Sunteți pe pagina 1din 45

FRAUDE FINANCIARE ELECTRONICE

2012

CUPRINS

Introducere...................................................................................................................2 Capitolul I. Securitatea informatic...........................................................................4


1.1.Securitatea datelor.............................................................................................................4 1.1.1.Securitatea fizica a echipamentelor..4 1.1.2.Modele de securitate4 1.1.3.Creterea nivelului de securitate..6 1.1.4.Securitatea accesului n internet...7 1.2.Securitatea reelelor..........................................................................................................8 1.2.1. Vulnerabilitatea reelelor........8 1.2.2.Categorii de atacuri asupra reelei........9 1.2.3. Modelul de securitate n reele...........11 1.2.4.Abordarea securitii reelelor....12 1.3.Securitatea sistemelelor...................................................................................................13

Capitolul II. Infracionalitatea informatic.............................................................17


2.1. Noiuni juridice...............................................................................................................17 2.2. Istoric al infracionalitii..............................................................................................18 2.3. Clasificarea delictelor informatice................................................................................21

Capitolul III. Fraude financiare electronice............................................................28


3.1. Fraude informatice.........................................................................................................28 3.2. Msuri de prevenire a fraudelor...................................................................................32 3.3 Programe de combatere a fraudelor..............................................................................38 3.3.1.Protecia informatiilor n sistemele electronice..................................................38 3.3.2.Bree de securitate n sistemele informatice......................................................40 3.3.3. Aplicaiile pentru Servere WEB- surs constant de pericole...........................41

Concluzii......................................................................................................................42 Bibliografie..................................................................................................................44

Introducere

Infraciunea informatic nseamn folosirea calculatorului ca obiect prin intermediul cruia se svrete o fapt care prezint un pericol social, fapt svrit cu vinovie si prevzut de legea penal. Nu exist un catalog complet al infraciunilor informatice, ele fiind foarte diverse. n plus, domeniul nsui se afl ntr-o continu efervescen, mbogindu-se permanent cu tipuri noi de infractiuni. Chiar i n acest context, se poate vorbi totui de o list a principalelor tipuri de infraciuni, incluznd: frauda, falsul, sabotajul sau spionajul informatic, prejudiciile aduse datelor i/sau programelor de calculator, accesulsau interceptarea neautorizat, reproducerea neautorizat a programelor protejate, alterarea datelor i/sau a programelor de calculator, utilizarea neautorizat a unui calculator sau a unui program de calculator etc. Multe delicte informatice nu au ns nici la aceastor un corespondent n legislatia romneasc. Deexemplu, infestarea, intenionat sau nu, a unor calculatoare sau reele de calculatoare, cu virui informatici, care, se tie, pot provoca uneori pagube imense. tergerea sau alterarea datelor sau programelor de calculator, intruziunea n sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte nc neprevzute n legislaie. Aceste fapte de natur infracional pot adduce prejudicii importante persoanelor fizice sau juridice, instituiilor de stat sau particulare, reprezentnd un real pericol social. Unele delicte care caracterizeaz criminalitatea prin computer pot merge pn la ameninri militare, acte teroriste si chiar distrugeri la scar planetar. Internetului n activitile comerciale, de business,de administraie, n aplicaii din domeniul sntii sau pentru nvmnt la distan, fapt ce a condus i la apariia i extinderea unor noi concepte (ecommerce, e-learning, e-health, e-work, egovernment), apare ca esenial stabilirea unui cadru robust de ncredere pentru aplicaiile informatice care implementeaz astfel de servicii. Internetul contribuie la accelerarea fluxului de activiti n domenii din cele mai diverse. Aplicaiile din domeniul comercial, de exemplu, implicnecesitatea unor schimburi de documente sub form digital ntre firme, organizaii i/sau personae particulare. Cteva premise valabile pentru aplicaii suport pentru e-servicii pot fi menionate n acest context. n primul rnd, persoanele care intr nlegtur prin Internet pentru realizarea unor tranzacii i aciuni specifice domeniului (comer electronic, aplicaii de nvmnt distant, teleworking, telemedicin etc.) nu se cunosc n prealabil sau nu se afl ntr-o ntlnire direct, fizic. Este cazul, de exemplu, al unor cumprturi on-line, de pe site-uri comerciale, unde cumprtorul conectat comand produse/servicii i pltete. n acelai timp, anumite portaluri pe Internet destinate unor tranzacii industriale ofer servicii on-line care cer o angajare contractual imediat. n al doilea rnd, n Internet circulaia informaiilor se face liber, fr un control i o cenzur restrictive. De aici rezult ns i pericolul interceptrii acestora, modificrii saufalsificrii datelor transmise, de exemplu din contractele de natur confidenial sau strategic dintre companii (organizaii). Dezvoltarea Internetului n ultimii ani a fost puternic stimulat de perspective realizrii de afaceri on-line, de avantajele implementrii unor aplicaii practice n domenii din cele mai diverse, de la administraia public central i local pn la nvmnt, medicin, cercetarea tiinific etc. Pn i cele mai banale tranzacii se pot desfura prin Internet. Acesta va face s cad barierele fizice existente pn acum n calea comunicrii. n acest context extrem de dinamic, asigurarea securitii tranzaciilor prin Internet constituie cea mai important provocare ce st n faa acestor tipuri de aplicaii (de e-commerce, ehealth, e2

government, e-learning, e-work).Pentru majoritatea organizaiilor, interesul nceea ce privete securitatea informatic este proporional cu modul n care sunt percepute ameninrile i vulnerabilitile sistemelor de calcul. Administratorii de sistem i factorii de decizie trebuies neleag pericolele existente din punct de vedere al securitii informatice, care ar fi riscul i costul unei probleme aprute n acest domeniu, precum i tipul de aciuni pe care ar trebui s le ntreprind. O ameninare la adresa unui sistem informatic poate fi o persoan, un program sau un eveniment care pot cauza pagube sau distrugeri n sistem. Vulnerabilitile sunt slbiciuni ale sistemului ce pot fi exploatate de o ameninare. De exemplu, accesul neautorizat la resursele sistemului poate fi obinut de o persoan extern prin ghicirea unei parole.Vulnerabilitatea exploatat n acest caz este alegerea unei parole slabe de ctre utilizatorii legitimi ai sistemului. Reducerea sau eliminarea vulnerabilitilor existente poate reduce sau elimina riscul ameninrilor. Un serviciu de securitate este o colecie de mpotriva unor ameninri. De exemplu, serviciile de autentificare ajut la protejarea sistemului mpotriva accesului neautorizat la resurse prin identificarea utilizatorilor care cer accesul n sistem. Serviciile de integritate i confidenialitate a datelor ajut la protejarea informaiilor confideniale din cadrul sistemului. Puterea unui serviciu de securitate este dat de robusteea mecanismelor i procedurilor din care este acesta compus. Preocuprile pentru securitatea reelelor i a sistemelor informatice folosite ca suport pentru aplicaii de e-health, e-commerce, elearning, egovernment, pornind de la cerinele pentru protejarea tranzaciilor on-line, au crescut direct proporional cu creterea numrului de utilizatori ai reelelor i cu valoarea tranzaciilor efectuate. Nevoia de securitate a atins un punct critic, reprezentnd o cerin esenial pentru aplicaii realizate prin Internet, n domenii sensibile cum sunt cele medical, al tranzaciilor comerciale etc. Lucrarea Frauda financiara electronic este structurat pe trei capitole, astfel: primul capitol se numete Securitatea datelor si este structurat pe trei subcapitole, al doilea capitol Infracionalitatea informatic e ste structurat pe trei subcapitole i al treilea capitol se numete Fraude financiare electronice i este structurat tot pe trei sub subcapitole.

Capitolul I. Securitatea informatic


1.1.Securitatea datelor
1.1.1.Securitatea fizica a echipamentelor
Primul lucru care trebuie luat n considerare pentru protejarea datelor l reprezint securitatea fizica a echipamentelor hardware ale reelei. Gradul de securitate depinde de : - Dimensiunile organizaiei - Confidenialitatea datelor - Resursele disponibile Asigurarea securitatii servetelor ntr-o reea de dimensiuni mari n care majoritatea datelor sunt confideniale, serverele trebuie s fie la adapost de eventualele distrugeri intenionate sau accidentale. Cea mai simpl soluie este de a include serverele ntr-o ncpere n care accesul este limitat. Protejarea cablului Cablul de cupm. cum ar fi cel coaxial, se comporta asemeni echipamentelor radio, emind semnale electrice. Cu un echipament de ascultare adecvat, aceasta informaie poate fi monitorizat. De asemenea. pe cablul de cupru se poate intercala un dispozitiv de interceptare, astfel inct informaiile s fie furate direct. n acest context, n faza de proiectare, traseele cablurilor trebuie s fie stabilite n aa fel nct s nu permit accesul persoanelor neautorizate. Cablurile de cupm pot fi dispuse in structura cldirii, prin tavan, perete, sau podea. Salvrile datelor si programelor Sigurana efectuarii operaiunilor de salvare a datelor i programelor, pe supori magnetici, precum i a pstrarii acestora n condiii de deplina securitate, este o mare problem. Administratorul de reea trebuie s prevad reguli i noime stricte pentru efectuarea operaiunilor de salvare, ct i pentru condiiile de pstrare n siguran a suporilor magnetici respectivi.

1.1.2.Modele de securitate
Dup implementarea securitii la nivelul componentelor fizice, administratorul trebuie s se asigure ca resursele reelei sunt protejate mpotriva accesului neautorizat i a distrugerilor accidentale sau intenionate. Atribuirea permisiunilor i drepturilor de folosirea resurselor reelei reprezinta factorul principal care face ca o reea sa devin un puternic instrument de afaceri. Pentru protejarea datelor i a resurselor hardware s-au dezvoltat dou modele de securitate : Partajri protejate prin parola Permisiuni de acces Aceste modele se mai numesc i securitate la nivel de partajare (share-level). respectiv securitate la nivel de utilizator (user- level). Unele companii utilizeaza ambele metode de securitate. Partajari protejate prin parola1 Partajrile protejate prin parola se axeaz pe resursele partajate. Un utilizator trebuie s introduc o parol pentru a avea acces la o anumit resurs. Implementarea partajrii protejate prin ___________________________
1.Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro

parola presupune atribuirea unei parole pentru fiecare resursa partajat. n multe sisteme, resursele pot fi partajate folosind diferite tipuri de permisiuni. De exemplu n Windows (Fig. 1) directoarele pot fi partajate Read Only (protejate la scriere). Full (complet la dispoziia utilizatorului pentru : vizualizri, scrieri, modificri, tergeri) sau Depends of Password (n funcie de parol).

Fig. 1 Partajarea protejata prin parola a directorului Program File Sistemul de partajare protejat prin parola reprezint o metoda simpl de a asigura securitatea reelei, permind accesul la o anumit resurs pentru orice utilizator care tie parola. Permisiuni de acces Acest model de securitate presupune atribuirea anumitor drepturi la nivel de utilizator. Atunci cnd deschide o sesiune de lucru n retea, utilizatorul scrie o parola (Fig.2). Serverul valideaza combinatia nume utilizator - parola si o foloseste pentru a acorda sau a interzice accesul la resursele partajate, verificnd baza de date cu permisiunile de acces ale utilizatorilor.

Fig. 2 Verificarea parolei de acces n retea


5

Protejarea resurselor Dup ce un utilizator a fost autentificat i i s-a permis accesul n reea, conform reprezentrii din fig. 2, sistemul de securitate i ofera acces la resursele respective. De retinut: utilizatorii au parole, iar resursele au permisiuni. Fiecare resurs este protejat printr-un "gard" de protectie. Acest gard are mai multe pori prin care un utilizator poate ptrunde. Anumite pori acord utilizatorilor privilegii deosebite fa de resursa respectiv. Administratorul hotrte care utilizatori pot trece. Una dintre pori ofer utilizatorului acces complet la resurs. Alt poart acord doar dreptul de citire a informaiilor. Fiecare resursa partajata (sau fiier) este pstrat mpreun cu o list de utilizatori sau grupuri i permisiunile asociate acestora.

1.1.3.Creterea nivelului de securitate


Exist urmtoarele modaliti prin care un administrator de reea poate mbunti nivelul de securitate ntr-o reea:2 - Auditarea - Calculatoare fr uniti de disc Criptarea datelor Auditarea Prin operaia de auditare (inspectare, examinare) se nregistreaz ntr-un jurnal de securitate al serverului anumite tipuri de evenimente. Aceste nregistrri indica utilizatorii care au ncercat i eventual au reuit s obina acces la anumite resurse. n acest fel se pot identifica activitile i persoanele neautorizate. Auditarea permite nregistrarea unor evenimente cum ar fi: - ncercri de deschidere i includere a unei sesiuni de lucru - Conectarea i deconectarea la/de la resurse specificate - Terminarea conectrii - Dezactivarea conturilor - Deschiderea, modificarea i nchiderea fiierelor - Crearea sau tergerea de directoare - Modificarea parolelor Calculatoare fara imitati de disc Calculatoarele fr uniti de disc (diskless computers) pot ndeplini toate funciile unui calculator obinuit, cu excepia salvrii datelor pe o discheta sau pe un hard disc local. Aceste calculatoare sunt ideale pentru asigurarea securitii unei reele, deoarece utilizatorii nu pot lua cu ei datele pe care le vizualizeaz. Aceste calculatoare comunic cu serverul i deschid o sesiune de lucru datorit unui cip ROM special, pentru iniializare, instalat pe placa de retea a calculatorului. La pornirea calculatorului serverul prezint utilizatorului un ecran de conectare. Dupa ce utilizatorul se autentific, calculatorul este conectat n reea. Criptarea datelor nainte de a fi transferate prin reea, datele sunt codate cu ajutorul unui utilitar decriptare. Atunci cnd datele ajung la calculatorul destinatar, codul recepionat este decriptat cu ajutorul unei chei informaia redevine lizibila. Schemele de criptare avansat a datelor, automatizeaz att procesul de criptare, ct i pe cel de decriptare. Cele mai bune sisteme de criptare sunt cele care _____________________________
2.Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro

folosesc componentele hardware, dar acestea sunt foarte scumpe.DES (Data Encryption Standard) reprezint standardul traditional folosit pentru criptare Att ex peditorul, ct si destinatarul trebuie s aib acces la cheie. Vulnerabilitatea sistemului DES const n faptul c singura modalitate prin care cheia ajunge de la un utilizator la altul este transmiterea ei de cele mai multe ori printr-un canal nesigur.CCEP este un standard mai nou creat de NSA (National Security Agency) folosit de organizaiile guvernamentale. Productorii sunt autorizai s ncorporeze algoritmi de criptare n sisteme de comunicatie. NSA sugernd ca ei nii s ofere utilizatorilor acestor sisteme cheile de criptare. 1.1.4.Securitatea accesului n internet n cadrul operaiunilor (tranzaciilor on line) ce se efectueaz n Internet se impugn msuri de securitate deosebite, ce trebuie s limiteze accesul la informaii, asigurnd n pri ncipal caracterul privat al datelor, integritatea i imposibilitatea repudierii.

Fig. 4. Securitatea datelor n Internet Accesul este controlat prin intermediul certificatelor digitale. Certificatul digital se obine prin informarea unei autoriti de certificare CA privind datele personale. O dat autentificat, se poate ncepe sesiunea de lucru cu criptare i securitate (Fig. 4). Sistemele firewall3 Firewall (parafoc - zid de protecie) reprezint o procedura de securitate care plaseaza un calculator special programat, ntre reeaua local (LAN) a unei organizaii i Internet. Calculatorul _______________________
3.Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro

firewall mpiedica accesul sprgtorilor de coduri la reteaua intern (intranet). Din pcate nu permite nici utilizatorilor reelei locale obinerea accesului direct la Internet, permind doar un acces indirect, controlat de programe numite servere delegate. Sistemele firewall utilizeaz de cele mai multe ori una din urmatoarele doua metode : Filtrarea pachetelor Servicii proxy Sistemele firewall cu filtrarea pachetelor de date examineaza fiecare pachet care "vrea" s intre sau s ias n/din reea i-1 compar cu o list de criterii programat. Pachetele sunt blocate, dac nu sunt marcate specific ca "libere". Sistemele firewall proxy acioneaz ca intermediari la cererile reelei, necesitnd ca fiecare client s fie astfel configurat inct s cear serviciile proxy s se conecteze la un server nainte de a apela serviciile reelei.4 n acest domeniu, programele CyberGuard Firewall si ClieckPoint Firewall, ofer n prezent o teleadministrare sigur i eficient a tranzaciilor i operaiunilor on line. Semnaturi digitale Semnaturile digitale asigur un nivel de integritate i imposibilitatea de repudiere pentru oricine este ngrijorat de folosirea datelor i accesul neautorizat la informaii n cadrul diferitelor seivicii Internet. Exist muli algoritmi de semntura digitala n literatura de specialitate. Practic s-au impus trei dintre acetia : Standardul de semnatur digital (DDS) a guvernului SUA Semnatura pe baz de hash Semnatura RSA creat prin utilizarea algoritmului clasic dezvoltat de Don Rivest Fiecare dintre algoritmi are utilizare diferita i cerinte diferite.

1.2.Securitatea reelelor
1.2.1. Vulnerabilitatea reelelor Reelele de calculatoare sunt, n general, structuri deschise, la care se pot conecta un numr mare i variat de componente. Complexitatea arhitectural i distribuia topologic a reelelor conduce la o lrgire necontrolat a cercului utilizatorilor cu accesnemijlocit la resursele reelei (fisiere, baze de date etc.). n felul acesta, vulnerabilitatea reelelor se manifest pe dou planuri: pe de o parte, posibilitatea modificrii sau distrugerii informaiei, adic atacul la integritatea ei fizic i, pe de alt parte, posibilitatea folosirii neautorizate a informaiilor, adic scurgerea lor din cercul (limitat) de utilizatori stabilit. Trebuie avute n vedere, cu prioritate, dou aspecte legate de securitatea informatic: Integritatea resurselor unei reele, adic disponibilitatea lor indiferent de defectele de funcionare, hard sau soft, de ncercrile ilegale de sustragere a informaiilor, precum i de ncercrile de modificare a informaiilor; ___________________________
4.Filip Florin, Popa Ioan, Evoluii i perspective n realizarea i n utilizarea reelelor de calculatoare pentru cercetare-dezvoltare, Editura Academica, 1996

Caracterul privat, adic dreptul individual de a controla sau influena orice informaie, referitoare la o persoan, poate fi memorat n fisiere sau baze de date i cine are acces la aceste date. O reea sigur este aceea n ale crei componente (resurse i operaii) se poate avea ncredere, adic furnizarea de servicii de calitate i corecte (care funcioneaz conform cerinelor i specificaiilor). Deoarece o reea este alctuit din component diferite, ea reprezint o zon convenabil pentru diferite atacuri sau operaii ilegale, lucru care conduce la concluzia c protecia a devenit unul dintre aspectele operaionale vitale ale unei reele. Securitatea i, n special, caracterul privat trebuie s constituie obiectul unei analize atente n cazul reelelor, din urmtoarele motive:5 Reelele sunt ansambluri foarte complexe. Este dificil s se obin o schem complet a tuturor entitilor si existente la un moment dat, astfel nct reelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri. Complexitatea este generat de dispersarea geografic, uneori internaional acomponentelor (nodurilor) reelei, implicarea mai multor organizaii n administrarea unei singure reele, existena unor tipuri diferite de calculatoare i sisteme de operare, existena unui numr mare de entiti; n viitorul imediat, reelele de calculatoare vor deveni o parte esenial din viaa social i individual. De funcionarea lor corect depinde activitatea guvernamental, comercial, industrial si chiar personal; Pe msur ce calculatoarele personale pot fi conectate de acas n reele, o serie de activiti pot fi fcute de persoane particulare. Trebuie avute n vedere tipurile de date pe care persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces etc.; Tot mai multe informaii memorate n fisiere devin posibil de corelat prin intermediul reelelor. Aceast asociere de fisiere privind persoanele poate avea consecine nefaste asupra caracterului privat individual; Informaia este vulnerabil la atac, n orice punct al unei reele, de laintroducerea ei pn la destinaia final. n particular, informaia este mai susceptibil la atac atunci cnd trece prin liniile de comunicaii. Msurile puternice de control al accesului, bazate pe parole, scheme de protecie n sisteme de operare etc., fac mai atractive atacurile asupra liniilor reelei dect asupra calculatoarelor gazd (host). 1.2.2.Categorii de atacuri asupra reelei Ameninrile la adresa securitii unei reele de calculatoare pot avea urmtoarele origini: dezastre sau calamiti naturale (incendii, explozii, inundaii, cutremure etc.), defectri ale echipamentelor, greseli umane de operare sau manipulare, fraude. Primele trei tipuri de ameninri sunt accidentale, n timp ce ultima este intenionat. Cteva studii de securitate a calculatoarelor estimeaz c jumtate din costurile implicate de incidente sunt datorate aciunilor voit distructive, un sfert dezastrelor accidentale si un sfert greselilor umane. Acestea din urm pot fi evitate sau, n cele din urm, reparate printr-o mai bun aplicare a regulilor de securitate (salvri regulate de date, discuri oglindite, limitarea drepturilor de acces). Ameninrile datorate aciunilor voite au ca suport faptul c, n general, un (calculator) intrus se poate plasa n orice punct al unei reele, avnd ca obiectiv interceptarea traficului de mesaje. n cadrul acestui tip de ameninri se disting dou categorii principale de atacuri ______________________
5. Petre Ru, Infracionalitatea pe calculator, Galai 2001, pag. 49

1. Atacuri pasive sunt acelea n cadrul crora intrusul observ informaia ce trece prin canal, fr s interfereze cu fluxul sau coninutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identitii prilor care comunic si nvnd lungimea si frecvena mesajelor vehiculate pe un anumit canal logic, chiar dac coninutul acestora este neinteligibil. Atacurile pasive au urmtoarele caracteristici comune: Nu cauzeaz pagube (nu se sterg sau se modific date); ncalc regulile de confidenialitate; Obiectivul este de a asculta datele transmise prin reea; Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor telefonice sau radio, explorarea radiaiilor electromagnetice emise, rutarea datelor prin noduri adiionale mai puin protejate. 2. Atacuri active sunt acelea n care intrusul se angajeaz fie n furtul mesajelor, fie n modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn c el poate terge, ntrzia sau modifica mesaje, poate s fac inserarea unor mesaje false sau vechi, poate schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui canal logic. Aceste atacuri sunt serioase deoarece modific starea sistemelor de calcul, a datelor sau a sistemelor de comunicaii. Exist urmtoarele tipuri de ameninri active: Mascarada este un tip de atac n care o entitate pretinde a fi o alt entitate. De exemplu, un utilizator ncearc s se substituie altuia sau un serviciu pretinde a fi un alt serviciu, n intenia de a lua date secrete (numrul crii de credit, parola sau cheia algoritmului de criptare). O mascarad este nsoit, de regul, de o alt ameninare activ, cum ar fi nlocuirea sau modificarea mesajelor; Reluarea se produce atunci cnd un mesaj sau o parte a acestuia este reluat(repetat), n intenia de a produce un efect neautorizat. De exemplu, este posibil reutilizarea informaiei de autentificare a unui mesaj anterior. n conturile bancare, reluarea unitilor de date implic dublri si/sau alte modificri nerealeale valorii conturilor; Modificarea mesajelor face ca datele mesajului s fie alterate prin modificare,inserare sau stergere. Poate fi folosit pentru a se schimba beneficiarul unui credit n transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt utilizare poate fi modificarea cmpului destinatar/expeditor al postei electronice; Refuzul serviciului se produce cnd o entitate nu izbuteste s ndeplineasc propria funcie sau cnd face aciuni care mpiedic o alt identitate de la ndeplinirea propriei funcii; Repudierea serviciului se produce cnd o entitate refuz s recunoasc un serviciu executat. Este evident c n aplicaiile de transfer electronic de fonduri este important s se evite repudierea serviciului att de ctre emitor, ct si de ctre destinatar. n cazul atacurilor active se nscriu si unele programe create cu scop distructiv i care afecteaz, uneori esenial, securitatea calculatoarelor. Exist o terminologie care poate fi folosit pentru a prezenta diferitele posibiliti de atac asupra unui sistem. Acest vocabular este bine popularizat de povestile despre hackeri. Atacurile presupun, n general, fie citirea informaiilor neautorizate, fie (n cel mai frecvent caz) distrugerea parial sau total a datelor sau chiar a calculatoarelor. Ce este mai grav, este posibilitatea potenial de infestare, prin reea sau copieri de dischete, a unui mare numr de masini. Dintre aceste programe distructive amintim: Virusii reprezint programe inserate n aplicaii, care se multiplic singure n alte programe din spaiul rezident de memorie sau de pe discuri; apoi, fie satureaz complet spaiul de memorie/disc i blocheaz sistemul, fie, dup un numr fixat de multiplicri, devin activi i intr ntr-o faz distructiv (care este de regul exponenial);
10

Bomba software este o procedur sau parte de cod inclus ntr-o aplicaie normal, care este activat de un eveniment predefinit. Autorul bombei anun evenimentul, lsnd-o s explodeze, adic s fac aciunile distructive programate; Viermii au efecte similare cu cele ale bombelor si virusilor. Principala diferen este aceea c nu rezid la o locaie fix sau nu se duplic singuri. Se mut n permanen, ceea ce i face dificil de detectat. Cel mai renumit exemplu este viermele INTERNET-ului, care a scos din funciune o parte dinINTERNET n noiembrie 1988; Trapele reprezint accese speciale la sistem, care sunt rezervate n mod normal pentru proceduri de ncrcare de la distan, ntreinere sau pentru dezvoltatorii unor aplicaii. Ele permit ns accesul la sistem, eludnd procedurile de identificare uzuale; Calul Troian este o aplicaie care are o funcie de utilizare foarte cunoscuti care, ntr-un mod ascuns, ndeplineste si o alt funcie. De exemplu, un hacker poate nlocui codul unui program normal de control login prin alt cod, care face acelasi lucru, dar, adiional, copiaz ntr-un fiier numele i parola pe care un utilizator le tasteaz n procesul de autentificare. Ulterior, folosind acest fiier, hacker-ul va penetra foarte usor sistemul. 1.2.3. Modelul de securitate n reele Modelul de securitate pentru un calculator se poate compara cu o ceap: diferite niveluri de securitate nconjoar subiectul ce trebuie protejat. Fiecare nivel izoleaz subiectul si l face mai greu de accesat n alt mod dect n cel care a fost planificat.6 1. Securitatea fizic reprezint nivelul exterior al modelului de securitate si const, ngeneral, n ncuierea echipamentelor informatice ntr-un birou sau ntr-o alt incint. Securitatea fizic merit o consideraie special. Problema cea mai mare o constituie salvrile pentru copii de rezerv ale datelor i programelor i sigurana pstrriisuporilor de salvare. n aceste situaii, reelele locale sunt de mare ajutor: dac toate fiierele schimbate frecvent rezid pe un server, aceleasi persoane (sigure i de ncredere), care lanseaz salvrile pentru mainframe-uri, pot face aceleai lucruri i la server. Calculatorul, ca orice pies costisitoare, ar trebui s fie protejat i de pericolul furtului. Pstrarea n afara zonelor publice este una dintre cele mai bune forme de protecie. Simpla ncuiere a echipamentelor va preveni mutrile ascunse, precum i furtul. ntr-un sistem n care prelucrarea este distribuit, prima msur de securitate fizic care trebuie avut n vedere este prevenirea accesului la echipamente. Pentru a nvinge orice alte msuri de securitate, trebuie s se dispun de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu. 2. Securitatea logic const din acele metode care asigur controlul accesului la resursele i serviciile sistemului. Ea are, la rndul ei, mai multe niveluri, mprite n dou grupe mari: niveluri de securitate a accesului (SA) si niveluri de securitate a serviciilor (SS). Securitatea accesului (SA) cuprinde: -accesul la sistem (AS), care este rspunztor de a determina dac i cnd reeaua este accesibil utilizatorilor. El poate fi, de asemenea, rspunztor pentru decuplarea unei staii, ca i de gestiunea evidenei accesului. AS execut, de asemenea, deconectarea forat, dictat de supervizor.

______________________
6. Petre Ru, Infracionalitatea pe calculator, Galai 2001, pag. 53

11

AS poate, de exemplu, s previn conectarea n afara orelor de serviciu si s ntrerup toate sesiunile, dup un anumit timp; - accesul la cont (AC), care verific dac utilizatorul care se conecteaz cu un anumit nume i o parol exist i are un profil de utilizator valid; -drepturile de acces (DA), care determin ce privilegii de conectare are utilizatorul (de exemplu, el poate avea sesiuni care totalizeaz 4 ore pe zi sau poate utiliza doar staia 27). Securitatea serviciilor (SS), care se afl sub SA, controleaz accesul la serviciile sistemului, cum ar fi fire de asteptare, I/O la disc i gestiunea server-ului. Din acest nivel fac parte: - controlul serviciilor (CS), care este responsabil cu funciile de avertizare i de raportare a strii serviciilor; de asemenea, el activeaz i dezactiveaz diferitele servicii; -drepturile la servicii (DS), care determin exact cum foloseste un anumit cont un serviciu dat; de exemplu, un cont poate avea numai dreptul de a aduga fiiere pentru o anumita imprimanta, dar are drepturi depline de a aduga i a terge fisiere pentru o alt imprimant. -Servicii de nalt nivel specifice software-lui (SIS) si servicii la nivel sczut specifice hardware-lui (SSH). SIS sunt operaiuni care nu sunt limitate hardware de exemplu cererea de a deschide un fiier dup nume. Ele sunt de fapt construite prin SSH si pot necesita mai multe funcii de nivel sczut pentru a se executa. SSH sunt dependente de hardware. Aceste servicii sunt crmizile fundamentale de construcie ale sistemului si acoper nivelurile de I/O la sectoarele de disc i de alocare/eliberare a blocurilor de memorie. O dat stabilit conexiunea, SA valideaz si defineste contul. Operaiile ce trebuie executate sunt controlate de SS, care mpiedic cererile ce nu sunt specificate n profilul utilizatorului. Accesul ntr-un sistem de securitate perfect trebuie s se fac prin aceste niveluri de securitate, de sus (AS) n jos (SSH). Dar cnd serverele folosesc doar SA pentru a controla accesul la sistem, pentru ca apoi s permit execuia apelurilor directe la SSH, nivelurile SS sunt usor de evitat, iar operaiunile neautorizate pot fi executate fr a fi detectate. Aceasta se ntmpl cnd toate celelalte niveluri ale SS sunt implementate i executate n server-ul client. Orice sistem care permite evitarea unuia sau mai multor niveluri ale modelului de securitate implic riscul de a fi nesigur. 1.2.4.Abordarea securitii reelelor ntr-o prim abordare, vom considera o reea de calculatoare sigur dac toate operaiile sale sunt ntotdeauna executate conform unor reguli strict definite, ceea ce produce o protecie complet a entitilor, resurselor . Aceast definiie este complet n sensul c ea nu trebuie s defineasc ce probleme (ameninri) pot aprea ntr-o reea precum i n ce circumstane i ce componente ale reelei sunt ameninate. Lista de ameninri constituie baza definirii cerinelor de securitate. Odat acestea recunoscute, trebuie elaborate regulile conform crora s se controleze operaiile reelei. Aceste reguli operaionale se numesc, n fapt, servicii de securitate, iar implementarea serviciilor se face prin protocoale de securitate, utiliznd o mulime de mecanisme de securitate proiectate conform setului de reguli definite. O astfel de reea se numeste reea sigur de calculatoare. Pentru a o defini, trebuie elaborate: lista cerinelor de securitate; regulile de protecie i securitate; mecanismele de securitate corespunztoare celor de mai sus. Exist o literatur de specialitate bogat, care analizeaz problemele de securitate a reelelor, dar definiiile securitii difer chiar n viziunea instituiilor internaionale de standardizare. Ca
12

urmare, nu putem gsi n literatur o definiie unanim acceptat n ceea ce priveste securitatea reelelor. Pentru a proiecta si implementa un sistem integrat de securitate al unei reele, trebuie parcurse urmtoarele etape: 1. Este necesar, mai nti, s identificm toate ameninrile mpotriva crora este cerut protecia. Acest proces este unul de analiz si care const n 3 subetape: _ analiza vulnerabilitilor, adic identificarea elementelor potenial slabe ale reelei; _ evaluarea ameninrilor, adic determinarea problemelor care pot aprea datorit elementelor slabe ale reelei; _ analiza riscurilor, adic a posibilelor consecine pe care aceste probleme le pot crea. Rezultatul acestei faze de analiz l constituie cerinele de securitate ale reelei. 2. Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn s se decid: _ care ameninri trebuie eliminate si care se pot tolera; _ care resurse trebuie protejate si la ce nivel; _ cu ce mijloace poate fi implementat securitatea; _ care este preul msurilor de securitate care poate fi acceptat. 3. Odat stabilite obiectivele politicii de securitate, urmtoarea etap const n selecia serviciilor de securitate. Acestea sunt funcii individuale, care sporesc securitatea reelei. Fiecare servi ciu poate fi implementat prin metode variate, numite mecanisme de securitate. Pentru implementarea i utilizarea eficient a mecanismelor de securitate, este nevoie de o sum de activiti numite funcii de gestiune a securitii. Gestiunea securitii ntr-o reea const n controlul i distribuia informaiilor ctre toate sistemele deschise n scopul utilizrii serviciilor si mecanismelor de securitate si al raportrii ctre administratorulreelei a evenimentelor de securitate relevante care pot aprea.

1.3.Securitatea sistemelelor Pentru a reduce riscurile de securitate n utilizarea i administrarea sistemelor IT, cea mai bun strategie este cea pe ansamblu (security in depth). Aceasta presupune evaluarea pe ansamblu a infrastructurii IT i clasificarea expunerii la riscuri de securitate. Pentru fiecare dintre riscurile identificate trebuie realizate planuri de msuri, fie pentru reducerea expunerii la acele riscuri (mitigation), fie pentru reducerea impactului odat ce riscul s-a produs (contingency).7 La polul opus se afl abordarea punctual, a implementrii unui sistem specific de securitate, de exemplu antivirus sau intrusion detection. Dei aceste sisteme sunt foarte utile n cadrul ariei specifice de aplicabilitate, aceast abordare las descoperite alte zone cu posibile bree de securitate. Foarte multe companii cad n greeala de a investi mult n astfel de sisteme, fr ns a avea o strategie de securitate cap-coad. Pentru a avea o abordare de ansamblu, trebuie pornit de la lucrurile elementare: uniformitatea infrastructurii din punct de vedere al sistemelor folosite, administrarea centralizat, meninerea la zi a sistemelor din punct de vedere al patch-urilor i fix-urilor, aplicarea unor configurri standard de securitate pe toate serverele i staiile de lucru, n funcie de rolul funcional ___________________________
7.Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro

13

al acestora, proceduri standard de utilizare i administrare. Mai toate discuiile despre securitate se rezum la problemele identificate la diverse sisteme. Ceea ce se uit ns este faptul ca pentru a avea un sistem sigur nu e suficient s avem tehnologia corespunztoare. Studiile arat c n medie 90% din breele de securitate identificate nu sunt datorate problemelor tehnologice ci instalrii i configurrii necorespunztoare sau datorit nerespectrii unor proceduri de utilizare i administrare a sistemului. n multe cazuri, aceste proceduri nici nu exist. Trebuie deci s privim problema pe ansamblu, adresnd tehnologia, oamenii i procedurile interne ale companiei. A privi deci securitatea doar prin prisma problemelor tehnologice este un punct de vedere ngust. Nu ne putem atepta ca un sistem care nu a fost instalat i configurat corespunztor, care nu e meninut la zi cu patch-urile sau pentru care nu se respect nite proceduri simple de utilizare i administrare, s fie un sistem sigur. Securitatea trebuie s fie o caracteristic intrinsec a sistemului. Un sistem sigur este unul bine proiectat, implementat, utilizat i administrat. Doar investind n securitate cap-coad vom putea avea sisteme IT mai sigure. De multe ori vom constata c beneficiile vor fi mai mari, iar investiiile i eforturile fcute vor fi mai mici dac vom avea o abordare pe ansamblu, dect dac am trata problema punctual. Sau, mai ru, vom aciona pentru a nltura efectele abia dup producerea unui incident de securitate. Securitatea sistemelor informatice i a reelelor de comunicaii este un subiect care intervine din ce n ce mai des n problemele cu care se confrunt organizatile. Infraciunile semnalate att din cadrul instituiilor statului, ct i din domeniul privat, sunt n continu cretere: - acces neautorizat i transfer de date cu grade diferite de confidenialitate; modificarea, tergerea sau deteriorarea datelor; perturbarea sistemelor informatice; producerea, vnzarea, procurarea pentru utilizare i distribuie fr drept a dispozitivelor care pot perturba grav sistemele informatice; interceptarea parolelor i a codurilor de acces n scopul sabotarii sistemelor i retelelor de calculatoare; falsificarea datelor cu intenia de a fi folosite ulterior ca date autentice; ineltorii sau fraude comise prin intermediul computerelor; utilizarea neautorizat a programelor protejate prin dreptul de autor. De aceea, astzi mediile de afaceri dependente de tehnologia informaiei cer ca angajaii s cunoasc importana protejrii resurselor companiei. i totui, cnd vorbim despre securitatea TI, n multe organizaii exist un decalaj ntre contientizarea nevoilor de securitate i respectarea msurilor de securitate. Acest fapt se explic prin nsui concepiile greite asupra procesului de asigurare a securitii informaionale, care pot rezulta n implementarea unor soluii ineficiente. Cele mai rspndite mituri legate de securitatea informaional sunt: Statisticile demonstreaza a n 75% din cazuri, incidentele sunt produse din interiorul
14

organizaiilor. Criptarea este doar o tehnic n protejarea datelor. Securitatea informaional presupune un ir de mijloace complexe combinate: mijloace organizatorice combinate cu cele tehnice. 40% din atacurile efectuate din reeaua Internet, au fost efectuate chiar i n pofida faptului c firewall-ul era prezent. Pentru a implementa o solute efectiv care s protejeze datele cu adevarat, va fi necesar nti de toate s fie efectuat o procedura efectiv de management al riscurilor. De cele mai multe ori ns organizatiile neglijeaza necesitatea de a determina nivelul riscurilor, de a crea proceduri formale pentru prevenirea, detectarea i nlturarea incidentelor de securitate. n plus, persoanele cu putere de decizie interpreteaza adesea absena unei bree mari n sistemul de asigurare a securitii ca o confirmare a faptului c securitatea IT este adecvat aceasta este ns o ipotez periculoas. Experiena a demonstrat c majoritatea organizaiilor nu tiu cum s rspund unui incident legat de securitatea informaional pn cnd nu au fost afectate semnificativ de un asemenea incident. Multe dintre ele nu au evaluat aprioric riscul de afaceri asociat lipsei unui sistem bine reglat de detecie i de rspuns la incidentele de securitate. De cele mai multe ori, organizaiile primesc rapoarte prin care sunt informate de implicarea acestora n incidente de securitate care au originea de obicei din alt parte, fr a fi implicate n identificarea n sine a incidentului. Aceast abordare poate fi denumit la fel de bine i abordarea prin ncercarea fatal. Problema i are originea n lipsa recunoaterii de ctre multe organiza ii a unei nevoi stringente pentru o infrastructur cuprinztoare a sistemului de securitate. De obicei impactul i riscul de afaceri a lipsei unui asemenea sistem este constatat doar dup un incident grav. Managementul poate avea deseori opinia precum reeaua i securitatea sistemului informaional este o preocupare a administratorilor de reea i sistem ca parte integrant a activitii lor zilnice. Deasemenea, ei pot gndi c securitatea este asigurat de firewall-ul organizaiei. De obicei ns, aceast percepie este de multe ori incorect din toate privinele. Prioritile administratorilor sistemului informaional sunt n mare parte concentrate asupra meninerii i administrrii echipamentului de calcul existent. Firewall-urile pot preveni unele atacuri, dar cu siguran nu toate tipurile de atac; i dac nu sunt configurate i monitorizate corect atunci ele pot lsa organizaia vulnerabil la un ir de multe alte atacuri. Aceasta abordare poate rezulta n probleme serioase precum:8 - Necunoaterea dac sistemul a fost compromis, sau dac a fost de ct timp. Lipsa informaiei cu privire la ce sisteme sunt expuse riscului, sau cu privire la ce informaie a fost luat, sau modificat de intrui. Necunoaterea metodelor folosite de atacatori pentru a obtine acces la sisteme. Necunoasterea masurilor ce trebuie intreprinse pentru a stopa atacurile si securizarea sistemelor si a retelelor. Neidentificarea din timp a efectelor adverse provocate de un incident asupra capacitii companiei de a desfura activitatea n conditii normale. _____________________
8.Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro

15

Lipsa unei persoane responsabile de luarea unor decizii privind stoparea activitii, contactarea organelor competente, etc. Amnrile privitor la identificarea i contactarea persoanelor corespunztoare asupra evenimentului produs (att intern ct i extern) Lipsa unor contacte de raportare n organizaie cunoscute de ctre pri externe sau interne. Pentru a confirma cele menionate mai sus aducem la cunotin cteva date statistice extrase din cadrul unui studiu privind securitatea informaiei realizat de Earnst & Young care ofer, n urma chestionrii unor companii implicate n domeniul TI, informaii utile privind problemele de securitate n tehnologia informaiei, dup cum urmeaz: 74% din cei chestionai cred c au o strategie privind securitatea informaiei; 51 % cred c securitatea informaiei este o prioritate constanta in comparatie cu alte proiecte IT; 70 % din organizaii planific mbuntirea planurilor de continuitate a afacerii i de recuperare n caz de dezastre; n acelasi timp: 53 % vd disponibilitatea intern a performanelor specialitilor ca o ameninare a securitii efective; mai mult de 34 % din organizaii nu sunt ncreztoare c vor detecta un atac asupra sistemului; mai mult de 40 % din organizaii nu investigheaz incidentele de securitate a informaiei; sistemele importante pentru afacere sunt afectate din ce n ce mai mult peste 75 % din organizaii se confrunt cu o neateptat lipsa a disponibilitai serviciului; mai puin de 50 % din organizaii au programe de instruire i contientizare privind securitatea informaiei; planuri de continuitate a afacerii exist doar la 53 % din organizaii; doar 41 % din organizaii sunt ngrijorate de atacurile interne asupra sistemelor, n ciuda dovezilor covritoare a numrului mare de atacuri provenind din interiorul organizaiilor; 60 % din organizaii se ateapt s aib o vulnerabilitate mrita odat cu creterea conectivitii; Organizatiile devin din ce n ce mai dependente de buna funcionare a sistemelor informaionale, problema securitii acestor sisteme devine din ce n ce mai important. Investind n securitate vom putea avea sisteme IT mai sigure. De multe ori vom constat c beneficiile vor fi mai mari, iar investiiile i eforturile fcute vor fi mai mici dac vom avea o abordare pe ansamblu, dect dac am trata problema punctual, sau, mai ru, vom aciona pentru a nltura efectele abia dup producerea unui incident de securitate.

16

Capitolul II. Infracionalitatea informatic


2.1. Noiuni juridice n dicionarul limbii romne infraciunea este socotit ca fiind o fapt care reprezint un pericol social, constnd n nclcarea unei legi penale, n savrirea cu vinovie a unei abateri de la legea penal, i care este sancionat de lege. Codul penal definete infraciunea astfel: ,, Infraciunea este fapta care reprezint un pericol social, savrit cu vinovaie i prevazut de legea penal. Frauda reprezint o nelciune, hoie, sau un act de rea-credin svrit de cineva, de obicei pentru a realiza un profit material de pe urma atingerii drepturilor altuia. Chiar daca n ara noastr nu exist suficiente legi specifice care s combat infraciunea pe calculator, o bun parte din fapte pot totui fi ncadrate juridic. Problema infracionalitii pe calculator trebuie cunoscut, ea devenind, n ultimul timp, un adevrat flagel la scar mondial, cu tentacule suficient de periculoase i n ara noastr. Aadar, frauda informatic, prin specificul ei este o infractiune cu un grad de periculozitate foarte ridicat. O eroare ntr-o banc de date poate provoca pagube incalculabile. Frauda informatic, aa cum este ea definit de lege, este caracterizat de fapte precum intrarea, alterarea, tergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alt intruziune care ar putea s genereze o influen a rezultatului, cauznd prin aceasta un prejudiciu material sau economic intenionat, fptuitorul urmrind s obin un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al acestei infraciuni este dat de proprietatea aceluia sau acelora care dein informaii ce au fost fraudate, iar prin aceasta, implicit, este vorba de inviolabilitatea proprietii, iar proprietatea a fost, este i va rmne un drept sacru al oricrui cetean, garantat de orice Constituie din lume.Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot fi nscrise datele i programele protejate. Subiectul activ este reprezentat de orice persoan care rspunde penal, sau un subiect calificat precum unul dintre angajati care ar trebui s vegheze la bunul mers al sistemelor de gestiune informatizat, caz n care descoperirea lui este mai dificil. Intrarea este considerat a fi intruziunea sau introducerea de date nereale sau care nu au ce cuta acolo, ptrunderea ntr-un loc interzis, ceea ce constitute infraciunea. Alterarea este definit de modificrile efective operate n acele date, pariale sau totale. tergerea nseamn distrugerea datelor indiferent de suport. Suprimarea este reinerea sau ascunderea de informaii, care se fac nedisponibile, ceea ce conduce la vinovie i intenie direct (premeditare). Revoluia tehnologiei informaiei a dus la schimbri fundamentale n societate i este foarte probabil ca aceste schimbri profunde s se produc n continuare. Unul din efectele informatizrii tehnologice este impactul asupra evoluiei tehnologiei telecomunicaiilor. Comunicarea clasic, prin intermediul telefoniei, a fost depit de noile metode de transmitere la distan nu numai a vocii, ci i a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informaii nu mai apar numai ntre oameni, dar i ntre oameni i sisteme informatice ori numai ntre acestea din urm.Folosirea potei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluii, modificnd profund societatea noastr. Uurina accesului la informaii n sistemele informatice, combinat cu posibilitile practic nelimitate de schimb sau diseminare a acestora,
17

indiferent de graniele geografice sau naionale, a dus la o cretere exploziv a cantitii de informaie disponibil i a cunotinelor care pot fi extrase din aceasta.Aceast evoluie a dat natere la schimbri economice i sociale fr precedent, dar n acelai timp folosete i scopurilor mai puin legitime: apariia unor noi infraciuni, ori svrirea infraciunilor tradiionale prin intermediul noii tehnologii. Conceptele juridice existente sunt puse la ncercare de apariia noii tehnologii. Adesea locul svririi infraciunii difer de locul unde se gsete infractorul. Printr-o simpl apsare a unui buton acesta poate declana catastrofe la mii de kilometri deprtare. Dreptul trebuie s fac fa noilor provocri ridicate de dezvoltrile tehnologice. Iat de ce n ultimii ani legiuitorul romn a fost preocupat deelaborarea unui cadru normativ care s reglementeze accesul i desfurarea activitii prin intermediul sistemelor informatice n diferite sectoare. n prezent, n Romnia exist n vigoare mai multe prevederi legale, cuprinse n legi speciale, care reglementeaz diferite fapte n legtur cu sistemele informatice ori societatea informaional n ansamblul ei. 2.2. Istoric al infracionalitii Cu muli ani n urm au existat voci care avertizau c, ntr-o bun zi computerul va preface toate formele de delincven. Se pare c a existat o mare doz de adevr n aceste previziuni i, mai mult, acestea au rmas valabile i n ziua de azi. Dac lum n considerare statisticile din ultimii cincisprezece ani, se poate susine cu trie c infractiunea asistat de calculator nu poate fi socotit deloc inofensiv i c fenomenul este ntr-o continu cretere. nc din momentul n care rspndirea prelucrrii automate a datelor a devenit o certitudine, s-a prevzut c delictul cel mai frecvent care va fi ntlnit n statisticile privind criminalitatea va deveni criminalitatea prin computer. Cu toate acestea, abia n penultimul deceniu al secolului trecut s-au pus la punct primele legi importante pentru combaterea fenomenului. n anul 1985 criminalitatea prin calculator a beneficiat i de o definiie destul de complex: Prin criminalitate prin computer se nteleg toate faptele n care prelucrarea automat a datelor este un mijloc de aciune i care motiveaz bnuirea unei fapte penale. Aceast definiie include att delictele criminalittii prin calculator n sens restrns ct i toate delictele n care prelucrarea automat a datelor serveste drept instrument ca de exemplu tinuirea prin intermediul Mailboxurilor. Au existat i unele voci care considerau c este o greeal s se foloseasc aceast noiune de criminalitate prin computer, deoarece discrediteaz informatica. 9 Un calculator nu poate garanta o crim perfect, dei poate face ca unele ilegaliti s devin mai eficiente. El poate, de exemplu, s permit cifrarea informaiilor, mpiedicnd astfel accesul organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatat de infractori, inclusiv teroriti.

_______________________________ 9.Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro

18

Primele legi mpotriva infraciunilor svrite cu ajutorul computerului conineau, n esen, prevederi mpotriva actelor de ptrundere n baze de date, de neltorie i sabotaj, precum i de piraterie software care este reglementat, de regul, prin legea copyright-ului. Dar aceste delicte ce caracterizeaz criminalitatea prin computer constituie doar o mic parte din cele posibile. La scurt timp s-a dovedit c i traficul de stupefiante, comerul ilegal cu arme, pornografia infantil, diverse forme de delicte economice i chiar unele infraciuni privind protecia mediului nconjurtor pot fi fcute prin intermediul calculatorului. Din acest motiv, pe la sfritului anului 1986, spectrul acestor delicte a fost extins pentru toate delictele care folosesc prelucrarea automat a datelor ca instrument de actiune. Atunci a fost abordat termenul Computer Aided Crime care a fost cunoscut sub denumirea de criminalitate prin computer n sens redus i lrgit. Noiunile utilizate, insuficient clarificate la acea vreme, au fost de natur s provoace i anumite confuzii. De exemplu, poliia inea dou statistici paralele privind criminalitatea: cea a criminalitilor de tip clasic i cea a informaticienilor care se ocupau cu "Computer Aided Crime", adic cu un domeniu particular de utilizare a calculatoarelor. n spiritul acelorai confuzii au acionat i infractorii care nelegeau criminalitatea prin computer drept o alternativ, cel mult ilegal, de folosire a prelucrrii automate a datelor. Diversitatea lumii informatice n permanent schimbare si evolutie a condus n scurt timp i la o diversitate enorm a abuzurilor prin prelucrarea automat a datelor. Specialitii calculatoarelo r descopereau n permanen ceva nou, iar fantezia nu le-a lipsit deloc. Aa cum era de asteptat, aceast evoluie a afectat i structura organelor de cercetare penal. Fenomenul a cuprins n scurt timp ntreaga economie i chiar statul. Azi nici o organizaie criminal serioas nu poate fi imaginat fr suport informatic, iar poliia este nevoit s in seam de acest fapt n toate cercetrile sale. Acest fapt impune i o pregtire a funcionarilor criminaliti n domeniul informaticii, dar i competene poliieneti n acest domeniu. Pe de alt parte, de orict protectie prin instrumente de securitate ar beneficia prelucrarea automat a datelor, criminalii pot anula accesul politiei la datele care dovedesc efracia lor. Iar acetia din urm dovedesc chiar un interes mai mare pentru securitatea datelor dect firmele pgubite. Ultimii ani ai secolulul douzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser i color si software-ul grafic, CD-ROM-ul, CD-WRITTER-ul, DVD-ROM-ul, DVD-WRITTER-ul i altele au fcut posibil nu numai ca un computer s poat poat fi utilizat n tipografie iar cartea s poat deveni "electronic", dar i s produc "minciuni patentate" de genul reproducerii monedelor, falsificrii nscrisurilor de tot felul, documentelor i fotografiilor etc. n acest mod prelucrarea numeric poate micora valoarea de dovad chiar i a pozelor sau a negativelor. Dup momentul critic al infracionalitii informatice din 2010, cnd nivelul mesajelor spam a nceput s scad pentru prima dat, tendina a continuat i n 2011, explicat n principal prin eliminarea ctorva botnet-uri cheie pe parcursul ultimilor doi ani. Numrul vulnerabilitilor a crescut, se nregistreaz tot mai puine atacuri pe scar larg, ns numrul atacurilor de dimensiuni mai mici i mai intite este tot mai mare. Iat cteva dintre principalele rezultate ale Raportului anual Cisco privind securitatea 2011 care evideniaz cele mai importante tendine n domeniul securitii ale anului i ofer sugestii i sfaturi privind mbuntirea securitii mediilor de afaceri. Pentru prima dat, cea de-a cincea ediie a Raportului anual Cisco privind securitatea analizeaz atent i modul n care comportamentul noii generaii de angajai determin creterea riscului personal i corporativ n contextul unui peisaj complex al ameninrilor informatice.
19

Tendine cheie, aspecte principale:10 Scdere considerabil a volumului de spam: Conform Cisco Security Intelligence Operations (SIO), volumul de spam a sczut de la peste 379 miliarde de mesaje pe zi la aproximativ 124 miliarde de mesaje zilnic ntre august 2010 i noiembrie 2011niveluri nemaintlnite din 2007. Impactul infracionalitii informatice asupra afacerilor este considerabil: Cisco SIO estimeaz c profitul infracionalitii informatice obinut n urma atacurilor tradiionale cu mesaje n mas a sczut cu peste 50% (pe baz anualizat) ntre iunie 2010 i iunie 2011 de la 1 miliard USD la 500 milioane USD. Analiznd rile din care provin volumele de mesaje spam la nivel mondial, n luna septembrie 2001 India nregistra cel mai mare procent al volumului de mesaje spam (13,9%). Vietnam se afla pe locul al doilea cu 8,0%, iar Federaia Rus ocupa locul trei cu 7,8%; Nivelul de spam n Romnia a sczut cu 82% fa de anul 2010 iar procentajul global al mesajelor spam care au originat din Romnia, n 2011 a ajuns la 2,56%; Matricea Cisco privind randamentul investiiilor n infracionalitatea informatic (CROI): Matricea Cisco CROI, care a aprut pentru prima dat n Raportul anual Cisco privind securitatea 2009, analizeaz tipurile de infraciuni informatice spre care impostorii care urmresc obinerea de profit i vor ndrepta resursele n 2012, conform previziunilor experilor n securitate ai Cisco. Pe baza evoluiei din 2011, matricea estimeaz c spargerea dispozitivelor mobile, alturi de cea a infrastructurilor cloud va avea o pondere tot mai mare n 2012. Conform previziunilor, i splarea de bani va rmne un domeniu cheie vizat de investiiile infracionalitii informatice. Deloc surprinztor, dispozitivele mobile sunt noii-venii n rndul vedetelor n devenire, fiind nscrise n categoria Poteniali n matricea din 2010. De regul, infractorii informatici i ndreapt atenia spre punctele n care se afl utilizatorii i lumea acceseaz tot mai mult internetul, e-mail-ul i reelele corporative cu ajutorul unor dispozitive mobile puternice. Atacurile asupra dispozitivelor mobile se produc deja de civa ani, ns nu pe scar larg la nivel istoric, semnnd mai degrab cu proiecte de cercetare, nu cu afaceri de succes n domeniul infracionalitii informatice. Dar lucrurile se schimb i nc foarte rapid. ntre timp, pe msur ce tot mai multe companii adopt sistemul cloud computing i serviciile gzduite, infractorii informatici se ndreapt i spre cloud n cutarea unor oportuniti de a obine bani; Generaia internetului intr n cmpul muncii i tinde s ignore ameninrile la adresa securitii: apte din zece tineri angajai ignor adesea politicile IT, iar unul din patru cade victim furtului de identitate nainte de vrsta de 30 de ani, conform setului final de rezultate al Raportului Cisco Connected World Technology format din trei seciuni. Studiul dezvluie atitudini ngrijortoare fa de politicile IT i ameninri tot mai mari la adresa securitii determinate de noua generaie de angajai care se altur forei de munc un segment demografic care a crescut n acelai timp cu internetul i al crui stil de via este caracterizat de tot mai multe elemente la cerere care mbin viaa personal i activitatea profesional la locul de munc. Cele mai recente rezultate din Raportul Cisco Connected World Technology dezvluie preocupri tot mai mari ale angajatorilor. Dorina unui acces la cerere la informaii este att de adnc ntiprit n mintea ________________________
10.Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro

20

viitoarei generaii de angajai, nct muli angajai tineri recurg la msuri extreme pentru a accesa internetul, chiar dac acest lucru compromite compania la care lucreaz sau propria securitate. Un astfel de comportament presupune folosirea pe ascuns a conexiunii internet a vecinilor, postarea n faa unor companii pentru a avea acces gratuit la reelele Wi-Fi (gen cafenele sau restaurante) i mprumutarea dispozitivelor altora, fr supraveghere; Avnd n vedere c cel puin unul din trei angajai (36%) au rspuns negativ cnd au fost ntrebai dac respect politicile departamentelor IT, gsirea unui echilibru ntre respectarea politicilor IT i dorina tinerilor angajai de a avea un acces mai flexibil la mediile de socializare, la dispozitive i accesare la distan pune la ncercare limitele culturilor corporative tradiionale. n acelai timp, cerinele acestor angajai pun o presiune tot mai mare asupra ageniilor de recrutare, managerilor departamentului de angajri, departamentelor IT i culturilor corporative pentru a-i determina s dea dovad de o mai mare flexibilitate, n sperana c urmtorul val de talente poate oferi un avantaj n faa concurenei. Ediia 2011 a Cisco Cybercrime Showcase: Cea de-a treia ediie anual a Cisco Cybercrime Showcase prezint dou premii pentru 2011 unul dintre ele este o recunoatere a contribuiilor remarcabile ale unei organizaii la combaterea unora dintre cele mai corupte botnet-uri din lume (Cei buni, Microsoft), iar cellalt este o recunoatere a influenei tot mai mari a unui grup de Black Hats slab organizat asociat hacktivismului internaional colaborativ (Cei ri, Anonymous). Indicele Race Global ARMS al Cisco: Indicele Race Global Adversary Resource Market Share (ARMS) al Cisco a fost conceput pentru a urmri nivelul general al resurselor compromise n ntreaga lume i pentru a oferi, n timp, o imagine mai exact a ratei de succes a comunitii infracionale online de a compromite companii i utilizatori individuali. Conform datelor adunate pentru indicele de anul acesta, cifra agregat care reprezint nivelul resurselor compromise la sfritului anului 2010 este de 6,5, n uoar scdere de la nivelul de 6,8 din luna decembrie 2010. La prima apariie a indicelui Race Global ARMS al Cisco n Raportul anual Cisco privind securitatea din 2009, cifra agregat era 7,2, ceea ce nseamn c reelele companiilor se confruntau n acel moment cu infectri repetate, iar sistemele consumatorilor erau infectate la un nivel capabil s genereze folosiri abuzive de servicii n mod consecvent i alarmant. Astzi este o certitudine - calculatorul a devenit cel mai popular instrument de falsificare. 2.3. Clasificarea delictelor informatice Infraciuni informatice prevzute de lege:11 1. Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice: Infraciunea de acces ilegal la un sistem informatic; Infraciunea de interceptare ilegal a unei transmisii de date informatice; _________________________________
11. Petre Ru, Infracionalitatea pe calculator, Galai 2001, pag. 73

21

Infraciunea de alterare a integritii datelor informatice; Infraciunea de perturbare a funcionrii sistemelor informatice; Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. 2. Infraciuni informatice Infraciunea de fals informatic; Infraciunea de fraud informatic. 3. Pornografia infantil prin intermediul sistemelor informatice n vederea unei mai bune nelegeri i interpretri a acestor prevederi, vom proceda n cele ce urmeaz la o analiz juridic detaliat a fiecreia din infraciunile enunate mai sus. Pentru nceput este necesar o definire a instrumentelor sau conceptelor cu care legiuitorul a neles s opereze n acest domeniu. Astfel:12 a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.Exemple: computer personal (PC), dou sa mai multe calculatoare conectate prin cablu sau fr fir (wireless), reea de, ansamblu de tip calculator periferice (imprimant, mediu de stocare extern, scanner etc.); b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic. Exemplu: urmrind un algoritm logic, instruciunile pentru calculator sunt scrise ntr-un limbaj de programare de nivel nalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatur i interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate n limbaj cod-main i puse n execuie de Unitatea de Execuie, fiecare component a sistemului informatic realiznd o anumit operaiune; c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat. Exemple de programe: sisteme de operare (MS-DOS, MS Windows, UNIX etc), pachete de aplicaii standard (MS OFFICE care cuprinde un editor de text, MS Word, un soft de administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de prezentare, MS Powerpoint, un program de gestiune coresponden i activiti curente, MS Outlook etc), pachete de aplicaii dedicate (ERP Enterprise Resource Planning pentru planificarea resurselor financiare, logistice sau de personal n cadrul unei ntreprinderi sau instituii, CRM Customer Relationship Management instrument pentru conducerea unei afaceri i organizarea relaiilor cu clienii etc), programe antivirus (BitDefender, Norton System Works, RAV etc.), programe de acces la Internet (browsere Explorer, Netscape etc, pot electronic Outlook, Webmail, Eudora etc.), diverse aplicaii create cu un anumit scop (virui, cai troieni, bombe logice, keylogger, spyware etc) i multe altele; ________________________
11.Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro

22

d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice program informatic care poatedetermina realizarea unei funcii de ctre un sistem informatic. La nivel utilizator, datele sunt reprezentate n form alfanumeric cifre, litere, caractere speciale, aa cum apar ele pe ecranul calculatorului, iar la nivelul sistemului informatic acestea se prezint sub form de iruri ordonate de cte 8, 16, 32 , 64 sau 128 de bii (elemente 0 i 1 care, la nivelul componentelor electronice ale sistemului de calcul, sunt echivalente cu variaii controlate ale tensiunii de alimentare). e) prin furnizor de servicii se nelege: 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului; h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. Exemplu: sistem de acces (LOGIN) pe baz de parol i nume utilizator, infrastructur de criptare a comunicaiilor, tip PKI Public Key Infrastructure, cu chei publice sau private, aplicaii de semntur electronic, echipamente de acces prin SmartCard, cititor/interpretor de amprente sau retin etc.; i) prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit. De asemenea, n sensul prezentei legi, acioneaz fr drept persoana care se afl ntr-una din urmtoarele situaii: a) nu este autorizat, n temeiul legii sau al unui contract; b) depete limitele autorizrii; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de
23

a efectua orice alt operaiune ntr-un sistem informatic. Categorii de fraude informatice:12 . falsificarea de dovezi, voalarea neltoriile prin computer i cifrarea spargerilor mafiote . teletransmisia de date pentru tinuire . pornografia de toate genurile, inclusiv cea infantil . comand de organe pentru transplant . sabotarea prin virui . distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software neliceniat . spionajul economic i militar . spargerea de jocuri . fapte ilegale de antaj i constngere . falsificri de monede, nscrisuri, acte . digitizarea fotografiilor false i falsificri pe baza aparatelor foto cu schitare digital . traficul de stupefiante . comertul ilegal cu arme . diverse forme de delicte economice . infraciuni privind protectia mediului nconjurtor . furtul de carduri . omorul svrit prin intermediul calculatorului (modificarea premeditat de diagnostice etc.) . comerul cu carne vie . atacuri de tip terorist . manipularea sistemelor de paz i protecie . utilizarea frauduloas a Internetului - frauda datorat falsei identiti i a spionilor n reea (snipers) - furtul timpului de navigare pe Internet - blocarea reelelor prin suprancrcare - fraude datorate aciunilor protestatare, elitiste sau de afirmare ale hackerilor - atacurile mpotriva serverelor DNS (Domain Name Server) - fraude datorate intruilor (furtul de parole - password sniffers), compromiterea securitii la nivelul ntregii reele. - Conectarea anonim prin serviciile telnet i socks ale proxy-urilor Wingate, prost configurate. . fraude asupra informatiilor sau calculatoarelor - atacul n centrale PABX private i publice (prin servicii DISA sau voicemail) - fraude asupra reelelor virtuale private (VNP) - intrarea n bnci de date i reele . abuz de informaii - obinerea de informaii "folositoare" sau coduri de acces i vnzarea acestora (de obicei cu colaborarea din interior) . Mesaje electronice nesolicitate (spams). n recomandarea Consiliului Europei sunt incluse ntr-o list infraciunile realizate cu ajutorul calculatorului, ntlnite pn acum n practic i care au perturbat destul de grav anumite relaii sociale. Lista principal se refer la:13 ________________________
12.Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro 13.Ioana Vasiu, Criminalitatea informatic, Nemira, Bucureti, 1998

24

frauda informatic falsul informatic prejudiciile aduse bazelor de date, datelor i programelor de calculator sabotajul informatic accesul neautorizat interceptarea neautorizat reproducerea neautorizat de programe protejate Lista secundar cuprinde: alterarea datelor sau programelor de calculator spionajul informatic utilizarea neautorizat a unui calculator utilizarea neautorizat a unui program de calculator. I. Pirateria software Pirateria software nseamn folosirea nepermis i utilizarea fr drept de autor a unui program de calculator. Acest subiect a mai fost analizat. Fenomenul de piraterie software este unul dintre cele mai rspndite din lume, iar n ara noastr a ajuns la cote ngrijortoare. Sondajele arat c rata pirateriei soft din Romnia este una dintre cele mai ridicate din lume. Gunter von Gravenreuth, inginer dar si avocat si un foarte bun specialist n procese de piraterie soft, susine c, dei politia a nceput s se specializeze i s se obinuiasc cu astfel de infraciuni, exist totui i astzi mari diferente, n special de natur regional, n ceea ce priveste clarificarea informatic a organelor de cercetare, referindu-se, desigur, la modul diferit cum este privit fenomenul n diferite state sau localiti importante. Practic, exist o divergen de preri referitoare la pirateria software. Unii consider i astzi c orice program de calculator ar trebui s fie un bun public, pentru care ar trebui pltit doar o tax general, aa cum se face pentru utilizarea n comun a unei autostrzi sau al unui pod. Alii, dimpotriv, susin c un program de calculator este un act de creaie, care necesit nite costuri de producie i c ar trebui s se vnd ca orice alt produs fabricat. Disputa va continua, desigur, ns legile copyrightului sunt destul de aspre n unele ri i acesta este un adevr incontestabil. Business Software Alliance estima, n urm cu civa ani, existena a peste 840.000 de site-uri care vnd software pe Internet. Multe afaceri obscure de tip on-line posed site-uri foarte atractive i profesionale, astfel nc pn i cei mai securizai consumatori on-line pot cdea victima acestora. Afacerile Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple i site-uri de Web, fcnd astfel mult mai grea misiunea oficialitilor n ceea ce priveste localizarea i pedepsirea
lor.

II. Rspndirea viruilor Fenomenul de rspndire a viruilor reprezint un pericol important, asupra cruia ar trebui s se ndrepte atenia noastr. Viruii calculatoarelor sunt cu mult mai duntori dect s -ar putea nelege dup o prim analiz. Ei nu saboteaz numai functionalitatea computerelor. Printr-o proiectare corespunztoare a prii distructive prin intermediul virusilor pot fi realizate i acte de spionaj sau alte delicte majore, precum santajul i constngerea. n topul internaional al tipurilor de ameninri pe calculator autorii de virui ocup locul trei.
25

III. Furturi de bani i informaii Unele grupuri criminale, plasate pe locul patru n ierarhia mondial a tipurilor de ameninri asupra sistemelor informatice au ca obiectiv principal obinerea de bani i alte avantaje prin vnzarea informaiilor furate sau prin realizarea de tranzacii bancare ilegale. Un rol important n acest domeniu este deinut de ctre diferitele structuri de servicii secrete care au nceput s foloseasc canalele de comunicaii i Internetul ca mijloace de obinere a informaiei. Oricum, se pare c furtul de informaii este cel mai puin interesant pentru "sprgtorii" de coduri. Cu toate acestea, o politic de genul "nu am secrete n calculatorul meu, deci nu am motive s m tem de hackeri" nu este deloc potrivit. IV.Furturi prin Mailbox Comerul cu programe furate prin csue potale reprezint una dintre cele mai vechi infraciuni informatice. Numai n primii ani programele de calculator au fost comercializate, n cea mai mare parte a lor, prin anunuri n ziare. Cnd acest procedeu a devenit prea periculos, infractorii au nceput s foloseasc formulare pentru post-restant. Astzi piraii transfer softul prin Mailbox. Noua metod se poate aplica i pentru alte bunuri furate, precum casete video cu pornografie infantil sau casete video care glorific violena, sau cu materiale propagandist-teroriste. Transmisia de date la distan prin Mailbox sau Btx reprezint nu numai calea de comercializare a mrfurilor, ci i cea de comunicaie ntre infractori pe care poliia nu o mai poate controla. Se apreciaz c prima indicaie cu privire la falsificarea Eurochesue-rilor s-a rspndit printr-un Mailbox, imediat dup instalarea primelor automate de bani. Astzi, fenomenul a luat o amploare ngrijortoare. V.Falsificarea de valori Aceast categorie de infraciuni se refer la falsificarea de moned sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. n aceeai clas de infraciuni sunt incluse totodat i fabricarea intrumentelor proprii de falsificare. VI. Atacuri asupra ATM, debit-card, PC passwords, PIN Atacurile asupra ATM-urilor, debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor, a numerelor de cont ale credit i debit-cardurilor, a codurilor de acces la distan i a microprocesoarelor telefoanelor mobile rspunztoare de facturare. Computerele sunt folosite intens n fraudarea financiar, nu numai ca instrument al "crimei", dar i pentru a ptrunde (hacking) n bazele de date i a sustrage informaii confideniale asupra conturilor financiare. Exist trei tipuri de fraude financiarelectronic: - sustragerea informatiilor de cont - clonarea microcipurilor telefoanelor mobile n scopul fraudrii tranzactiilor on-line - scanarea instrumentelor negociabile de plat, care sunt apoi contrafcute prin metode de desktop publishing.

26

VII.Furturi de carduri O alt categorie de ilegaliti este cea a carderilor iar operaiunile de acest gen sunt cunoscute sub numele de carding. Rolul acestora n lumea infraciunilor informatice este acela de a ctiga bani sau obiecte prin spargerea unor site-uri ce conin n bazele de date numere de crti de credit. Carderii nu fac altceva dect s valorifice numerele unor crti de credite, de la distan i sub adpostul oferite de un fotoliu comod n care stau ceasuri ntregi n faa unui computer conectat la Internet. Informaiile pe care le obin, dup o munc deseori istovitoare, sunt folosite pentru a cumpra de la magazinele on-line diferite produse, pe care le vnd apoi la preuri mai mici. Pierderile anuale cauzate prin fraudarea creditcard-urilor sunt estimate de ctre instituiile financiare numai din SUA, la miliarde de dolari. VIII.Spionajul computerizat Despre acest tip de delict nu exist informaii suficiente, deoarece foarte rar sunt fcute publice declaraiile exacte despre aria de cuprindere a spionajului computerizat. Cu toate acestea, statistica menioneaz i cifre despre trdarea secretelor de firm i ale celor de afaceri. ns indicatorii sintetici furnizai nu permit exprimri detaliate. IX.Atacuri teroriste Nu trebuie s ne mire faptul c i teroristii au trecut n ultimul timp la utilizarea noilor tehnologii de transmitere a informaiei prin Internet, pentru a pune la punct planuri, pentru a obine fonduri i pentru a comunica n siguran. n ierarhia tipurilor de ameninri asupra sistemelor informatice acetia ocup poziia a cincea. Cu toate acestea, simplul fapt c organizaiile teroriste ncep s se bazeze din ce n ce mai mult pe tehnologia informaiei constituie un real avertisment. X. neltoria prin computer neltoria prin intermediul computerului reprezint delictul de baz aprut n statistici i a fost recunoscut la nceput prin dou categorii importante: abuzul asupra automatelor de bani i asupra celor de jocuri. Toate celelalte forme de neltorie prin computer, despre care circul zvonuri spectaculoase, sunt la aceast or, conform datelor statistice, neimportante. XI.Sabotajul prin computer Statisticile despre sabotajele prin computer furnizeaz cifre foarte ridicate, n continu cretere. Cu toate acestea, realitatea este disproporionat iar principala cauz este lipsa de entuziasm a firmelor pgubite n a face publice informaiile. O oglind parial a realitii poate fi redat i de comparaia dintre numrul mare de virui rspndii n ntrega lume cu delictele de sabotaj prin computer.

27

XII. Atacuri mpotriva proteciei mediului nconjurtor n timp ce calculatoarele sunt utilizate tot mai des n supravegherea unor procese, ele devin pe zi ce trece instrumente indispensabile. S-a ajuns astfel la o stare de dependen ce nu mai are cale de ntoarcere. Odat cu certitudinea c numai calculatorul mai poate garanta controlul prescris al reglementrilor legale de supraveghere a aerului i apei, s-a deschis i calea unor posibiliti de atac i de fraud i n acest domeniu. n acest domeniu lucreaz interdisciplinar biologi, fizicieni, medici i informaticieni. Rmne de netgduit faptul c nu exist securitate sut la sut a prelucrrii automate a datelor.

Capitolul III. Fraude financiare electronice


3.1. Fraude informatice 1. Coninutul legal Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. 2. Condiii preexistente A. Obiectul infraciunii a) Obiectul juridic special l constituie relaiile sociale care protejeaz patrimoniul unei persoane, atunci cnd prezena respectivei persoane n spaiul cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem informatic sau vehiculate ntr-o reea. b) Obiectul material este reprezentat att de datele informatice (stocate n sistemele informatice vizate), ct i de entitile materiale care compun un sistem informatic, individual sau aflat n comunicare cu alte sisteme prin intermediul unei reele. B. Subiecii infraciunii a) Subiectul activ (autorul) poate fi orice persoan responsabil penal. Manipulrile frauduloase de acest gen sunt, ca i n cazul anterior, realizate adesea de iniiai n domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date i sisteme informatice. Participaia este posibil n toate formele sale: coautorat, instigare ori complicitate. b) Subiectul pasiv va fi persoana al crei interes patrimonial a fost prejudiciat prin aciunea fptuitorului. i de aceast dat, subiect pasiv adiacent va fi proprietarul, deintorul de drept sau utilizatorul legal al unui sistem informatic.
28

3. Coninutul constitutiv A. Latura obiectiv a) Elementul material al infraciunii se realizeaz printr-o aciune alternativ de introducere, modificare sau tergere de date informatice ori de restricionare a accesului la respectivele date sau de mpiedicare n orice mod a funcionrii unui sistem informatic. ntruct unele dintre acestea au fost deja analizate n cadrul infraciunii de alterare a integritii datelor informatice, fac trimitere la explicaiile date la acea infraciune. mpiedicarea funcionrii sistemului informatic vizat presupune nfptuirea oricrui act de natur a duce la imposibilitatea utilizrii, parial sau total, temporar sau permanent, a respectivului sistem. Spre exemplu, fptuitorul acioneaz la o anumit dat i la o anumit or asupra sistemului informatic al Bursei, reuind s paralizeze tranzaciile electronice de aciuni, ceea ce are repercusiuni serioase asupra afacerilor i ctigurilor entitilor aflate n plin procesde vnzare cumprare. Frauda poate fi comis cu ajutorul mai multor mijloace, ns n lucrarea de fa vom aborda doar mediile electronice (pot electronic, telefon, cablu, Internet etc.). n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, am considerat necesar sa le amintesc n acest context, astfel:14 Bait and switch (momete i schimb); Scrisorile nigeriene sau Prizonierul spaniol); Facturarea fals; Frauda salam; nfiinarea de firme fantom; Momete i schimb (Bait and Switch) este o form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorrii comenzii, acestuia i se comunic faptul c produsul nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) ca o consolare pentru inexistena celui original prezentat n anun. Caracteristic pentru aceast _______________________
14. Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro

29

fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsulmomeal. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje depot electronic (email) sau prin intermediul unei (bine alctuite) pagini de Web. Trucuri bazate pe ncredere abuzul de ncredere (Confidence Tricks) se bazeaz pe intenia de a induce n eroare o persoan sau un grup de persoane (denumite inte) cu privire la posibilitatea de a ctiga importante sume de bani sau de a realiza ceva nsemnat. De obicei, fptuitorul se bazeaz pe ajutorul unui complice, care, pe parcursul nelciunii, va aciona psihologic asupra intei inducndu-i artificial senzaia c jocul, aciunea etc. sunt ct se poate de reale i profitabile, ele nsui avnd ncredere n autor. La origine, acest truc se baza pe exploatarea anumitor laturi ale personalitii umane, cum ar fi lcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinele de navuire rapid, de ctiguri de bani fr efort sau de investiii prea bune ca s fie adevrate. Astfel, spre exemplu, inta va fi convins de ctre fptuitor c va ctiga o important sum de bani participnd la nelarea unei a treia persoane, care, de fapt, este n legtur cu infractorul i particip n complicitate la realizarea acestei aciuni. Bineneles, victima este cea care pierde jocul. i n acest caz, abordarea victimei de ctre infractor i chiar desfurarea aciunii se vor face prin intermediul mijloacelor electronice (email, pagin Web etc.). Fraude cu avans (Advance Fee Fraud) sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori nigeriene ori, pur i simplu, neltorii . n acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord. Mijloacele de comitere variaz de la scrisorile expediate prin pot sau faxuri la email sau pagini web, n special dup 1990. Schema de operare este relativ simpl. O persoan (investitor, om de afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din Nigeria, intenionez s expatriez importante fonduri i v solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 10-20% din suma transferat.... Presupusa afacere este n mod atent prezentat i ca un delict nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care, ns, ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja victima s raporteze cazul autoritilor n momentul n care realizeaz c, dndu -i detaliile de cont unor necunoscui, a fost n realitate deposedat de toate lichiditile sau economiile. Astfel de nelciuni i au originea n Nigeria i, de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax etc. s par a fi cele ale unor centre de afaceri, firme sau chiar instituii guvernamentale locale. Exist i cazuri n care, n corespondena prin email, autorii au solicitat n mod direct victimelor sume de bani n lichiditi pentru aa-zise mituiri ale altor oficiali ori ale personalului bancar care urma s asigure transferul cel mare etc. n alte abordri, se preciza c pentru a putea facilita transferul, trebuie ca dumneavoastr (ex. Investitorul) s avei deschis un cont la o banc nigerian, n valoare de cel puin 100.000 USD. n cteva situaii, chiar, victimele au fost invitate n Nigeria s se ntlneasc cu respectivii oficiali guvernamentali sau cu alte persoane importante n fapt complici ai autorilor care susineau scenariul autenticitii i
30

iminenei expatrierii de fonduri. ntr-o alt variant a fraudei, victima primete un mesaj de email de la un presupus avocat ori reprezentant al unei societi de administrare valori mobiliare sau imobiliare prin intermediul cruia este anunat cu privire la decesul unei rude foarte ndeprtate, de care, bineneles, victima nu avea cunotin, i care i-ar fi lsat o motenire nsemnat. Autorul solicit ntr-un mesaj ulterior victimei detaliile conturilor bancare n vederea transferului bancar al lichiditilor motenite (sume exorbitante care au menirea s inhibe instinctul de aprare). n cea mai nou versiune a acestui tip de fraud, autorul se ofer s cumpere unul dintre produsele scumpe postate spre vnzare de victim pe o pagin de Web specializat n vnzri i cumprri online (ex. eBay), printr-un ordin de plat, fil check sau alt instrument oficial emis de a autoritate bancar. n mod accidental check-ul va avea nscris o sum mai mare dect valoarea produsului cumprat, motiv pentru infractor s-i solicite (prin email) victimei s-i returneze diferena de bani, telegrafic, la o ter adres, la confirmarea primirii coletului. De regul, check-ul intr ca bun de plat dup o zi sau dou, ns contrafacerea lui iese la iveal abia dup aproape o sptmn, timp n care victima a apucat s trimit i produsul i restul de bani infractorului.11 Depozitele false (Fake Escrow). O alt metod de fraudare n sisteme informatice este aceea prin care, autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow sigur, neutru care s depoziteze bunurile (produsele n general echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj, respectiva pagin Web este nchis (dezactivat) iar contul ters. Frauda salameste o operaiune destul de simplu de realizat, dar necesit accesul n sistemul informatic al unei instituii bancare. Autorul acceseaz aplicaia informatic de gestionare conturi clieni sau pe cea de facturare i modific anumite linii din program n aa fel nct produce o rotunjire n minus a sumelor rezultate din calculele bancare specifice, diferenele fiind direcionate ctre un anumit cont. Numele fraudei este sugestiv pentru operaiunea de obinere, sumare i transfer a tuturor procentelor rezultatedin rotunjirile aritmetice impuse prin soft. Prizonierul Spaniol. Metoda, pe ct de simpl, pe att de jenant pentru victime, i are originea ntr-o nelciune la mod n secolul 17. n esen, autorul contacteaz inta (om de afaceri, familia acestuia, persoane cu tendine caritabile etc.) printr-un mijloc electronic (email, mesagerie instant IM etc.) i i dezvluie faptul c este n legtur (telefonic, email etc.) cu un foarte important ori binecunoscut personaj din lumea politiceconomic- social ori artistic, ce se afl ncarcerat sub un alt nume n Spania, fiind victima unei nscenri. ntruct personajul ar dori s evite publicitatea de scandal, autorul nelciunii solicit sprijinul financiar al intei pentru a plti cauiunea personalitii arestate, urmnd ca aceasta, la revenirea n ar, s se revaneze considerabil. Adesea, frauda nu se oprete dup primul transfer bancar de acest gen, victima realiznd mult mai trziu, n cursul corespondenei electronice cu autorul, c sunt necesare i alte
31

operaiuni costisitoare crora a trebuit (trebuie) s le fac fa pentru eliberarea personajului, totul fiind, evident, construit artificial. Succesul fraudei rezid de cele mai multe ori n miestria jocului psihologic al autorului care mbrac povestea incredibil ntr-o aur de mister i confidenialitate, reuind s-i creeze victimei impresia c particip la o aciune de mare nsemntate n plan politic-economic-social ori artistic. 3.2. Msuri de prevenire a fraudelor Prevenirea "escrocheriilor piramidale" nainte de a intra ntr-o afacere fiecare persoana trebuie s investigheze cu atentie oferta. Cea mai simpl metoda de a cunoaste oferta unei afaceri de marketing n reea este de a rspunde la urmtoarele trei ntrebri: 1. Ct trebuie s plteti pentru a deveni distribuitor (deci care este investiia)? 2. Compania rscumpra stocul de produse nevndute? 3. Produsele companiei sunt vndute consumatorilor? Identificarea tranzacilor frauduloase a) Cunoate-i clientul: - fii prudent cu propunerile clienilor care vehiculeaz sume foarte mari de bani. - fii prudent cnd clientul i propune tranzacii neobinuite. - nu deschide, sub nici un motiv, cont unui client necunoscut care nu poate face dovada identitii sale. - escrow accounts sunt folosite adesea n scopuri frauduloase. b) Acioneaz cu vigilen n situaii neobinuite, stresante: - clienii cu intenii frauduloase, de obiceii, amenin banca cu pierderea unei afaceri bune i a unui profit substanial dac nu li se face tranzacia. - tranzaciile frauduloase implica, de obicei, din punct de vedere juridic, mai multe ri i de aceea sunt foarte greu de depistat i investigat. Escrocii acioneaz, de regul, n echipe din care fac parte persoane cu specialiti diferite, inclusiv avocai.Ei sosesc la ntalniri n ultimul moment, pentru a nu lsa suficient timp ( ex: nainte de nchidere sau de o srbtoare tradiional). Din echip fac parte avocai, experi contabili care vorbesc mult pentru a strrni confuzie i a determina managerul s acioneze cum doresc ei.

32

Detectarea fraudelor on-line Cum poate fi detectat Phishing-ul Instituiile financiare i site-urile de comer electronic nu-i vor cere niciodat datele foarte personale sau informaii sensibile. Avei grij la orice comunicare pe care nu ai iniiat-o. Cnd accesai un link, verificai dublu URL-ul site-ului pe care l vizitai, pentru a v asigura c acesta este site-ul de care avei nevoie. Fii foarte atent cnd simbolul @ este prezent n URL! Simborulile @ in URL-uri reprezint o potenial escrocherie. URL-urile sunt aparent legale, dar de fapt conduc spre un phishing site.15 Prevenirea virusrii -Nu deschidei mesaje electronice suspecte sau anexele mesajelor; - Nu deschidei anexe i nu urmai linkurile web indicate n publicitatea din e-mail sau alte e-mailuri nedorite. -Nu acceptai anexe de la persoane strine n sisteme chat on-line (i.e. AIM, IRC, sau ICQ). -Niciodata nu deschidei anexe sau FILENAME.BMP.PIF sau FILENAME.TXT.EXE); fiiere cu extensie dubla (i.e.

-Mentinei sistemul de operare i programe aplicate actualizate instalnd cele mai curente versiuni cnd acestea devin accesibile; -Configurai Windows - ul ca s arate extensiile fiierelor (Windows Explorer > Tools > Folder Options > View - deconectai opiunea Nu arta extensiile fiierelor pentru tipuri cunoscute de fiiere".); -ntotdeauna folosii programele antivirus bune, i actuale; - Verificai zilnic actualizrile fiierului de definiii; -Deconectai computerul de la reea/ cablul modemului/ electricitate cnd nu este n lucru; -Configurai sistemul pentru a ncarca de pe discul C: nainte de A: -Scanai toate mijloace media (sticuri, CD, etc.) nainte de folosire. -Scanai sistemele noi de computer nainte de folosire; __________________________ 15.Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei, www.academiaromana.ro

33

Dac este necesar, instalai firewall personal. Acesta poate bloca nu doar atacuri din exterior, dar poate stopa codul de premeditare n sistemul infectat ca rezultat al comunicrii n afara firewall. Codul distructiv. Ce este codul distructiv? Dup cum denot i denumirea, codul distructiv este un program elaborat cu intenia de a produce pagube. Aceasta include obinerea accesului neautorizat, acte de vandalism n reea, furt al datelor i serviciilor, i distrugerea programelor, datelor i sistemelor. Codul distructiv este clasificat n urmtorul fel : Calul Troian,viermi,Virui Calul Troian este un nume generic folosit pentru a descrie un program de computer care conine o funcie aparent sau ntr-adevar folositoare dar care mai conine i funcii adugtoare (ascunse) care permit colectarea, falsificarea sau distrugerea neautorizat a datelor. Virusul este un program care infecteaz alte programe prin modificarea lor pentru a include n ele o copie a virusului. Nu este necesar ca acesta s produca pagube, e necesar doar infectarea altor programe.Virusul trebuie s posede dou elemente funcionale: -Un sistem de cutare pentru a localiza noi fiiere sau zone pentru a le infecta i -Un sistem de copiere pentru a se copia n fiierele sau zonele localizate de sistemul de cutare Acest lucru difereniaz viruii de alte forme ale codului distructiv. Viermii sunt asemntori viruilor, ns acetia se copiaz n ntregime, crend copia lor exact, fr programul mesager. Viermii de obicei se gsesc n reele de computere i computere cu muli utilizatori sau comunicaii ntre utilizatori (e-mail) ca un mediu de transmitere. Cum ajunge codul distructiv n computer? Codul distructiv poate invada computer - ul prin orice mod folosit de noi pentru a comunica, a transfera sau a distribui programe i date. Aceasta include:sticuri, CD-ROM, hardware extern i alte mijloace portabile Infectarea poate aprea ca rezultat al folosirii discurilor, programelor i sistemelor de computer noi. Cele din urm sunt de obicei infectate de productor n procesul de descrcare a programelor n sistem nainte de a livra computerul clientului. Sisteme i servicii de comunicaii n prezent, modul principal de infectare este primirea fiierelor infectate prin e-mail sub form de anexe.

34

Propagarea prin e-mail Procedura SMTP ncorporata n codul de premeditare permite sistemului infectat s trimit emailuri infectate fra acordul stpnului. Fiierele de cutare cu extensia adb, asp, dbx, doc, eml, htm, html, msg, oft, php, pl, rtf, sht, tbb, txt, uin, vbs, wab i/sau altele pentru adresele e-mail de a transmite e-mailuri infectate. Subiectul i corpul mesajului sunt elaborate astfel nct s impun persoana s deschid i s citeasc e-mailul i anexa.16 Cum se rspndete codul distructiv? Cele mai obinuite forme de rspndire a codului distructiv sunt rspndirea programelor prin folosirea mijloacelor media i transferarea fiierelor prin reele (inclusiv Internet). Virusul sau viermele din sistemul infectat de asemenea se va propaga prin prile reelei prin transmiterea copiilor lor n mape comune sau prin infectarea acestora. Infeciile de asemenea se produc prin folosirea programelor noi (comprimate) i sistemelor de computer noi. Cele din urm sunt de obicei infectate de productor n procesul de ncrcare a programelor n sistem nainte de a livra computerul clientului. Cum este activat codul distructiv? Codul distructiv este activat numai n cazul cnd se execut. n cazul fiierelor infectate cu extensia .COM, .EXE, .SYS executarea acestora poate fi uor observat. Sectoare Boot i nregistrri master boot sunt executate cnd computerul ncearc s descarce de pe discul hard. Fiiere .DOC, .XLS, i alte fiiere ale MS Office nu sunt executate n sensul strict al cuvntului. Sunt executate macrourile care sunt parte a fiierului i anume aici se afl virusul. Defectele crerii programelor aplicate pot cauza executarea automat a anexelor mesajului electronic. (de ex. viermele care folosete un truc numit "IFRAME" descris n Buletinul de Securitate Microsoft MS01-020 poate cauza ca Internet Explorer sa execute anexele mesajului electronic.) Cum poate codul distructiv influenta sistemul? Recepionarea parolelor/fiierelor de date ascunse (de ex. furt al informaiei sensibile/confidentiale), descrcarea i executarea fiierelor (de obicei pentru a instala programe ascunse), nregistrarea prin nume cheie (de ex. furt al informaiei sensibile/confideniale), tergerea fiierelor / formatarea driverului hard, copierea fiierelor (de obicei reproducerea proprie pentru reactivare), nscrierea n fiiere (de ex. Corupia datelor) / registru (de ex. control al sistemelor infectate), ncheierea proceselor (tipic antivirale i programe firewall). _________________________
16.Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei , www.academiaromana.ro

35

Deschiderea porturilor pe computer - ul victimei, conecteaz server ul web ascuns i obine un nivel de control asupra computerului infectat (tipic pentru a ataca sistemul infectat i a efectua un atac de refuz al serviciului (DOS) n alt sistem sau reea.

Ce trebuie s cautai? nsemnai activitile neobinuite sau neateptate cum sunt: - display, muzic, sau alte sunete; -micorarea vitezei de procesare; -activitatea neobinuit a discului; -mesaje stranii de erori; -schimbarea neateptat sau inexplicabil a mrimii fiierului; -pierderea programelor sau datelor. Aceste semne nu nseamna neaprat ca suntei infectati, ci doar c ati PUTEA fi infectai. Dac suspectai infectarea... - stopai procesarea; - Stingei computerul i deconectai - l de la reea, dac este inclus; -Deconectai sistemul (nu folosii tastele ctrl-alt-del; deconectai i apoi conectai sistemul la electricitate) folosind discheta de sistem cunoscut, far virui i protejat de la nscrieri; -Scanai toi driverii, pentru a conecta toi driverii logici i de reea i toate mijloacele media ndepartate. -Elaborai o strategie de dezinfectare! -Determinai dac suntei infectai folosind un produs antivirus curent de calitate; -Studiai ct mai mult despre codul distructiv i impactul lui; -Determinai ce mecanisme de dezinfectare corespund cel mai bine necesitilor dvs; - Verificati de dou ori pentru a asigura dezinfectarea complet.

36

Detectarea fraudelor pe carduri bancare .Controleaza caracteristicile de securitate ale siteului17 - Nu furniza nimnui numrul cardului de credit online dect dac site-ul este sigur i are o buna reputaie. Uneori o mic iconi poate apare n bara de status a browserului care s indice un nivel mai ridicat de securitate a transmiterii datelor. Aceasta iconi nu reprezint o garanie pentru securitatea site-ului, dar poate aduce un anumit grad de siguran; -Nu avea ncredere ntr-un site doar pentru c acesta pretinde a fi aa; -nainte de utilizarea site-ului verific gradul de securitate/criptare al sofware-ului utilizat. - Obine ct mai multe informaii despre vnztor -Fii precaut cu privire la ofertele venite prin oferte speciale (ndeosebi cele din e-mailurile nesolicitate); -Asigur-te de buna reputaie a sursei; -Afl informaii despre legalitatea persoanei sau companiei; -ncearc s obii o adresa fizic, nu doar adresa unei csue potale, i un numr de telefon la care vnztorul poate fi contactat i verific dac acest numar este corect i funcioneaz; -Trimite email pentru a verifica dac acel cont de email este activ i menine o mare precauie fa de vnztorii care folosesc servicii de email gratuite, unde nu este necesar un card de credit pentru deschiderea contului; -Verific i alte pagini web cu referire la persoana compania ce realizeaz vnzarea. Atacuri asupra ATM-urilor -Pstreaz cardul ATM ntr-un loc sigur. -Trateaza cardul ca i cum ar reprezenta bani efectivi. Dac este pierdut cardul sau suspectezi pe cineva c l-a folosit fr permisiunea ta contacteaz banca emitent. -Pstreaz codul PIN secret. Pentru a nu permite accesul neautorizat, memoreaza codul PIN i pstreaz-l secret. -Nu comunica acest cod nimnui. Cineva n care astzi se poate avea ncredere poate deveni o persoan careia nu i se poate acorda ncredere mine. -Fii atent la mprejurimi, n special noaptea.

_________________________
17.Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei, www.academiaromana.ro

-Utilizeaz ATM-urile care sunt bine iluminate. Este preferabil prezena i a unei alte persoane
37

n cazul utilizrii ATM-ului dup lsarea ntunericului. Dac observi orice activitate suspect n apropierea ATM-ului anuleaz orice operaiune i caut o alt locaie de ATM. -Minimizeaz ct mai mult timpul de folosire al ATM-ului. -Pentru numrarea banilor ateapt ajungerea ntr-o locaie sigur . Meninerea confidenialitii. Nu dai informaii despre cardul ATM sau codul PIN strinilor sau prin intermediul convorbirilor telefonice. La efectuarea unei tranzacii trebuie s v poziionai n faa ATM-ului n aa fel nct nimeni s nu poata vedea codul PIN introdus.

3.3 Programe de combatere a fraudelor 3.3.1.Protecia informatiilor n sistemele electronice Asigurarea proteciei tuturor utilizatorilor mpotriva fenomenelor distructive provocate de virui fiind imposibil, este evident necesitatea unei largi mediatizri a riscurilor la care conduc atacurile cu duntori informatici de natura celor descrii, simultan cu popularizarea unor minime msuri de protecie pe care fiecare utilizator ar trebui s fie capabil s le utilizeze: -utilizarea de programe antivirus performante, actualizate i care s asigure o protecie suficient de bun mpotriva accesrii neautorizate a porturilor cu ajutorul programelor de tip cal troian; -utilizarea exclusiv a produselor informatice liceniate; -realizarea periodic a operaiei de verificare n scopul depistrii unor poteniale programe periculoase; - pstrarea unor copii de siguran ale aplicaiilor i fiierelor importante. 1. Sisteme de protecie a informaiilor n format electronic18 Reelele de calculatoare sunt structuri deschise, la care se pot conecta noi tipuri de echipamente, ceea ce duce la extinderea numrului utilizatorilor cu acces la resursele reelei. Vulnerabilitatea reelelor se manifest n dou planuri: integritatea fizic a reelei i scurgerea informaiilor din cercul limitat de utilizatori dinainte stabilit. Trebuie avute n vedere cu prioritate dou aspecte legate de securitatea reelelor: - integritatea reelelor presupune disponibilitatea lor, indiferent de defectele de funcionare, hard/soft, de ncercrile ilegale de sustragere sau modificare a informaiilor; _____________________
18.Lucian Vasiu, Ioana Vasiu, Riscul de atac electronic asupra sistemelor de informaii

38

- caracterul privat presupune dreptul individual de a controla, influena i gestiona informaiile referitoare la o persoan, care pot fi memorate i stocate, precum i accesul la aceste date. Datele stocate sunt vulnerabile la atac n orice punct al reelei, de la introducerea ei pn la destinaia final; informaia este deci foarte susceptibil la atac n traseul ei prin liniile de comunicaii, impunndu-se msuri de coontrol al accesului pe baz de parole, scheme de protecie n sisteme de operare etc. 2. Modele de securitate Modelul de securitate presupune msuri legate de securitatea fizic i msuri legate de securitatea logic a sistemului: - securitatea fizic sau nivelul exterior al modelului de securitate presupune: salvrile pe copii de rezerv ale datelor, sigurana pstrrii suporilor de salvare, protejarea echipamentelor informatice la furt, prevenirea accesului la echipamente al personalului neautorizat etc.; - securitatea logic sau nivelul care asigur controlul accesului la resursele i serviciile sistemului, presupune: - securitatea accesului: la sistem, la cont, drepturile de acces; - securitatea serviciilor: controlul i drepturile. Cerinele de securitate a reelelor au la baz analiza vulnerabilitilor, evaluarea ameninrilor i analiza riscurilor. Definirea politicii de securitate trebuie s rspund la o serie de ntrebri. De multe ori, obinerea unui grad ridicat de securitate reprezint prima cerin pentru o organizaie care a decis implementarea propriei reele virtuale private VPN de-a lungul reelei Internet. Trebuie de asemenea subliniat c o dat cu ptrunderea tot mai larg a Internet-ului n toate domeniile se constat i o intensificare a aciunilor de risc, constnd n furtul sau compromiterea informaiilor pe Internet, inclusiv o intensificare a atacurilor pe Internet, avnd un efect semnificativ asupra reducerii calitii serviciilor oferite populaiei. Punnd accent n viitor pe dezvoltarea de servicii comerciale prin Internet avnd la baz tranzaciile electronice, crete i necesitatea asigurrii securitii reelelor IT&C, care va const itui un obiectiv primordial n perioada care urmeaz, cu efecte n reducerea pagubelor create prin exploatarea punctelor vulnerabile de securitate aprute ca urmare a accesrii Internet-ului. 3. Cartele inteligente n vederea creterii ncrederii populaiei n utilizarea serviciilor informatice, autoritile romne vor acorda o mare atenie asigurrii securitii aplicaiilor n reele, prin utilizarea cartelelor inteligente, att n sectorul public ct i privat.
39

Spre deosebire de cartelele magnetice obinuite, cartelele inteligente sunt astzi capabile s execute programe complexe, de tipul algoritmilor criptografici, ce dau posibilitatea folosirii acestora cu un grad de risc mult diminuat n aplicaii ce necesit o complexitate i securitate ridicate. Securizarea cartelelor inteligente devine deci un obiectiv vital, n msura n care utilizatorii devin pe zi ce trece mai circumspeci cu privire la folosirea Internet-ului de teama unor atacuri ale hackerilor, viruilor sau chiar fraudarea acestor cartele i pierderea confidenialitii i autentificrii. O soluie n acest sens este asigurarea securitii tranzaciilor on-line prin dezvoltarea de servicii de certificare i soluii de securizare pe Internet, alturi de crearea de standarde comune pentru cart elele inteligente.

3.3.2.Bree de securitate n sistemele informatice19

Au fost identificate mai bine de 2.500 de vulnerabiliti n sistemele informatice utilizate de companii, care sunt exploatate frecvent de piraii Internetului, specialitii avertiznd c 20 dintre acestea cauzeaz majoritatea problemelor i pierderilor nregistrate la nivel mondial. Sans Institute, instituie specializat n securitatea informatic, realizeaz un raport anual asupra celor mai importante probleme din acest domeniu. Institutul analizeaz breele de securitate att din platformele Microsoft Windows, ct i din Unix sau Linux. Dei orice administrator de sistem cunoate aceste probleme, aproape 60% dintre breele semnalate anul trecut se regsesc i n 2005 n topul celor mai utilizate unelte ale pirailor Internetului. Cu alte cuvinte, dei sunt avertizai asupra acestor pericole, mare parte din responsabilii IT, dar i utilizatorii finali, le trec cu vederea.19 Studiile arat c, n general, aproximativ 50% dintre responsabilii cu reelele IT iau msurile necesare pentru a preveni accesul neautroziat la resursele informatice ale companiei n primele 21 de zile dup ce o vulnerabilitate este descoperit. n cazul consumatorilor, procentul de 50% este atins abia dup 61 de zile. Restul utilizatorilor le rezolv mai trziu, iar unii rmn cu computerele vulnerabile tot timpul., ba chiar exist utilizatori care nu i dau seama de acest lucru. Specialitii apreciaz c numai sistemele care se conecteaz automat la site -urile specializate, reparnd aceste erori n timp real, pot face fa cu succes ameninrilor informatice. Topul celor mai des utilizate bree de securitate are la baz att incidentele identificate de specialitii n domeniu, ct i discuiile de pe forumurile i site-urile utilizate de hackeri. _____________________________
19.Lucian Vasiu, Ioana Vasiu, Riscul de atac electronic asupra sistemelor de informaii

40

Repararea acestor probleme ar scpa mare parte a companiilor de nenumrate probleme, de la virui i spam, pn la accesul neautorizat n reea.

3.3.3. Aplicaiile pentru Servere WEB- surs constant de pericole Cele mai frecvente probleme de securitate pe platformele Windows sunt legate de aplicaiile pentru servere web, sistemele de acces la distan la anumite aplicaii, serverul SQL, aplicaiile care permit vizitarea site-urilor de Internet, clienii de e-mail i programele de mesagerie pe Internet. Potrivit firmei romneti de antivirus GeCAD, n acest an s-au nregistrat destul de puine evenimente notabile n domeniul securitii informatice. Totui, au continuat rafalele de vulnerabiliti n principalele aplicaii utilizate n lume. S-a remarcat, n plus, o revenire a troienilor, care pot ns controla sistemul infectat de la distan pentru a fura informaii referitoare la parole, licene software sau chiar date financiare. De asemenea, este ngrijortor faptul c aproape toi viruii lansai n ultimul timp au posibilitatea de a lsa deschis o porti (backdoor) pentru accesul hackerilor. Cu alte cuvinte, dac nu ai dezinfectat n mod corespunztor sistemul, v putei trezi c de pe computer pleac sute de e-mailuri cu spam ctre adrese de e-mail cunoscute sau total necunoscute, arat specialitii de la GeCAD. Ultimele luni au fost marcate i de variantele multor viermi Internet, virui care vin prin email, i al cror principal scop este s se nmuleasc i s se rspndeasc pe ct mai multe computere. Soluii de securizare pe saiile de lucru conectate la Internet:20 - Securitatea conexiunii reelei VPN la reeaua Internet prin criptare i tunelare; - Securizarea perimetrului prin firewall-uri; - Securizarea monitorizarii prin detecia intruilor, scanare; - identificarea prin: autentificare digital; managementul securitii, prin elaborarea unor politici eficiente de securitate

_________________________
20.Filip Florin, Popa Ioan, Evoluii i perspective n realizarea i n utilizarea reelelor de calculatoare pentru cercetare-dezvoltare, Editura Academica, 1996, pag 175

41

CONCLUZII
Reglementarea utilizrii informaiilor prin intermediul mijloacelor electronice a devenit, n ultimii ani, o preocupare tot mai intens a organismelor internaionale i a celor din statele puternic industrializate. Efervescena n jurul acestui subiect se datoreaz n mare msur creterii extrem de rapide a volumului i complexitii infraciunilor bazate pe folosirea frauduloas a mijloacelor electronice i a informaiilor prelucrate de acestea, fenomene cuprinse n categoria criminalitii informatice. Este indiscutabil faptul c, prin serviciile pe care le ofer, tehnologiile informaiei au adus i continu s aduc multiple avanatje cercetrii tiinifice, nvmntului, administraiei, afacerilor, comunicrii interumane n general. Recunoaterea acestor beneficii imense nu nseamn, totui, s ignorm fenomenele din umbr. Revoluia IT&C este nsoit de o serie de vulnerabiliti . Clciul lui Ahile const n caracteristicile generale ale informaiei n format electronic: cvasianonimatul, independena fa de suport, reproducerea cu costuri extrem de mici i aproape fr s lase urme. n absena unor msuri de securitate adecvate, aceste caracteristici permit manipularea informaiilor astfel nct s afecteze interesele unor state, organizaii sau persoane, cu riscuri minime pentru autorii manipulrii. Societatea informaional se confrunt cu noi provocri. Evoluia tehnologic este mai rapid dect evoluia reglementrilor, astfel nct pn cnd apare o lege care s normeze un aspect al activitii, unele din prevederile sale sunt deja depite, astfel nct nu mai acoper ntreg spectrul de riscuri ori devin chiar o frn. Din aceast cauz, este necesar ca reglementrile s fie mai largi, iar precizrile de amnunt s fie mpinse spre niveluri de decizie mai mici, operative. Acest mecanism permite ns apariia unor abuzuri, ceea ce impune sisteme de control i verificare mai evoluate. Informaia privit ca valoare imaterial (virtual) trebuie aprat ca orice bun material. Acest aspect pune n dificultate organismele de aplicare a legii din marea majoritate a rilor, datorit faptului c sistemul judiciar se bazeaz pe probe materiale. Este datoria sistemelor de securitate de a crea un sistem de probe indirecte elocvente i solide, acceptate de justiie, pentru a proba o gam larg de infraciuni electronice. Globalizarea i caracterul transnaional al unor activiti, permeabilitatea frontierelor i posibilitatea producerii unor infraciuni la distane mari sunt alte provocri importante. Folosirea banilor electronici i e-comerul n general favorizeaz posibilitatea ca dintr-o ar s se comit infraciuni n alt ar, la foarte mare distan. Avnd n vedere sistemele legislative diferite, este evident c o serie de infraciuni de acest tip rmn nepedepsite. Acest aspect impune uniformizarea sistemelor legislative i cooperarea internaional ntre ageniile de aplicare a legii. n cazul ntreprinderilor virtuale, care pltesc salarii, produc, vnd, cumpr produse informatice i informaii pe Internet, definirea obligaiilor fiscale i controlul asupra respectrii acestora constituie o sarcin dificil pentru organismele administrative de finane.
42

n contextul utilizrii tehnologiilor informatice i n special a reelei Internet, criminalitatea clasic dobndete noi valene. Splarea banilor prin transferuri electronice, fraudele cu cri de credit, pirateria informatic sunt infraciuni de tip nou, care pot constitui i surse de finanare pentru diverse organizaii i activiti ilegale, de la crima organizat, la terorism. Spionajul devine mai sofisticat i mai eficient, prin penetrarea sistemelor informatice, prin utilizarea programelor de interceptare a comunicaiilor private, dac sistemele de protecie nu sunt suficient de e ficiente. De asemenea, posibilitatea ndreptrii rzboiului informatic ctre sistemele critice ale infrastructurii unei naiuni (comunicaii, transporturi, sistemul energetic) aduce n atenie o nou ameninare global: ciberterorismul. Diversitatea posibilitilor de utilizare ilicit a noilor tehnologii este att de mare nct, n momentul de fa, pentru contracararea lor nu mai sunt suficiente msurile punitive punctuale i este necesar constituirea unui mediu de securitate care s limiteze apariia i proliferarea fenomenlor negative. Realizarea acestui mediu de securitate este un proces complex la care trebuie s participe ntreaga societate. n acest scop trebuie construite reglementri i instituii specifice pentru domeniul securitii informaiilor, care s asigure circulaia acestora n condiii de siguran pe teritoriul rii i s permit participarea activ a Romniei la circuitul mondial al informaiilor. Pentru a fi eficient, sistemul de securitate a informaiilor trebuie s integreze n politica specific fiecrei firme sau instituii toate formele de protecie: protecia fizic a valorilor i echipamentelor, protecia personalului, protecia procedural (reglementrile), protecia informaiilor n form electronic INFOSEC, a comunicaiilor COMSEC, protecia criptografic CRYPTOSEC, protecia la radiaii electromagnetice parazite TEMPEST, corelate cu valoarea informaiilor i a costurilor pentru protecie. Securitatea nu poate fi perfect, dar riscul trebuie s fie cunoscut, controlat i minimalizat. Abordarea politicii de securitate trebuie s se fac prin managementul riscurilor specifice. Analiza de risc este necesar n toate sferele de activitate unde se proceseaz informaii de valoare. n toate aceste locuri este necesar un responsabil, specialist n doemniu, care i asum rspunderea de a aproba i implementa un plan de securitate care, la momentul respectiv, asigur un nivel acceptabil de protecie, n funcie de ameninri i vulnerabiliti, la valoarea informaiilor pe care le protejeaz, de standardele naionale de securitate i de posibilitile financiare ale instituiei. Toate aceste aspecte constituie un motiv de preocupare i pentru autoritile romne. Au fost luate, prin urmare, o serie de msuri de ctre factorii de decizie la diferite niveluri, cu scopul declarat de a eficientiza aciunile preventive i cele punitive, n coordonare cu msurile ntreprinse de organismele internaionale. Prima direcie de aciune, n care s-au fcut deja pai importanmi const n crearea cadrului legislativ i instituional adecvat. Sunt n proces de elaborare standarde naionale, reguli i proceduri armonizate cu cele din rile dezvoltate, care cuprind evaluarea, certificarea i acreditarea sistemelor de protecie. ncrederea i securitatea sunt componente eseniale n societatea informaional, iar Romnia este vital interesat s contribuie la crearea unui mediu de securitate care s favorizeze dezvoltarea noilor tehnologii ale informaiilor comunicrii.
43

BIBLIOGRAFIE
1. Andreescu Anghel, Riscuri i ameninri neconvenionale la adresa securitii naionale, Editura M.A.I., 2000 2. Baccaria Cesare, Despre infraciuni i pedepse, Editura Humanitas, Bucureti, 2007 3. Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.sofnet.ro 4. Chitoca Ionu Marius, Internetul ca agent de socializare a genereiei M, Revista de Informatic Social, numrul 5, iunie 2006 5. Cornelia Popeea, Virusul iubirii, n PC World Romnia, iunie 2000 6. Dan Dascalu, tiina n Societatea informaional - Societatea cunoaterii, www.racai.ro 7. Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://e- crime.ro 8. Emilian Stancu, Terorism i Internet, n Pentru Patrie, nr. 12/2000 9. Filip Florin, Popa Ioan, Evoluii i perspective n realizarea i n utilizarea reelelor de calculatoare pentru cercetare-dezvoltare, Editura Academica, 1996 10. Ioana Vasiu, Criminalitatea informatic, Nemira, Bucureti, 1998 11. Lucian Vasiu, Ioana Vasiu, Riscul de atac electronic asupra sistemelor de informaii 12. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei, www.academiaromana.ro 13. Lars Klander, Antihacker Ghidul Securitatii retelelor de calculatoare, Editura ALL EDUCATIONAL, Bucuresti, 1998 14. Petre Ru, Infracionalitatea pe calculator, Galai 2001

44

S-ar putea să vă placă și