Sunteți pe pagina 1din 5

Mijloace de fraud pe Internet

Activitatea informatic presupune numeroase forme contractuale definite


generic contracte informatice. Acestea pot fi de mai multe feluri: contracte
de furnizare de echipament (hardware), contracte de asisten tehnic
(computer service), contracte de furnizare de programe (software), cele
mai variate forme de prestri de servicii, prelucrri de date
(multiprogramming), contracte de consultan, etc. mbrcnd elementele
mai multor categorii de contracte i elemente specifice activitii informatice
aceste contracte innominati au caracteristici comune contractelor de
prestri servicii, de asigurare de reea, ale contractelor de credit sau de
cont curent, ale contractelor de vnzare cumparare sau de
tranzacie.Folosirea frauduloas a numerelor de cari de credit la
cumprarea de bunuri prin Internet constituie infraciune n convenie
prevzut de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10
Fapta const n inducerea n eroare a vnztorului cu prilejul incheierii unui
contract de vnzare cumprare fiind svrit n aa fel nct fr
aceast eroare cel nelat nu ar fi ncheiat sau executat contractul n
condiiile stipulate n protocoale i n contracte de adeziune n materie,
fapta sancionat cu pedeapsa prevazut n alin. 2, ntruct inducerea n
eroare a fost facut prin mijloace frauduloase n scopul de a obine un folos
material injust.
Tipuri i metode de neltorii
Ameninrile informatice devin din ce n ce mai sofisticate, iar majoritatea
utilizatorilor de computere i Internet sunt expui atacurilor. Potrivit unui
studiu efectuat de ctre compania de securitate Trend Micro, n 2007
atacurile prin intermediul Internetului au nregistrat cea mai exploziv
evoluie, iar cele desfaurate prin intermediul mesageriei electronice au
meninut un ritm de cretere constant.
Oficialii Trend Micro au atras atenia asupra fenomenului de automatizare a
atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash,
prin care utilizatorii pot deveni victime doar printr-o simpl accesare a unei

adrese web contaminate sau n urma vulnerabilitii unei aplicaii software


sau a unui sistem de operare, care nu sunt actualizate la zi cu ultimele
specificaii tehnice.
Cele mai multe amenintari vin din zona n care legislatia este permisiv i
unde cunotinele tehnice sczute permit nmulirea vulnerabilitilor, au
declarat, pentru Financial Director, reprezentanii companiei romneti de
securitate informatic BitDefender.
Multe companii romneti nu iau n seam acest tip de atac informatic, fie
din ignoran, fie din lipsa de fonduri, pentru asigurarea de msuri
adecvate. Totui, managerul unei companii trebuie s fie contient c
Bucuretiul, unde sunt concentrate majoritatea afacerilor de la noi, ocup
locul ae ntre oraele lumii la capitolul phishing, potrivit unui raport
asupra fraudei elctronice fcut public n luna septembrie de ctre compania
american de securitate Symantec.
Primele poziii n top sunt ocupate de Karlsruhe (Germania), Moscova i
Londra. Capitala noastr este precedat de Paris i Amsterdam, dar este n
faa unor orae ca Munchen i Copenhaga.
Specialitii n securitate recomand companiilor implementarea unui sistem
IT bazat pe mai multe nivele de protecie, care s le apere reelele
informatice i utilizatorii de diferitele tipuri de atacuri. Totusi, orict de multe
msuri preventive se aplic, factorul uman rmne de cele mai multe ori
decisiv. Utilizatorii sunt sftuii s trateze cu maxim atenie paginile web
care solicit, instalarea de software, s nu accepte instarea de aplicaii
direct din browserul de Internet, dect dac sursa este de ncredere, iar
pagina respectiv aparine ntr-adevr companiei n drept. Trebuie s fim
ateni la programele i fiierele descrcate de pe Internet sau via email i
s meninem programele de securitate actualizate, spun experii n
securitate.
n Romnia se pot pierde anual pn la 200 de milioane de euro din cauza
angajailor, ca urmare a atacurilor de tip phishing i a gestionrii improprii a
mesajelor e-mail, afirm specialitii firmei romneti de securitate Gecad

Net. Principalul pericol l reprezint scurgerile de informaii confideniale.


Gecad citeaz un studiu realizat de Forrester Reternet search, din care
rezult c la nivel global doar 49% dintre mesajele de e-mail sunt trimise
respectnd standardele de securitate. Cel puin 20% dintre mesaje prezint
riscuri de divulgare a unor informaii private.
Peste 40% dintre utilizatorii romni care folosesc aplicaii de mesagerie
electronic, precum yahoo messenger, au fost int unor atacuri
informatice, potrivit unui sondaj online efectuat de furnizorul de soluii de
securitate Gecad Net. Dintre respondenii sondajului, 35,1% au declarat c
au avut o astfel de experien de cel puin dou ori, iar 7,3% s-au
confruntat cel puin o dat cu un astfel de atac.
Interesant este c peste un sfert dintre cei care au rspuns chestionarului
Gecad Net (26,3%) au considerat c este posibil s fi trecut printr-o astfel
de situaie, fr s-i fi dat seama. 31,2% dintre utilizatori sunt siguri c nu
s-au confruntat niciodat cu un atac prin intermediul mesageriei instant.
ncercrile de neltorie electronic efectuate prin intermediul aplicaiilor
de mesagerie tip instant sunt operate prin mai multe modaliti. Una dintre
ele ar fi trimiterea unui fisier infectat sau a unui link ctre un website de tip
phishing. Dac utilizatorul interacioneaz fr precauie, nu numai c
poate pierde bani, dar calculatorul su poate fi inclus ntr-o reea de
computere care acioneaz, fr voia proprietarilor, c putere de procesare
a unor atacuri mai complexe. O alt modalitate, prin care un hacker poate
profita, este data de exploatarea unei vulnerabiliti la nivelul aplicaiei de
mesagerie, care poate permite controlul total al calculatorului, de la
distan.
Clasificari termeni:
1. Furtul de parole metode de a obine parolele altor utilizatori;
2. Inginerie social convingerea persoanelor s divulge informaii
confideniale;

3. Greeli de programare i backdoors obinerea de avantaje de la


sistemele care nu respect specificaiile sau nlocuire de software cu
versiuni compromise;
4. Defecte ale autentificrii nfrngerea mecanismelor utilizate
pentru autentificare;
5. Defecte ale protocoalelor protocoalele sunt impropriu proiectate
sau implementate;
6. Scurgere de informaii utilizarea de sisteme ca DNS pentru a
obine informaii care sunt necesare administratorilor i bunei funcionri a
reelei, dar care pot fi folosite i de atacatori;
7. Refuzul serviciului ncercarea de a opri utilizatorii de a putea
utiliza sistemele lor.

Clasificari de date empirice:


Furtul de informaii externe (privitul peste umar la monitorul altei
persoane);
Abuzul extern al resurselor (distrugerea unui hard disk);
Mascarea (nregistrarea i redarea ulterioara a transmisiunilor de
pe o reea);
Programe duntoare (instalarea unui program cu scopuri
distructive);
Evitarea autentificrii sau autorizrii (spargerea parolelor);
Abuz de autoritate (falsificri de nregistrri);
Abuz intenionat (administrare proast intenionat);
Abuz indirect (utilizarea unui alt sistem pentru a crea un program
ru intenionat).

Clasificri bazate pe aciune:


modelul este focalizat doar pe informaia n tranzit i prezint patru
categorii de atacuri:
ntreruperea un bun al sistemului este distrus sau devine
neutilizabil sau nedisponibil;
Interceptarea o parte neautorizat obine accesul la un bun al
sistemului;
Modificarea o parte neautorizat care nu numai c obine acces,
dar l i modific;
Falsificarea o parte neautorizat nsereaz obiecte contrafcute
n sistem.

S-ar putea să vă placă și