Sunteți pe pagina 1din 7

2.1 Asa dupa cum am spus ca tehnologiile informationale au patruns practic in toate domeniile sociale.

Si fiecare din aceste domenii este supus unui risc, fiecare din infractor avind scopul si motivul diferit. Deseori motivul fiind lacomia sau mindria. Citeodata motivul fiind minia sau ideologie, luptnd cu sistemul i corporaiile, sau chiar unul mpotriva altuia. nii dintre ei cel mai des activea!a in grup fiecare individ aflindu"se in orice colt al lumii. Singurii lor prieteni sunt noua tehnologie i cei asemenea lor. #nca de la inceput acest grup de persoane s"a indreptat impotriva sistemului politic, in mare parte din motivul ca sunt categorisiti ca criminali pentru activitatile lor. $i ncearc% s% perfecione!e sistemele informatice !i de !i, c%p%tnd acces la ele, de cele mai multe ori gratuit. $i nu doresc sa provoace pagu&e, cu e'cepia situaiilor n care sunt provocai sau n care vor recunoatere sau &ani. (n mare parte, manifest% doar curio!itate, utili!ea!% sistemul pentru a ar%ta puterea lor i, n consecin%, cer respect. Dac% nu"l primesc, te sperie, ar%tndu"i ceea ce pot ) de regul%, prin devastarea sistemelor informatice. *rimele incercari a unui rau facator par a fi din curio!itate, dupa care incearca sa patrunda in sistemul informatic si sa isi de!volte a&ilitatile si de a intra in asa mod ca sa lase urme minime. +eferitor la aspectul &ani, unii din ei doresc sa nu riste si de a ramine un &un specialist ,#ncognito- adica ,.ecunoscut- si isi va arata adevarata puteri doar in scop de distractie personala, *e cind unii recurg la fapte infractionale din motiv pecuniar sau ra!&unare.

2.2 /data cu aparitia calculatoarelor performante care a schim&at lumea in general, care a pornit de la calculatoare care efectuau niste operatiuni simple dar ocupa un spatiu de 101m2, cnt2rind 34t asta!i avem calculatoare pe care le putem purta in &u!unar si care poate efectua mai multe operatiuni concomitent si cu o vite!a foarte mare. Daca pina in anul 1561 calculatoarele erau programate si administrate doar de persoane cu studii speciale in domeniul informatic, asta!i pot fi e'ploatate de catre orice persoana dat fiind

faptul ca lim&a7ul de programare a fost inlocuit cu o interfata grafica care are posi&ilitatea de a efectua operatiuni apasind do&utonul ,clic8-. /data ce calculatoarele au devenit accesi&ile tuturor oamenilor si la un pr9t foarte mic acesta intre timp s"a transformat intr"un o&iect material al infractiunii cit si instrument al infractiunii. Cu a7utorul acestora sunt administrate i controlate ma7oritatea serviciilor de importan% strategic% a statelor, respectiv finanele, aviaia, comunicaiile. Aplica&ilitatea computerelor se e'tinde i asupra medicinii sau transporturilor. Cu toate c% e'ist% o oarecare ncredere n noua tehnologie, vulnera&ilit%ile ei repre!int% o certitudine. (n :Computers at +is8- ;.ational +esearch Council, .ational Academ< *ress, S A, 1551= se remarca faptul c% infractorii moderni :pot fura mai mult cu un calculator dect cu o arm%>. ?ot astfel, :terorismul de mine ar putea distruge infinit mai mult cu a7utorul unei tastaturi dect cu o &om&%-. Din 1551 i pn% n pre!ent, tehnologia informaiilor a e'plodat, iar com&inaia a dou% mari pro&leme ale sfritului de secol @@ a condus la naterea a ceea ce n pre!ent numim terorism informatic. Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utili!area reelelor de #nternet i a computerelor, este greu de reali!at un control asupra a tot ce ine de +eea i informatic%. S"au scurs mai &ine de !ece ani de cnd a fost editat acest studiu, iar in tot acest timp calculatorul i tehnologia informatic% au cunoscut o de!voltare fantastic% i tot mai multe persoane &eneficia!% n pre!ent de acces la computer. +iscurile ce in de utili!area reelelor de #nternet au crescut proporional cu num%rul utili!atorilor. (n acelai timp, cu de!voltarea tehnologiei informaionale noiunea de >calculator> devine neclar%. De e'emplu, asta!i aproape toate telefoanele mo&ile au acces la #nternet. /dat% cu de!voltarea 3A telefoane mo&ile sunt capa&ile de a conecta la un BA. tehnologia CS*DA ;reea de a patra generaie= sau D?S ;reea de generaia a treia=, care este uor inferior n

conectivitate de vite!% la #nternet cu a7utorul unui calculator o&inuit, i n cele din urm% este mai mare. / data cu aparitia noilor tehnologii cu noul sistem de operare Android aparut, Androidul are n acest moment aproximativ 70% din pia de sisteme de operare
pentru mobile, ceea ce l face foarte relevant pentru escrocii informatici. Dac punem la socoteal c terminalele mobile sunt i mijloace de plat (prin sms-uri ctre numere cu supra-taxa sau noile pli prin ear !ield "ommunication a## !"$ %ac&erii se vor axa din ce n ce mai mult pe crearea de virui pentru Android. !olosirea din ce n ce mai frecvent a telefoanelor personale la serviciu i invers le va permite %ac&erilor s inteasc mai bine companiile i utili'atorii individuali.

de si inainte de a scoate pe piata un s<stem de operare este foarte amanuntit supus unor teste si verificat pentru a inlatura vulnera&ilitatile care e'ista.
#nternetul pe dispo!itive din ce n ce mai diverseE *n% n 2411 num%rul de terminale conectate la internet peste tot n lume va a7unge la 21 de miliarde, iar pn% n 2424, se va du&la. Acestea includ dispo!itivele de monitori!are a funciilor vitale, aparatura medical%, computerele auto de &ord, semnali!atoarele de urgen%, dispo!itivele de u! casnic. Fiecare n parte cu propriile set%ri de securitate, acestea vor deveni principalula int% a criminalilor informatici.
( )*+,-./00 10 2304. + 3*526,604 6)7-34*86-))9: ,0:)-;-<6= >10 +*4- ?-).,60 @A-4?BC,03D +,*)-26,+. 3*549,94. E*?36403, +0<-F). ?3*A,6G0+A6 2+0 4-H6;B)90 ,0;07-)9 640C, F-+,>? 2 +0,B I),03)0,. J 3*526,604 KL +0,0= 4-H6;B)90 ,0;07-)9 +?-+-H)9 ?-FA;CG*,B+. A <;-H*;B)-= +0,6 ?- ,0:)-;-<66 MNODA (+0,B G0,203,-<- ?-A-;0)6.$ 6;6 PQRN (+0,B ,30,B0<- ?-A-;0)6.$, G,- ?- +A-3-+,6 )0)*4)-<- >+,>?*0, 2-54-1)-+,.4 ?-FA;CG0)6. A +0,6 I),03)0, + ?-4-/BC -H9G)-<- A-4?BC,03*, * 2 ?03+?0A,620 6 ?3029S*0, 6:.

Ne crede, de exemplu, c veniturile din criminalit ii informatice a dep it n mod semnificativ veniturile din alte infraciuni , printre care trafic de droTuri . "onform celor mai recente date pre'entate n iulie U0VK ntr- o anali' comun a "entrului american pentru Ntudii NtrateTice i Wnterna ionale i a companiei QcAfee , pierderile anuale ale economiei mondiale de la criminalitatea informatic a ajuns deja la X00 miliarde dolari . Oentru a ne imaTina amploarea i vite'a de aceast activitate infrac ional este suficient pentru a cita cYteva exemple . Zscrocii virtuale , care au capturat prin numerele de re ea mai mult de un milion de carduri bancare - ceteni americani , n acela i timp, furtul comis de VK0 de ARQ-uri n [\ de ora e din America. ]ntreaTa operaiune a luat mai pu in de K0 de minute , iar cantitatea de criminali de profit n jurul valorii de \ milioane de euro , care au fost apoi transferate n conturi n diferite ri , n special

n fosta Pniune Novietic . ]n U0V0 , !^W-ul a adus acu'a ii mpotriva K7 de persoane din _usia , Pcraina i alte ri est-europene suspectate de a folosi un virus de calculator pentru %ac&inT conturile bancare americane . `+,B 4)0)60, )*?36403, G,- F-:-F -, A6H03?30+,>?;0)6= 5)*G6,0;B)- ?3029+6; F-:-F -, F3><6: ?30+,>?;0)6=, 2A;CG*. ,-3<-2;C )*3A-,6A*46. a- ?-+;0F)64 F*))94, ?3620F0))94 2 6C;0 U0VK <. 2 +-240+,)-4 *)*;650 *4036A*)+A-<- b0),3* +,3*,0<6G0+A6: 6 401F>)*3-F)9: 6++;0F-2*)6= 6 A-4?*)66 QcAfee, 010<-F)90 ?-,036 463-2-= cA-)-46A6 -, A6H03?30+,>?;0)6= F-+,6<;6 >10 X00 46;;6*3F-2 F-;;*3-2 dVUe. f,-H9 ?30F+,*26,B +0H0 4*+S,*H9 6 -H-3-,9 c,-<- A3646)*;B)-<- H65)0+*, F-+,*,-G)?3620+,6 )0A-,-390 ?364039. (63,>*;B)90 4-S0))6A6, 5*2;*F02 G0305 J0,B )-403*46 H-;00 G04 46;;6-)* H*)A-2+A6: A*3, g <3*1F*) Jhi, -F)-23040))- +-203S6;6 :6/0)6. 2 VK0 H*)A-4*,*: 2 [\ <-3-F*: i4036A6. a36 c,-4 2+. -?03*86. 5*).;* )0 H-;00 K0 46)>,, * 3*5403 ?36H9;6 ?30+,>?)6A-2 +-+,*26; -A-;- \ 4;). F-;;*3-2, A-,-390 5*,04 H9;6 ?03020F0)9 )* +G0,* 2 3*5;6G)90 <-+>F*3+,2*, 2 -+)-2)-4 )* ?-+,+-20,+A-4 ?3-+,3*)+,20. ( U0V0 <. jkl 29F26)>;- -H26)0)6. ?3-,62 K7 16,0;0= l-++66, mA3*6)9 6 F3><6: 2-+,-G)-023-?0=+A6: +,3*), ?-F-5302*049: 2 6+?-;B5-2*)6. A-4?BC,03)-<- 263>+* F;. 25;-4* *4036A*)+A6: H*)A-2+A6: +G0,-2 dVKe.

oile te%noloTii, rspYndirea rapid a dispo'itivelor mobile, a comunica iilor nireless i creterea ba'ei de utili'atori vor desc%ide noi pori de oportunitate i pentru criminalii cibernetici. Wat cYteva dintre cele mai preTnante aspecte care se vor manifesta anul acesta. Certificate digitaleo piruii semnai cu certificate diTitale furate nu sunt o noutate, ns n U0V[ vor repre'enta principala tendina n industrie. e ateptm ca volumul softnare-ului periculos semnat cu certificate diTitale ac%i'iionate n scop ileTitim s creasc foarte mult, iar tendin a va continua pe tot parcursul lui U0V[, n special n 'ona Tri a softnare-ului precum aplica iile de tip adnare i spqnare. Internetul pe dispozitive din ce n ce mai diverseo OYn n U0VX numrul de terminale conectate la internet peste tot n lume va ajunTe la UX de miliarde, iar pYn n U0U0, se va dubla. Acestea includ dispo'itivele de monitori'are a funciilor vitale, aparatura medical, computerele auto de bord, semnali'atoarele de urTen , dispo'itivele de u' casnic. !iecare n parte cu propriile setri de securitate, acestea vor deveni principalula int a criminalilor informatici. Telefoane mobile i tableteo Androidul are n acest moment aproximativ 70% din pia de sisteme de operare pentru mobile, ceea ce l face foarte relevant pentru escrocii informatici. Dac punem la socoteal c terminalele mobile sunt i mijloace de plat (prin sms-uri ctre numere cu supra-taxa sau noile pli prin ear !ield "ommunication a## !"$ %ac&erii se vor axa din ce n ce mai

mult pe crearea de virui pentru Android. !olosirea din ce n ce mai frecvent a telefoanelor personale la serviciu i invers le va permite %ac&erilor s inteasc mai bine companiile i utili'atorii individuali. Npam-ul prin email este n scdere, dar reclamele adaptate pe re elele sociale n cretere. Npamul a fost utili'at nc de la nceputurile comunicaiilor electronice i a cY tiTat traciune n era botnetilor. ]n timp ce volumul de spam va continua s fie mare, n U0V[ escrocii se vor concentra mai mult asupra reelelor sociale unde pot inti mai bine victimele. Atacurile de spam nedirectionat vor fi n continuare utili'ate i vor con ine documente periculoase care vor instala virui de tip botnet pe computer. Vechile tehnologii, n continuare populare. ]ntreruperea suportului pentru rindons sO (proTramat pentru sfYr itul lui aprilie U0V[$ va permite %ac&erilor s atace utili'atorii sistemului de operare odat ce acesta nu va mai fi ntreinut prin actuali'ri. por fi afectai n special cei din mediul de business care utili'ea' rindons sO. Accesoriile vestimentare inteliTente precum brrile medicale de monitori'are a semnelor vitale conectate la internet devin din ce n ce mai populare peste tot n lume. Dimensiunile reduse i focusul pe durat de via a bateriei las pu in loc, spre deloc, pentru securitate, ceea ce ar putea s le aduc n aten ia %ac&erilor n viitorul apropiat, c%iar dac nu neaprat n U0V[. Dispozitive medicale. ]ntocmai precum accesoriile vestimentare inteliTente, dispo'itivele medicale devin din ce n ce mai interconectate. "apacitile de comunicaii nireless permit doctorilor s monitori'e'e starea de sntate a pacienilor i performan dispo'itivelor, dar pot permite, de asemenea, unor entiti neautori'ate s manipule'e ec%ipamentul i s provoace c%iar moartea pacienilor. Reelele socialeo "u peste un miliard de utili'atori activi pe !aceboo&, reelele sociale sunt folosite de %ac&eri pentru a aduna informaii distribuite cu bun tiin de utili'atori pe care le pot folosi apoi n atacuri de spear-p%is%inT intite sau pentru a distribui ameninrile informatice. Virui mai muli i mai periculoio ^otnetii (sau viruii care transform calculatorul utili'atorului ntr-un instrument de atac$ nc sunt coloana vertebral a oricrei operaiuni criminale, de la atacuri de tip DdoN pYn la trimiterea de spam sau acumularea de ^itcoins pe socoteala victimei. Zscrocii se vor concentra pe exploatarea softnare-ului neactuali'at pentru a transforma calculatoarele victim n componente ale unei reele de atac. "ei mai muli dintre botnetii mari vor utili'a modele de comunicaii peer-to-peer pentru a nu fi blocate, n timp ce cei mai mici vor folosi

reelele sociale pe post de mecanism de comunicare de bac&-up cu serverele de comand i control. polumul de virui va depi UX0 de milioane de exemplare pe parcursul lui U0V[, din cau'a polimorfismului viruilor, trstur pre'ent n aproape toate pac%etele de softnare periculos majore de pe piaa neaTr.

#storia acestei megareele ncepe n iulie 15G6 cnd Advanced Research Projects Agency, din cadrul Defence Department of U.S.A., a anga7at compania Bolt Beranek and Newman din Cam&ridge ;Dassachusetts= s% construiasc% A+*A"net, o reea care s% uneasc% centrele de cercetare de pe ntinsul %rii. *n% n toamna aceluiai an, compania amintit% reuise s% interconecte!e computerele de la Stanford Research Inst t!te, U"#A$ U" Santa Bar%ara i Un vers ty of Utah. lterior, pe m%sur% ce protocoalele i tehnologiile de comutare s"au de!voltat, n reea au intrat i alte instituii. (n 15H3, proiectanii au demarat un program denumit Internett ng pro%lem, care avea ca o&iectiv interconectarea diverselor reele i!olate. (n 1563 erau de7a conectate 044 de calculatoare, iar n 156G, Nat onal Sc ence &o!ndat on a creat NS&Net, un %ack%one ce a legat cu mare vite!% toate reelele regionale. /dat% cu trecerea timpului, aceast% reea a reelelor avea s% se e'tind% la institutele de cercetare, la instituiile de nv%%mnt, n administraie, n lumea afacerilor i, n cele din urm%, la utili!atorii particulari, la pu&licul larg. Astfel, #nternet"ul a devenit o super"reea informaional% cu un accentuat caracter pu&lic. Da7oritatea utili!atorilor navighea!% pe #nternet pentru satisfacerea unor nevoi tiinifice, culturale, educaionale, profesionale sau de afaceri, dar i a unor necesit%i legate de organi!area i desf%urarea vieii de familie ori de petrecerea timpului li&er.

Alo&ali!area economiei mondiale s"a produs ca o consecin% fireasc% a contur%rii interdependenelor n%scute ntre state, a progresului f%r% precedent al revoluiei informatice &a!at% pe calculator, a noilor tehnici i tehnologii de comunicare la distan% ;satelii de telecomunicaii, fi&re optice, etc.=. n virtutea acestei realit%i, multe din amenin%rile pre!ente ) precum lupta mpotriva terorismului i a crimei organi!ate, traficul de droguri, de persoane ) necesit% mai curnd o a&ordare glo&al% n detrimentul

unei a&ord%ri la nivel strict naional. Cu siguran%, ntreaga lume depinde n acest moment de calculatoare. Cu a7utorul acestora sunt administrate i controlate ma7oritatea serviciilor de importan% strategic% a statelor, respectiv finanele, aviaia, comunicaiile. Aplica&ilitatea computerelor se e'tinde i asupra medicinii sau transporturilor. Cu toate c% e'ist% o oarecare ncredere n noua tehnologie, vulnera&ilit%ile ei repre!int% o certitudine. (n :Computers at +is8- ;.ational +esearch Council, .ational Academ< *ress, S A, 1551= se remarca faptul c% infractorii moderni :pot fura mai mult cu un calculator dect cu o arm%>. ?ot astfel, :terorismul de mine ar putea distruge infinit mai mult cu a7utorul unei tastaturi dect cu o &om&%-. Din 1551 i pn% n pre!ent, tehnologia informaiilor a e'plodat, iar com&inaia a dou% mari pro&leme ale sfritului de secol @@ a condus la naterea a ceea ce n pre!ent numim c<&erterorism sau terorism informatic11. Deoarece nu se poate aprecia cu certitudine amploarea riscurilor ce decurg din utili!area reelelor de #nternet i a computerelor, este greu de reali!at un control organi!at asupra a tot ce ine de +eea i informatic%. S"au scurs mai &ine de !ece ani de cnd a fost editat acest studiu, iar in tot acest timp calculatorul i tehnologia informatic% au cunoscut o de!voltare fantastic% i tot mai multe persoane &eneficia!% n pre!ent de acces la computer. +iscurile ce in de utili!area reelelor de #nternet au crescut proporional cu num%rul utili!atorilor.