Infractiuni contra sistemelor informatice
Expansiunea transnationala a retelelor de calculatoare si posibilitatea accesarii sistemelor la distanta cresc vulnerabilitatea acestor sisteme si ofera posibilitatea realizarii activitatilor infractionale.
Protejarea confidentialitatii, integritatii si disponibilitatii sistemelor. Securitatea calculatoarelor este un domeniu nou ce are ca principal obiectiv protejarea si asigurarea confidentialitatii, integritatii si disponibilitatii sistemelor si datelor pe care acestea le contin. Fiecare dintre acesti termeni au intelesuri specifice care s-au dezvoltat pe baza ideilor tehnice despre curgerea si pierderea informatiilor in sistemele automate.
Confidentialitatea este aproximativ echivalenta cu secretul vietii private. Daca un subiect impiedica masurile destinate prevenirii accesului la un obiect, obiectul este "compromis'. Confidentialitatea este cea mai avansata latura a securitatii calculatoarelor.
Pastrarea integritatii presupune protejarea datelor impotriva modificarilor neautorizate. Integritatea unui obiect poate fi evaluata prin compararea starii curente cu cea originala. Un obiect care a fost modificat de un subiect fara autorizatia necesara se numeste corupt. Tehnologia pentru asigurarea integritatii a ramas in urma celei pentru asigurarea confidentialitatii. Aceasta deoarece problema integritatii a fost pana nu demult rezolvata prin permiterea accesului la sistemele automate doar a subiectilor de incredere. Astazi, integritatea este mentinuta numai prin controlul accesului in sistem. Dorinta pentru largirea conectivitatii intre retele si cresterea numarului de sisteme interconectate au limitat gradul de incredere al administratorilor de retele in subiectii ce au acces la sisteme. Munca pentru pastrarea integritatii a fost accelerata in ultimii ani si a devenit o prioritate importanta asemeni confidentialitatii.
Disponibilitatea inseamna existenta unui sistem automat si a altor obiecte asociate, accesibile si functionale care deservesc comunitatea utilizatorilor. Atacul impotriva disponibilitatii poate fi numit refuz de serviciu. De exemplu, un subiect lanseaza un virus care foloseste atat de mult timpul procesorului incat sistemul devine supraincarcat. Sistemul refuza alti subiecti.
Faptele antisociale realizate cu ajutorul calculatoarelor acopera o mare varietate de infractiuni: acces neautorizat si folosirea neautorizata a resurselor unui sistem informatic, furtul de date, distrugerea datelor stocate, angajarea in servicii de atac a sistemelor informatice, traficul de parole furate, raspandirea de virusi informatici si un alt numar de infractiuni de aceeasi natura.
186. Reglementari nationale si internationale referitoare a infractiunile savarsite asupra sistemelor informatice. La nivel mondial s-a ajuns la concluzia ca protectia valorilor imateriale pe care informatica le presupune nu poate fi asigurata intr-o maniera eficace prin legile clasice existente (ce condamna infractiunile clasice ca furtul, escrocheria, abuzul de incredere).
Comitetul expertilor in infractionalitatea relativa la calculatoare al Consiliului Europei a pus in discutie probleme legate de infractiunile informatice. Ca urmare, in 1989 a fost elaborata, in vederea armonizarii legislatiilor, o recomandare[1] ce cuprinde o lista minimala si o lista optionala de infractiuni savarsite impotriva securitatii sistemelor automate de prelucrare a informatiilor. Lista minimala contine urmatoarele infractiuni:
frauda informatica;
falsul informatic;
prejudicierea datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizata;
reproducerea neautorizata a programelor pentru calculator protejate;
reproducerea neautorizata a unei topografii.
Lista optionala contine urmatoarele infractiuni:
alterarea datelor sau programelor pentru calculator;
spionajul informatic;
utilizarea neautorizata a unui calculator;
utilizarea neautorizata a unui program pentru calculator protejat.
Romania a semnat la Budapesta in 2001 Conventia privind criminalitatea informatica, conventie ce impune statelor membre si statelor semnatare implementarea unei legislatii referitoare la infractiunile din domeniul sistemelor informatice. Ulterior, a fost adoptata Legea nr. 161/2003 privind unele masuri pentru asigurarea transparentei in exercitarea demnitatilor publice, a functiilor publice si in mediul de afaceri, prevenirea si sanctionarea coruptiei care contine dispozitii privind prevenirea si combaterea criminalitatii informatice.
Avand in vedere importanta si utilitatea datelor economice, administrative, oficiale, personale sau de alta natura ce se pastreaza si se prelucreaza prin intermediul sistemelor informatice, atat pentru anumite persoane, dar si pentru intreaga comunitate, este necesara asigurarea si garantarea securitatii sistemelor informatice in vederea pastrarii confidentialitatii si integritatii datelor si sistemelor informatice. Pentru atingerea acestui scop legea incrimineaza ca infractiuni accesul ilegal la sistemul informatic, interceptarea ilegala a unei transmisii de date informatice, faptele ce prejudiciaza datele informatice, falsul informatic si frauda informatica.
Dezvoltarea retelelor de calculatoare, cresterea numarului de calculatoare personale, progresul telecomunicatiilor, aparitia sistemelor video-text si a suporturilor interactive care permit stabilirea dialogurilor cu si intre calculatoarele situate in diferite parti alte lumii au condus la aparitia unei noi categorii de persoane numite hacker care incearca sa patrunda in sistemele diferitelor organisme, institutii sau firme. Crearea comunitatii internationale a hacker-ilor, ce foloseste buletine electronice pentru comunicarea metodelor de infiltrare in sisteme, faciliteaza penetrarea frauduloasa a sistemelor de catre un numar mult mai mare de infractori.
In general, accesul este realizat de la distanta, prin intermediul unui calculator si prin intermediul retelei publice de telecomunicatii, profitand de bresele din sistemul de securitate fiind utilizata una din urmatoarele trei metode de aflare a parolelor si de a accesa ilegal un sistem:
v plasarea unui cal troian in sistem cu ocazia unei "vizite' autorizate intr-un sistem. Calul troian este, in acest caz, un program care capteaza parolele utilizatorilor legitimi la accesul acestora in sistem. El va rula simultan cu programele uzuale de verificare a securitatii si este dificil de detectat. Fisierul ce contine parolele furate va fi citit ulterior;
v folosirea rutinelor de spargere a parolelor. Multe sisteme de securizare a parolelor folosesc tehnica criptarii, ce poate fi imitata in scopuri nelegitime;
v folosirea trapdoor (usa capcana), in acest caz accesul fiind realizat prin puncte de acces sau usi capcana create in scopuri legitime, cum ar fi intretinerea sistemului.
In Internet exista numeroase adrese la care se ofera explicatii despre felul in care se poate intercepta o comunicatie, scheme si preturi ale echipamentelor cu aceasta destinatie, cum se sparg parolele, cum se poate bloca sistemul de tarifare, modul in care se poate intra in calculator fara a fi prins, sisteme de protectie ale calculatoarelor unor departamente guvernamentale atacate periodic etc.
Virusii informatici Notiunea de virus informatic are doua acceptiuni.
Lato sensu, prin virus informatic se intelege orice program care afecteaza functionalitatea calculatorului.
Stricto sensu un virus este un program (un cod executabil) capabil sa se ataseze sau sa inlocuiasca un alt program, numit program gazda, cu scopul intentionat de a se reproduce, fara cunostinta utilizatorului calculatorului.
188. Actiune. Actiunea virusilor este diferita: exista virusi care raman inofensivi un timp dupa care se activeaza si cauzeaza distrugeri aleatoare ale datelor. Alti virusi pot cauza periclitari neintentionate. Chiar si virusii benigni, aparent nedistructivi, prin ocuparea spatiului discului, a memoriei sau a timpului de lucru al procesorului duc la scaderea performantelor sistemului.
De obicei, virusii nu infecteaza fisiere de date. Totusi, fisierele de date care au inglobate coduri executabile, de exemplu macrouri, pot fi folosite de virusi sau cai troieni. Recentele versiuni ale editorului de texte Microsoft Word sunt vulnerabile la acest tip de virusi. Fisierele text care contin comenzi (coduri sursa) ce pot fi compilate sau interpretate de alte programe sunt potentiale tinte ale raului.
Virusii sectorului de boot altereaza programele care se gasesc in primul sector (numit de boot) al discului formatat sub sistemul de operare DOS. Programele din acest sector sunt folosite in procesul de initializare a sesiunii de lucru cu calculatorul (numit proces de boot-are). In general, un program ce infesteaza un sector de boot isi executa codul, apoi permite continuarea procesului de boot-are al calculatorului. In cele mai multe cazuri, orice discheta ce permite scrierea, folosita in acel calculator va fi infestata.
189. Raspandire. Raspandirea virusilor informatici implica o intentie de a face rau, de a provoca pierderi de date, iar aceasta operatiune este inrudita cu vandalismul la scara mica sau cu terorismul la o scara larga. Virusii utilizeaza diferite modalitati pentru infectarea sistemelor: o simpla discheta, metoda ce a constituit mult timp singura posibilitate de infectare, o retea locala si schimbul de fisiere prin intermediul sau, Internet-ul prin download-area fisierelor infectate si email-urile prin fisierele anexate. Virusii pot cauza pierderi fie prin atacarea unor fisiere importante, fie prin simpla umplere a calculatorului gazda cu fisiere, pana la scaderea sau chiar oprirea puterii de calcul a procesorului.
190. Viermi informatici. Viermele sau "pseudo-virusul' este un program realizat mai mult sa se deplaseze printr-o retea. Un vierme are mai multe aspecte constructive, ca de exemplu, sa gaseasca calculatoare cu resurse libere, ce pot fi mai eficient folosite, dar in mod obisnuit un vierme este folosit pentru a dezactiva sau a incetini un calculator. Mai specific, viermii sunt definiti ca programe informatice neduplicabili de natura virala care se propaga intr-o retea de calculatoare fara ajutorul unui complice uman. Aceste programe isi realizeaza deplasarea pe baza unor cunostinte despre structura retelelor informatice.
191."Calul troian'. Un al tip de virus este "Calul Troian'. Virusii tip cal troian sunt virusi care se ascund in codul unui fisier non-executabil (fisiere comprimate sau fisiere document), sau, in unele cazuri, intr-un fisier executabil. El este un program care intentioneaza sa indeplineasca o acoperire a unei actiuni "rautacioase' neasteptate. El difera de un virus distructiv deoarece nu se poate reproduce. O data ce programul ce contine troianul este folosit, virusul se raspandeste. Acest tip de virus permite patrunderea si preluarea controlului asupra unui sistem de catre persoana care l-a lansat. Salvarea si folosirea fisierelor de origini dubioase este principalul mijloc de contaminare cu programe de tip cal troian. Acestea permit agresorului sa controleze de la distanta un calculator si-i dau toata puterea asupra fisierelor aflate pe hard-disc.
192."Bomba cu ceas'. Un virus care a castigat recent faima este "bomba cu ceas', a carui actiune este intarziata pana la o anumita data. Un astfel de virus a fost Michelangelo, menit sa se activeze in ziua nasterii marelui artist Michelangelo. El a avut o mare raspandire pentru ca a fost distribuit accidental de producatorii de software, care n-au stiut ca produsul lor continea acest virus.
Politica de confidentialitate |
.com | Copyright ©
2024 - Toate drepturile rezervate. Toate documentele au caracter informativ cu scop educational. |
Personaje din literatura |
Baltagul – caracterizarea personajelor |
Caracterizare Alexandru Lapusneanul |
Caracterizarea lui Gavilescu |
Caracterizarea personajelor negative din basmul |
Tehnica si mecanica |
Cuplaje - definitii. notatii. exemple. repere istorice. |
Actionare macara |
Reprezentarea si cotarea filetelor |
Geografie |
Turismul pe terra |
Vulcanii Și mediul |
Padurile pe terra si industrializarea lemnului |
Termeni si conditii |
Contact |
Creeaza si tu |