Sunteți pe pagina 1din 5

Abstract.

The purpose of this article is to attention


about the risks coming from using information
technologies. The main point is to notice the main risk
factors in information infractions, to identify their
subjects and motivation, to establish efficient and
effective security measures. Because even now, in the top
of Information Age, these risks are not treated properly,
things that in the end can cause not only financial lost.

Un hoţ modern poate să jefuiască mai mult


cu uncu
decît calculator
o armă.

Într-un raport scris încă de la începutul erei de


informatizare, este prezentă avertizarea că, calculatoarele
sînt supuse unui pericol înalt din partea hackerilor. În el se
spune că calculatoarele care „controlează sistemele
noastre de livrare a energiei, de comunicaţie, serviciile de
aviaţie şi financiare, şi păstrează informaţia vitală
începînd cu fişele medicale şi business planuri şi terminînd
cu înregistrările criminale” sînt vulnerabile din multe
părţi, inclusiv şi atacurile intenţionate. Un hoţ modern
poate să jefuiască mai mult cu un calculator decît cu o
armă. Teroriştii de mîine pot provoca mai multe daune cu
o tastatură decît cu o bombă.

Frauda informatică, este o infracţiune cu un grad de


periculozitate înalt şi este caracterizată de fapte precum
intrarea, alterarea, ştergerea sau suprimarea datelor sau
programelor sau orice altă intruziune care poate cauza un
prejudiciu material sau economic intenţionat, infractorul
urmărind scopul obţinerii unui avantaj financiar.
Clasificarea delictelor informatice

Fără de a prezenta în detalii caracteristicile anumitor


categorii de fraude informatice, voi începe prin a
prezenta, foarte succint, o enumerare a acestora cu
intenţia de a se putea observa uşor că tipurile de
infracţiuni informatice sînt multiple şi diverse. Acesta ar
putea fi primul motiv pentru care ar trebui să ne
îngrijorăm şi să abordăm serios subiectul, acordîndu-i cel
puţin o atenţie cuvenită.

• sabotarea prin viruşi;


• furtul de carduri;
• manipularea sistemelor de pază şi protecţie;
• diverse forme de delicte economice;
• spionajul economic şi militar;
• pornografia de toate genurile, inclusiv cea infantilă;
• utilizarea frauduloasă a Internetului:
• fraude asupra informaţiilor sau calculatoarelor:
• abuz de informaţii - obţinerea de informaţii
"folositoare" sau coduri de acces şi vînzarea acestora
(de obicei cu colaborarea din interior);
• mesaje electronice nesolicitate (spam).

Arta şi psihologia infractorilor

Subiecţii care atentează la securitatea informaţiei pot


aparţine unor categorii diverse, comiţînd delicte mai mult
sau mai puţin grave, în linii generale putînd fi clasificate
în persoane din interiorul unei organizaţii şi incidentele
naturale – care reprezintă principala sursă de risc, şi
persoane din exterior – care de asemenea reprezintă o
sursă majoră de risc din considerentele că sînt mai dificil
de depistat şi investigat decît cele din interiorul
organizaţiilor. Pentru o abordare mai specifică aceste
două categorii majore de infractori, după specificul
activităţii lor şi modul de utilizare a informaţiei, pot fi
divizate în segmente mai mici precum ar fi angajaţi,
consultanţi sau personal de întreţinere a sistemului,
furnizori sau clienţi, competitori, hackeri sau infractorii
profesionişti, experţii în spionaj, accidente sau dezastre
naturale.

Motivaţiile infractorilor pot fi diverse şi în funcţie de mai


multe criterii însă, în general, se conturează următoarele
categorii: motivaţie socială, motivaţie tehnică, motivaţie
politică şi motivaţie financiară.

O categorie ce prezintă un interes aparte este cea a


persoanelor din exterior şi anume a hackerilor. În marea
lor majoritate acţiunile hackerilor au un caracter distractiv
limitîndu-se la preluarea controlului asupra calculatorului
victimei, lansarea diferitor aplicaţii, schimbarea
background-ului de pe desktop. Deseori, hackerii încearcă
să învingă sistemele de protecţie şi testează
„competenţa” administratorilor de sistem, supunîndu-i pe
aceştia la diferite încercări pentru a vedea aptitudinile lor
profesionale de menţinere a infrastructurii informaţională
la un nivel adecvat de protecţie.

Există cazuri cînd hackerii obţin numerele conturilor


bancare, cărţilor de credit, parolelor de acces la conturi
sau la anumite sisteme informatice. Ei utilizează de multe
ori conexiunile adversarilor, „transferând” astfel o bună
parte din cheltuielile de comunicaţie la aceştia din urmă.

O etapă importantă a fost crearea forumurilor de către


hackeri unde se puteau întîlni „specialişti” din toate
lumea, etapă urmată de cea de constituire a organizaţiilor
a hackerilor care revendică diverse drepturi, derivate, în
mare măsură, chiar din "Declaraţia universală a
drepturilor omului". Ca urmare a acestui fapt a apărut şi
"Etica hackerului" care este considerată cartea de căpătîi
a acestora, care prevede printre altele şi următoarele:

- accesul la calculatoare trebuie să fie total şi nelimitat;

- toate informaţiile trebuie să fie gratuite;

- hackerii trebuie să fie judecaţi după faptele lor, nu


după alte criterii, cum ar fi vârsta, diplomele, rasa sau
poziţia socială;

- poţi crea artă şi poţi aduce frumuseţe cu ajutorul


calculatorului;

- calculatoarele îţi pot schimba viaţa în bine.

Acest fapt se pare că a avut efect benefic deoarece,


după apariţia acestui cod, sfera de interese a hackerilor s-
a deplasat din domeniul cîştigurilor financiare către cele
care se referă la drepturi cetăţeneşti.

Instrumente folosite de hackeri

Au fost create o mulţime de instrumente destinate


identificării atît calculatoarelor existente într-o reţea, cît
şi slăbiciunilor acestora. Majoritatea din ele pot fi găsite
liber pe Internet sau din alte surse. Aceste instrumente
sînt pentru comiterea unor delicte simple şi adesea nu pot
periclita activitatea unei infrastructuri informaţionale bine
protejate. Aceste instrumente de regulă sînt utilizate de
începători (crackeri). Profesioniştii domeniului dat
(hackerii) îşi prepară singuri instrumentele necesare, ori
de câte ori au nevoie de ele, în funcţie de necesităţile care
apar. Trebuie să recunoaştem că un hacker adevărat este
un foarte bun specialist în domeniul calculatoarelor şi se
pricepe foarte bine să-şi construiască instrumentele de
lucru sau să le perfecţioneze pe cele existente.
Instrumentele menţionate nu se limitează doar la
aplicabilitatea lor numai pe sistemele direct conectate la
Internet, ci pot fi extinse la majoritatea reţelelor care nu
au un sistem de securitate bine implementat.

Bibliografie:
1. “Riscul de atac electronic asupra sistemelor de
informaţii”, Lucian Vasiu, Ioana Vasiu;
2. „Infracţionalitatea pe calculator”, Petre Rău, Galaţi
2001
3. „Tracking a computer hacker”, Daniel A. Morris, AUSA
and CTC in the District of Nebraska, July 2001

S-ar putea să vă placă și