Pagina documente » Informatica, Matematica » Aspecte privind criminalitatea informatica si economico financiara

Despre lucrare

lucrare-licenta-aspecte-privind-criminalitatea-informatica-si-economico-financiara
Aceasta lucrare poate fi descarcata doar daca ai statut PREMIUM si are scop consultativ. Pentru a descarca aceasta lucrare trebuie sa fii utilizator inregistrat.
lucrare-licenta-aspecte-privind-criminalitatea-informatica-si-economico-financiara


Cuprins

CUPRINS
I. ANALIZA CRIMINALITATII INFORMATICE, ........... 1
ECONOMICO-FINANCIARA SI CIBERNETICA
I.1. VALORI ATACATE ......... 2
I.2. TIPURI DE INFRACTIUNI ............. 2
I.3. VULNERABILITATI SI MIJLOACE UTILIZATE 3
iN CAZUL INTRUZIUNILOR NEAUTORIZATE
II. LEGISLATIA ROMiNA iN PAS CU PRACTICA ........ 6
INTERNATIONALA
III. LEGISLATIA ROMiNEASCA - O LEGISLATIE ....... 9
MODERNA SI COERENTA
III.1. ACTORII INSTITUTIONALI DIN ROMiNIA ........... 9
IMPLICATI iN PREVENIREA SI COMBATEREA
CRIMINALITATII INFORMATICE,
ECONOMICO-FINANCIARA SI CIBERNETICA
III.2. CUM COOPEREAZA ACESTE INSTITUTII ....9
III.3. CONCLUZII CARE SE POT TRAGE .......... 10
DIN ANALIZA FUNCTIONARII
PORTALULUI EFRAUDA.RO
III.4. TENDINTE CE SE PREFIGUREAZA iN .. 10
DOMENIUL COMBATERII CRIMINALITATII
INFORMATICE, ECONOMICO-FINANCIARA
SI CIBERNETICA
IV. AMENINTARI REALE iN SPATIUL VIRTUAL ............. 11
IV.1. SERVICII DETURNATE . 11
DE LA iNSELACIUNI, LA TERORISM INFORMATIC
IV.2. DE LA MANIFESTARI IUDICE LA E-TERORISM ........ 12
IV.3. CONEXIUNI CU RETELELE CRIMEI ORGANIZATE .... 13
IV.4. MODUS OPERANDI .. 14
IV.5. RAZBOIUL INFORMATIC iN CIBERSPATIU 15
IV.6. INTERNET-UL AMATORILOR ... 15
IV.7. ORSON WELLS iN VARIANTA VIRTUALA ... 16
IV.8. STANDARDELE INTERNATIONALE - UN POD ............ 17
PREA iNDEPARTAT
V. VIRUSI, VIERMI, TROIENI SI ALTE ...... 18
PERICOLE INFORMATICE
VI. CRIMINALITATEA INFORMATICA, ..... 23
ECONOMICO-FINANCIARA SI CIBERNETICA
NU CUNOASTE LIMITE GEOGRAFICE
VII. CALCULATORUL iMBOGATESTE ...... 25
ARSENALUL INFRACTORILOR
VIII. PROTECTIA INFORMATIILOR ......... 29
iN SISTEMELE ELECTRONICE
III.1. SISTEME DE PROTECTIE A ...... 29
INFORMATIILOR iN FORMAT ELECTRONIC
VIII.2. MODELE DE SECURITATE ..... 30
VIII.3. CARTELE INTELIGENTE ....... 31
VIII.4. BRESE DE SECURITATE iN SISTEMELE INFORMATICE ......... 32
VIII.5. APLICATIILE PENTRU SERVERE WEB - .. 33
SURSA CONSTANTA DE PERICOLE
IX. PROIECTE MINISTERIALE iN DOMENIUL IT&C ....... 35
IX.1. PORTALUL PENTRU INFORMATII SI SERVICII ......... 38
PRIVIND PROPRIETATEA INTELECTUALA
IX.2. INSPECTORATUL GENERAL PENTRU ........ 38
COMUNICATII SI TEHNOLOGIA INFORMATIEI
X. INFOSEC .... 40
XI. TREI PRINCIPII PENTRU PROTECTIA 49
SISTEMELOR INFORMATICE
XII. CONCLUZII .............. 52
XIII. GLOSAR . 56
BIBLIOGRAFIE

EXTRAS DIN DOCUMENT

?I. ANALIZA CRIMINALIT?TII

INFORMATICE, ECONOMICO-

FINANCIAR? SI CIBERNETIC?

Nu exista, pana in prezent, o definitie a criminalitatii informatice, economico-financiara si cibernetica unanim acceptata. Unii specialisti au definit fenomenul drept “orice actiune ilegala in care un calculator constituie instrumentul sau obiectul delictului” sau “orice infractiune al carei mijloc sau scop este influentarea functiei calculatorului”. Conform altei definitii, delictul informatic reprezinta ”orice incident legat de tehnica informatica, in care o victima a suferit sau ar fi putut sa sufere un prejudiciu si din care autorul a obtinut sau ar fi putut obtine intentionat un profit”.

Grupul de experti ai Organizatiei pentru Cooperare si Dezvoltare Economica (OECD) a adoptat, in 1983, urmatoarea definitie de lucru a faptelor penale de natura informatica: “orice comportament ilegal, contrar eticii sau neautorizat, ce priveste un tratament automat al datelor si/sau o transmitere de date”.

Nici una dintre aceste incercari de definire nu a reusit sa acopere intreg fenomenul infractionalitatii informatice astfel incat sa poata fi transpusa fara rezerve in practica legiferarii si investigarii. Astfel, definitia data de OCDE include si comportamente contrare eticii, desi acestea pot sa nu constituie o infractiune, in ciuda caracterului lor blamabil. Exista, totusi, un punct de consens al specialistilor, si anume faptul ca notiunea de infractiune informatica vizeaza fapte extrem de diverse, diferit incriminate in legislatiile nationale.

I.1. VALORI ATACATE

Criminalitatea informatica, economico-financiara si cibernetica presupune realizarea cu ajutorul tehnologiei informatiilor si al echipamentelor specifice acesteia a unor infractiuni traditionale prevazute de Codul Penal. Desi expertii nu au ajuns la o definitie unanim acceptata, pe plan mondial s-au conturat patru directii principale de actiune a criminalitatii informatice, economico-financiara si cibernetica :

? criminalitatea informatic, economico-financiara si cibernetica, accesul neautorizat si sabotajul;

? activitati care urmaresc distribuirea de virusi, spionajul si frauda realizata cu mijloace IT, distrugerea de date si programe;

? incalcarea dreptului de proprietate intelectuala;

? activitati care aduc atingere vietii private: colectarea, stocarea, modificarea si dezvaluirea datelor cu caracter personal;

? activitati de difuzare a materialelor cu continut obscen si/sau xenofob: materiale cu caracter pornografic (in special cele legate de minori), materiale cu caracter rasist si care incita la violenta;

Expansiunea criminalitatii informatice, economico-financiara si cibernetica a fost favorizata de mai multi factori, intre care dezvoltarea unor tehnologii din ce in ce mai sofisticate, lipsa unei pregatiri de specialitate a celor care trabuie sa investigheze fraudele informatice sau inexistenta unei legislatii clare in domeniu.

I.2. TIPURI DE INFRACTIUNI

Sistemele de calculatoare ofera noi oportunitati de incalcare a legilor.

Cele mai comune metode de atac sunt incercarile de obtinere a accesului pe sistemele existente in retea, in scopuri ilicite, precum:

? Frauda – infractiunile realizate cu ajutorul calculatorului au ca tinta principala obtinerea de resurse financiare. Cartile de credit, informatiile financiare on-line, bazele de date ale firmelor de investitii, de asigurari sau ale burselor reprezinta tinte preferate in acest domeniu. Cea mai utilizata metoda este introducerea unui “cal troian” sau a unei “bombe logice”.

? Falsificarea, care consta in alterarea si contrafacerea continutului unor documente cu ajutorul calculatorului.

? Sabotajul, realizat prin modificarea si deteriorarea programelor si a datelor.

? Reproducerea ilegala a programelor de calculator si a bazelor de date.

? Spionarea – preluarea datelor de interes in scopul obtinerii de avantaje de orice natura. Atacurile de acest gen sunt cel mai greu de detectat deoarece nu se urmareste in nici un fel modificarea continutului sistemului accesat. Cel mai des intalnit este spionajul industrial fiind cel care dicteaza succesul in afaceri, de aici si dramatica ascensiune a ceea ce numim inteligenta concurentiala.

? Pornografia, pedofilia on-line.

? Incitarea la comiterea de infractiuni – desfasurarea de actiuni rasiale, denigrarea, defaimarea s.a.

I.3. VULNERABILIT?TI SI MIJLOACE UTILIZATE ÎN

CAZUL INTRUZIUNILOR NEAUTORIZATE

Vulnerabilitatea sistemelor informtice este cauzata de interactiunea urmatorilor factori:

- utilizarea pe scara larga a unor sisteme de operare de acelasi tip;

- necesitatea asigurarii accesibilitatii sistemului;

- complexitatea sistemelor (sistemul reprezinta un ansamblu de “pachete” de diferite tipuri – proprii, separate, interactive sau de control si poate avea erori de proiectare sau poate fi intretinut de personal fara cunostinte multidisciplinare);

- modalitatile de interconectare ale calculatoarelor la diverse retele informatice (existenta posibilitatilor de interceptare a comunicatiilor prin dispozitive de inregistrare si ascultare, de analiza a radiatiilor electromagnetice emise de echipamente, de modificare a rutei de comunicare, dezvoltarea tehnologiei Voice over IP etc.);

- modalitatile de stocare a datelor;

- factorul uman.

În ciuda eforturilor depuse de creatorii de sisteme de operare pentru intarirea securitatii, hackerii descopera si exploateaza bresele de securitate existente in oricare dintre acestea: Linux, Free BSD, Windows, Win 2000, Windows XP, SUN OS fiind doar cateva sisteme asupra carora este concentrata atentia hackerilor.

În general, programele folosite scaneaza clase intregi de adrese IP in cautarea versiunilor vulnerabile (mass scan) si ataca serviciile care permit conectarea de la distanta cu ajutorul diverselor protocoale de comunicatii (BIND, LPD, SSH, TELNET, FTP, SMTP, SNMP, SAMBA).

Lupta impotriva fenomenului hacking si cracking implica, in primul rand, o riguroasa trecere in revista a principalelor vulnerabilitati descoperite in sistemele de protectie a retelelor informatice. Ele pot fi de natura tehnica sau “umana”, precum configurarea deficitara a accesului, neprecizarea riguroasa a claselor de adrese acceptate pentru conectare, neglijente produse adesea prin implicari interesate ale personalului angajat etc. În acelasi context, se remarca faptul ca, sub paravanul serviciilor de Internet sau de transfer date, tot mai multe firme sunt interesate sa asigure clientilor proprii servicii de telefonie IP. În acest caz, fraudarea retelelor de telefonie se poate realiza prin utilizarea retelei pe baza unei conectari ilegale, crearea de trafic fictiv prin utilizarea de “automatic dialers”, utilizarea ilicita a unor programe de retea, patrunderea in centrale PBX private si publice, identificarea falsa sau introducerea de spioni in retea, furtul timpului de convorbire si supraincarcarea retelei.

Un studiu realizat de compania Trend Micro, numarul doi pe piata programelor antivirus, evalua pagubele produse anul trecut in bugetele companiilor de catre piratii Internet-ului la peste 55 de miliarde de dolari. Daunele s-au concretizat in furt de date, infectarea retelelor informatice cu virusi sau umplerea casutelor e-mail cu mesaje spam (nesolicitate). Datele indica un fenomen in ascensiune, daca tinem cont de faptul ca in 2003 pierderile insumau 13 miliarde de dolari, iar in 2004 au atins 20 – 30 de miliarde de dolari.