarea re elei Internet, pot comite fapte care sa afecteze grav viata socialeconomica, securitatea firmelor i a persoanelor fizice, precum i securitatea politico-militar a unor state.
7.4 Particularit i privind investigarea i anchetarea cauzelor ce au ca obiect infrac iunile informatice n Romnia
Conform Legii nr. 365/2002 privind prevenirea i combaterea criminalit ii informatice, legiuitorul a asigurat cadrul legal pentru urm rirea i pedepsirea unor infrac iuni specifice acestui domeniu, reglementnd masuri specifice de prevenire, descoperire i sanc ionarea infrac iunilor specifice s vrite prin intermediul sistemelor informatice, asigurndu-se astfel respectarea drepturilor omului i protec ia datelor personale. Conform acestei legi, s-au definit unii termeni care au o strns leg tura cu acest domeniu. a) Sistem informatic este acel dispozitiv sau ansamblu de dispozitive interconectate sau aflate n leg tur , dintre care unul sau mai multe asigura prelucrarea automata a datelor cu ajutorul unui program informatic; b) Prelucrarea automata a datelor este acel proces prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic; c) Program informatic - este acel ansamblu de instruc iuni care pot fi executate de un sistem informatic, n vederea ob inerii unui rezultat determinat; d) Date informatice - sunt orice reprezentare a unor fapte, informa ii sau concepte intr-o forma care poate fi prelucrata printr-un sistem informatic; e) Furnizorul de servicii - este orice persoana fizica sau juridica, care ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice i care prelucreaz sau stocheaz datele informatice pentru persoanele utilizatori ai serviciilor oferite de acestea. f) Masurile de securitate - se refera la folosirea unor dispozitive sau programe informatice specializate cu ajutorul c rora accesul la un sistem informatic este restric ionat sau interzis pentru anumite categorii de utilizatori. Faptele cu caracter antisocial s vrite prin sistemele informatice i sanc ionate de prezenta lege sunt: frauda informatica reprezint intrarea, alterarea, tergerea de date sau de programe pentru calculator, sau orice alt amestec ntr-o prelucrare informatic care influen eaz rezultatul, cauznd chiar prin acestea un prejudiciu economic sau material n inten ia de a ob ine un avantaj economic, nelegitim, pentru sine nsui sau pentru altul; falsul informatic reprezint intrarea, alterarea tergerea sau supraimprimarea de date sau programe pentru calculator n condi ii care, conform dreptului na ional al fiec rui stat, ar constitui infrac iunea de falsificare; faptele care prejudiciaza datele sau programele pentru calculator cumuleaz n con inutul lor constitutiv ac iunile de tergere, aducere de daune, deteriorare sau suprimare f r drept a datelor sau a programelor pentru calculator; sabotajul informatic reprezint intrarea, alterarea, tergerea sau suprimarea de date sau de programe pentru calculator, ori amestecul n sisteme informatice cu inten ia de a mpiedica func ionarea unui sistem informatic sau a unui sistem de telecomunica ii; accesul neautorizat consta n accesul f r drept, la un sistem sau la o re ea informatica, prin violarea regulilor de securitate; intercep ia neautorizat reprezint intercep ia f r drept i cu mijloace tehnice de comunica ii cu destina ie, cu provenien , sau n cadrul unui sistem sau a unei re ele informatice; reproducerea neautorizat a unui program pentru calculator consta n reproducerea, difuzarea sau comunicarea n public, f r drept, a unui program pentru calculator protejat de lege; spionajul informatic reprezint ob inerea, prin mijloace ilegitime sau prin divulgare, transfer sau folosirea f r drept, a unui secret comercial sau industrial, n inten ia de a cauza un prejudiciu economic persoanei care de ine dreptul asupra secretului, sau de a ob ine pentru sine sau pentru altul avantaje economice ilicite; utilizarea neautorizat a unui calculator se refera la utilizarea, f r drept, a unui sistem sau a unei re ele informatice fie acceptnd un risc notabil de a cauza un prejudiciu, fie n inten ia de a cauza un prejudiciu unei persoane cu dreptul de a utiliza sistemul sau de a aduce atingerea sistemului sau func ion rii lui, cauznd, ca urmare, un prejudiciu persoanei care are dreptul de a utiliza sistemul sau aducnd atingerea sistemului sau func ionarii lui.
75