Infractiuni Contra Sistemelor Informatice
description
Transcript of Infractiuni Contra Sistemelor Informatice
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
Expansiunea transnaţională a reţeExpansiunea transnaţională a reţe lelor de calculatoare şi posibilitatea accesării sistemelor lalelor de calculatoare şi posibilitatea accesării sistemelor la
disdis tanţă cresc vulnerabilitatea sistemelor informatice şi oferă posibilitatea realizăriitanţă cresc vulnerabilitatea sistemelor informatice şi oferă posibilitatea realizării
activităţilor infracţionale.activităţilor infracţionale.
Securitatea calculatoarelor este un domeniu nou ce are ca principal obiectiv protejarea şi
asigurarea confidenţialităţii, integrităţii şi disponibilităţii sistemelor şi datelor pe care acestea
le conţin. Fiecare dintre aceşti termeni au înţelesuri specifice care s-au dezvoltat pe baza ideilor
tehnice despre curgerea şi pierderea informaţiilor în sistemele automate.
ConfidenţialitateaConfidenţialitatea este aproximativ echivalentă cu secretul vieţii private. Dacă un subiect
împiedică măsurile destinate prevenirii accesului la un obiect, obiectul este „compromis”. Confi-
denţialitatea este cea mai avansată latură a securităţii calculatoarelor.
Păstrarea integrităţiiPăstrarea integrităţii presupune protejarea datelor împotriva modificărilor neautorizate.
Integritatea unui obiect poate fi evaluată prin compararea stării curente cu cea originală. Un
obiect care a fost modificat de un subiect fără autorizaţia necesară se numeşte corupt. Tehnologia
pentru asigurarea integrităţii a rămas în urma celei pentru asigurarea confidenţialităţii. Aceasta
deoarece problema integrităţii a fost până nu demult rezolvată prin permiterea accesului la
sistemele automate doar a subiecţilor de încredere. Astăzi, integritatea este menţinută numai prin
controlul accesului în sistem. Dorinţa pentru lărgirea conectivităţii între reţele şi creşterea
numărului de sisteme interconectate au limitat gradul de încredere al administratorilor de reţele
în subiecţii ce au acces la sisteme. Munca pentru păstrarea integrităţii a fost accelerată în ultimii
ani şi a devenit o prioritate alături de confidenţialitate.
Disponibilitatea Disponibilitatea înseamnă existenţa unui sistem automat şi a altor obiecte asociate, accesibile
şi funcţionale care deservesc comunitatea utilizatorilor. Atacul împotriva disponibilităţii poate fi
numit refuz de serviciu. De exemplu, un subiect lansează un virus care foloseşte atât de mult
timpul procesorului încât sistemul devine supraîncarcat. Sistemul refuză alţi subiecţi.
Faptele antisociale realizate cu ajutorul calculatoarelor acoperă o mare varietate de infracţiuni:
acces neautorizat şi folosirea neautorizată a resurselor unui sistem informatic, furtul de date, 1
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
distrugerea datelor stocate, angajarea în servicii de atac a sistemelor informatice, traficul de
parole furate, răspândirea de viruşi informatici etc.
Comitetul experţilor în infracţionalitatea relativă la calculatoare al Consiliului Europei a pus
în discuţie probleme legate de infracţiunile informatice. Ca urmare, în 1989 a fost elaborată, în
vederea armonizării legislaţiilor, o recomandare ce cuprinde o listă minimală şi o listă opţională
de infracţiuni săvârşite împotriva securităţii sistemelor automate de prelucrare a informaţiilor.
Lista minimală conţine următoarele infracţiuni :
frauda informatica;
falsul informatic;
prejudicierea datelor sau
programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizata;
reproducerea neautorizata a
programelor pentru calculator
protejate;
reproducerea neautorizata a unei
topografii.
Lista opţională conţine următoarele infracţiuni:
alterarea datelor sau programelor pentru calculator;
spionajul informatic;
utilizarea neautorizata a unui calculator;
utilizarea neautorizata a unui program pentru calculator protejat.
România a semnat la Budapesta în 2001 Convenţia privind criminalitatea informatică,
convenţie ce impune statelor membre şi statelor semnatare implementarea unei legislaţii
referitoare la infracţiunile din domeniul sistemelor informatice. Ulterior, a fost adoptată Legea
nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor
publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei care
conţine dispoziţii privind prevenirea şi combaterea criminalităţii informatice.
2
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
Având în vedere importanţa şi utilitatea datelor economice, administrative, oficiale,
personale sau de altă natură ce se păstrează şi se prelucrează prin intermediul sistemelor
informatice, atât pentru anumite persoane, dar şi pentru întreaga comunitate, este necesară
asigurarea şi garantarea securităţii sistemelor informatice în vederea păstrării confidenţialităţii şi
integrităţii datelor şi sistemelor informatice. Pentru atingerea acestui scop legea incriminează ca
infracţiuni: accesul ilegal la sistemul informatic, interceptarea ilegală a unei transmisii de date
informatice, faptele ce prejudiciază datele informatice, falsul informatic şi frauda informatică.
Dezvoltarea reţelelor de calculatoare, creşterea numărului de calculatoare personale,
progresul telecomunicaţiilor, apariţia sistemelor video-text şi a suporturilor interactive care
permit stabilirea dialogurilor cu şi între calculatoarele situate în diferite părţi alte lumii au condus
la apariţia unei noi categorii de persoane numite hacker care încearcă să pătrundă în sistemele
diferitelor organisme, instituţii sau firme. Crearea comunităţii internaţionale a hacker-ilor, ce
foloseşte buletine electronice pentru comunicarea metodelor de infiltrare în sisteme, facilitează
penetrarea frauduloasă a sistemelor de către un număr mult mai mare de infractori.
În general, accesul este realizat de la distanţă, prin intermediul unui calculator şi prin
intermediul reţelei publice de telecomunicaţii, profitând de bresele din sistemul de securitate,
fiind utilizată una din următoarele trei metode de aflare a parolelor şi de a accesa ilegal un
sistem:
plasarea unui cal troian în sistem cu ocazia unei „vizite autorizate” într-un sistem. Calul
troian este, în acest caz, un program care captează parolele utilizatorilor legitimi la
accesul acestora în sistem. El va rula simultan cu programele uzuale de verificare a
securităţii şi este dificil de detectat. Fişierul ce conţine parolele furate va fi citit ulterior;
folosirea rutinelor de spargere a parolelor. Multe sisteme de securizare a parolelor
folosesc tehnica criptării, ce poate fi imitată în scopuri nelegitime;
folosirea trapdoor (uşa capcană), în acest caz accesul fiind realizat prin puncte de acces
sau uşi capcană create în scopuri legitime, cum ar fi întreţinerea sistemului.
3
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
În Internet există numeroase adrese la care se oferă explicaţii despre felul în care se poate
intercepta o comunicaţie, scheme şi preţuri ale echipamentelor cu această destinaţie, cum se
sparg parolele, cum se poate bloca sistemul de tarifare, modul în care se poate intra in calculator
fără a fi prins, sisteme de protecţie ale calculatoarelor unor departamente guvernamentale atacate
periodic etc.
Noţiunea de virus informatic are două accepţiuni, şi anume:
Lato sensu Orice program care afectează funcţionalitatea calculatorului
Strict
sensu
Un program (un cod executbil) capabil să se ataşeze sau să înlocuiască un alt
program, numit program gazdă, cu scopul intenţionat de a se reproduce, fără
cunoştinţa utilizatorului calculatorului
Acţiunea viruşilor este diferită: există viruşi care rămân inofensivi un timp după care se
activează şi cauzează distrugeri aleatoare ale datelor. Alţi viruşi pot cauza periclitări
neintenţionate. Chiar şi viruşii benigni, aparent nedistructivi, prin ocuparea spaţiului discului, a
memoriei sau a timpului de lucru al procesorului duc la scăderea performanţelor sistemului.
De obicei, viruşii nu infectează fisiere de date. Totuşi, fişierele de date care au înglobate
coduri executabile, de exemplu macrouri, pot fi folosite de viruşi sau cai troieni. Recentele ver-
siuni ale editorului de texte Microsoft Word sunt vulnerabile la acest tip de viruşi. Fisierele text
care conţin comenzi (coduri sursă) ce pot fi compilate sau interpretate de alte programe sunt
potenţiale tinte ale răului.
Viruşii sectorului de boot alterează programele care se găsesc în primul sector (numit de boot)
al discului formatat sub sistemul de operare DOS. Programele din acest sector sunt folosite în
procesul de iniţializare a sesiunii de lucru cu calculatorul (numit proces de boot-are). În general,
un program ce infestează un sector de boot işi execută codul, apoi permite continuarea procesului
de boot-are al calculatorului.
4
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
Răspândirea viruşilor informatici implică o intenţie de a face rău, de a provoca pierderi de
date, iar această operaţiune este înrudită cu vandalismul la scară mică sau cu terorismul la o scară
largă. Viruşii utilizează diferite modalităţi pentru infectarea sistemelor: o reţea locală şi schimbul
de fişiere prin intermediul său, Internet-ul prin download-area fişierelor infectate şi email-urile
prin fişierele anexate. Viruşii pot cauza pierderi fie prin atacarea unor fişiere importante, fie prin
simpla umplere a calculatorului gazdă cu fişiere, până la scăderea sau chiar oprirea puterii de
calcul a procesorului.
Viermele sau „pseudo-virusul” este un program realizat mai mult să se deplaseze printr-o
reţea. Un vierme are mai multe aspecte constructive, ca de exemplu, să găsească calculatoare
cu resurse libere, ce pot fi mai eficient folosite, dar în mod obişnuit un vierme este folosit
pentru a dezactiva sau a încetini un calculator. Mai specific, viermii sunt definiţi ca programe
informatice care se propagă într-o reţea de calculatoare fără ajutorul unui complice uman.
Aceste programe îşi realizează deplasarea pe baza unor cunoştinţe despre structura reţelelor
informatice.
Un al tip de virus este „Calul Troian”. Viruşii tip cal troian sunt viruşi care se ascund în codul
unui fişier non-executabil (fişiere comprimate sau fişiere document), sau, în unele cazuri, într-
un fişier executabil. El este un program care intenţionează să îndeplinească o acoperire a unei
acţiuni „rautacioase” neaşteptate. El diferă de un virus distructiv deoarece nu se poate
reproduce. O dată ce programul care conţine troianul este folosit, virusul se răspândeşte. Acest
tip de virus permite pătrunderea şi preluarea controlului asupra unui sistem de către persoana
care l-a lansat. Salvarea şi folosirea fişierelor de origini dubioase este principalul mijloc de
contaminare cu programe de tip cal troian. Acestea permit agresorului să controleze de la
distanţă un calculator şi îi dau toată puterea asupra fişierelor aflate pe hard-disc.
Un alt virus este „bomba cu ceas”, a cărui acţiune este întârziată până la o anumită data. Un
astfel de virus a fost Michelangelo, menit să se activeze în ziua naşterii marelui artist
5
INFRACŢIUNI CONTRA SISTEMELOR INFORMATICE
Michelangelo. El a avut o mare răspândire pentru că a fost distribuit accidental de producătorii
de software, care nu au ştiut că produsul lor conţinea acest virus.
6