Infractiuni Contra Sistemelor Informatice

9
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE Expansiunea transnaţională a reţe Expansiunea transnaţională a reţe lelor de calculatoare şi lelor de calculatoare şi posibilitatea accesării sistemelor la dis posibilitatea accesării sistemelor la dis tanţă cresc tanţă cresc vulnerabilitatea sistemelor informatice şi oferă posibilitatea vulnerabilitatea sistemelor informatice şi oferă posibilitatea realizării activităţilor infracţionale. realizării activităţilor infracţionale. Securitatea calculatoarelor este un domeniu nou ce are ca principal obiectiv protejarea şi asigurarea confidenţialităţii, integrităţii şi disponibilităţii sistemelor şi datelor pe care acestea le conţin . Fiecare dintre aceşti termeni au înţelesuri specifice care s-au dezvoltat pe baza ideilor tehnice despre curgerea şi pierderea informaţiilor în sistemele automate. Confidenţialitatea Confidenţialitatea este aproximativ echivalentă cu secretul vieţii private. Dacă un subiect împiedică măsurile destinate prevenirii accesului la un obiect, obiectul este „compromis”. Confidenţialitatea este cea mai avansată latură a securităţii calculatoarelor. Păstrarea integrităţii Păstrarea integrităţii presupune protejarea datelor împotriva modificărilor neautorizate. Integritatea unui obiect poate fi evaluată prin compararea stării curente cu cea originală. Un obiect care a fost modificat de un subiect fără autorizaţia necesară se numeşte corupt. Tehnologia pentru asigurarea integrităţii a rămas în urma celei pentru asigurarea confidenţialităţii. Aceasta deoarece problema integrităţii a fost până nu demult rezolvată prin permiterea accesului la sistemele 1

description

tema

Transcript of Infractiuni Contra Sistemelor Informatice

Page 1: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

Expansiunea transnaţională a reţeExpansiunea transnaţională a reţe lelor de calculatoare şi posibilitatea accesării sistemelor lalelor de calculatoare şi posibilitatea accesării sistemelor la

disdis tanţă cresc vulnerabilitatea sistemelor informatice şi oferă posibilitatea realizăriitanţă cresc vulnerabilitatea sistemelor informatice şi oferă posibilitatea realizării

activităţilor infracţionale.activităţilor infracţionale.

Securitatea calculatoarelor este un domeniu nou ce are ca principal obiectiv protejarea şi

asigurarea confidenţialităţii, integrităţii şi disponibilităţii sistemelor şi datelor pe care acestea

le conţin. Fiecare dintre aceşti termeni au înţelesuri specifice care s-au dezvoltat pe baza ideilor

tehnice despre curgerea şi pierderea informaţiilor în sistemele automate.

ConfidenţialitateaConfidenţialitatea este aproximativ echivalentă cu secretul vieţii private. Dacă un subiect

împiedică măsurile destinate prevenirii accesului la un obiect, obiectul este „compromis”. Confi-

denţialitatea este cea mai avansată latură a securităţii calculatoarelor.

Păstrarea integrităţiiPăstrarea integrităţii presupune protejarea datelor împotriva modificărilor neautorizate.

Integritatea unui obiect poate fi evaluată prin compararea stării curente cu cea originală. Un

obiect care a fost modificat de un subiect fără autorizaţia necesară se numeşte corupt. Tehnologia

pentru asigurarea integrităţii a rămas în urma celei pentru asigurarea confidenţialităţii. Aceasta

deoarece problema integrităţii a fost până nu demult rezolvată prin permiterea accesului la

sistemele automate doar a subiecţilor de încredere. Astăzi, integritatea este menţinută numai prin

controlul accesului în sistem. Dorinţa pentru lărgirea conectivităţii între reţele şi creşterea

numărului de sisteme interconectate au limitat gradul de încredere al administratorilor de reţele

în subiecţii ce au acces la sisteme. Munca pentru păstrarea integrităţii a fost accelerată în ultimii

ani şi a devenit o prioritate alături de confidenţialitate.

Disponibilitatea Disponibilitatea înseamnă existenţa unui sistem automat şi a altor obiecte asociate, accesibile

şi funcţionale care deservesc comunitatea utilizatorilor. Atacul împotriva disponibilităţii poate fi

numit refuz de serviciu. De exemplu, un subiect lansează un virus care foloseşte atât de mult

timpul procesorului încât sistemul devine supraîncarcat. Sistemul refuză alţi subiecţi.

Faptele antisociale realizate cu ajutorul calculatoarelor acoperă o mare varietate de infracţiuni:

acces neautorizat şi folosirea neautorizată a resurselor unui sistem informatic, furtul de date, 1

Page 2: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

distrugerea datelor stocate, angajarea în servicii de atac a sistemelor informatice, traficul de

parole furate, răspândirea de viruşi informatici etc.

Comitetul experţilor în infracţionalitatea relativă la calculatoare al Consiliului Europei a pus

în discuţie probleme legate de infracţiunile informatice. Ca urmare, în 1989 a fost elaborată, în

vederea armonizării legislaţiilor, o recomandare ce cuprinde o listă minimală şi o listă opţională

de infracţiuni săvârşite împotriva securităţii sistemelor automate de prelucrare a informaţiilor.

Lista minimală conţine următoarele infracţiuni :

frauda informatica;

falsul informatic;

prejudicierea datelor sau

programelor pentru calculator;

sabotajul informatic;

accesul neautorizat;

interceptarea neautorizata;

reproducerea neautorizata a

programelor pentru calculator

protejate;

reproducerea neautorizata a unei

topografii.

Lista opţională conţine următoarele infracţiuni:

alterarea datelor sau programelor pentru calculator;

spionajul informatic;

utilizarea neautorizata a unui calculator;

utilizarea neautorizata a unui program pentru calculator protejat.

România a semnat la Budapesta în 2001 Convenţia privind criminalitatea informatică,

convenţie ce impune statelor membre şi statelor semnatare implementarea unei legislaţii

referitoare la infracţiunile din domeniul sistemelor informatice. Ulterior, a fost adoptată Legea

nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor

publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei care

conţine dispoziţii privind prevenirea şi combaterea criminalităţii informatice.

2

Page 3: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

Având în vedere importanţa şi utilitatea datelor economice, administrative, oficiale,

personale sau de altă natură ce se păstrează şi se prelucrează prin intermediul sistemelor

informatice, atât pentru anumite persoane, dar şi pentru întreaga comunitate, este necesară

asigurarea şi garantarea securităţii sistemelor informatice în vederea păstrării confidenţialităţii şi

integrităţii datelor şi sistemelor informatice. Pentru atingerea acestui scop legea incriminează ca

infracţiuni: accesul ilegal la sistemul informatic, interceptarea ilegală a unei transmisii de date

informatice, faptele ce prejudiciază datele informatice, falsul informatic şi frauda informatică.

Dezvoltarea reţelelor de calculatoare, creşterea numărului de calculatoare personale,

progresul telecomunicaţiilor, apariţia sistemelor video-text şi a suporturilor interactive care

permit stabilirea dialogurilor cu şi între calculatoarele situate în diferite părţi alte lumii au condus

la apariţia unei noi categorii de persoane numite hacker care încearcă să pătrundă în sistemele

diferitelor organisme, instituţii sau firme. Crearea comunităţii internaţionale a hacker-ilor, ce

foloseşte buletine electronice pentru comunicarea metodelor de infiltrare în sisteme, facilitează

penetrarea frauduloasă a sistemelor de către un număr mult mai mare de infractori.

În general, accesul este realizat de la distanţă, prin intermediul unui calculator şi prin

intermediul reţelei publice de telecomunicaţii, profitând de bresele din sistemul de securitate,

fiind utilizată una din următoarele trei metode de aflare a parolelor şi de a accesa ilegal un

sistem:

    plasarea unui cal troian în sistem cu ocazia unei „vizite autorizate” într-un sistem. Calul

troian este, în acest caz, un program care captează parolele utilizatorilor legitimi la

accesul acestora în sistem. El va rula simultan cu programele uzuale de verificare a

securităţii şi este dificil de detectat. Fişierul ce conţine parolele furate va fi citit ulterior;

    folosirea rutinelor de spargere a parolelor. Multe sisteme de securizare a parolelor

folosesc tehnica criptării, ce poate fi imitată în scopuri nelegitime;

    folosirea trapdoor (uşa capcană), în acest caz accesul fiind realizat prin puncte de acces

sau uşi capcană create în scopuri legitime, cum ar fi întreţinerea sistemului.

3

Page 4: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

În Internet există numeroase adrese la care se oferă explicaţii despre felul în care se poate

intercepta o comunicaţie, scheme şi preţuri ale echipamentelor cu această destinaţie, cum se

sparg parolele, cum se poate bloca sistemul de tarifare, modul în care se poate intra in calculator

fără a fi prins, sisteme de protecţie ale calculatoarelor unor departamente guvernamentale atacate

periodic etc.

Noţiunea de virus informatic are două accepţiuni, şi anume:

Lato sensu Orice program care afectează funcţionalitatea calculatorului

Strict

sensu

Un program (un cod executbil) capabil să se ataşeze sau să înlocuiască un alt

program, numit program gazdă, cu scopul intenţionat de a se reproduce, fără

cunoştinţa utilizatorului calculatorului

Acţiunea viruşilor este diferită: există viruşi care rămân inofensivi un timp după care se

activează şi cauzează distrugeri aleatoare ale datelor. Alţi viruşi pot cauza periclitări

neintenţionate. Chiar şi viruşii benigni, aparent nedistructivi, prin ocuparea spaţiului discului, a

memoriei sau a timpului de lucru al procesorului duc la scăderea performanţelor sistemului.

De obicei, viruşii nu infectează fisiere de date. Totuşi, fişierele de date care au înglobate

coduri executabile, de exemplu macrouri, pot fi folosite de viruşi sau cai troieni. Recentele ver-

siuni ale editorului de texte Microsoft Word sunt vulnerabile la acest tip de viruşi. Fisierele text

care conţin comenzi (coduri sursă) ce pot fi compilate sau interpretate de alte programe sunt

potenţiale tinte ale răului.

Viruşii sectorului de boot alterează programele care se găsesc în primul sector (numit de boot)

al discului formatat sub sistemul de operare DOS. Programele din acest sector sunt folosite în

procesul de iniţializare a sesiunii de lucru cu calculatorul (numit proces de boot-are). În general,

un program ce infestează un sector de boot işi execută codul, apoi permite continuarea procesului

de boot-are al calculatorului.

4

Page 5: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

Răspândirea viruşilor informatici implică o intenţie de a face rău, de a provoca pierderi de

date, iar această operaţiune este înrudită cu vandalismul la scară mică sau cu terorismul la o scară

largă. Viruşii utilizează diferite modalităţi pentru infectarea sistemelor: o reţea locală şi schimbul

de fişiere prin intermediul său, Internet-ul prin download-area fişierelor infectate şi email-urile

prin fişierele anexate. Viruşii pot cauza pierderi fie prin atacarea unor fişiere importante, fie prin

simpla umplere a calculatorului gazdă cu fişiere, până la scăderea sau chiar oprirea puterii de

calcul a procesorului.

Viermele sau „pseudo-virusul” este un program realizat mai mult să se deplaseze printr-o

reţea. Un vierme are mai multe aspecte constructive, ca de exemplu, să găsească calculatoare

cu resurse libere, ce pot fi mai eficient folosite, dar în mod obişnuit un vierme este folosit

pentru a dezactiva sau a încetini un calculator. Mai specific, viermii sunt definiţi ca programe

informatice care se propagă într-o reţea de calculatoare fără ajutorul unui complice uman.

Aceste programe îşi realizează deplasarea pe baza unor cunoştinţe despre structura reţelelor

informatice.

Un al tip de virus este „Calul Troian”. Viruşii tip cal troian sunt viruşi care se ascund în codul

unui fişier non-executabil (fişiere comprimate sau fişiere document), sau, în unele cazuri, într-

un fişier executabil. El este un program care intenţionează să îndeplinească o acoperire a unei

acţiuni „rautacioase” neaşteptate. El diferă de un virus distructiv deoarece nu se poate

reproduce. O dată ce programul care conţine troianul este folosit, virusul se răspândeşte. Acest

tip de virus permite pătrunderea şi preluarea controlului asupra unui sistem de către persoana

care l-a lansat. Salvarea şi folosirea fişierelor de origini dubioase este principalul mijloc de

contaminare cu programe de tip cal troian. Acestea permit agresorului să controleze de la

distanţă un calculator şi îi dau toată puterea asupra fişierelor aflate pe hard-disc.

Un alt virus este „bomba cu ceas”, a cărui acţiune este întârziată până la o anumită data. Un

astfel de virus a fost Michelangelo, menit să se activeze în ziua naşterii marelui artist

5

Page 6: Infractiuni Contra Sistemelor Informatice

INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE

Michelangelo. El a avut o mare răspândire pentru că a fost distribuit accidental de producătorii

de software, care nu au ştiut că produsul lor conţinea acest virus.

6