Activitatea informatic presupune numeroase forme contractuale definite
generic contracte informatice. Acestea pot fi de mai multe feluri: contracte de furnizare de echipament (hardware), contracte de asisten tehnic (computer service), contracte de furnizare de programe (software), cele mai variate forme de prestri de servicii, prelucrri de date (multiprogramming), contracte de consultan, etc. mbrcnd elementele mai multor categorii de contracte i elemente specifice activitii informatice aceste contracte innominati au caracteristici comune contractelor de prestri servicii, de asigurare de reea, ale contractelor de credit sau de cont curent, ale contractelor de vnzare cumparare sau de tranzacie.Folosirea frauduloas a numerelor de cari de credit la cumprarea de bunuri prin Internet constituie infraciune n convenie prevzut de art. 215 alin. 3 raportat la art. 215 alin.2 din C.Pen.10 Fapta const n inducerea n eroare a vnztorului cu prilejul incheierii unui contract de vnzare cumprare fiind svrit n aa fel nct fr aceast eroare cel nelat nu ar fi ncheiat sau executat contractul n condiiile stipulate n protocoale i n contracte de adeziune n materie, fapta sancionat cu pedeapsa prevazut n alin. 2, ntruct inducerea n eroare a fost facut prin mijloace frauduloase n scopul de a obine un folos material injust. Tipuri i metode de neltorii Ameninrile informatice devin din ce n ce mai sofisticate, iar majoritatea utilizatorilor de computere i Internet sunt expui atacurilor. Potrivit unui studiu efectuat de ctre compania de securitate Trend Micro, n 2007 atacurile prin intermediul Internetului au nregistrat cea mai exploziv evoluie, iar cele desfaurate prin intermediul mesageriei electronice au meninut un ritm de cretere constant. Oficialii Trend Micro au atras atenia asupra fenomenului de automatizare a atacurilor informatice, prin tehnologii web 2.0, precum Javascript sau Flash, prin care utilizatorii pot deveni victime doar printr-o simpl accesare a unei
adrese web contaminate sau n urma vulnerabilitii unei aplicaii software
sau a unui sistem de operare, care nu sunt actualizate la zi cu ultimele specificaii tehnice. Cele mai multe amenintari vin din zona n care legislatia este permisiv i unde cunotinele tehnice sczute permit nmulirea vulnerabilitilor, au declarat, pentru Financial Director, reprezentanii companiei romneti de securitate informatic BitDefender. Multe companii romneti nu iau n seam acest tip de atac informatic, fie din ignoran, fie din lipsa de fonduri, pentru asigurarea de msuri adecvate. Totui, managerul unei companii trebuie s fie contient c Bucuretiul, unde sunt concentrate majoritatea afacerilor de la noi, ocup locul ae ntre oraele lumii la capitolul phishing, potrivit unui raport asupra fraudei elctronice fcut public n luna septembrie de ctre compania american de securitate Symantec. Primele poziii n top sunt ocupate de Karlsruhe (Germania), Moscova i Londra. Capitala noastr este precedat de Paris i Amsterdam, dar este n faa unor orae ca Munchen i Copenhaga. Specialitii n securitate recomand companiilor implementarea unui sistem IT bazat pe mai multe nivele de protecie, care s le apere reelele informatice i utilizatorii de diferitele tipuri de atacuri. Totusi, orict de multe msuri preventive se aplic, factorul uman rmne de cele mai multe ori decisiv. Utilizatorii sunt sftuii s trateze cu maxim atenie paginile web care solicit, instalarea de software, s nu accepte instarea de aplicaii direct din browserul de Internet, dect dac sursa este de ncredere, iar pagina respectiv aparine ntr-adevr companiei n drept. Trebuie s fim ateni la programele i fiierele descrcate de pe Internet sau via email i s meninem programele de securitate actualizate, spun experii n securitate. n Romnia se pot pierde anual pn la 200 de milioane de euro din cauza angajailor, ca urmare a atacurilor de tip phishing i a gestionrii improprii a mesajelor e-mail, afirm specialitii firmei romneti de securitate Gecad
Net. Principalul pericol l reprezint scurgerile de informaii confideniale.
Gecad citeaz un studiu realizat de Forrester Reternet search, din care rezult c la nivel global doar 49% dintre mesajele de e-mail sunt trimise respectnd standardele de securitate. Cel puin 20% dintre mesaje prezint riscuri de divulgare a unor informaii private. Peste 40% dintre utilizatorii romni care folosesc aplicaii de mesagerie electronic, precum yahoo messenger, au fost int unor atacuri informatice, potrivit unui sondaj online efectuat de furnizorul de soluii de securitate Gecad Net. Dintre respondenii sondajului, 35,1% au declarat c au avut o astfel de experien de cel puin dou ori, iar 7,3% s-au confruntat cel puin o dat cu un astfel de atac. Interesant este c peste un sfert dintre cei care au rspuns chestionarului Gecad Net (26,3%) au considerat c este posibil s fi trecut printr-o astfel de situaie, fr s-i fi dat seama. 31,2% dintre utilizatori sunt siguri c nu s-au confruntat niciodat cu un atac prin intermediul mesageriei instant. ncercrile de neltorie electronic efectuate prin intermediul aplicaiilor de mesagerie tip instant sunt operate prin mai multe modaliti. Una dintre ele ar fi trimiterea unui fisier infectat sau a unui link ctre un website de tip phishing. Dac utilizatorul interacioneaz fr precauie, nu numai c poate pierde bani, dar calculatorul su poate fi inclus ntr-o reea de computere care acioneaz, fr voia proprietarilor, c putere de procesare a unor atacuri mai complexe. O alt modalitate, prin care un hacker poate profita, este data de exploatarea unei vulnerabiliti la nivelul aplicaiei de mesagerie, care poate permite controlul total al calculatorului, de la distan. Clasificari termeni: 1. Furtul de parole metode de a obine parolele altor utilizatori; 2. Inginerie social convingerea persoanelor s divulge informaii confideniale;
3. Greeli de programare i backdoors obinerea de avantaje de la
sistemele care nu respect specificaiile sau nlocuire de software cu versiuni compromise; 4. Defecte ale autentificrii nfrngerea mecanismelor utilizate pentru autentificare; 5. Defecte ale protocoalelor protocoalele sunt impropriu proiectate sau implementate; 6. Scurgere de informaii utilizarea de sisteme ca DNS pentru a obine informaii care sunt necesare administratorilor i bunei funcionri a reelei, dar care pot fi folosite i de atacatori; 7. Refuzul serviciului ncercarea de a opri utilizatorii de a putea utiliza sistemele lor.
Clasificari de date empirice:
Furtul de informaii externe (privitul peste umar la monitorul altei persoane); Abuzul extern al resurselor (distrugerea unui hard disk); Mascarea (nregistrarea i redarea ulterioara a transmisiunilor de pe o reea); Programe duntoare (instalarea unui program cu scopuri distructive); Evitarea autentificrii sau autorizrii (spargerea parolelor); Abuz de autoritate (falsificri de nregistrri); Abuz intenionat (administrare proast intenionat); Abuz indirect (utilizarea unui alt sistem pentru a crea un program ru intenionat).
Clasificri bazate pe aciune:
modelul este focalizat doar pe informaia n tranzit i prezint patru categorii de atacuri: ntreruperea un bun al sistemului este distrus sau devine neutilizabil sau nedisponibil; Interceptarea o parte neautorizat obine accesul la un bun al sistemului; Modificarea o parte neautorizat care nu numai c obine acces, dar l i modific; Falsificarea o parte neautorizat nsereaz obiecte contrafcute n sistem.