Aspecte Privind Criminalitatea Informatica Si Economico Financiara

ANALIZA CRIMINALITĂȚII

INFORMATICE, ECONOMICO-

FINANCIARĂ ȘI CIBERNETICĂ

Nu există, până în prezent, o definiție a criminalității informatice, economico-financiară și cibernetică unanim acceptată. Unii specialiști au definit fenomenul drept “orice acțiune ilegală în care un calculator constituie instrumentul sau obiectul delictului” sau “orice infracțiune al cărei mijloc sau scop este influențarea funcției calculatorului”. Conform altei definiții, delictul informatic reprezintă ”orice incident legat de tehnica informatică, în care o victimă a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut obține intenționat un profit”.

Grupul de experți ai Organizației pentru Cooperare și Dezvoltare Economică (OECD) a adoptat, în 1983, următoarea definiție de lucru a faptelor penale de natură informatică: “orice comportament ilegal, contrar eticii sau neautorizat, ce privește un tratament automat al datelor și/sau o transmitere de date”.

Nici una dintre aceste încercări de definire nu a reușit să acopere întreg fenomenul infracționalității informatice astfel încât să poată fi transpusă fără rezerve în practica legiferării și investigării. Astfel, definiția dată de OCDE include și comportamente contrare eticii, deși acestea pot să nu constituie o infracțiune, în ciuda caracterului lor blamabil. Există, totuși, un punct de consens al specialiștilor, și anume faptul că noțiunea de infracțiune informatică vizează fapte extrem de diverse, diferit incriminate în legislațiile naționale.

I.1. VALORI ATACATE

Criminalitatea informatică, economico-financiară și cibernetică presupune realizarea cu ajutorul tehnologiei informațiilor și al echipamentelor specifice acesteia a unor infracțiuni tradiționale prevăzute de Codul Penal. Deși experții nu au ajuns la o definiție unanim acceptată, pe plan mondial s-au conturat patru direcții principale de acțiune a criminalității informatice, economico-financiară și cibernetică :

criminalitatea informatic, economico-financiară și cibernetică, accesul neautorizat și sabotajul;

activități care urmăresc distribuirea de viruși, spionajul și frauda realizată cu mijloace IT, distrugerea de date și programe;

încălcarea dreptului de proprietate intelectuală;

activități care aduc atingere vieții private: colectarea, stocarea, modificarea și dezvăluirea datelor cu caracter personal;

activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist și care incită la violență;

Expansiunea criminalității informatice, economico-financiară și cibernetică a fost favorizată de mai mulți factori, între care dezvoltarea unor tehnologii din ce în ce mai sofisticate, lipsa unei pregătiri de specialitate a celor care trabuie să investigheze fraudele informatice sau inexistența unei legislații clare în domeniu.

I.2. TIPURI DE INFRACȚIUNI

Sistemele de calculatoare oferă noi oportunități de încălcare a legilor.

Cele mai comune metode de atac sunt încercările de obținere a accesului pe sistemele existente în rețea, în scopuri ilicite, precum:

Frauda – infracțiunile realizate cu ajutorul calculatorului au ca țintă principală obținerea de resurse financiare. Cărțile de credit, informațiile financiare on-line, bazele de date ale firmelor de investiții, de asigurări sau ale burselor reprezintă ținte preferate în acest domeniu. Cea mai utilizată metodă este introducerea unui “cal troian” sau a unei “bombe logice”.

Falsificarea, care constă în alterarea și contrafacerea conținutului unor documente cu ajutorul calculatorului.

Sabotajul, realizat prin modificarea și deteriorarea programelor și a datelor.

Reproducerea ilegală a programelor de calculator și a bazelor de date.

Spionarea – preluarea datelor de interes în scopul obținerii de avantaje de orice natură. Atacurile de acest gen sunt cel mai greu de detectat deoarece nu se urmărește în nici un fel modificarea conținutului sistemului accesat. Cel mai des întâlnit este spionajul industrial fiind cel care dictează succesul în afaceri, de aici și dramatica ascensiune a ceea ce numim inteligență concurențială.

Pornografia, pedofilia on-line.

Incitarea la comiterea de infracțiuni – desfășurarea de acțiuni rasiale, denigrarea, defăimarea ș.a.

I.3. VULNERABILITĂȚI ȘI MIJLOACE UTILIZATE ÎN

CAZUL INTRUZIUNILOR NEAUTORIZATE

Vulnerabilitatea sistemelor informtice este cauzată de interacțiunea următorilor factori:

utilizarea pe scară largă a unor sisteme de operare de același tip;

necesitatea asigurării accesibilității sistemului;

complexitatea sistemelor (sistemul reprezintă un ansamblu de “pachete” de diferite tipuri – proprii, separate, interactive sau de control și poate avea erori de proiectare sau poate fi întreținut de personal fără cunoștințe multidisciplinare);

modalitățile de interconectare ale calculatoarelor la diverse rețele informatice (existența posibilităților de interceptare a comunicațiilor prin dispozitive de înregistrare și ascultare, de analiză a radiațiilor electromagnetice emise de echipamente, de modificare a rutei de comunicare, dezvoltarea tehnologiei Voice over IP etc.);

modalitățile de stocare a datelor;

factorul uman.

În ciuda eforturilor depuse de creatorii de sisteme de operare pentru întărirea securității, hackerii descoperă și exploatează breșele de securitate existente în oricare dintre acestea: Linux, Free BSD, Windows, Win 2000, Windows XP, SUN OS fiind doar câteva sisteme asupra cărora este concentrată atenția hackerilor.

În general, programele folosite scanează clase întregi de adrese IP în căutarea versiunilor vulnerabile (mass scan) și atacă serviciile care permit conectarea de la distanță cu ajutorul diverselor protocoale de comunicații (BIND, LPD, SSH, TELNET, FTP, SMTP, SNMP, SAMBA).

Lupta împotriva fenomenului hacking și cracking implică, în primul rând, o riguroasă trecere în revistă a principalelor vulnerabilități descoperite în sistemele de protecție a rețelelor informatice. Ele pot fi de natură tehnică sau “umană”, precum configurarea deficitară a accesului, neprecizarea riguroasă a claselor de adrese acceptate pentru conectare, neglijențe produse adesea prin implicări interesate ale personalului angajat etc. În același context, se remarcă faptul că, sub paravanul serviciilor de Internet sau de transfer date, tot mai multe firme sunt interesate să asigure clienților proprii servicii de telefonie IP. În acest caz, fraudarea rețelelor de telefonie se poate realiza prin utilizarea rețelei pe baza unei conectări ilegale, crearea de trafic fictiv prin utilizarea de “automatic dialers”, utilizarea ilicită a unor programe de rețea, pătrunderea în centrale PBX private și publice, identificarea falsă sau introducerea de spioni în rețea, furtul timpului de convorbire și supraîncărcarea rețelei.

Un studiu realizat de compania Trend Micro, numărul doi pe piața programelor antivirus, evalua pagubele produse anul trecut în bugetele companiilor de către pirații Internet-ului la peste 55 de miliarde de dolari. Daunele s-au concretizat în furt de date, infectarea rețelelor informatice cu viruși sau umplerea căsuțelor e-mail cu mesaje spam (nesolicitate). Datele indică un fenomen în ascensiune, dacă ținem cont de faptul că în 2003 pierderile însumau 13 miliarde de dolari, iar în 2004 au atins 20 – 30 de miliarde de dolari.

II. LEGISLAȚIA ROMÂNĂ ÎN PAS CU PRACTICA

INTERNAȚIONALĂ

Noua civilizație informatică se bazează pe disponibilitatea și accesibilitatea informației, privită ca valoare strategică. Tranziția către societatea informațională în România, ca o componentă relevantă a dezvoltării și ca o condiție a preaderării, nu înseamnă numai modernizarea infrastructurii informaționale și de comunicație, ci și acoperirea vidului legislativ cu privire la activitățile informatice, la procesul de informatizare și, în general, la domeniul tehnologiei informației. Schimbarea, modernizarea și adaptarea sistemului de drept al României la noul tip de societate se aliniază cerințelor de reglementare europene și internaționale, reprezentând răspunsul țării noastre la condițiile de acceptare a României în structurile europene și euro-atlantice.

România a fost una dintre semnatarele Convenției de la Budapesta și a trecut și la crearea și aprobarea de reglementări interne în toate aspectele privind societatea informațională. Pe această direcție se înscriu legea privind dreptul de autor, legea semnăturii electronice, legea privind protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date, legea privind comerțul electronic sau legea privind realizarea contractelor la distanță, legea combaterii pornografiei și, mai ales, legea privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, în cadrul căreia un loc aparte îl ocupă prevenirea și combaterea criminalității informatice, economico-financiară și cibernetică. Convenția privind criminalitatea informatică, economico-financiară și cibernetică adoptată în 2001, la Budapesta, de către Consiliul Europei, impune o diferențiere între crimele electronice și crimele tradiționale îndeplinite cu sprijinul tehnologiei electronice. Această convenție este primul tratat internațional ce vizează crimele comise prin intermediul Internet-ului și al altor rețele electronice. La eleborarea documentului au colaborat experți din Consiliul Europei, Canada, SUA, Japonia și alte state care nu sunt membre ale organizației. România a ratificat Convenția la 23 aprilie 2004. După ratificarea de către cinci state, dintre care trei membre ale Consiliului Europei, Convenția a intrat în vigoare din 1 iulie 2004.

În cadrul noului sistem legislativ românesc în domeniul prevenirii și combaterii criminalității informatice, economico-financiară și cibernetică sunt definite două mari clase de infracțiuni:

Infracțiuni săvârșite cu ajutorul sistemelor informatice, unde acțiunea nu este îndreptată împotriva unui sistem informatic, ci rezultatul procesării datelor este utilizat pentru înfăptuirea unor infracțiuni clasice;

Infracțiuni săvârșite prin intermediul sistemelor informatice, în care sunt cuprinse infracțiunile enumerate în Titlul privind prevenirea și combaterea criminalității informatice, economico-financiară și cibernetică: infracțiuni contra confidențialității și integrității datelor și sistemelor informatice de fals și fraudă informatică, respectiv infracțiunile de pornografie infantilă prin intermediul sistemelor informatice.

Cyber Tools Online Search for Evidence

CTOSE

Pe 24 octombrie 2003, Comisia Europeană a prezentat prima sa metodologie completă – Cyber Tools On Line Search for Evidence – (CTOSE) care cuprinde metode de cercetare a dovezilor electronice în achitarea cazurilor de răspândire a unor viruși informnatici, piratare a site-urilor de Internet sau fraude legate de cumpărăturile on-line prin card bancar.

Acest ghid metodologic este primul care oferă sfaturi pentru combaterea crimei organizate. El permite identificarea, conservarea, integrarea și prezentarea dovezilor electronice privitoare la infracțiuni informatice.

Proiectul a permis și dezvoltarea unei metode de consiliere în cibercriminalitate (C*CAT-Cyber-Crime Advisory Tool) care indică anchetatorului, la fiecare etapă a anchetei, care sunt procedurile pe care trebuie să le execute și ce decizii pot fi luate.

Miniștrii Consiliului telecomunicațiilor au aprobat încă de pe 5 iunie 2003 planurile pentru instituirea unei Agenții europene de securitate a informațiilor și a rețelelor. Această agenție este menită să acționeze ca o forță de reacție împotriva atacurilor de înalt nivel la adresa rețelelor informatice importante și acționează din 2004.

LEGISLAȚIA ROMÂNEASCĂ – O LEGISLAȚIE MODERNĂ ȘI COERENTĂ

România are, în domeniul securității informatlegea combaterii pornografiei și, mai ales, legea privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, în cadrul căreia un loc aparte îl ocupă prevenirea și combaterea criminalității informatice, economico-financiară și cibernetică. Convenția privind criminalitatea informatică, economico-financiară și cibernetică adoptată în 2001, la Budapesta, de către Consiliul Europei, impune o diferențiere între crimele electronice și crimele tradiționale îndeplinite cu sprijinul tehnologiei electronice. Această convenție este primul tratat internațional ce vizează crimele comise prin intermediul Internet-ului și al altor rețele electronice. La eleborarea documentului au colaborat experți din Consiliul Europei, Canada, SUA, Japonia și alte state care nu sunt membre ale organizației. România a ratificat Convenția la 23 aprilie 2004. După ratificarea de către cinci state, dintre care trei membre ale Consiliului Europei, Convenția a intrat în vigoare din 1 iulie 2004.

În cadrul noului sistem legislativ românesc în domeniul prevenirii și combaterii criminalității informatice, economico-financiară și cibernetică sunt definite două mari clase de infracțiuni:

Infracțiuni săvârșite cu ajutorul sistemelor informatice, unde acțiunea nu este îndreptată împotriva unui sistem informatic, ci rezultatul procesării datelor este utilizat pentru înfăptuirea unor infracțiuni clasice;

Infracțiuni săvârșite prin intermediul sistemelor informatice, în care sunt cuprinse infracțiunile enumerate în Titlul privind prevenirea și combaterea criminalității informatice, economico-financiară și cibernetică: infracțiuni contra confidențialității și integrității datelor și sistemelor informatice de fals și fraudă informatică, respectiv infracțiunile de pornografie infantilă prin intermediul sistemelor informatice.

Cyber Tools Online Search for Evidence

CTOSE

Pe 24 octombrie 2003, Comisia Europeană a prezentat prima sa metodologie completă – Cyber Tools On Line Search for Evidence – (CTOSE) care cuprinde metode de cercetare a dovezilor electronice în achitarea cazurilor de răspândire a unor viruși informnatici, piratare a site-urilor de Internet sau fraude legate de cumpărăturile on-line prin card bancar.

Acest ghid metodologic este primul care oferă sfaturi pentru combaterea crimei organizate. El permite identificarea, conservarea, integrarea și prezentarea dovezilor electronice privitoare la infracțiuni informatice.

Proiectul a permis și dezvoltarea unei metode de consiliere în cibercriminalitate (C*CAT-Cyber-Crime Advisory Tool) care indică anchetatorului, la fiecare etapă a anchetei, care sunt procedurile pe care trebuie să le execute și ce decizii pot fi luate.

Miniștrii Consiliului telecomunicațiilor au aprobat încă de pe 5 iunie 2003 planurile pentru instituirea unei Agenții europene de securitate a informațiilor și a rețelelor. Această agenție este menită să acționeze ca o forță de reacție împotriva atacurilor de înalt nivel la adresa rețelelor informatice importante și acționează din 2004.

LEGISLAȚIA ROMÂNEASCĂ – O LEGISLAȚIE MODERNĂ ȘI COERENTĂ

România are, în domeniul securității informatice, o legislație modernă și coerentă. În primăvara acestui an a fost adoptată legea de ratificare a Convenției privind combarterea criminalității informatice, economico-financiară și cibernetică, semnată de România la Budapesta. Pe lângă suportul legislatic, s-a urmărit și introducerea unor standarde naționale în domeniul securității informatice. ISO 17799 (“Tehnologia Informației – Cod practic pentru managememntul securității informației”) fiind primul standard de acest tip care apare în Buletinul Standardizării. El este considerat un ghid esențial pentru implementarea unor măsuri care asigură consolidarea securității informației gestionate de o organizație.

III.1. ACTORII INSTITUȚIONALI DIN ROMÂNIA IMPLICAȚI ÎN PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII INFORMATICE, ECONOMICO-FINANCIARĂ ȘI CIBERNETICĂ ?

Instituțiile cu competențe în acest domeniu sunt stabilite, în principal, de Legea nr.161, titlul III: Ministerul Justiției, Ministerul Administrației și Internelor, Ministerul Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații, Serviciul de Informații Externe și, evident, Ministerul Public.

III.2. CUM COOPEREAZĂ ACESTE INSTITUȚII

În prezent, ele cooperează eficient și au realizat o serie de acțiuni comune. Uitându-ne în urmă, mă refer la stabilirea și exploatarea în comun a cadrului legislativ în domeniu, respectiv Legea nr.161, titlul III, la realizarea unor instrumente de punere în aplicare a legislației (de exemplu efrauda.ro, Ghidul pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, economico-financiară și cibernetică), la perfecționarea personalului și, în cele din urmă, dar foarte important, la acțiunile operative de combatere efectivă a infracțiunilor. Toate s-au relizat prin cooperarea acestor instituții, conform competențelor pe care le deține fiecare.

III.3. CONCLUZII CARE SE POT TRAGE DIN ANALIZA FUNCȚIONĂRII PORTALULUI WWW.EFRAUDA.RO

Este important să avem și propriul mecanism de monitorizare a fenomenului privind infracționalitatea informatică. Eficiența activității instituțiilor competente a crescut și, mai mult, avem un instrument propriu de evaluare a fenomenului, alături de rapoartele realizate de FBI.

III.4. TENDINȚE CE SE PREFIGUREAZĂ ÎN DOMENIUL COMBATERII CRIMINALITĂȚII INFORMATICE, ECONOMICO-FINANCIARĂ ȘI CIBERNETICĂ

Se constată o deplasare a activităților infracționale către grupuri organizate și prezența infracțiunilor informatice alături de alte infracțiuni, precum falsificarea instrumentelor de plată sau a altor valori, traficul de droguri, arme sau persoane. Cu atât mai mult, trebuie să ne pregătim pentru viitor, atât prin perfecționare în combatere, prin intermediul unor programe de training la care participă instituțiile implicate, cât și prin asigurarea unui nivel corespunzător de securitate IT.

IV. AMENINȚĂRI REALE ÎN SPAȚIUL VIRTUAL

IV.1. SERVICII DETURNATE. DE LA ÎNȘELĂCIUNI, LA TERORISM INFORMATIC

Cele mai frecvente infracțiuni comise de români prin intermediul Internet-ului sunt escrocheriile, în diverse modalități.

De exemplu, se crează o pagină web care conține informații de mare interes pentru navigatorii pe Internet, dar accesul la in formații complete este condiționat de completarea unui formular prin care se urmărește colectarea de date de identificare și numere de cărți de credit.

Ulterior, site-ul este șters, iar informațiile sunt valorificate prin vânzarea informațiilor către alți infractori sau prin utilizarea în propriile scopuri ilegale. Altă modalitate de înșelăciune electronică este ofertarea spre vânzare a unor produse la prețuri mult mai mici decât cele normale. De fapt, cei care comandă și plătesc nu primesc nimic sau, în cel mai bun caz, intră în posesia unor obiecte care costă de câteva ori mai puțin.

Electronic mail-ul este utilizat de infractori pentru a-și promova activitatea prin trimiterea de mesaje către mii de adresanți care nu le-au solicitat. Practica de a trimite astfel de mesaje se numește Spaming.

La rândul lor, Usenet Newsgroups-urile sunt utilizate pentru a distribui pornografie infantilă sau pentru a pune copii la dispoziția amatorilor de relații sexuale cu aceștia. Hoții le folosesc pentru a face reclamă bunurilor furate, iar escrocii pentru a promova jocuri care asigură câștiguri “garantate” sau escrocherii de genul scrisorilor în lanț.

Și Internet Relay Chat-ul s-a dovedit un teren fertil pentru activitățile infracționale. Astfel, pedofilii folosesc chat-room-urile pentru a-și povesti aventurile sexuale, pentru a căuta noi victime în rândul copiilor și al adolescenților, pe care, prin discuții îndelungate, caută să-i ademenească la o întâlnire în lumea reală spre a avea relații sexuale cu ei. Escrocii, la rândul lor, caută în chat-room-uri persoane tentate de schemele lor de îmbogățire rapidă sau de “oportunitățile” de afaceri pe care le oferă, iar toate categoriile de infractori interesați pot ține “ședințe” cu complicii lor pe canalele IRC, unde pot comunica, individual sau în grup, fără ca cineva să “vadă” ceea ce își transmit.

Prin site-urile pe care și le-au creat pe World Wide Web aceștia își propagă intens ideologiile pe care le-au îmbrățișat, utilizând Internet-ul ca vector principal al legitimării lor ideologice.

Îngrijorător este faptul că, “începătorii” în acte criminale sau în acțiuni teroriste clasice pot obține de pe Internet cunoștințele de care au nevoie penrru atingerea scopurilor sale.

Pe diverse site-uri pot fi găsite Manualul teroristului sau Cartea de bucate a anarhistului, în care este descris cu lux de amănunte modul de construire a mai multor tipuri de bombe. Mai mult, unele pagini web prezintă tuturor celor interesați tehnici de corupere sau ucidere.

Din păcate, lucrurile nu se opresc la aceste activități care, de regulă, premerg acțiunile teroriste propriu-zise; ele merg mai departe, ajungând să incite la astfel de atacuri și, în final, la organizarea și desfășurarea unor acte criminale grave.

IV.2. DE LA MANIFESTĂRI IUDICE LA E-TERORISM

Hackerii din țara noastră au spart site-ul Ministerului de Finanțe și au modificat informația guvernamentală. Una dintre principalele modificări a fost adăugarea unei “taxe pe prostie”, care trebuia să fie cu atât mai mare cu cât persoana era mai importantă.

Există riscul ca, manifestări Iudice, hackerii să poată merge mult mai departe și anume ar putea modifica listele de prețuri, taxele juridice sau chiar rezultatele cercetărilor științifice, ceea ce ar avea consecințe mult mai grave.

Bande teroriste, dealeri de narcotice, organizații sau grupări teroriste pot intra în rețeaua Internet pentru a sabota nodurile critice, exploatând vulnerabilitățile sistemului de comunicații și legături prin satelit al unei țări. Ei pot lansa atacuri masive cu viruși informatici asupra rețelelor de telecomunicații, de apărare, de alimentare cu energie electrică, gaze și apă sau asupra sistemelor de dirijare a transporturilor aeriene, navale și terestre, asupra sistemelor informatice din bănci, burse, societăți de asigurări etc.

IV.3. CONEXIUNI CU REȚELELE CRIMEI ORGANIZATE

De-a lungul timpului s-a demonstrat că sistemele militare, care se presupune că sunt printre cele mai sigure din lume, prezintă cu regularitate semne de slăbiciune în fața atacurilor informatice, adesea întreprinse de amatori cu motivații Iudice, care, aproape întotdeauna, rămân surprinși de amploarea și consecințele faptelor lor.

Din păcate, astfel de cazuri nu sunt puține și ele dovedesc tot mai mult că atacurile electronice, “virușii” și “bombele informatice” concepute de mafioți angajați alături de grupări teroriste, de pirați informatici reconvertiți la războiul economic sau la manipularea cursurilor bursiere și la sabotaje distructive nu sunt nici pe departe pericole imaginare, ci cât se poate de reale.

În principiu, în cazul criminalității în domeniul rețelelor de date, în special în ce privește Internet-ul, se pot distinge infracțiunile care vizează paralizarea lor în întregime, a unor părți ale acestora sau a unor structuri care lucrează cu ele, prin programe virusate sau cu atacuri DDoS prin hacking.

IV. 4. MODUS OPERANDI

Atacurile Denial of Service (DoS) constau în inundarea unei adrese de IP (IP Internet Protocol număr de identificare a unui calculator sau alt tip de dispozitiv conectat direct la Internet) cu date, și în consecință, blocarea lui și a legăturii Internet. Cele mai multe atacuri DoS sunt lansate împotriva site-urilor Web , cu scopul de a împidica vizitarea acestora de către utilizatorii obișnuiți.

Un astfel de atac a blocat site-urile Internet Ebay și Yahoo! În februarie 2000, când bombardamentele din partea hackerilor au cauzat prăbușirea respectivelor servere. În același timp, pot fi lansate și atacuri mai puternice de tipul DoS distribuit (DDoS), care constau în utilizarea mai multor calculatoare pentru un atac DoS.

Hackerul comandă mai multe calculatoare pe care le folosește ca platforme de lansare a atacului. Prin această manevră el ridică mult amploarea și intensitatea atacului și, în același timp, își asigură o mai bună protecție a propriei identități.

Piratarea programelor pentru calculator reprezintă altă formă a criminalității legate de Internet. Ea se realizează prin încărcarea programelor difuzate pe Internet în memoria internă a unui calculator atunci când această operațiune nu este expres autorizată de către titularul dreptului de autor.

În ceea ce privește ultima metodă, trebuie precizat faptul că anumite companii plătesc deținătorului site-ului care s-a afiliat și a atașat un spot publicitar o sumă de bani proporțională cu numărul de click-uri de pe banner-ul promoțional instalat pe site-ul acestuia.

O astfel de activitate este profitabilă pentru toate părțile și, în același timp, perfect legală. Dar, infractorii români de pe Internet au găsit în această metodă o nouă posibilitate de a-și însuși anumite sume de bani tot cu ajutorul cărților de credit fraudate.

Infractorul se afiliază la mai multe site-uri, de regulă site-uri comerciale, care acordă un procentaj din vânzări celor care au adus cumpărători pentru produsele expuse. Concret, utilizatorul pune un link pe site-ul său.

Există multe alte forme ale fraudei pe Internet, însă în cazul de față s-au făcut referiri la cele mai răspândite în România.

IV. 5. RĂZBOIUL INFORMATIC ÎN CIBERSPAȚIU

Războiul informatic în ciberspațiu (ciberterorismul) se definește prin acțiunile teroriste prin intermediul rețelelor de calculatoare, indiferent de forma conturată de scopul acțiunilor: amplificarea actelor de teroare “convenționale”, întreruperea funcționării structurii, provocarea de pagube care se extind în afara infrastructurii de comunicații, manipularea percepției populației/factorilor de decizie.

Pericolele ce derivă din ciberterorism nu trebuie luate în considerare ca fiind limitate la un punct de vedere strict tehnic și nici nu trebuie detașate de alte opțiuni ale atacurilor teroriste. Internet-ul nu trebuie subestimat în ceea ce privește amplificarea actelor de terorism (de exemplu prin avarierea sistemului de comunicații după un atentat reușit) sau în domeniul sprijinului logistic pentru atacurile teroriste.

Răspândirea de viruși și atacurile împotriva disponibilității unei părți a Internet-ului de tip “Denial of Service” sunt în prezent la ordinea zilei.

IV.6. INTERNET-UL AMATORILOR

În ciuda creșterii în general a conștiinței nevoii de securitate și parțial a numărului serverelor firmelor care sunt bine protejate, numărul mare al computerelor conectate la Internet care sunt slab sau deloc administrate reprezintă un pericol care nu trtebuie subevaluat. Aceste calculatoare oferă posibililor atacatori baza pentru atacuri de tip “Distributet Denial of Service” pe scară largă.

Cerințele de specialitate pentru o paralizare sau avariere de durată a Internet-ului sau a serviciilor bazate pe Internet sunt considerate drept înalte. Prin urmare, numai un cerc relativ mic de persoane dispune de cunoștințele necesare. În prezent nu sunt cunoscute informații despre legături ale acestui cerc de persoane cu grupări teroriste. Schimbările aduse standardelor Internet-ului din considerente economice și întărirea unei culturi privind tehnologia informațiilor, de sine stătătoare, legată de acestea, vor facilita în viitor realizarea unor atacuri, fără cunoștințe speciale, din interiorul organizației vizate.

Dezvoltarea tehnicilor de inițiere de la distanță, prin Internet, deschide noi modalități de acțiune pentru atacatori. Ar fi posibil de exemplu un atac “indirect”, în care ar fi preluat în primul rând controlul asupra unui computer care dispune de drepturi de acces la întreținerea de la distanță a instalațiilor tehnologiilor de conducere a proceselor.

Pentru realizarea de atacuri exclusiv prin rețele de computere (de exemplu prin Internet) sunt necesare pentru majoritatea atacurilor o înaltă calificare de specialitate și cunoștințe detaliate despre instituția atacată; în cazul ideal există cunoștințe din interior despre instalațiile vizate. Obținerea de asemenea cunoștințe poate fi posibilă nu numai de la operatorul instalației, cât și de la producătorul ei.

IV.7. ORSON WELLS ÎN VARIANTA VIRTUALĂ

Pentru folositea Internet-ului în scopul influențării opiniei publice nu este nevoie de cerințe speciale. Spațiile pentru găzduirea site-urilor web sunt disponibile gratuit și anonim. Presiunea exercitată de autoritățile de aplicare a legii asupra celor ce întrețin site-urile cu conținut terorist și închiderea conturilor care urmează de regulă acestei presiuni pot fi evitate fără prea mari eforturi, de exemplu prin schimbarea provider-ului de Internet cu unul din alt stat. Cerințele de specialitate și infrastructură pentru acest tip de conflict sunt foarte scăzute. Accesul la Internet și cunoștințe de bază de folosire a computerului și a Internet-ului sunt suficiente și deci stau la dispoziția tuturor grupărilor teroriste importante.

IV.8. STANDARDELE INTERNAȚIONALE

În societățile libere și înalt industrializate, în condițiile unor măsuri de protecție limitate, în situația în care grupările teroriste folosesc Internet-ul în scopuri propagandistice și logistice, posibilitățile de urmărire penală internațională pot fi îmbunătățite prin standardizarea condițiilor cadru internaționale juridice. Dificultățile ce apar, sunt cauzate, în principal, de interesele politice divergente și reglementările naționale diverse.

În prezent, nu se poate realiza o evaluare strictă a vulnerabilității societăților moderne, în domeniul tehnologiei informațiilor, în fața grupărilor teroriste; nu se poate preciza încă dacă în viitor se va ajunge la situația ca atacurile prin sau împotriva tehnologiilor informaționale să fie privite drept o opțiune atractivă pentru acte teroriste.

Internet-ul reprezintă o rețea virtuală formnată dintr-un număr în continuă creștere de rețele locale (Local Area Network LAN) publice și private, rețele pe arii extinse (Wide Area Network WAN), rețele regionale și naționale interconectate. “Rețeaua rețelelor” pune la dispoziția utilizatorilor câteva categorii majore de servicii: World Wide Web, Electronic Mail, Usenet, Internet Relay Chat. Dincolo de multiplele avantaje pe care le oferă, Internet-ul deschide posibilități dintre cele mai extinse pentru cei interesați să folosească rețeaua în scopuri infracționale.

VIRUȘI, VIERMI, TROIENI ȘI ALTE

PERICOLE INFORMATICE

Virușii sunt coduri de foarte mică dimensiune, invizibile cu mijloacele uzuale ale sistemului, care se găsesc pe calculator fie ca programe executabile independente, fie atașate unor fișiere. Ei sunt capabili să se înfiltreze în zone ce rămân ascunse utilizatorului obișnuit, să producă modificări distructive asupra datelor de pe discuri și chiar asupra unor componente hard, și să se înmulțească, fie prin atașarea la alte fișiere, fie prin autoreproducere.

Virușii sunt transportabili prin fișiere atașate la e-mail, prin intermediul datelor descărcate din Internet (download) sau cu ajutorul suporților tradiționali pentru transfer de date (dischetă, CD etc.).

Totuși, fișierul atașat la e-mail rămâne cea mai frecventă și, totodată, cea mai simplă modalitate de transfer. Odată deschis fișierul infectat, codul malign se autocopiază aleator într-unul sau mai multe fișiere, după care rămâne în stare latentă, în așteptarea celui mai potrivit moment pentru a se manifesta. Virusul se poate activa imediat, la o dată prestabilită, sau la executarea unei anume comenzi, cum ar fi salvarea sau deschiderea unui fișier.

O primă împărțire pe categorii a virușilor se poate realiza în funcție de resursele afectate: virușii hardware pot afecta hard-discul, floppy-discul și memoria, virușii software afectează fișierele și programele aflate în memorie sau pe disc, inclusiv sistemul de operare sau componentele acestuia.

Acest al doilea tip de viruși generează efecte cum ar fi: distrugerea unor date stocate pe disc și generează efecte cum ar fi: distrugerea unor date stocate pe disc, modificarea dimensiunii fișierelor, ștergerea totală a informațiilor de pe disc (inclusiv formatarea acestuia), distrugerea tabelei de alocare a fișierelor – care duce la imposibilitatea citirii informațiilor de pe disc, diverse efecte grafice și sonore, încetinirea vitezei de lucru a calculatorului până la blocarea acestuia.

În funcție de efortul lor și de modul în care operează, virușii se pot descrie astfel:

Viruși de boot – tip de viruși care alterează starea inițială a programului de bootare. Un virus de boot atacă fie sectorul de încărcare principal (Master Boot Record), fie sectorul de încărcare DOS de pe disc. Modificările sunt minime: unii dintre cei mai noi astfel de viruși sunt capabili să infecteze discul fix modificând doar zece bytes din sectorul de boot.

Viruși de fișier – infectează aplicațiile. Ulterior, fișierele executabile împrăștie virusul prin infectarea unor documente asociate sau a altor aplicații, în timpul deschiderii sau rulării lor.

Macro viruși – programați să folosească un limbaj simplificat de programare, virușii macro infectează aplicațiile Microsoft Office, precum Word sau Excel și reprezintă cam 75% din totalul virușilor existenți.

Viruși multipartiție – cumulează caracteristicile virușilor de boot și ale celor de fișier. Ei se atașează la executabile, dar se infiltrează și în codul de boot al sistemului de operare. Un astfel de virus devine activ la executarea unui fișier infectat sau la încărcarea sistemului de pe un disc infectat.

Virușii polimorfici – sunt viruși criptați automodificabili. Un virus polimorfic își adaugă aleator date inutile la codul propriu pentru a preveni existența unor secvențe constante de date și/sau folosește metode de criptare/decriptare. Rezultatul net este un virus care poate avea o înfățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă detectarea lui cu un antivirus obișnuit.

Virușii detașabili (stealth viruses) – se “dezlipesc” de fișierul infectat exact înaintea închiderii sau execuției acestuia și i se reatașează atunci când programul este închis sau cu puțin timp înainte de a se termina. Această tehnică este foarte eficientă împotriva multor programe de scanare, care vor vedea un fișier “curat” și vor considera că totul este în regulă. Este controversată problema includerii sau nu în categoria virușilor a altor “dăunători informatici”, precum aplicațiile “worm” și cele de tip “cal troian”.

Troienii, virușii și aplicațiile “worm” fac parte dintr-o categorie mai largă, pe care analiștii o numesc “coduri răutăcioase”.

Un virus reprezintă un fragment de cod care se autocopiază într-un program mai mare, modificându-l. Calul troian nu se autoreproduce pe calculatorul infectat, ci se deghizează în ceva inofensiv, precum un screen-saver. Odată instalat pe calculator, calul troian poate captura date despre sistemul respectiv și utilizator, inclusiv parole (data grabber), permițând hackerilor preluarea controlului asupra calculatorului victimei. Troienii inteligenți nu lasă nici o urmă a acțiunilor lor și pot astfel să rămână nedetectați în software-ul unui sistem.

Programele spion (de tip “cal troian”) oferă intrusului posibilități de copiere, ștergere sau modificare a fișierelor; aflarea parolelor folosite de utilizator; interceptarea traficului din rețeaua locală; activarea de la distanță a microfonului și/sau camerei video instalate; blocarea sau resetarea calculatorului, etc. Există circa 90 de tipuri de cai troieni, dintre care pot fi menționați: BackOriffice, NetBus, NetSphere, The Thing, SubSeven, Deep Throath, Master Paradise, Telecommando, IcqTrojan, Wincrash, NetSpy, Atack FTP, GirlFriend, Silencer, ProgenicTrojan, BladeRunner, WebEx etc.

O bombă logică (Bomb) este un tip de troian folosit pentru a introduce un virus, un vierme sau alte tipuri de atacuri. O bombă declanșează o serie de acțiuni neautorizate în momentul apariției unor condiții predefinite (data și ora sau un anumit context logic).

O capcană (trap door) reprezintă un mecanism inclus într-un sistem chiar de către cel care a creat aplicația respectivă. Asigură accesul la sistem, ocolind toate sistemele de protecție instalate.

Spoof este numele generic pentru un program care determină un utilizator neavizat să cedeze drepturile și privilegiile sale într-o rețea de computere. Cel mai întâlnit “spoofing” este cel pentru adrese IP, în care atacatorul își însușește adresele IP ale altui utilizator.

Desigur, există și alte tipuri de viruși. Combinarea lor generează cele mai periculoase atacuri informatice.

Unul din patru calculatoare din România este complet neprotejat de un program antivirus

Peste o treime din calculatoarele utilizatorilor casnici din România și aproximativ șapte la sută din stațiile de lucru ale companiilor au fost infectate de viruși în primul semestru al anului 2004, potrivit raportului asupra amenințărilor informatice din primele șase luni ale anului, prezentat de specialiștii BitDefender, în cadrul primei conferințe BitDefender InfoSecurity Meeting.

Potrivit BitDefender, gradul ridicat de infectare cu viruși din acest an se datorează și faptului că amenințările informatice au crescut exponențial în ultima vreme. 11.650 de viruși noi sau variante ale acestora au fost identificați de BitDefender în primele 6 luni ale acestui an, comparativ cu 6.430 în semestrul al doilea din 2003 și doar 1.650 în aceeași perioadă a anului trecut.

Specialiștii BitDefender au alcătuit și un top al virușilor din acest an, care relevă diverse variante de Netsky și Bagle luptând pentru locurile fruntașe. De altfel, creatorii acestor doi viruși au fost foarte prolifici, până în prezent înregistrându-se nu mai puțin de 30 de variante de Netsky (de la Win32.Netsky.A@mm până la Win32.Netsky.AD@mm) și 47 de Bagle (de la Win32.Bagle.A@mm până la Win32.Bagle.AU@mm).

Conform studiului realizat de BitDefender, pagubele provocate de mesajele cu viruși se ridică în România la aproximativ 270 de milioane de dolari. 15% din companiile românești au fost atacate măcar o dată în 2004. Probabil că în realitate, numărul companiilor afectate de viruși este mult mai mare, dar cifra exactă nu este cunoscută cu precizie pentru simplul motiv că firmele ascund de multe ori faptul că au fost atacate. Mai ales dacă informațiile pe care le dețin în rețeaua de calculatoare sunt de importanță critică.

O altă cauză care a condus la această rată apreciabilă a infecțiilor, potrivit BitDefender, o reprezintă “reprofilarea” hackherilor către viruși tot mai periculoși. Aceștia preferă să creeze viruși de tip worm (vierme), renunțând treptat la virușii de tip mass mailer. Explicația acestui fenomen constă în faptul că virușii de tip vierme exploatează problemele de securitate ale Windows și pot infecta un computer fără să mai fie nevoie de intervenția utilizatorului, ci doar de un computer al cărui sistem de operare nu a fost updatat.

CRIMINALITATEA INFORMATICA,

ECONOMICO-FINANCIARĂ ȘI

CIBERNETICĂ NU CUNOAȘTE LIMITE

GEOGRAFICE

Limbajul informatic este comun tuturor celor care folosesc calculatoarele, indiferent de țara de proveniență și de limba vorbită. Acest limbaj comun, precum și mijloacele de comunicare facile între utilizatori, printr-o rețea specializată (exemplul cel mai elocvent fiind Internet-ul) sau printr-o simplă linie telefonică, au dus la posibilități practic nelimitate de conectare a calculatoarelor din cele mai îndepărtate colțuri ale lumii și la accesarea informațiilor de ultimă oră, deosebit de importante, aproape fără nici un efort.

Prin urmare, un utilizator animat de rele intenții poate, de oriunde s-ar afla, din orice colț al lumii, fără să plătească altceva decât o anumită sumă operatorului telefonic (sau poate nici atât), să-și alimenteze contul bancar de la orice mare instituție financiar-bancară care prezintă lacune în sistemul de protecție informatică.

Pentru profesioniștii în informatică nu există piedici și, chiar dacă ar exista, ele pot fi depășite cu tenacitate. De aceea, este foarte greu de probat o infracțiune în domeniul informatic prin metodele clasice de descoperire a infracțiunilor, iar posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care brațul legii să nu-l poată ajunge, este ridicată.

Tocmai din acest motiv, guvernele țărilor puternic industrializate și informatizate au luat măsuri prin care să poată depăși aceste impedimente.

În S.U.A., de pildă, a luat ființă un serviciu special al FBI de urmărire și identificare a criminalității și a infractorilor informatici (primul serviciu de acest gen din lume), iar în Franța a fost creat Clubul Securității Informatice, ducând, astfel, la stabilirea unei minime prevederi pentru fiecare țară membră a Comunității Europene, în conformitate cu o listă stabilită de acest organism internațional și recomandată a fi cuprinsă în legilațiile țărilor membre.

Infracțiunile informatice asociate criminalității transfrontaliere devin tot mai numeroase. Datorită naturii calculatoarelor, există posibilități crescânde de a înmagazina, transfera, utiliza și manipula date prin contact de la mare distanță, de a comunica și transmite rapid și la o calitate ridicată cantități practic nelimitate de date de la un sistem informatic la altul.

Numărul locurilor și al țărilor implicate în criminalitatea informatică crește simțitor. Infracțiunea informatică poate fi comisă în parte într-o jurisdicție, în parte într-o altă jurisdicție, pe când făptuitorul poate să găsească oriunde în lume.

Obstacolele ca distanța, controlul de frontieră, necesitatea prezenței fizice nu mai reprezintă o problemă pentru infractorii care acționează în ciberspațiu. Viteza cu care este comisă o infracțiune informatică, volumul datelor sau sumelor implicate, distanța în raport cu locul comiterii infracțiunii prezintă o diferență netă, în comparație cu criminalitatea tradițională.

Pentru cazurile de criminalitate informatică cu caracter transfrontalier, Comitetul de Control al Criminalității Europene a apreciat că este necesar ca statele membre să-și revadă criteriile de aplicare, spre a determina locul unde a fost comisă infracțiunea și jurisdicția ce trebuie să o ancheteze și s-o urmărească.

Când mai multe state sunt competente, poate exista conflict de jurisdicție; în plus, în cursul instrumentării acestor infracțiuni, se poate dovedi necesară urmărirea datelor stocate în alte țări, precum și recurgerea la instrumente internaționale de cooperare judiciară. În lumina situațiilor transfrontaliere, trebuie să se determine dacă aplicarea acestor instrumente, mai exact a convențiilor europene în domeniu, se poate face fără mari dificultăți.

VII. CALCULATORUL ÎMBOGĂȚEȘTE

ARSENALUL INFRACTORILOR

Rețelele de comunicații electronice și sistemele informatice fac parte integrantă din existența de zi cu zi a oamenilor și tind să ocupe un rol tot mai important în viața economică.

Pe lângă numeroase beneficii, dezvoltarea acestor rețele a adus cu sine noi amenințări și atacuri îndreptate împotriva sistemelor informatice interconectate. Analizele statistice din domeniu au pus în evidență o multitudine de forme de realizare a acestor atacuri, faptul că ele se pot iniția de oriunde din lume, împotriva oricărui sistem public, privat sau guvernamental, precum și posibilitatea ca oricând să apară și să se dezvolte o nouă formă de atac, pentru care la momentul respectiv să nu existe remediu.

Atunci când se face referire la infracțiunile informatice, noțiunea de sistem informatic trebuie folosită în sensul cel mai larg posibil, pentru a se recunoaște convergența, din ce în ce mai evidentă dintre rețelele electronice și numeroasele sisteme pe care acestea le conectează.

Astfel, în noțiunea de sistem informatic sunt incluse computerele personale (neconectate), agendele electronice digitale, telefoanele mobile generația a III-a, rețelele de tip Intranet, Extranet și, desigur, rețelele și serverele sau alte componente ale infrastructurii Internet-ului.

Corespunzător acestor criterii se pot identifica și fapte asimilate infrastructurilor informatice. În cadrul acestora, programele informatice sunt mijloacele de manipulare pentru săvârșirea unor fapte penale. Pot fi incluse în această categorie fraudele legate de falsificarea instrumentelor de plată electronică, folosirea cărților de credit falsificate sau fără acordul titulatului, transferul ilegal de fonduri prin mijloace electronice, fraudele legate de comerțul electronic sau schimbul de date electronice.

În numeroase situații infracțiunile pe care le numim informatice, conform criteriilor de mai sus, sunt în realitate infracțiuni de drept comun, cu excepția faptului că, undeva în executarea acestora, este implicat un sistem informatic (ex.: inițierea unui joc piramidal prin Internet, înșelăciunea prin Internet, falsificarea unor acte de tip privat sau particulare, bancnote etc.). În acest caz, aspectul informatic nu este dat de esența infracțiunii, ci doar oferă făptuitorilor alte mijloace de a comite infracțiuni.

În alte situații, însă, faptele săvârșite sunt de sine stătătoare, ele apărând odată cu dezvoltarea Internet-ului (ex.: accesul neautorizat într-un sistem informatic, transferul neautorizat de date informatice în executarea acestor fapte în spațiul cibernetic). În cazul acestor infracțiuni, aspectul fizic nu poate fi prezent, fiind necesară o incriminare distinctă.

Astfel, prin dispozițiile art.48-51 din Titlul III al “Legii nr.161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției”, referitor la prevenirea și combaterea criminalității informatice, se sancționează atât faptele îndreptate împotriva sistemelor informatice propriu zise și a conținutului acestora, cât și folosirea sistemelor informatice în scopul săvârșirii unei infracțiuni.

În țara noastră, cercetările efectuate asupra acestui fenomen au dus la identificarea a trei mari tipuri de infracțiuni comise în și prin sistemele informatice:

Infracțiuni privitoare la comerțul electronic

(Ex.: achiziționarea de bunuri prin Internet care sunt plătite ilegal cu numerele unor cărți de credit fără acordul titularului sau cu alte instrumente de plată electronice folosite în mod fraudulos; oferirea spre vânzare a unor bunuri pe care persoana nu le deține și care, după ce încasează banii, nu sunt expediate);

Infracțiuni privitoare la sistemele informatice

Acestea sunt descrise în Legea nr.161 din 2003 Titlul III, unde sunt incriminate:

infracțiuni privitoare la sistemul informatic, datele din sistemul informatic și interceptarea transmisiilor de date;

-infracțiuni referitoare la crearea, deținerea, distribuirea de dispozitive și programe folosite la comiterea infracțiunilor menționate mai sus.

Pornografia infantilă prin sistemele informatice.

Definire

Se consideră că nu există o definiție unanim acceptată cu privire la ceea ce se înțelege prin infracțiuni informatice (cybercrime). Cu toate acestea, după scopul sau rolul pe care îl poate juca un sistem informatic în raport cu săvârșirea unei fapte penale, se pot identifica cel puțin trei criterii care ar putea defini o infracțiune informatică:

Computerul ca țintă (victimă) a unei fapte penale. Ex.: accesarea neautorizată a unui computer.

Computerul ca mijloc de realizare a unei fapte penale. Ex.: folosirea computerului pentru realizarea și prelucrarea unor imagini folosite la contrafacerea unor bancnote.

Computerul ca mijloc de stocare a unor eventuale probe. Ex.: stocarea unor liste de persoane, ținerea unor evidențe contabile duble.

Cazuri semnificative soluționate de Poliția Română

În luna aprilie 2004, ofițerul de legătură al FBI a solicitat sprijinul polițiștilor români, pentru a-i identifica pe autorii mai multor atacuri informatice îndreptate împotriva serverelor unor companii americane care ofereau diverse servicii prin Internet.

În urma mai multor verificări și activități desfășurate de specialiștii români împreună cu ofițerii FBI, au fost identificați suspecții (6 tineri, având vârste curpinse între 19 și 25 de ani, toți din Sibiu).

Suspecții, după ce au accesat fără drept sistemele informatice, sustrăgeau date confidențiale ale clienților companiilor străine și le foloseau în scop de șantaj.

În urma executării unei acțiuni pe raza municipiilor București și Galați, în perioada 06-10.09.2004, polițiștii Centrului Zonal de Combatere a Crimei Organizate și Antidrog Bacău l-au prins, la 10.09.2004, în municipiul Galați, pe tânărul de 24 de ani din București, care în perioada iulie 2003 – iulie 2004, împreună cu alți patru tineri din județul Bacău (cu vârste între 18-24 ani), au înșelat peste 150 cetățeni din S.U.A. cărora le-au oferit spre vânzare, prin intermediul Internet-ului, produse electronice pe care nu le dețineau, încasând în acest mod peste 60.000 U.S.D.

În activitatea infracțională, cei în cauză s-au folosit de conturile unor utilizatori legitimi ai site-ului eBay.com. pe care le-au accesat și modificat, preluând controlul asupra acestora.

Utilizând aceste conturi, au expediat mesaje persoanelor care au participat on-line la diverse licitații, oferindu-le produse la un preț avantajos.

Membrii grupului din Bacău au fost arestați anterior, iar tânărul din București – liderul grupului, s-a sustras de la urmărirea penală, fiind reținut la 10.09.2004.

VIII. PROTECȚIA INFORMAȚIILOR ÎN

SISTEMELE ELECTRONICE

Asigurarea protecției tuturor utilizatorilor împotriva fenomenelor distructive provocate de viruși fiind imposibilă, este evidentă necesitatea unei largi mediatizări a riscurilor la care conduc atacurile cu dăunători informatici de natura celor descriși, simultan cu popularizarea unor minime măsuri de protecție pe care fiecare utilizator ar trebui să fie capabil să le utilizeze:

utilizarea de programe antivirus performante, actualizate și care să asigure o protecție suficient de bună împotriva accesării neautorizate a porturilor cu ajutorul programelor de tip “cal troian”;

utilizarea exclusiv a produselor informatice licențiate;

realizarea periodică a operației de verificare în scopul depistării unor potențiale programe periculoase;

păstrarea unor copii de siguranță ale aplicațiilor și fișierelor importante.

VIII.1. SISTEME DE PROTECȚIE A INFORMAȚIILOR

ÎN FORMAT ELECTRONIC

Rețelele de calculatoare sunt structuri deschise, la care se pot conecta noi tipuri de echipamente, ceea ce duce la extinderea numărului utilizatorilor cu acces la resursele rețelei.

Vulnerabilitatea rețelelor se manifestă în două planuri: integritatea fizică a rețelei și scurgerea informațiilor din cercul limitat de utilizatori dinainte stabilit. Trebuie avute în vedere cu prioritate două aspecte legate de securitatea rețelelor:

integritatea rețelelor presupune disponibilitatea lor, indiferent de defectele de funcționare, hard/soft, de încercările ilegale de sustragere sau modificare a informațiilor;

caracterul privat presupune dreptul individual de a controla, influența și gestiona informațiile referitoare la o persoană, care pot fi memorate și stocate, precum și accesul la aceste date.

Datele stocate sunt vulnerabile la atac în orice punct al rețelei, de la introducerea ei până la destinația finală; informația este deci foarte susceptibilă la atac în traseul ei prin liniile de comunicații, impunându-se măsuri de coontrol al accesului pe bază de parole, scheme de protecție în sisteme de operare etc.

VIII.2. MODELE DE SECURITATE

Modelul de securitate presupune măsuri legate de securitatea fizică și măsuri legate de securitatea logică a sistemului:

securitatea fizică sau nivelul exterior al modelului de securitate presupune: salvările pe copii de rezervă ale datelor, siguranța păstrării suporților de salvare, protejarea echipamentelor informatice la furt, prevenirea accesului la echipamente al personalului neautorizat etc.;

securitatea logică sau nivelul care asigură controlul accesului la resursele și serviciile sistemului, presupune:

securitatea accesului: la sistem, la cont, drepturile de acces;

securitatea serviciilor: controlul și drepturile.

Cerințele de securitate a rețelelor au la bază analiza vulnerabilităților, evaluarea amenințărilor și analiza riscurilor. Definirea politicii de securitate trebuie să răspundă la o serie de întrebări.

De multe ori, obținerea unui grad ridicat de securitate reprezintă prima cerință pentru o organizație care a decis implementarea propriei rețele virtuale private VPN de-a lungul rețelei Internet.

Trebuie de asemenea subliniat că o dată cu pătrunderea tot mai largă a Internet-ului în toate domeniile se constată și o intensificare a acțiunilor de risc, constând în furtul sau compromiterea informațiilor pe Internet, inclusiv o intensificare a atacurilor pe Internet, având un efect semnificativ asupra reducerii calității serviciilor oferite populației.

Punând accent în viitor pe dezvoltarea de servicii comerciale prin Internet având la bază tranzacțiile electronice, crește și necesitatea asigurării securității rețelelor IT&C, care va constitui un obiectiv primordial în perioada care urmează, cu efecte în reducerea pagubelor create prin exploatarea punctelor vulnerabile de securitate apărute ca urmare a accesării Internet-ului.

VIII.3. CARTELE INTELIGENTE

În vederea creșterii încrederii populației în utilizarea serviciilor informatice, autoritățile române vor acorda o mare atenție asigurării securității aplicațiilor în rețele, prin utilizarea cartelelor inteligente, atât în sectorul public cât și privat.

Spre deosebire de cartelele magnetice obișnuite, cartelele inteligente sunt astăzi capabile să execute programe complexe, de tipul algoritmilor criptografici, ce dau posibilitatea folosirii acestora cu un grad de risc mult diminuat în aplicații ce necesită o complexitate și securitate ridicate.

Securizarea cartelelor inteligente devine deci un obiectiv vital, în măsura în care utilizatorii devin pe zi ce trece mai circumspecți cu privire la folosirea Internet-ului de teama unor atacuri ale hackerilor, virușilor sau chiar fraudarea acestor cartele și pierderea confidențialității și autentificării. O soluție în acest sens este asigurarea securității tranzacțiilor on-line prin dezvoltarea de servicii de certificare și soluții de securizare pe Internet, alături de crearea de standarde comune pentru cartelele inteligente.

VIII.4. BREȘE DE SECURITATE ÎN SISTEMELE

INFORMATICE

Anul acesta au fost identificate mai bine de 2.500 de vulnerabilități în sistemele informatice utilizate de companii, care sunt exploatate frecvent de pirații Internetului, specialiștii avertizând că 20 dintre acestea cauzează majoritatea problemelor și pierderilor înregistrate la nivel mondial.

Sans Institute, instituție specializată în securitatea informatică, realizează un raport anual asupra celor mai importante probleme din acest domeniu. Institutul analizează breșele de securitate atât din platformele Microsoft Windows, cât și din Unix sau Linux. Deși orice administrator de sistem cunoaște aceste probleme, aproape 60% dintre breșele semnalate anul trecut se regăsesc și în 2005 în topul celor mai utilizate “unelte” ale piraților Internetului. Cu alte cuvinte, deși sunt avertizați asupra acestor pericole, mare parte din responsabilii IT, dar și utilizatorii finali, le trec cu vederea.

Studiile arată că, în general, aproximativ 50% dintre responsabilii cu rețelele IT iau măsurile necesare pentru a preveni accesul neautroziat la resursele informatice ale companiei în primele 21 de zile după ce o vulnerabilitate este descoperită.

În cazul consumatorilor, procentul de 50% este atins abia după 61 de zile. Restul utilizatorilor le rezolvă mai târziu, iar unii rămân cu computerele vulnerabile tot timpul., ba chiar există utilizatori care nu își dau seama de acest lucru.

Specialiștii apreciază că numai sistemele care se conectează automat la site-urile specializate, reparând aceste erori în timp real, pot face față cu succes amenințărilor informatice.

Topul celor mai des utilizate breșe de securitate are la bază atât incidentele identificate de specialiștii în domeniu, cât și discuțiile de pe forumurile și site-urile utilizate de hackeri.

Repararea acestor probleme ar scăpa mare parte a companiilor de nenumărate probleme, de la viruși și spam, până la accesul neautorizat în rețea.

VIII.5. APLICAȚIILE PENTRU SERVERE WEB –

SURSĂ CONSTANTĂ DE PERICOLE

Cele mai frecvente probleme de securitate pe platformele Windows sunt legate de aplicațiile pentru servere web, sistemele de “acces la distanță” la anumite aplicații, serverul SQL, aplicațiile care permit vizitarea site-urilor de Internet, clienții de e-mail și programele de mesagerie pe Internet.

Potrivit firmei românești de antivirus GeCAD, în acest an s-au înregistrat destul de puține evenimente notabile în domeniul securității informatice. Totuși, au continuat rafalele de vulnerabilități în principalele aplicații utilizate în lume. S-a remarcat, în plus, o revenire a “troienilor”, care pot însă controla sistemul infectat de la distanță pentru a fura informații referitoare la parole, licențe software sau chiar date financiare.

De asemenea, este îngrijorător faptul că aproape toți virușii lansați în ultimul timp au posibilitatea de a lăsa deschisă o “portiță” (backdoor) pentru accesul hackerilor.

Cu alte cuvinte, dacă nu ați dezinfectat în mod corespunzător sistemul, vă puteți trezi că de pe computer pleacă sute de e-mailuri cu spam către adrese de e-mail cunoscute sau total necunoscute, arată specialiștii de la GeCAD.

Ultimele luni au fost marcate și de variantele multor “viermi” Internet, viruși care vin prin e-mail, și al căror principal scop este să se înmulțească și să se răspândească pe cât mai multe computere.

Soluții de securizare pe sațiile de lucru conectate la Internet:

Securitatea conexiunii rețelei VPN la rețeaua Internet prin criptare și tunelare;

Securizarea perimetrului prin firewall-uri;

Securizarea monitorizaării prin detecția intrușilor, scanare;

identificarea prin:

autentificare digitală

managementul securității, prin elaborarea unor politici eficiente de securitate

IX. PROIECTE MINISTERIALE ÎN DOMENIUL IT&C

Prevenirea și combaterea criminalității informatice se numără printre prioritățile MCTI. Asigurarea securității sistemelor informatice a devenit o prioritate atât pentru instituțiile publice, cât și pentru companii, în condițiile în care fluxul informațional al acestora este gestionat electronic. Aceasta, cu atât mai mult cu cât, la nivel mondial, numărul fraudelor electronice este în creștere.

Convenția privind combaterea criminalității informatice este primul tratat internațional care vizează activitățile nelegale desfășurate de Internet sau în alt tip de rețele, în special pe cele privind fraudele prin mijloace electronice, accesul neautorizat în sisteme informatice și interceptarea de date. De asemenea, Convenția își propune să stabilească o politică comună a statelor semnatare în ceea ce privește protecția societății împotriva criminalității informatice, prin adoptarea unui cadru legislativ adecvat și prin întărirea cooperării internaționale în domeniu.

La 23 aprilie 2004 a intrat în vigoare legea de ratificare a Convenției privind combaterea criminalității informatice, semnată de România la data de 21 noiembrie 2001, la Budapesta. Titlul III privind “Prevenirea și combaterea criminalității informatice” din Legea nr.161/2003, transpune în România prevederile Convenției. Până în acest moment, 32 de state membre ale Consiliului Europei au semnat Convenția, iar opt state au și ratificat-o.

La începutul acestui an a devenit funcțional portalul www.efrauda.ro, un centru virtual care permite raportare on-line a fraudelor de natură informatică, indiferent de locul de unde se face reclamația. Acest portal a fost creat cu scopul de a asigura protecția furnizorilor și a consumatorilor de servicii ale societății informaționale, reducerea birocrației și creșterea transparenței în relația cetățeanului cu autoritățile. Proiectul face parte din strategia de dezvoltare a serviciilor publice furnizate prin mijloace electronice a MCTI și are ca suport normativ Legea nr.161/2003 Titlul III “Prevenirea și combaterea criminalității informatice”.

Portalul realizează interacțiunea directă între furnizorii și consumatorii de servicii ai societății informaționale și autoritățile cu competențe în domeniu. În acest sens www.efrauda.ro permite fiecărui cetățean să sesizeze on-line acțiunile cu caracter aparent nelegal de care a luat cunoștință sau fraudele electronice cărora le-a căzut victimă.

www.efrauda.ro asigură informarea prin mijloace electronice cu privire la legislația și reglementările în domeniul serviciilor societății informaționale și prezentarea, de către autorități, a unor situații sau exemple întâlnite în practică, a cazurilor instrumentate și a măsurilor luate. www.efrauda.ro oferă spațiu electronic pentru completarea asistată a formularelor, care conțin elemente de identificare ale depunătorului și o scurtă descriere a actelor sesizate. Odată completat și transmis, conținutul formularelor devine confidențial, el neputând fi accesat decât de autoritățile cărora le este destinat.

Sistemul are o parte publică și una privată, astfel că poate să fie accesat atât de utilizatori neînregistrați – cetățenii, cât și de cei înregistrați – autoritățile publice competente. Accesul instituțiilor publice se face folosind un mecanism de autentificare securizat, iar actualizarea conținutului portalului implică atât autoritățile cu competențe în domeniul serviciilor societății informaționale, cât și pe cele cu atribuiții de anchetă.

De la lansarea portalului www.efrauda.ro., au fost primite peste o sută de sesizări cu privire la activități cu caracter aparent nelegal în domeniul serviciilor societății informaționale. 28,4% dintre acestea se refereau la fraude prin licitații frauduloase, 23,2% la spamuri iar 16,3% la scrisori nigeriene. Prejudiciul total raportat se ridică la peste 4 miliarde de lei.

Pentru auditul securității informatice și al rețelelor de comunicații a fost creat și Centrul de expertiză și răspuns la incidente de securitatre (CERIS).

CERIS are două componente: un centru de expertiză și răspuns la incidente de securitate, disponibile la adresa www.ceris.ro. Acesta realizează analiza de risc și evaluarea nivelului securității informatice, precum și emiterea de recomandări.

Soluția tehnică implementată pe www.ceris.ro este conformă cu standardul ISO 17799, adoptat la nivel global. Pe baza unui certificat digital, responsabilii IT din instituțiile publice pot completa o serie de chestionare și pot primi on-line răspunsuri la problemele de securitate cu care se confruntă.

www.ceris.ro oferă asistență utilizatorilor în procesul de auditare a securității sistemelor informatice, în gestionarea incidentelor de securitate, în depistarea și remedierea vulnerabilităților. www.ceris.ro urmărește reducerea numărului de incidente care privesc securitatea sistemelor informatice și a timpului de rezolvare a incidentelor, obținerea unui randament crescut în exploatarea serviciilor publice electronice, precum și o calitate sporită pentru serviciile oferite.

Printre beneficiile existenței acestui centru se numără: creșterea securității sistemelor informatice din administrarea publică; scăderea costurilor datorate blocajelor, pierderilor de informații și întreruperilor de activitate generate de incidente de securitate informatică; creșterea productivității muncii funcționarilor publici prin eliminarea sincopelor datorate incidentelor de securitate IT; asigurarea controlului informațiilor transmise, prin concentrarea comunicării într-un singur loc.

IX.1. PORTALUL PENTRU INFORMAȚII ȘI SERVICII

PRIVIND PROPRIETATEA INTELECTUALĂ

Portalul este un instrument de combatere a pirateriei software, vizează îndeosebi programele pentru calculator și operele audiovizuale. Portalul a fost dezvoltat de MCTI împreună cu ORDA și poate fi accesat la adresa www.orda.ro. Acesta a fost creat pentru a permite utilizatorilor să se informeze cu privire la legea drepturilor de autor și să acceseze cele trei registre administrate de ORDA: Registrul Programelor de Calculator, Registrul Operelor Audiovizuale, Registrul Național al Fonogramelor.

În cadrul secțiunii Registrul Programelor pentru Calculator este pusă la dispoziția celor interesați cererea tip necesară înscrierii programelor de calculator pe lista produselor software pentru care se cer drepturi de autor. De asemenea, este diponibilă o listă a companiilor care și-au înregistrat produsele la Oficiul Român pentru Drepturile de Autor, inclusiv calitatea acestora (producător, distribuitor etc.). Fiecare potențial cumpărător poate să verifice în Registrul Programelor de Calculator dacă software-ul achiziționat este legal comercializat.

IX.2. INSPECTORATUL GENERAL PENTRU

COMUNICAȚII ȘI TEHNOLOGIA INFORMAȚIEI

IGCTI este o instituție aflată în subordinea MCTI, a primit atribuții de control în ceea ce privește combaterea pirateriei informatice, prevăzute în noua lege privind dreptul de autor și drepturile conexe.

Între cele două instituții, IGCTI și ORDA, s-a încheiat un protocol de colaborare. IGCTI are experiența necesară efectuării de controale pe domeniul IT&C, și, mai mult, are 4 dirtecții teritoriale și 25 de centre locale, ceea ce înseamnă că poate acționa la nivelul întregii țări. În primele 7 luni ale acestui an, IGCTI a efectuat peste 3000 de controale în domeniul audiovizual, al radiocomunicațiilor și al pieței de echipamente radio și terminale de telecomunicații, aplicând amenzi de peste 600 de milioane lei.

Conform Legii nr.285 din 23 iunie 2004, pentru modificarea și completarea Legii nr.8/1996 privind dreptul de autor și drepturile conexe, IGCTI este abilitat să constate o serie de infracțiuni, alături de structurile specializate ale inspectoratelor generale ale Poliției Române și Poliției de Frontieră, precum și a Oficiului Român pentru Drepturile de Autor, în condițiile prevăzute de art.214 din Codul de procedură penală.

Infracțiuni de natură informatică în România în anul 2004

Anul trecut serviciile specializate din România au cercetat peste 200 de infracțiuni de natură informatică din care 50% licitații electronice frauduloase, 30% bunuri comandate on-line fraudulos, 20% privind accesul neautorizat în diferite sisteme informatice, iar 10% constând în scrisori nigeriene, transmiterea de viruși, pornografie infantilă, folosirea de identități false. În ceea ce privește țările de proveniență, 80% din sesizări au fost primite din SUA, 10% din Europa, 5% din România și 5% din alte state. De asemenea, sistemul electronic de achiziții publice a fost anul trecut ținta a peste 1,38 milioane de atacuri informatice, din care 53,4% au fost de severitate medie, 44,3% au prezentat un risc minim pentru sistem, doar 2,3% fiind atacuri severe. Nici unul nu a avut ssucces.

X. INFOSEC

Modalitățile și măsurile de protecție a informațiilor clasificate în format electronic sunt similare celor pe suport de hârtie.

Sistemul de emitere și implementare a măsurilor de securitate privitoare la protecția informațiilor clasificate care sunt stocate, procesate sau transmise de Sistemele de Prelucrare Automată a Datelor (SPAD) sau de Rețele de Comunicații (RTD – SIC), precum și controlul modului de implementare a măsurilor de securitate se realizează, potrivit HG nr.585/2002 și HG nr.354/2002, de către:

Agenția de Acreditare de Securitate (AAS);

Agenția de Securitate pentru Informatică și Comunicații (ASIC);

Agenția pentru Distribuirea Materialului Criptografic (ADMC).

Agențiile menționate sunt subordonate ORNISS.

Potrivit legii conducătorul unității deținătoare de informații clasificate răspunde de securitatea propriilor informații care sunt stocate, procesate sau transmise în sistemele de prelucrare automată a datelor.

În fiecare unitate care administrează sisteme de prelucrare automată a datelor și rețele de transmisii de date în care se stochează, procesează sau transmit informații clasificate, se va institui o Componentă de Securitate (CSTIC), în subordinea structurii/funcționarului de securitate.

CSTIC are în compunere administratorii de securitate și, după caz, și alți specialiști din SPAD sau RTD – SIC. Toată structura CSTIC face parte din personalul unității care administrează SPAD sau RTD – SIC.

În funcție de volumul de activitate și dacă cerințele de securitate permit pentru tehnologia informației și a comunicațiilor pot fi îndeplinite numai de către funcționarul de securitate pentru tehnologia informației și a comunicațiilor sau pot fi preluate, în totalitate, de către structura/funcționarul de securitate din unitate.

CSTIC se instituie la nivelul fiecărui sistem de prelucrare automată a datelor sau rețele de transmisii de date și reprezintă persoana sau compartimentul cu responsabilitatea delegată de către Agenția de Securitate pentru Informatică și Comunicații, de a implementa metodele, mijloacele și măsurile de securitate proiectivă necesare exploatării sistemelor informatice în condiții de securitate.

Activitatea INFOSEC aferentă sistemelor de prelucrare automată a datelor și a rețelelor de transmisii de date, desfășurată de către CSTIC trebuie condusă și coordonată de persoane care dețin certificat de securitate corespunzător, cu pregătire de specialitate în domeniul sistemelor informatice și de comunicații, precum și al securității acestora, obținută în instituții de învățământ acreditate INFOSEC, sau care au lucrat în domeniu cel puțin 5 ani.

Sistemele SPAD și RTD – SIC au dreptul să stocheze, să proceseze sau să transmită informații clasificate, numai dacă sunt autorizate potrivit Standardelor naționale.

În vederea autorizării SPAD și RTC – SIC, unitățile trebuie să întocmească strategia proprie de securitate, în baza căreia vor implementa sisteme proprii de securitate. Aceste sisteme vor include utilizarea de produse specifice tehnologiei informației și comunicațiilor, personal instruit și măsuri de protecție a informației, incluzând controlul accesului la sistemele și serviciile informatice și de comunicații, pe baza principiului “necesității de a cunoaște” și al nivelului de secretizare atribuit. SPAD și RTD – SIC se supun procesului de acreditare, urmat de evaluări periodice, în vederea menținerii acreditării.

Unitățile deținătoare de informații clasificate au obligația de a stabili și implementa un ansamblu de măsuri de securitate a sistemelor SPAD și RTD – SIC – fizice, de personal, administrative, de tip TEMPEST și criptografic.

Măsurile de securitate INFOSEC se structurează după nivelul de clasificare al informațiilor pe care le protejează și în conformitate cu conținutul acestora.

Măsurile de securitate destinate protecției SPAD și RTD – SIC trebuie să asigure controlul accesului pentru prevenirea sau detectarea divulgării neautorizate a informațiilor. Procesul de certificare și acreditare va stabili dacă aceste măsuri sunt corespunzătoare.

Protecția SPAD și RTD – SIC din compunerea sistemelor de armament și de detecție va fi definită în contextul general al sistemelor din care acestea fac parte și va fi realizată prin aplicarea prevederilor Standardelor naționale.

Cerințele de securitate specifice CSS se constituie într-un document încheiat între AAS și CSTIC, ce va cuprinde principii și măsuri de securitate care trebuie să stea la baza procesului de acreditare a SPAD sau RTD – SIC.

CSS se elaborează pentru fiecare SPAD și RTD – SIC care stochează, procesează sau transmite informații clasificate; se stabilesc de către AAS.

Securitatea SPAD a rețelei și a obiectivului SIC se asigură prin funcțiile de administrator de securitate.

Administratorii de securitate sunt:

administratorul de securitate al SPAD;

administratorul de securitate al rețelei;

administratorul de securitate al obiectivului SIC.

Toți utilizatorii de SPAD sau RTD – SIC poartă responsabilitatea în ce privește securitatea acestor sisteme – corespunzător drepturilor acordate – și sunt îndrumați de către administratorii de securitate.

Utilizatorii sistemelor de prelucrare automată a datelor și a rețelelor de transmisii de date sunt autorizați și li se permite accesul la informații clasificate, pe baza principiului “necesității de a cunoaște” și în funcție de nivelul de clasificare a informațiilor stocate, procesate sau transmise prin aceste sisteme.

Pentru orice fel de modificare aplicată unui sistem de prelucrare automată a datelor sau a unei rețele de transmisii de date este obligatorie colaborarea a cel puțin două persoane – “regula celor doi”.

Vizitatorii locațiilor în care se procesează informații clasificate pe suport electronic trebuie să aibă autorizare de securitate de nivel corespunzător și să îndeplinească principiul “necesității de a cunoaște”. În situația în care accesul unui vizitator fără autorizare de securitate este considerat necesar, vor fi luate măsuri de securitate suplimentare pentru ca acesta să nu poată avea acces la informațiile clasificate.

În proiectarea SPAD și RTD – SIC trebuie să se aibă în vedere ca atribuirea sarcinilor și răspunderilor personalului să se facă în așa fel încât să nu existe o persoană care să aibă cunoștință sau acces la toate programele și cheile de securitate.

Este interzis, cu excepția unor situații speciale, ca personalul să facă atât programarea, cât și operarea sistemelor sau rețelelor și trebuie instituite proceduri speciale pentru depistarea acestor situații.

Pentru orice fel de modificare aplicată unui sistem SPAD sau RTD – SIC este obligatorie colaborarea a cel puțin două persoane, principiu numit “regula celor doi”. Procedurile de securitate vor menționa explicit situațiile în care trebuie aplicată această regulă.

Pentru a asigura implementarea corectă a măsurilor de securitate, persanalul SPAD și RTD – SIC și personalul care răspunde de securitatea acestora trebuie să fie instruit și informat astfel încât să își cunoască reciproc atribuțiile.

Zonele în care sunt amplasate sisteme de prelucrare automată a datelor și/sau rețele de transmisii de date, în care sunt prezentate, stocate, procesate sau transmise informații clasificate ori în care este posibil accesul la astfel de informații, se declară zone de securitatre clasa I sau clasa a II-a ale obiectivului și se supun măsurilor de protecție fizică stabilite de reglementările în domeniu, de protecție fizică stabilite de reglementările în domeniu.

În zonele în care sunt amplasate sisteme de prelucrare a datelor și terminale la distanță – stații de lucru, unde se procesează și/sau pot fi accesate informații clasificate, se aplică următoarele măsuri generale de securitate:

intrarea personalului și a materialelor, precum și plecarea în aceste zone sunt controlate prin m ijloace bine stabilite;

zonele și locurile în care securitatea sistemelor de prelucrare automată a datelor și a rețelelor de transmisii de date sau a terminalelor la distanță poate fi modificată, nu trebuie să fie niciodată ocupate de un singur angajat autorizat;

persoanelor care solicită acces temporar sau cu intermitențe în aceste zone trebuie să li se autorizeze accesul, ca vizitatorul, de responsabilul de probleme de securitate a zonei, desemnat de către administratorul de securitate al obiectivului. Vizitatorii vor fi însoțiți permanent, pentru a exista garanția că nu vor avea acces la informații clasificate și nici la echipamentele utilizate.

În funcție de riscul de securitate și de nivelul de secretizare al informațiilor stocate, procesate și transmise, se impune cerința de aplicare a regulii de lucru cu două persoane și în alte zone, ce vor fi stabilite în stadiul inițial al proiectului și prezentate în cadrul CSS.

Când un SPAD este exploatat în mod autonom, deconectat în mod permanent de la alte SPAD, ținând cont de condițiile specifice, de alte măsuri de securitate, tehnice sau procedurale și de rolul pe care îl are respectivul SPAD în funcționarea de ansamblu a sistemului, agenția de acreditare de securitate trebuie să stabilească măsuri specifice de protecție, adaptate la structura acestui SPAD, conform nivelului de clasificare a informațiilor gestionate.

Toate informațiile și materialele care privesc accesul la un SPAD sau RTD – SIC sunt controlate și protejate prin reglementări corespunzătoare nivelului de clasificare cel mai înalt și specificului informațiilor la care respectivul SPAD sau RTD – SIC permite accesul.

Anterior transmiterii din zonele SPAD și RTD – SIC sau din cele cu terminale la distanță, informațiile clasificate în format electronic trebuie să fie controlate conform reguluilor INFOSEC.

Informațiile transferate între diverse SPAD sau RTD – SIC trebuie să fie protejate atât în timpul transferului, cât și la nivelul sistemelor informatice ale beneficiarului, corespunzător cu nivelul de clasificare al informațiilor transmise.

Toate mediile de stocare a informațiilor se păstrează într-o modalitate care să corespundă celui mai înalt nivel de clasificare a informațiilor stocate sau suporților și trebuie protejate permanent.

Mediile refolosibile de stocare a informațiilor utilizate pentru înregistrarea informațiilor clasificate își mențin cea mai înaltă clasificare pentru care au fost utilizate anterior, până când respectivelor informații li se reduce nivelul de clasificare sau sunt declasificate, moment în care mediile susmenționate se reclasifică în mod corespunzător sau sunt distruse în conformitate cu prevederile procedurilor operaționale de securitate.

Evidența automată a accesului la informațiile clasificate în format electronic se ține în registre de acces și trebuie realizată necondiționat prin software.

Registrele de acces se păstrează pe o perioadă stabilită de comun acord între AAS și CSTIC, dar minim 10 ani pentru informațiile clasificate “strict secret de importanță deosebită” și minim 3 ani pentru informațiile clasificate “strict secret” și “secret”.

Mediile de stocare care conțin informații clasificate utilizate în interiorul unei zone SPAD pot fi manipulate ca unic material clasificat, cu condiția ca materialul să fie identificat, marcat cu nivelul său de clasificare și controlat în interiorul zonei SPAD, până în momentul în care este distrus, redus la o copie de arhivă sau pus într-un dosar permenent.

Evidențele acestora vor fi menținute în cadrul zonei SPAD până când sunt supuse controlului sau distruse, conform Standardelor.

În cazul în care un mediu de stocare este generat într-un SPAD sau RTD – SIC, iar apoi este transmis într-o zonă cu terminal/stație de lucru la distanță, se stabilesc proceduri adecvate de securitate, aprobate de către agenția de acreditare de securitate. Procedurile trebuie să cuprindă și instrucțiuni specifice privind evidența informațiilor în format electronic.

Toate mediile de stocare secrete de stat se identifică și se controlează în mod corespunzător nivelului de secretizare. Pentru informațiile neclasificate sau secrete de serviciu se aplică regulamente de securitate interne.

Controlul punctual și de ansamblu al mediului de stocare trebuie să se realizeze în condiții care să asigure compatibilitatea cu procedurile de identificare și control în vigoare. Când un mediu de stocare urmează să iasă din uz, trebuie să fie declasificat suprimându-se orice marcaje de clasificare, ulterior putând fi utilizat ca mediu de stocare nesecret. Dacă acesta nu poate fi declasificat, trebuie distrus printr-o procedură aprobată.

Sunt interzise declasificarea și refolosirea mediilor de stocare care conțin informații “strict secret de importanță deosebită”, acestea putând fi numai distruse, în conformitate cu procedurile operaționale de securitate.

Procedurile operaționale de securitate reprezintă descrierea implementării strategiei de securitate ce urmează să fie adoptată, a procedurilor operaționale de urmat și a responsabilităților personalului. Acestea se elaborează de către agenția de concepere și implementare a metodelor, mijloacelor și măsurilor de securitate, în colaborare cu CSTIC, precum și cu agenția de acreditare de securitate și alte autorități cu atribuții în domeniu.

Informațiile clasificate în format electronic stocate pe un mediu de unică folosință – cvartele, benzi perforate – trebuie distruse conform prevederilor procedurilor operaționale de securitate.

Toate mijloacele folosite pentru trasnsmiterea electromagnetică a informațiilor clasificate se supun instrucțiunilor de securitate a comunicațiilor emise de către instituția desemnată la nivel național pentru protecția informațiilor clasificate.

Într-un SPAD – SIC trebuie să se dispună mijloace de interzicere a accesului la informațiile clasificate de la toate terminalele/stațiile de lucru la distanță, atunci când se solicită acest lucru, prin deconectare fizică sau prin proceduri software speciale, aprobate de către AAS.

Instalarea inițială a SPAD sau RTD – SIC sau orice modificare majoră adusă acestora vor fi executate de persoane autorizate, în condițiile prevăzute standardelor în vigoare. Lucrările vor fi permanent supravegheate de personal tehnic calificat, care are acces la informații de cel mai înalt nivel de clasificare pe care respectivul SPAD sau RTD – SIC le va stoca, procesa sau transmite.

Transmiterea informațiilor secrete de stat, către instalații automate – a căror funcționare nu necesită prezența unui operator uman – este interzisă, cu excepția cazului când se aplică reglementări speciale aprobate de către autoritatea de acreditare de securitate, iar acestea au fost specificate în procedurile operaționale de securitate.

În SPAD sau RTD – SIC care au utilizatori – existenți sau potențiali – care nu dețin certificate de securitate nu se pot stoca, procesa sau transmite informații clasificate “strict secret de importanță deosebită”.

CSTIC are obligația să efectueze controale periodice, prin care să stabilească dacă toate produsele software originale – sisteme de operare generale, subsisteme și pachete soft – aflate în folosință, sunt protejate în condiții conforme cu nivelul de clasificare a informațiilor pe care acestea trebuie să le proceseze. Protecția programelor – software de aplicație se stabilește pe baza evaluării nivelului de secretizare a acestora, ținând cont de nivelul de clasificare a informațiilor pe care urmează să le proceseze.

XI. TREI PRINCIPII PENTRU PROTECȚIA

SISTEMELOR INFORMATICE

Protecția sistemelor informatice presupune ca fiecare utilizator să respecte câteva principii:

Utilizatorul să fie la curent cu evoluțiile tehnice privind modul de realizare a atacurilor informatice și cu soluții de securitate ce se impun a fi luate. Este imposibil ca fiecare utilizator să devină specialist în această materie sau să aibă posibilitatea să solicite audiență periodică la furnizorul de servicii pentru a fi tot timpul protejat de atacurile lansate pe Internet de utilizatorii ostili. Dar este destul de ușor să fie informat la zi cu conținutul presei informatice, care să-i poată furniza detalii de specialitate în pas cu tehnica și evoluția conduitelor de sabotaj în domeniu. Foarte multe forumuri de discuții pe Internet sunt dedicate securității computerelor (comp.Virus, comp.Security etc.), iar furnizorii de servicii au chiar propriile forumuri de securitate. Utilizatorul trebuie să încerce să detecteze cât mai rapid orice situație atipică în ceea ce privește funcționarea propriului sistem informatic, acordând o atenție deosebită tuturor resurselor pe care le are și mai ales modului în care își folosește aplicațiile. O asemenea identificare preventivă a intruziunii hackerilor presupune cunoașterea în prealabil a modului corect de derulare a aplicațiilor (ore de conectare, volum de informații transferate, adrese utilizate etc.), pentru punerea în practică a unei măsuri de securitate, un utilizator avizat trebuie să parcurgă mai multe etape. În primul rând trebuie să fie informat la zi cu multitudinea de date și definiții ale amenințărilor. Pentru a securiza informațiile, este necesar să le cunoască natură și caracteristicile (loc de conservare, sensibilitate), paralel cu identificarea nivelului de la care este lansat atacul (de către un oportunist, un curios sau un expert).

În al doilea rând, utilizatorul trebuie să știe că punerea în practică a unei soluții tehnice de securitate împotriva atacului ce-i poate incendia sistemul trebuie să vizeze mai exact un principiu de siguranță a calculatorului și nu neapărat un echipament tehnic. Principiul de bază este concretizat în utilizarea resurselor Internet-ului cu prudență, astfel încât să se poată evita aplicațiile riscante din necunoscutul spațiu virtual. Pentru a acționa prudent este necesar ca utilizatorul să posede totuși un minimum de cunoștințe ale sistemului informatic, pentru a selecta și restrânge din multitudinea de programe active doar pe cele sigure pentru integritatea și securitatea propriilor date și informații. Se poate, de asemenea, pune în practică un ansamblu performant de echipamente de securitate (routere, ordinatoare) și programe (firewall) care au rolul de a filtra și controla fluxul de informații, interzicând, blocând accesul ilicit și, nu în ultimul rând, avertizând utilizatorul despre toate anomaliile ce pot apărea și afecta buna funcționare a sistemului informatic. Alegerea acestei arhitecturi de securitate depinde de la utilizator la utilizator, în funcție de natura datelor și informațiilor ce se doresc a fi protejate și, nu în ultimul rând, de volumul traficului normal de navigatori în spațiul virtual.

În al treilea rând, se impune o supraveghere periodică a funcționării calculatorului, pentru a-i asigura eficiența utilizării. Nu există sisteme de securitate infailibile, important este ca acestea să detecteze și să identifice la timp orice amenințare la adresa calculatorului potențială victimă a atacului ostil și să alarmeze pe utilizator (printr-un mesaj e-mail sau un “bippeur” de exemplu), pentru a putea contracara sau limita efectele distructive. Dacă sistemul de protecție este găzduit și pus la dispoziția utilizatorului de furnizorul de servicii, atunci securitatea informațiilor calculatorului se negociază prin contract. Existența contractului nu exclude necesitatea ca utilizatorul să efectueze periodic un control antivirus, să-și verifice parolele de acces și să opteze pentru cele mai ingenioase combinații de cuvinte, fragmentate de semne de punctuație, decât să-și numească fișierele cu numele în clar.

Sugestiile prezentate sunt doar câteva măsuri de protejare a informațiilor pe care le gestionează utilizatorii, față de abuzurile intenționate sau accidentale cu care se confruntă în cyberspațiu.

XII. CONCLUZII

Reglementarea utilizării informațiilor prin intermediul mijloacelor electronice a devenit, în ultimii ani, o preocupare tot mai intensă a organismelor internaționale și a celor din statele puternic industrializate. Efervescența în jurul acestui subiect se datorează în mare măsură creșterii extrem de rapide a volumului și complexității infracțiunilor bazate pe folosirea frauduloasă a mijloacelor electronice și a informațiilor prelucrate de acestea, fenomene cuprinse în categoria criminalității informatice.

Este indiscutabil faptul că, prin serviciile pe care le oferă, tehnologiile informației au adus și continuă să aducă multiple avanatje cercetării științifice, învățământului, administrației, afacerilor, comunicării interumane în general. Recunoașterea acestor beneficii imense nu înseamnă, totuși, să ignorăm fenomenele din “umbră”. Revoluția IT&C este însoțită de o serie de vulnerabilități . “Călcâiul lui Ahile” constă în caracteristicile generale ale informației în format electronic: cvasianonimatul, independența față de suport, reproducerea cu costuri extrem de mici și aproape fără să lase urme. În absența unor măsuri de securitate adecvate, aceste caracteristici permit manipularea informațiilor astfel încât să afecteze interesele unor state, organizații sau persoane, cu riscuri minime pentru autorii manipulării.

Societatea informațională se confruntă cu noi provocări.

Evoluția tehnologică este mai rapidă decât evoluția reglementărilor, astfel încât până când apare o lege care să normeze un aspect al activității, unele din prevederile sale sunt deja depășite, astfel încât nu mai acoperă întreg spectrul de riscuri ori devin chiar o frână. Din această cauză, este necesar ca reglementările să fie mai largi, iar precizările de amănunt să fie împinse spre niveluri de decizie mai mici, operative. Acest mecanism permite însă apariția unor abuzuri, ceea ce impune sisteme de control și verificare mai evoluate.

Informația privită ca valoare imaterială (virtuală) trebuie apărată ca orice bun material. Acest aspect pune în dificultate organismele de aplicare a legii din marea majoritate a țărilor, datorită faptului că sistemul judiciar se bazează pe probe materiale. Este datoria sistemelor de securitate de a crea un sistem de probe indirecte elocvente și solide, acceptate de justiție, pentru a proba o gamă largă de infracțiuni electronice.

Globalizarea și caracterul transnațional al unor activități, permeabilitatea frontierelor și posibilitatea producerii unor infracțiuni la distanțe mari sunt alte provocări importante. Folosirea banilor electronici și e-comerțul în general favorizează posibilitatea ca dintr-o țară să se comită infracțiuni în altă țară, la foarte mare distanță. Având în vedere sistemele legislative diferite, este evident că o serie de infracțiuni de acest tip rămân nepedepsite. Acest aspect impune uniformizarea sistemelor legislative și cooperarea internațională între agențiile de aplicare a legii.

În cazul întreprinderilor virtuale, care plătesc salarii, produc, vând, cumpără produse informatice și informații pe Internet, definirea obligațiilor fiscale și controlul asupra respectării acestora constituie o sarcină dificilă pentru organismele administrative de finanțe.

În contextul utilizării tehnologiilor informatice și în special a rețelei Internet, criminalitatea clasică dobândește noi valențe. Spălarea banilor prin transferuri electronice, fraudele cu cărți de credit, pirateria informatică sunt infracțiuni de tip nou, care pot constitui și surse de finanțare pentru diverse organizații și activități ilegale, de la crima organizată, la terorism. Spionajul devine mai sofisticat și mai eficient, prin penetrarea sistemelor informatice, prin utilizarea programelor de interceptare a comunicațiilor private, dacă sistemele de protecție nu sunt suficient de eficiente. De asemenea, posibilitatea îndreptării războiului informatic către sistemele critice ale infrastructurii unei națiuni (comunicații, transporturi, sistemul energetic) aduce în atenție o nouă amenințare globală: ciberterorismul.

Diversitatea posibilităților de utilizare ilicită a noilor tehnologii este atât de mare încât, în momentul de față, pentru contracararea lor nu mai sunt suficiente măsurile punitive punctuale și este necesară constituirea unui “mediu de securitate” care să limiteze apariția și proliferarea fenomenlor negative.

Realizarea acestui “mediu de securitate” este un proces complex la care trebuie să participe întreaga societate. În acest scop trebuie construite reglementări și instituții specifice pentru domeniul securității informațiilor, care să asigure circulația acestora în condiții de siguranță pe teritoriul țării și să permită participarea activă a României la circuitul mondial al informațiilor.

Pentru a fi eficient, sistemul de securitate a informațiilor trebuie să integreze în politica specifică fiecărei firme sau instituții toate formele de protecție: protecția fizică a valorilor și echipamentelor, protecția personalului, protecția procedurală (reglementările), protecția informațiilor în formă electronică INFOSEC, a comunicațiilor COMSEC, protecția criptografică CRYPTOSEC, protecția la radiații electromagnetice parazite TEMPEST, corelate cu valoarea informațiilor și a costurilor pentru protecție.

Securitatea nu poate fi perfectă, dar riscul trebuie să fie cunoscut, controlat și minimalizat. Abordarea politicii de securitate trebuie să se facă prin managementul riscurilor specifice. Analiza de risc este necesară în toate sferele de activitate unde se procesează informații de valoare. În toate aceste locuri este necesar un responsabil, specialist în doemniu, care își asumă răspunderea de a aproba și implementa un plan de securitate care, la momentul respectiv, asigură un nivel acceptabil de protecție, în funcție de amenințări și vulnerabilități, la valoarea informațiilor pe care le protejează, de standardele naționale de securitate și de posibilitățile financiare ale instituției.

Toate aceste aspecte constituie un motiv de preocupare și pentru autoritățile române. Au fost luate, prin urmare, o serie de măsuri de către factorii de decizie la diferite niveluri, cu scopul declarat de a eficientiza acțiunile preventive și cele punitive, în coordonare cu măsurile întreprinse de organismele internaționale.

Prima direcție de acțiune, în care s-au făcut deja pași importanmți constă în crearea cadrului legislativ și instituțional adecvat. Sunt în proces de elaborare standarde naționale, reguli și proceduri armonizate cu cele din țările dezvoltate, care cuprind evaluarea, certificarea și acreditarea sistemelor de protecție.

Încrederea și securitatea sunt componente esențiale în societatea informațională, iar România este vital interesată să contribuie la crearea unui mediu de securitate care să favorizeze dezvoltarea noilor tehnologii ale informațiilor comunicării.

GLOSAR

ADWARE

Program destinat afișării unor bannere, bazat de regulă pe monitorizarea activităților derulate de utilizator pe Internet. Nu se multiplică. În mod frecvent, adware-ul conține și un spyware, pentru a se adapta la preferințele utilizatorului.

BACKDOOR

Program care oferă în secret accesul la un sistem și este utilizat adesea pentru evitarea sistemelor de securitate. Nu infectează fișiere gazdă, dar modifică anumiți regiștri. De regulă, sunt infiltrați cu ajutorul unor Troieni. Odată ajunși în sistem, deschid un port (cale de acces în/din computer) prin care sistemul poate fi penetrat ulterior. Frecvent folosiți de către hackeri.

Cale secretă (o secvență de comenzi într-un program) folosită pentru a obține accesul către un program sau serviciu on-line. Backdoor-ul este integrat în software de către programatorul inițial pentru a obține un acces special către anumite funcții particulare.

BLENDED THREAT

Virus cu multiple tehnici de infectare.

BOOT SECTOR VIRUSES (VIRUȘI DE BOOT)

Specie de virus informatic frecvent întâlnită, fără posibilități de multiplicare în rețea. Infectarea se poate produce prin intermediul suporților magnetici.

BOUNCER

Program utilizat pentru conectarea pe Internet Relay Chat (IRC) la un alt calculator, fără știrea acestuia.

BRUTE FORCE (PASSWORD GUESSING)

Sistemele vulnerabile permit atacatorului să le “bombardeze”, folosind de obicei un dicționar de parole și termeni, cu un număr mare de încercări succesive pentru a exploata slăbiciuni ale conturilor, parolelor și serviciilor (programe server) prin permutări ale termenilor des folosiți.

CARDING

Activitate ilegală în urma căreia se obțin beneficii frauduloase prin utilizarea unor informații privind cardurile bancare, conturilor sau a altor instrumente electronice de plată sau penetrarea rețelelor de aparate ATM.

CRACKING

Activitate ilegală prin care sunt înlăturate barierele de siguranță ale unor programe comerciale.

DATA ENCRYPTION STANDARD (DES)

Algoritm de criptare pentru protecția datelor nesecrete. A fost aprobat de Institutul Național de Standarde și Tehnologii (NIST) din SUA și este destinat publicului și instituțiilor guvernamentale.

DCOM

Distributed Component Object Model (DCOM) este tehnologia Microsoft pentru obiectele distribuite. Bazându-se pe COM care definește interfața obiectului, DCOM definește pe COM care definește interfața, DCOM definește RPC (Remote Procedure Call) care permite acestor obiecte să fie rulate de la distanță în cadrul unei rețele (de ex: un program utilizează serviciile unui alt program aflat pe o mașină la distanță).

DENIAL OF SERVICE (DoS)

Tip de atac informatic caracterizat prin încercarea explicită de a împiedica utilizatorul unei rețele să-i folosească serviciile. Cea mai frecventă metodă este inundarea rețelei cu trafic inutil, depășind capacitatea de operare a acesteia. Alte tehnici include întreruperea conexiunii dintre două sisteme, provocând întreruperea accesului la un serviciu.

DISTRIBUTED DENIAL OF SERVICE (DDoS)

Atacul de tip DoS orientat împotriva unor site-uri de dimensiuni mari este greu de realizat cu un singur calculator. O soluție este DDoS. Un număr de calculatoare infectate în prealabil în scopul utilizării lor în lansarea atacului vor trimite simultan, la momentul stabilit de atacator, un volum mare de date către țintă.

DIALERS

Programe care conectează în mod neautorizat calculatorul la diverse adrese.

EXPLOIT

Program informatic care detectează vulnerabilitățile unui program informatic.

FIREWALL

Un firewall este un mecanism electronic (program software) de monitorizare și blocare a porturilor unui calculator care nu permite accesul unui utilizatoir neautorizat (hacker) la un sistem (calculator individual sau rețea).

HACK TOOLS

Programe utilizate de hackeri pentru a obține accesul la un computer.

HACKING

Utilizarea neautorizată a unui calculator sau încercarea de a penetra sistemul de securitate al acestuia.

HOAX (PSEUDO-VIRUS)

Alarmă falsă privind circulația unui nou virus, trimisă de obicei pentru a face publicuitate mascată unor companii al căror nume este inclus în mesajul de avertizare.

JOKE PROGRAMS

Programe care modifică sau întrerup comportamentul normal al calculatorului, menite să distragă atenția utilizatorului. Nu provoacă daune.

KEYSTROKE LOGGER

Program care urmărește și înregistrează informațiile introduse prin tastatură și trimit aceste date la hacker.

LOGICAL BOMBS (BOMBA LOGICĂ)

Program care monitorizează activitatea calculatorului și estze declanșat de o condiție prestabilită (o anumiotă dată, rularea unui program, prezența sau absența unui anumit fișier etc.).

Odată declanșat, procedează la distrugerile pe care a fost programat să le provoace, cum ar fi ștergerea unor fișiere, schimbarea datelor sau formatarea hard disk-ului.

MACRO VIRUS

Program scris în scopul de a provoca daune, modificând documente sau date pe hard disk. Pot opera pe diverse platforme (PC, Mac) și pot prelua controlul clientului de mail, autoreplicându-se către adresele găsite aici.

MALWARE (MALICIOUS SOFTWARE)

Termen utilizat pentru a acoperi întreaga gamă de programe ostile, scrise cu scopul de a realiza anumite operațiuni neautoriozate, dăunătoare sau nedorite (viruși, viermi, troieni etc).

PGP (PRETTY GOOD PRIVACY)

Program comercial ce permite criptarea mesajelor e-mail transmise pe Internet, utilizând o variantă de sistem de criptare cu chei publice.

PHREAKING

Acces neautorizat în sisteme telefonice ce presupun utilizarea de rețele de calculatoare, având ca scop furtul de informații, blocarea sistemelor, efectuarea de convorbiri la mare distanță fără a plăti etc.

POLYMORPHIC VIRUS

Virus care conține un set de instrucțiuni speciale care îi permit să se transforme parțial la fiecare replicare, cu scopul de a evita detectarea de către programele antivirus.

REMOTE ACCES

Programe care permit accesarea de la distanță a unui calculator.

SNIFFING

Interceptarea unei comunicații prin intermediul sistemelor informatice.

SPAM

Spam-ul este un mesaj trimis mai multor posesori de căsuțe de e-mail fără ca aceștia să-l fi solicitat.

Spam poate fi considerat și un mesaj trimis de mai multe ori unui grup de utilizatori sau unei liste de servere fără a avea vreo legătură cu interesele acestora.

Sinonime cu spam sunt UCE (mail comercial nesolicitat), UBE (bulk mail nesolicitat) și junk mail.

În volum mare, poate duce la blocarea accesului la anumite servicii din rețea.

SPOOFING

Ascunderea identității. Atacatorul folosește identitatea unui alt utilizator.

SPYWARE

Program care monitorizează în mod secret preferințele unui utilizator și transmite informațiile fără acordul acestuia.

Poate detecta parole sau alte informații cu caracter confidențial.

Este folosit de organizații de publicitate pentru a strânge informații despre potențiali clienți sau de către hackeri.

TROJAN HORSE (TROIAN)

Troianul este un program fără capacitate de reproducere, care se ascunde sub identitatea falsă a unui program util. Execuția sa produce efecte secundare nedorite, în general neanticipate de utilizator. Poate da o aparență de funcționare normală.

VIRUS

Program sau cod care se atașează unui alt program sau fișier în vederea multiplicării și extinderii către alte calculatoare.

WORM (VIERME)

Categorie de virus care se răspândește prin intermediul conexiunilor de rețea. Nu se atașează unui program-gazdă. Are funcție de autocopiere și răspândire în masă către alte sisteme, folosindu-se în special de e-mail.

BIBLIOGRAFIE

LEGEA NR.161/2003 Titlul III – PRIVIND COMPETENȚELE ÎN DOMENII ÎN PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII

LEGEA NR.285/23.06.2004 PENTRU MODIFICAREA ȘI COMPLETAREA LEGII NR.8/1996 PRIVIND DREPTUL DE AUTOR ȘI DREPTURI CONEXE

H.G. NR.585/2002 ȘI H.G.NR.354/2002 – PRIVIND CONTROLUL MODULUI DE IMPLEMENTARE A MĂSURILOR DE SECURITATE

CODUL PENAL

CODUL DE PROCEDURĂ PENALĂ – ART.214

COD PRACTIC PENTRU MANAGEMENTUL SECURITĂȚII INFORMATIEI “TEHNOLOGIA INFORMAȚIEI" – ISO 17799

CONVENȚIA PRIVIND CRIMINALITATEA INFORMATICĂ, ECONOMICO-FINANCIARĂ ȘI CIBERNETICĂ – 2001

CONVENȚIA CONSILIULUI EUROPEI CE VIZEAZĂ CRIMINALITATEA INFORMATICĂ, ECONOMICO-FINANCIARĂ ȘI CIBERNETICĂ – adoptată la 23 aprilie 2004 și intrată în vigoare la 01 iulie 2004

METODOLOGIA COMPLETĂ “CYBER TOOLS ON LINE SEARCH FOR EVIDENCE” – 24 octombrie 2003

CONFERINȚA BitDefender – InfoSecurity Meeting – 2004

Similar Posts