Sunteți pe pagina 1din 37

VIRUS INFORMAȚIONAL, ARMA EPOCII

CONTEMPORANE 
  USM
Facultatea de Drept
  Drept Informațional

     A elaborat:
 Silivestru Veaceslav

 Migalaș Artiom

 Popescu Marin
DEFINIȚII, NOȚIUNI INTRODUCTIVE
 Câteva dintre efectele pe care le generează virușii sunt: 
SCOPUL PRINCIPAL AL  1.distrugerea unor fișiere 
UNUI VIRUS DE  2.modificarea dimensiunii fișierelor prin inserarea în acestea a întregului
CALCULATOR ESTE cod sau numai a unei părți speciale din codul său; modificările pot fi
CORUPEREA provocate nu numai programelor, ci și unor grupuri de programe.
SISTEMULUI DE   3.poate să recunoască dacă un program a fost deja infectat pentru a
OPERARE ȘI/SAU interzice o nouă modificare a acestuia

DISTRUGEREA   4.ștergerea totală a informaților de pe disc, inclusiv formatarea acestuia

DATELOR. EI POT   5.distrugerea tabelei de alocare a fișierelor, care duce la imposibilitatea


citirii informației de pe disc 
INFECTA FIȘIERELE DE
 6.diverse efecte grafice/sonore, inofensive sau și dăunătoare
DATE SAU CHIAR
  7.încetinirea vitezei de lucru (utilă) a calculatorului, până la blocarea
SECTORUL DE BOOT acestuia 8.înmulțirea fișierelor până la umplerea memoriei
AL UNITĂȚII HARD   9.ascunderea fișierelor și blocarea anumitor spații.
DISK. 
 Bazele teoriei mecanismelor de auto-reproducere au fost puse de un
american de origine maghiară John von Neumann, care în 1951 a
propus o metodă pentru crearea unor astfel de mecanisme. Prima
publicație dedicată creării sistemelor de auto-reproducere este un
ISTORIA articol al lui L. S. Penrose scrisă în colaborare cu tatăl său, laureat
APARIȚIEI A Nobel în fizică R. Penrose, despre structuri mecanice

VIRUSURILOR autoreproductive, publicat în 1957 de revista americană Nature.  În


acest articol, împreună cu exemple de structuri pur mecanice, a fost
INFORMAȚIONALI dat un anumit model bidimensional al unor astfel de structuri
capabile de activare, captare și eliberare. Pe baza materialelor din
acest articol, F. G. Stahl (F. G. Stahl) a programat în limbajul mașinii
computerului IBM 650 un model bio-cibernetic în care creaturile s-au
mutat absorbind elemente non-zero. Când absorbea un anumit
număr de personaje, creatura se înmulțea.
 În 1961, V. A. Vysotsky, Douglas McIlroy și Robert Morris de la Bell Labs (SUA) au inventat jocul neobișnuit, “Darwin”, în care mai
multe programe de asamblare numite „organisme” au fost încărcate în memoria computerului. Organismele create de un singur
jucător (adică aparținând aceleiași specii) trebuiau să distrugă reprezentanții unei alte specii și să ocupe spațiu de locuit. Câștigătorul
a fost jucătorul ale cărui organisme au capturat întreaga memorie sau a obținut cele mai multe puncte. În februarie 1980, Jurgen
Kraus, student la Universitatea din Dortmund, a pregătit o teză pe tema „Programele de auto-replicare”, care, pe lângă teorie, a
furnizat și listele de programe strict auto-replicante (care nu sunt cu adevărat viruși) pentru un computer Siemens
   PRIMELE VIRUSRI - APARIȚIA PRIMELOR
VIRUSURI COMPUTERIZATE ESTE ADESEA
ATRIBUITĂ GREȘIT ANILOR '70 ȘI CHIAR ANILOR
'60. DENUMITE ÎN MOD OBIȘNUIT „VIRUȘI” SUNT
PROGRAME PRECUM ANIMAL, CREEPER,
COOKIE MONSTER ȘI XEROX VIERMELE.

 Elk Cloner - Unul dintre primii virusuri


computerizate, Virusul a fost scris în
1981 de către  Richard Skrent, în
vârstă de 15 ani, pentru
calculatoarele Apple II. Virusul avea
drept scop distrugerea datelor, deși
poate deteriora discurile care conțin
o imagine DOS non-standard,
rescrierea pistelor de rezervă ale
discului, indiferent de conținutul
acestora. După fiecare a 50-a
descărcare, virusul a afișat o rimă:
 Alte virusuri pentru Apple II au fost create de către
studentul Joe Dellinger din A&M University of Texas,
în 1981. Acestea au fost proiectate pentru sistemul de
operare Apple DOS 3.3 pentru acest PC. A doua

JOE versiune a acestui virus „a evadat” de autor și a


început să se răspândească în toată universitatea. O
DELLINGER eroare a virusului a provocat multiple erori intr-o
joaca populara pe timpurile celea „CONGO” și în
câteva săptămâni toate copiile („piratate”) ale acestui
joc au încetat să funcționeze. 
АRTICOLUL LUI FRED COHEN 

 În septembrie 1984, a fost publicat un articol al lui F. Cohen, în care autorul a


investigat un tip de fișier virus. Acesta este primul studiu academic al
problemei virusului. Termenul „virus” a fost propus de supraveghetorul  a lui
Cohen, Len Adlman, totuși Cohen este considerat autorul termenului „virus
informatic”.
 Brain și Jerusalem Prima epidemie din 1987 a fost cauzată de
virusul Brain  „creier” , care a fost programat de frații Amjat
și Bazit Alvi în 1986 și a fost detectat în vara lui 1987.
2.PRIMELE EPIDEMII Potrivit McAfee, virusul a infectat peste 18 mii de computere
VIRALE - URMĂTOAREA doar în Statele Unite. Programul trebuia să pedepsească pirații
ETAPĂ ÎN DEZVOLTAREA
VIRUSURILOR ESTE 1987. locali care fură software de la compania lor. Programul
PÂNĂ ÎN ACEST MOMENT, includea numele, adresa și numerele de telefon ale fraților. Cu
COMPUTERELE PC-URILOR
IBM RELATIV IEFTINE ERAU toate acestea, în mod neașteptat pentru toată lumea, The Brain
UTILIZATE FRECVENT, CEEA a trecut dincolo de granițele Pakistanului și a infectat mii de
CE A DUS LA O CREȘTERE
ACCENTUATĂ DE computere din întreaga lume. 
„INFECȚIONARE” CU VIRUȘI  Vineri, 13 mai 1988, mai multe companii și universități din
INFORMAȚIONALI. ÎN 1987
AU IZBUCNIT TREI MARI mai multe țări ale lumii „au luat cunoștință” cu virusul
EPIDEMII DE VIRUȘI
INFORMATICI. Ierusalim deodată -  virusul  distrugea fișierele lansate. Acesta
este poate unul dintre primii virusuri MS-DOS care a provocat
o adevărată pandemie - mesajele despre computerele infectate
au venit din Europa, America și Orientul Mijlociu.
VIERMELE LUI MORRIS 
 În 1988, Robert Morris Jr. a creat primul vierme masiv de rețea. Virusul a fost inițial
dezvoltat ca inofensiv și a fost destinat doar să pătrundă ascuns în sistemele
informatice, programul de virus a inclus componente care permit dezvăluirea
parolelor disponibile în sistemul infectat. Incidentul cu viermele Morris a costat peste
peste un milion de ore de pierderi directe pentru a restabili sistemele. Pagubele
cauzate se estimeaza în 96 de milioane dolari SUA. Viermele Morris a afectat peste
6.200 de calculatoare. La 4 mai 1990,  Morris a fost condamnat ls trei ani de
închisoare, 400 de ore de muncă în folosul comunității și o amendă de 10 mii de
dolari. 
DATACRIME ȘI AIDS
 DATACRIME, Această serie de viruși informatici au început să se
răspândească în Olanda, SUA și Japonia la începutul anului 1989, iar
până în septembrie a ajuns la aproximativ 100 de mii de PC.
DATACRIME, avea drept scop distrugerea sistemul de fișiere
 În 1989, a apărut primul virus troian AIDS.  Virusul a făcut ca toate
informațiile de pe hard disk să fie inaccesibile și să afișeze pe ecran un
singur text: „Trimiteți un cec de 189 USD la o astfel de adresă.” Autorul
programului a fost arestat în momentul încasării banilor și condamnat
pentru extorcare.
3.CLASIFICAREA 
În forma
Viruși cea sunt
Hardware- mai
cei care afectează hard
generală virușii se
discul, floppy-discul și
împart în: 
memoria;

Viru
șii
Soft
war
e -
afect
ează
fișie
rele
și
prog
ram
ele
aflat
e în
me
mori
e
sau
pe
disc,
incl
usiv
siste
mul
de
oper
are
sau
com
pone
ntele
aces
tuia.
DIN PUNCT DE VEDERE AL CAPACITĂȚII DE MULTIPLICARE,VIRUȘII SE ÎMPART ÎN DOUA CATEGORII:

Viruși care se reproduc,infectează și distrug;

Viruși care nu se reproduc,dar se infiltrează în sistem și provoacă distrugeri lente,fără să lase urme(Worms).
ÎN FUNCȚIE DE TIPUL DISTRUGERILOR ÎN SISTEM SE DISTING:

Viruși care provoacă distrugerea programului în care sunt incluși;

Viruși care nu provoacă distrugeri,dar incomedează lucrul cu sistemul de calcul; se manifestă prin încetinirea vitezei
de lucru,blocarea tastaturii,reinițializarea aleatorie a sistemului, afisarea unor mesaje sau imagini nejustificate

Viruși cu mare putere de distrugere,care provoacă incideante pentru întreg sistemul, cum ar fi: distrugerea tabelei de
alocare a fișierelor de pe hard disk, modificarea conținutului directorului rădăcină,alterarea integrală și irecuperabilă
a informației existente.
BACTERIA

 Este programul care se inmulteste rapid si se localizeaza in sistemul


gazda, ocupand procesorul si memoria centrala a calculatorului,
provocand paralizia completa a acestuia.
BOMBA LOGICA

 este un virus de tip bomba, care provoaca stricaciuni atunci cand este
indeplinita o anumita conditie, precum prezenta ori absenta unui nume de fisier
pe disc. De fapt, reprezinta un program care poate avea acces in zone de
memorie in care utilizatorul nu are acces, caracterizandu-se prin efect distructiv
puternic si necontrolat. O astfel de secventa de program introdusa in sistem,
intra in functiune numai conditionat de realizarea unor conditii prealabile.
BOMBA CU CEAS 

 este un virus de tip bomba, numit si bomba cu intarziere, programat special


pentru a actiona la un anumit moment de timp. Este de fapt, o secventa de
program introdusa in sistem, care intra in functiune numai conditionat de o
anumita data si ora. Aceasta caracteristica foarte importanta face ca procesul de
detectare sa fie foarte dificil, sistemul putand sa functioneze corect o buna
perioada de timp. Actiunea lui distructiva este deosebita, putand sterge fisiere,
bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem.
CALUL TROIAN
 reprezinta programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a carui executie
produce efecte secundare nedorite, in general neanticipate de catre utilizator. Printre altele, acest tip de virus poate da
pentru sistem o aparenta de functionare normala.
Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse in codul sau
instructiuni ce pot provoca daune sistemelor pe care se instaleaza si ruleaza, deseori foarte severe.
Un exemplu foarte cunoscut astazi de un astfel de program este cel numit Aids Information Kit Trojan.
Pe un model de tip 'cal troian' s-a bazat marea pacaleala care a starnit multa valva la sfarsitul anului 1989. Peste 10.000
de copii ale unui disc de calculator, care pareau sa contina informatii despre SIDA, au fost expediate de la o adresa bine
cunoscuta din Londra, catre corporatii, firme de asigurari si profesionisti din domeniul sanatatii, din Europa si America
de Nord. Destinatarii care au incarcat discurile pe calculatoarele lor, au avut surpriza sa descopere destul de repede ca
acolo se aflau programe de tip 'cal troian', toate extrem de periculoase. Aceste programe au reusit sa stearga complet
datele de pe hard disk-urile pe care au fost copiate.
Programele de tip 'cal-troian' mai contin o caracteristica importanta. Spre deosebire de virusii obisnuiti de calculator,
acestia nu se pot inmulti in mod automat. Acest fapt nu constituie insa o consolare semnificativa pentru cineva care
tocmai a pierdut zile si luni de munca pe un calculator.
VIERMELE 

 este un program care, inserat intr-o retea de calculatoare, devine activ intr-o statie de lucru in
care nu se ruleaza nici un program. El nu infecteaza alte fisiere, asa cum fac adevaratii virusi.
Se multiplica insa in mai multe copii pe sistem si, mai ales, intr-un sistem distribuit de calcul.
In acest fel 'mananca' din resursele sistemului (RAM, disc, CPU etc.).
VIRUSII SPIONI
  Pe langa numerosii virusi, cunoscuti la aceasta ora in lumea calculatoarelor, exista o categorie aparte de
astfel de 'intrusi', care au un rol special: acela de a inspecta, in calculatoarele sau retelele in care patrund,
tot ceea ce se petrece, si de a trimite inapoi la proprietar, la o anumita data si in anumite conditii, un raport
complet privind 'corespondenta' pe Internet si alte 'actiuni' efectuate de catre cel spionat prin intermediul
calculatorului.
Practic, un astfel de virus nu infecteaza calculatorul si, mai ales, nu distruge nimic din ceea ce ar putea sa
distruga. El se instaleaza, de regula, prin intermediul unui mesaj de posta electronica si asteapta cuminte
pana apar conditiile unui raspuns la aceeasi adresa. Cat timp se afla in retea, acesta culege informatiile
care il intereseaza, le codifica intr-un anumit mod, depunandu-le intr-o lista a sa si apoi le transmite la
proprietar.
4.ANALIZA
JURIDICĂ A  Crearea, utilizarea și diseminarea programelor
LEGISLAȚIEI
ȚĂRILOR STRĂINE informatice dăunătoare este unul dintre tipurile de
ÎN DOMENIUL infracțiuni care au generat procesul de
LUPTEI informatizare. Deoarece sfera tehnologiei înalte nu
ÎMPOTRIVA
CREĂRII, cunoaște granițe, nu există nici un stat pe lume
UTILIZĂRII ȘI care să nu fi întâmpinat consecințele grave ale
DISTRIBUȚIEI DE crimelor informatice. Primele care au abordat
PROGRAME
INFORMATICE acest fenomen au fost țările străine.
DĂUNĂTOARE.
REGATUL UNIT

 În 1990, a fost adoptată Legea privind utilizarea ilegală a tehnologiei informatice, care prevedea trei tipuri
de infracțiuni: acces neautorizat la informații informatice, acces neautorizat la datele computerizate cu
intenția de a comite sau a facilita comiterea unor infracțiuni suplimentare, modificarea neautorizată a
datelor informatice. Actul legislativ a fost modificat prin Legea Poliției și Justiției din 2006, iar textul
titlului secțiunii 3 a fost schimbat în „acțiuni neautorizate, împiedicând în mod deliberat sau inadvertent
funcționarea normală a unui computer etc.” În același timp, Legea din 2006 a mărit pedeapsa maximă de
închisoare prevăzută în secțiunea 3 până la 10 ani. Și, în sfârșit, o completare la fel de semnificativă la
Legea din 1990 privind utilizarea ilegală a tehnologiilor informatice a fost adăugarea secțiunii 4, care a
incriminat fabricarea, furnizarea sau achiziționarea de articole pentru utilizare în infracțiuni legate de
utilizarea ilegală a tehnologiei computerizate.
USA

 La nivel federal în Statele Unite, cadrul legal pentru combaterea crimelor de calculator este
Legea privind fraudele și abuzurile asupra computerului din 1986, care a fost inclusă în titlul 18
al Codului Statelor Unite ca §1030. Acest alineat precizează că o infracțiune este comisă de
oricine transmite în cunoștință de cauză un program, informații, cod sau comandă și, ca urmare
a unei astfel de acțiuni, provoacă intenționat daune neautorizate unui computer protejat.
Pedeapsa pentru această infracțiune în cazul în care a provocat pagube se întocmește o amenda
in marime de 5000$ care se achite timp de un an sau privarea de libertate pe un termen de 10
ani.
BELGIA
 n Regatul Belgiei, un nou articol 550 din Codul Penal a intrat în vigoare în 2002. Articolul
incriminează mai multe tipuri de fapte, actul principal este consacrat în aliniatul 1 al articolului,
care prevede că oricine care, direct sau indirect și cu intenția de a provoca daune, face,
modifică sau șterge datele dintr-un sistem informatic sau modifică cu orice alt dispozitiv
tehnologic posibila utilizare a datelor în sistemul informatic, va fi pedepsit cu închisoare de la 6
luni la 3 ani și / sau amendă de la 26 de euro la 25.000 de euro. Cu toate acestea, al doilea
aliniat din art.550 din Codul penal belgian prevede că, dacă sistemul informatic a fost de fapt
deteriorat ca urmare a acțiunilor de mai sus, pedeapsa poate fi de până la 5 ani de închisoare,
iar amenda poate ajunge la 75.000 de euro. În plus, aliniatu 3 din Cod prevede răspunderea
persoanei care a comis acțiunile descrise în primul paragraf, ceea ce a dus la dificultatea, totală
sau parțială, a funcționării normale a sistemului informatic. O astfel de persoană este pedepsită
cu privarea de libertate pentru un termen de la 1 la 5 ani și o amendă în valoare de la 26 de euro
la 100.000 de euro.
OLANDA

 În Olanda, programele informatice dăunătoare sunt un tip specific de manipulare a datelor.


Dispoziția sau răspândirea intenționată a virușilor informatici este incriminată de alineatu (3) al
articolului 350a din Codul penal. Pedeapsa maximă pentru acest act este închisoarea de 4 ani
sau amenda de 45.000 de euro. Transmiterea sau răspândirea neintenționată (nepăsătoare) a
virușilor este, de asemenea, pedepsită penal în conformitate cu articolul 350b alineatul (2), iar
pedeapsa maximă pentru aceasta este de 1 lună de închisoare sau o amendă de 2.250 euro.
REPUBLICA MOLDOVA
 Republica Moldova tot are un cadru legislativ pentru combaterea încălcărilor informaționale,  de exemplu art.178 al Codului 
Penal 178, care prevede violarea secretului de corespondență, fapta data fiind conexă cu utilizarea abuzivă a programelor info
rmațioanle pentru extragere  iformației private din PC a victimelor. La fel avem un capitol întreg în Codul Penal, care este  de
dicat subiectului dat (Capitolul XI INFRACŢIUNIINFORMATICE ŞIINFRACŢIUNIÎN DOMENIUL TELECOMUNICAŢII
LOR) Articolul 259. Accesul ilegal la informaţia computerizată, (1) Accesul ilegal la informaţia computerizată, adică la infor
maţia din calculatoare, de pe suporţii materiali de informaţie, din sistemul sau reţeaua informatică, al unei persoane care nu es
te autorizată în temeiul legii sau al unui contract, depăşeşte limitele autorizării ori nu are permisiunea persoanei competente s
ă folosească, să administreze sau să controleze un sistem informatic ori să desfăşoare cercetări ştiinţifice sau să efectueze oric
e altă operaţiune într un sistem informatic, dacă este însoţit de distrugerea, deteriorarea, modificarea, blocarea sau copierea in
formaţiei, de dereglarea funcţionării calculatoarelor, a sistemului sau a reţelei informatice şi dacă a cauzat daune în proporţii 
mari...: Articolul 261. Încălcarea regulilor de securitate a sistemului informatic; Articolul 2611. Accesul neautorizat la reţelele
şi serviciile de telecomunicaţii, etc. La fel Codul Contravențional conține un Capitol întreg care prevede încălcări în
domeniul informațional Capitolul XIV CONTRAVENŢII ÎN DOMENIUL COMUNICAŢIILOR ELECTRONICE,
COMUNICAŢIILOR POŞTALE ŞI AL TEHNOLOGIEI INFORMAŢIEI.
5.ANALIZĂ  Unul dintre cele mai frecvente tipuri de utilizare
criminală a tehnologiei computerizate este crearea și
JURIDICĂ A distribuirea de virușilor. De la scrierea primului virus

CRIMELOR în noiembrie 1983, după au mai aparut un șir mare de


virusuri, care au dus la crearea crimelor. Virusurile
COMISE CU computerizate sunt utilizate de cibernetici în diverse

UTILIZAREA A scopuri: de la simple daune ale sistemului de operare


individual computer, care copiază conturile de
VIRUȘILOR DE utilizator și parolele, până la crearea de o rețea de

COMPUTER. calculatoare zombie pentru atacuri DOS și furt fonduri


care utilizează sisteme de plată electronică. 
 Cele mai răspandite virusuei sunt ,,Troieni,, ( virus de tip troian), baza lui de functionare se bazează pe
principiul ,,Calul lui Troian,, Programul este de obicei ascuns în interiorul unui alt program electronic, un
program de lucru, un banner și alte fișiere sau pur și simplu descărcate de la cei infectați site-ul. Odată ce a
ajuns pe computer, virusul este activat și blochează funcționarea normală a sălii de operațiune. O formă
răspîndita a acestui virus este Trojan.Encorder.6, el are functia de a intra in calculator prin intermediului site-
lor și apare sub o forma de amenințare, spre exemplu apare un proces verbal in forma electronica unde impune
persoana de a achita o amendă pentru o anumită contravenție, care de fap este una ireala, dese ori pentru
achitatrea amenzii virusul amenință cu că: Daca nu va fi achitată amenda timp de 2 ore, va fi trimisă la adresa
dvs o grupa operative pentru investigarea cauzei. Multe perosane se lasă provocate de acest virus și intradevăr
achit acestea amenzi online, dupa care virusul transcrie datele cartelelor de pe care a fost efectuate
transferurile, apoi sparg conturile persoanelor și le fraudează de bani. Acest tip de virus a fost creat de
infractori pentru a fi mai usor sa sutraga din conturile persoanelor mijloace bănesti.
 Unul dintre principalele motive pentru care frauda folosind troieni se realiza de către infractori este
complexitate calificarea unor astfel de infracțiuni de către organele competente. În primul rând, ar trebui să
acordăm atenție la complexitatea metodei săvârșirii unei infracțiuni: ea constă din mai multe etape, fiecare din
care poate constitui o infracțiune separată și toate împreună - un sistem penal. În primul rând trebuie de creat
un virus care deja constituie o infracțiune, în a doliea rând acest virus cere de la personae transfer de bani prin
intermediul amenzelor, deci asta constituie deja escorcherie care de asemenea este prevăzut in Cod Penal.
Acest virus este aplicat prin înșălăciune , prezentare greșită a informației, ducere in eroare a persoanelor, ce
reprezinta obiect al infractiunii.
 Atacurile cibernetice prin intermediul virușilor sunt foarte răspândite, persoanelor care comit astfel de atacuri,
intradevăr comit o infractiune, ei dobândesc ilicit bunurile materiale a altor personae. Dezvăluirea și
investigarea unor astfel de infracțiuni necesită o tehnică penala specifică care ține cont de specificul acestora
nu numai criminalitatea computerizată, ci și fraudă. Este dificil de realizat o investigare speciala, persoanele
care comit astfel de infractiuni si anume ca atacurile cibernetice, sunt foarte greu de urmărit deoarece ei comit
infractiuni prin intermediul a mai multor calculatoare. Ca sfat pentru societate ca să nu să se confunde cu
astfel de atacuri este să facă tot posibilil ca să-și securizeze calculatorul cu diferiți anti-viruși, să nu să se lase
provocați de amenințările acestor viruși, și în caz de depistare a unor viruși care duc in eroare persoanele și le
oblige să efectuieze anumite transferuri, să se adreseze organelor competente.
6.VIRUS INFORMAȚIONAL, ARMA EPOCII
CONTEMPORANE
 confruntarea (războiul) și confruntarea în spațiul cibernetic (cyberspace), inclusiv confruntarea
computerizată pe internet, una dintre varietățile de război informațional cu utilizarea inclusiv a virușilor
informațioanle. Acesta are ca obiectiv principal destabilizarea sistemelor informatice și accesul la internet
de către agențiile guvernamentale, centrele financiare și de afaceri și crearea de dezordini și haos în viața
țărilor și a statelor care se bazează pe internet în viața de zi cu zi. Relațiile interstatale și confruntarea
politică își găsesc adesea continuarea pe internet sub forma unei război cibernetice și a componentelor
sale: vandalism, propagandă, spionaj, atacuri directe asupra sistemelor și serverelor de computer, etc.
 După cum a scris expertul de securitate al guvernului american, Richard Clark, în cartea sa Cyber War
[CyberWarfare]  (publicat în mai 2010), „războiul cibernetic este acțiunile unui stat națiune care se
infiltrează pe computere sau rețele ale unui alt stat național pentru a atinge obiectivele de aplicare pagube
sau distrugeri. ” The Economist, o revistă britanică, descrie ciberspațiul „a cincea zonă de război, după
pământ, mare, aer și spațiu”.
 Odată cu proliferarea tehnologiei computerizate, mulți cetățeni, întreprinderi și agenții guvernamentale au
devenit dependenți de internet în viața de zi cu zi. Folosirea internetului pentru a ataca sistemele informatice
ale altui stat poate provoca daune semnificative economiei sale și poate crea discordii în viața de zi cu zi a
țării. Spre deosebire de atacurile cibernetice din trecut, războiul cibernetic reprezintă acum o amenințare
pentru securitatea națională a țării și este perceput de mulți drept o amenințare serioasă pentru securitatea
statului.
 În plus, agențiile de informații din multe țări sunt angajate în spionaj pe internet: colectează informații, hack
în sisteme informatice ale altor state, se angajează în sabotaj și spionaj economic. În special, China a fost
acuzată că a organizat atacuri pe site-urile Statelor Unite ale Americii, Germaniei și Indiei. Totuși, China
neagă implicarea guvernului în organizarea atacurilor
 În legătură cu dezvoltarea de noi tehnologii, nivelul războiului cibernetic este în permanență îmbunătățit.
Unele state încep să acorde atenția cuvenită protecției împotriva războiului cibernetic - alocă fondurile
necesare pentru organizarea sistemelor de apărare și sprijină unități speciale a căror principală sarcină este
îmbunătățirea securității pe internet a țării și a protecției împotriva atacurilor.
Vandalism - utilizarea hackerilor [clarifica] Internetul pentru a denatura o pagină web, pentru a înlocui
conținut ofensiv sau imagini propagandistice.

Propaganda - trimiterea de mesaje de propagandă sau introducerea propagandei în conținutul unui


prieten. Informații secrete și / sau înlocuirea acestora cu.

Eșecul serviciului - un atac din partea diferitelor calculatoare asupra întreruperii funcționării site-urilor
sau a computerului

Intervenții în exploatarea echipamentelor - atacuri asupra computerelor care controlează activitatea


echipamentelor civile sau militare, ceea ce duce la închiderea sau defalcarea acestuia.

Atacuri asupra punctelor de infrastructură - atacuri asupra computerelor care asigură activitatea vitală a
orașelor, a infrastructurii acestora, precum sisteme telefonice, alimentare cu apă, electricitate, protecție
împotriva incendiilor, transport etc.
7.CAZURI CU VIRUSI INFORMATIVI

 În perioada lunii decembrie 2015, Centrul pentru combaterea crimelor informatice al Inspectoratului Național
de Investigații a stabilit că în R. Moldova s-a intensificat infectarea sistemelor informatice cu tipul de virus
ransomware.Virusul este reprezentat sub forma blocării ecranului atât a calculatorului, cât și a telefonului
mobil în schimbul primirii unei sume de bani, sub pretextul achitării amenzii judiciare la organele de
drept.Astfel, la începutul lunii decembrie 2015, în R. Moldova, virusul s-a afișat drept un mesaj din partea
Ministerului Afacerilor Interne a R. Moldova, prin intermediul căruia se solicită o sumă de bani pentru
deținerea ilegală a fișierelor video cu caracter pornografic, explorarea site-urilor cu caracter pornografic de
tip p2p tracker, etc.De obicei, virusul apare în urma accesării siturilor web cu conținut pornografic, deoarece
acestea sunt printre cele mai infectate site-uri, care nu au condiții minime de securitate informatică.
 Pe măsură ce criza coronavirusului se agravează, pirateria este în creștereÎn timp ce întreaga lume încearcă să
evite infectarea cu un virus real, hackerii încearcă să ne infecteze dispozitivele cu programe software dăunătoare și
să ne fure informațiile personale. Experții în securitate spun că încercările de hacking sunt din ce în ce mai
frecvente, aceștia profitând de noul coronavirus. Zscaler, o firmă de securitate, a declarat că amenințările de
hacking asupra sistemelor pe care le monitorizează au crescut cu 15% pe lună de la începutul anului, iar până în
martie au crescut cu 20%. Compania poate vedea ce fel de atacuri au loc în rețelele clienților săi de afaceri.O
categorie din ce în ce mai mare de atacuri atrage victimele cu promisiunea de informare sau protecție împotriva
COVID-19, boala cauzată de noul coronavirus care s-a transformat într-o pandemie globală cu peste 214.000 de
cazuri și 8.700 de decese în întreaga lume.Jerome Segura, directorul serviciilor de informații despre amenințări al
firmei de securitate Malwarebytes, a declarat într-un e-mail că compania sa a văzut, de asemenea, „o creștere
generală a campaniilor malware, folosind coronavirus / COVID-19 ca o ademenire”.Un atac descris de
Malwarebytes a fost un e-mail spam rău intenționat care oferea în mod fals un fișier ce conținea informații de la
Organizația Mondială a Sănătății despre protejarea copiilor și a întreprinderilor împotriva virusului. După ce era
descărcat, fișierul încarca un software rău intenționat care putea fura date de navigare pe web și putea urmări cine
sunt victimele sale.
COMPANIILE OFERĂ SUPORT GRATUIT DE SECURITATE
CIBERNETICĂ PENTRU COMBATEREA AMENINȚĂRILOR
PREZENTATE DE COVID-19

 Compania irlandeză de formare în domeniul conștientizării securității cibernetice Cyber ​Risk Aware a
anunțat recent că va oferi teste gratuite de phishing COVID-19 pentru întreprinderi. Companiile sunt
invitate să efectueze o simulare de phishing, în care până la 100 de angajați pot învăța cum să evite să
cadă pradă înșelătoriilor COVID-19.Împreună cu simularea gratuită, companiile pot descărca o listă de
verificare a documentelor Do's and Don'ts concepute pentru a menține angajații care lucrează de la
distanță în securitate cibernetică.
DEPARTAMENTUL DE SĂNĂTATE ȘI SERVICII UMANE AL SUA
A FOST ATACAT PE FONDUL PANDEMIEI DE COVID-19
 Atacatorii ciberneticii au atacat Departamentul de Sănătate din SUA.Intruziunea a avut loc recent și se crede
că a fost motivată de dorința de a încetini agenția și de a răspândi dezinformarea în rândul publicului.După ce
au compromis sistemul departamentului, atacatorii au vehiculat o afirmație falsă conform căreia guvernul
american plănuia să introducă un blocaj la nivel național.Zvonul eronat potrivit căruia fiecare american ar fi
primit ordin să se izoleze acasă a fost anulat de Consiliul de Securitate Națională.Mai devreme, un purtător de
cuvânt al NSC a spus: „Suntem conștienți de un incident cibernetic legat de rețelele de calculatoare pentru
Sănătate și Servicii Umane, iar guvernul federal investighează amănunțit acest incident ... HHS și rețelele
federale funcționează normal în acest moment.”Potrivit lui Bloomberg, atacul cibernetic asupra
Departamentului Sănătății și Serviciilor Omului a constat în mai multe incidente, dar nu se crede că ar fi dus
la furtul de date.

S-ar putea să vă placă și