Sunteți pe pagina 1din 2

- scanarea porturilor staiei, operaie susceptibil de a lsa urme electronice; - analiza datelor obinute, lundu-se n calcul gradul de vulnerabilitate

i viteza de lucru n sistem; - atacul efectiv prin accesul la root sau prin folosirea unor soft-uri specializate. 2.2 Atacul prin imitare (spooiing), realizat prin folosirea sau copierea adresei unei maini pe care o folosete s ptrund ntr-un alt sistem. Atacul este posibil n cazul n care o staie de lucru este vulnerabil la acest gen de intruziune. n linii mari, imitarea const din preluarea unei adrese IP prin care o staie de lucru (main) se identific fa de o alt main fiind recunoscut i acceptat.

23 Atacul bazat pe Telnet. Atacul oonst n decriptarea parolelor care permite accesul de la distan la o staie de lucru. Teinetul este un protocol de acces pe baza unei parole. Or, decriptarea acestei parole permite accesul la sistem prin modificarea sistemului de securitate. 3. Consideraii privind unele categorii de infraciuni cibernetice 3.1 Rspndirea viruilor. Fenomenul de rspndire a viruilor constituie un real pericol, asupra cruia trebuie s ne concentrm atenia. Viruii computerelor sunt cu mult mai duntori dect s-ar putea nelege la prima vedere. Printr-o proiectare corespunztoare a prii distructive prin intermediul viruilor pot fi realizate i acte de spionaj sau delicte majore, precum antajul i constrngerea1.
3.2 Pirateria software. Acest gen de delict const din utilizarea nepermis i far drept a unui program de computer. Fenomenul de piraterie software este unul dintre cele mai rapide din lume, iar n ara noastr a ajuns la cote ngrijortoare. Sondajele arat c rata pirateriei soft din Romnia este una din cele mai ridicate din lume, iar n Europa este n top, cu o rat de 73%2. Cu privire la pirateria software exist opinii diferite la natura acesteia. Unii consider c orice program de calculator ar trebui s fie un bun public, pentru a crui utilizare ar trebui doar pltit o tax general. De partea cealalt sunt cei care susin c un program de calculator este un act de creaie, care necesit nite costuri de producie ce trebuie acoperite. Multe afaceri obscure de tip on-line dispun de site-uri performante crora le pot cdea victime i cei mai securizai consumatori. Afacerile pe Internet ce ascund astfel de fraude

folosesc adesea adrese de e-mail multiple i diverse site-uri de Web, fcnd astfel mult mai grea misiunea oficialitilor de depistare i sancionare a acestora. 33 Furturi prin Maiibox. Comerul cu programe furate prin csue potale reprezint una din cele mai vechi infraciuni informatice. Dup ce la nceput piraii comercializau programele prin intermediul anunurilor n ziare sau prin utilizarea formularele*- post-restant, n zilele noastre ei au ajuns s transfere softul prin Mail.A"w i C.-P.Amza. Criminalitatea informatic', supra cit, p 18 i urm.

S-ar putea să vă placă și