Documente Academic
Documente Profesional
Documente Cultură
Cuprins
1. NOIUNEA DE CRIMINALITATE ELECTRONIC
2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE
FRAUDA INFORMATIC I METODELE EI
INTERCEPTAREA INFORMATIC
PERTURBAREA FUNCIONRII SISTEMELOR
ACCESUL ILEGAL LA UN SISTEM INFORMATIC
3. VULNERABILITILE SISTEMELOR INFORMATICE
4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE
5. BIBLIOGRAFIE
Este
form de fraud informatic n care fptuitorul ademenete poteniali clieni fcnd p
ublicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse,care fie
nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar
cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de
a achiziiona un anumit produs la un pre foarte
mic, ns n momentul onorarii comenzii, acestuia i se comunicafaptul c produsul
nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) c o
consolare pentru inexistent celui original prezentat n anun.
Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu
are de gnd (nu intenioneaz) s vnd produsul-momeala.
Fapta se realizeaz cel mai adesea prin intermediul sistemelor
informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje
de pot electronic(email) sau prin intermediul unei (bine alctuite) pagini de Web.
Fraude cu avans
Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori
nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul
INTERCEPTAREA INFORMATIC
Penetrare cu Acord
prin care se determina vulnerabilitile sistemului i se propun mijloace
adecvate de securitate, provocnd o perturbare (chiar grav)
a funcionariirespectivului ansamblu informatic.
De asemenea, sintagma grav nu este
clar cuantificabil prin norm de incriminare, ns las la latitudinea organelor
de anchet (n cursul cercetrii penale) ori ajudectorilor (pe timpul procesului
penal) s aprecieze valoarea pagubelor produse ori a nivelului de pericol
social. Distincia se poate face inclusiv innd cont de
rolul sau important sistemului informatic
vizat n via social (exemplu: sistemul informatic al Serviciului
de Urgen 112 n raport cu sistemul informatic reeaualocal LAN a
unei coli).
ACCESUL ILEGAL LA UN SISTEM INFORMATIC
email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru ai anun peacetia c el este administratorul sistemului. Deseori,
mesajele solicit utilizatorilor s-i trimit parol prin email ctre administrator,
fiindc sistemul este ntr-opn sau va fi dezafectat temporar.
Atacurile prin inginerie social se bazeaz cel mai mult pe ignorana utilizatoril
or n materie de calculatoare i reele. Cea mai bun reeta mpotriva acestor
atacuri oreprezint educaia utilizatorilor.
Practic a demonstrat c, n marea majoritate a cazurilor de
acces fr drept, fptuitorul acioneaz pentru obinerea de date
informatice, care poate s nsemne:
captarea vizual a acestor date pe monitor;
intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit);
rularea unor programe sau aplicaii care gestioneaz date informatice (ex.
programe de administrare a bazelor de date ntr-o instituie, programe
de pot electronicetc.).
Prin obinerea de date informatice se nelege inclusiv copierea acestora
pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.)
Atacurile prin parol sunt printre cele mai preferate de ctre hackeri pentru
abordarea (accesarea) reelelor de calculatoare.
Metode:
1. Ghicirea sau deducerea numelui utilizator (username) ori parolei.
Adesea sunt cutate informaii n imediat apropiere a computerului (postit lipit pe monitor saunoti ascuns n birou). De asemenea,
observarea atent a mediului de lucru ori familial asociat proprietarului
ori deintorului sistemului informatic poate oferi
indicii care s conduc la conturarea unei posibile parole (ex. numele
animalului de companie, numele partenerului de via, date de natere,
copii sau rude, evenimente semnificative, locaii cu valoare sentimental etc.)
2. Folosirea unor aplicaii specializate, dedicate, care s proceseze
automat variante aleatoare sau ordonate ale numelui utilizator ori
parolei. n majoritatea cazurilor, aceste programe folosesc baze de
date tip dicionar (de unde i denumirea de atacuri prin dicionar) .
5. BIBLIOGRAFIE
LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului
Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie
2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20
aprilie 2004;
LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent:
PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002;
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998;
I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002
T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003