Criminalitatea Informationala Si Banca Nationala a Romaniei
Introducere
Dezvoltarea impresionanta a tehnologiei a dus la cresterea beneficiilor, pe de o parte, dar si la cresterea pericolelor si a spaimelor, pe de alta parte.
O data cu dezvoltarea comerțului electronic și a serviciilor bancare online, a crescut și numărul infracțiunilor informatice prin care autorii încearcă să obțină beneficii financiare sau informații confidențiale de la clienții unor companii mari, de obicei.
Phishing-ul este o problemă reală nu numai a consumatorilor ci și a organizațiilor, având un impact negativ asupra relației dintre acestea, deoarece încrederea în această legatură și, mai ales, siguranța ei, sunt puncte critice ale dezvoltării viitoare a comerțului electronic.
În general, phishing-ul are succes datorită faptului că victima crede că mesajul primit prin email provine dintr-o sursa sigură: banca cu care lucrează, o companie partenera. Atacurile s-au înmulțit în momentul în care organizațiile au început să profite de avantajele business-ului, via Internet distribuind informații confidențiale sau cvasi-confidențiale prin email. Fenomenul nu mai are în vizor doar utilizatorii anonimi de Internet, el evoluând spre copii fidele ale unor aplicații ce folosesc bresele de securitate ale browser-elor pentru a redirecționa traficul spre site-urile phisher-ilor.
Phishing-ul vizează în special industria financiara, dar un mesaj de acest gen poate să pornească oricând către clienții unui magazin online, să le propună o actualizare a contului și să le solicite diverse informații cofidentiale legate de conturile și cardurile bancare.
Motivația în alegerea acestei teme a avut la bază dorința de a prezenta o temă de actualitate care a avut cea mai importantă evoluție negativă în România.
Obiectivul principal al acestei lucrări este de a reuși să diferențiem un atac de tip phishing de comunicarile electronice adevărate venite din partea unor site-uri ale anumitor banci, site-uri de licitatie, site-uri care administreaza plati online.
Un alt obiectiv la fel de important este și acela de a reuși sa prevenim aceste atacuri prin folosirea unor metode moderne de către oamenii specialiști.
Lucrarea este structurată în cinci capitole ce include spre final concluzii și propuneri.
În primul capitol intitulat Criminalitatea informațională am prezentat cadrul general al infracțiunilor informatice și modalitățile speciale de pătrundere în sistemele de securitate.
În al doilea capitol intitulat Sistemele informatice am prezentat noțiunile generale ale sistemelor informatice pentru a putea prezenta cât mai bine modul cum se realizează înfracțiunea folosind-se de către erorile sistemului de operare.Tot în acest capitol am prezentat și restricțiile privind conținutul informațiilor furnizate.
În al treilea capitol intitulat Protecția datelor informatice am prezentat amenințările și vulnerabilitățile protecției datelor informatice, cadrul legal și tehnic care protejează aceste date precum și protecția intelectuală în afacerile electronice.Am încheiat acest capitol prin prezentarea armonizării cadrului legislativ penal la nivel internațional,european și intern.
În capitolul patru intitulat Phishing-ul am prezentat noțiuni generale, formele, modalitățile și sancțiunile acestei înfracțiuni.În încheierea capitolului am prezentat și aspectele procesuale ale acestei infracțiuni.
În capitolul cinci am prezentat tipuri de atacuri de tip phishing și studii din practica judiciară întâlnite în România iar în finalul lucrării am prezentat câteva concluzii și propuneri și modalități pentru prevenirea acestei infracțiuni.
Un subiect atât de compex cum este infracțiunea de tip phishing nu poate fi abordat decât alegând ca punct inițial de referință contribuțiile valoroase ale cercetătorilor autohtoni și străini ale căror lucrări le-am studiat, utilizat și menționat în bibliografie.
Cap.1 Criminalitatea informațională
1.1 Noțiuni generale
Calculatoarele au pătruns în activitățile tuturor țărilor, devenind instrumente indispensabile pentru desfășurarea diferitelor activități și alinierea la standardele informaționale internaționale. Apariția Internetului, facilitată de evoluția calculatoarelor și a tehnicilor de interconectare, modifică și mai radical modul în care oamenii vor comunica și vor derula o serie de activități, de la cele comerciale la cele instructiv-educative.
Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media.
Conform Raportului Comitetului European pentru Probleme Criminale se folosește expresia ”criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată.
Grupul experților reuniți în cadrul OCDE a adoptat o definiție de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privește un tratament automat de date și/sau o transmitere de date”. Se poate observa că acești experți nu au considerat utilă definirea explicită a expresiei „criminalitate informatică”, dar au reținut o clasificare funcțională, ca bază de studiu.
Criminalitatea informatică mai poate fi definită ca orice acțiune ilegală în care un calculator constituie instrumentul sau obiectul delictului, altfel spus ”orice infracțiune al cărei mijloc sau scop este influențarea funcției unui calculator”.
Fiecare țară incriminează diferit infracțiunile informatice .
Criminalitatea în relație cu calculatorul se reduce pur și simplu la infracțiunile definite în principiile directoare pentru legiuitorii naționali, care lasă în sarcina diferitelor state de a adapta această definiție la propriul lor sistem judiciar și la tradițiile lor istorice.
Criminalitatea informatică cuprinde și infracțiuni tradiționale pe care le regăsim în codurile penale sau legile speciale, cum ar fi frauda, falsul sau înșelăciunea, calculatorul devenind o potențială sursă de alte acțiuni abuzive, care pot fi sancționate .
Diferența dintre criminalitatea informatică reală și criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de infracțiuni și ea cuprinde toate acele fapte sancționate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către organele abilitate.
Dacă în cadrul criminalității generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalității informatice, procentul acesteia tinde să fie în jur de 90%.
Această rată extrem de ridicată a crimelor nedescoperite se datorează faptului că infracțiunea informatică este un act ilegal mai recent sancționat și se află ascuns în spatele noilor tehnologii informaționale.
Statele membre ale Uniunii Europene identifică patru activități distincte privind formalizarea criminalității informatice:
activități care aduc atingere vieții private: colectarea, stocarea, modificarea și dezvăluirea datelor cu caracter personal ;
activități de difuzare a materialelor cu conținut obscen și/sau xenofob: materiale cu caracter pornografic (în special cele legate de minori), materiale cu caracter rasist și care incită la violență ;
criminalitatea economică, accesul neautorizat și sabotajul: activități prin se urmărește distribuirea de viruși, spionajul și frauda realizată prin calculator , distrugerea de date și programe sau alte infracțiuni: programarea unui calculator de a “distruge” alt calculator.
încălcarea dreptului de proprietate intelectuală
În același timp, investigațiile în domeniul infracționalității informatice sunt, prin natura lor, complexe și implică utilizarea de echipamente sofisticate, având costuri ridicate. De asemenea, pregătirea personalului de specialitate este un proces de durată și presupune costuri mari. Asemenea investigații sunt consumatoare de timp. Un investigator în domeniul criminalității informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp.
Infracțiunile informatice pot fi clasificate urmând diverse criterii. Vom utiliza pentru clasificarea infracțiunilor informatice criteriul rolului jucat de sistemele informatice în comiterea infracțiunii. Din această perspectivă, infracțiunile informatice se clasifică în:
infracțiuni săvârșite cu ajutorul sistemelor informatice, în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracțiuni. Este vorba de infracțiuni „tradiționale”, perfecționate prin utilizarea sistemelor informatice;
infracțiuni săvârșite prin intermediul și asupra sistemelor informatice, în care sistemele informatice, incluzând și datele stocate în acestea, constituie ținta infracțiunii. Aceste infracțiuni pot fi săvârșite doar prin intermediul sistemelor informatice. Ele au devenit obiect al reglementărilor legale în ultimii ani.
Infracțiuni săvârșite cu ajutorul sistemelor informatice
infracțiunea de aducere, fără drept, a operei (creației intelectuale protejate prin legea dreptului de autor) la cunoștință publică, reglementată de art. 140, lit. a din Legea nr. 8/1996, privind dreptul de autor și drepturile conexe;
infracțiunea de reproducere, fără drept, a unei opere, reglementată de art. 142, lit. a din Legea nr. 8/1996, privind dreptul de autor și drepturile conexe;
infracțiunea de spălare a banilor, reglementată de art. 23 din Legea nr. 21/1999, pentru prevenirea și sancționarea spălării banilor;
infracțiunea de trădare prin transmitere de secrete, reglementată de art. 157 din Codul penal;
infracțiunea de divulgare a secretului care periclitează siguranța statului, reglementată de art. 169 din Codul penal și art. 12, alin. 2, din Legea 51/1991, privind siguranța națională;
infracțiunea de divulgare a secretului profesional, reglementată de art. 196 din Codul penal;
infracțiunea de gestiune frauduloasă, reglementată de art. 214 din Codul penal;
infracțiunea de falsificare de monede sau de alte valori, reglementată de art. 282 din Codul penal.
Infracțiunea de falsificare a instrumentelor oficiale, reglementată de art. 286 din Codul penal.
infracțiunea de fals material în înscrisuri oficiale, reglementată de art.288 din Codul penal.
infracțiunea de divulgare a secretului economic, reglementată de art. 298 din Codul penal;
infracțiunea de deturnare de fonduri, reglementată de art. 302 din Codul penal;
infracțiunea de propagandă naționalist-șovină, reglementată de art. 317 din Codul penal
Infracțiuni săvârșite prin intermediul și asupra sistemelor informatice
Legea criminalității informatice reglementează trei categorii de infracțiuni:
1. infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:
infracțiunea de acces ilegal la un sistem informatic;
infracțiunea de interceptare ilegală a unei transmisii de date informatice;
infracțiunea de alterare a integrității datelor informatice;
infracțiunea de perturbare a funcționării sistemelor informatice;
infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.
2. Infracțiuni informatice
infracțiunea de fals informatic;
infracțiunea de fraudă informatică.
Pornografia infantilă prin intermediul sistemelor informatice
În România până în prezent nu au fost semnalate cazuri de racolare de minori prin internet în vederea abuzării sexuale, însă Internetul ca important mijloc de comunicare, în special în rândul tinerilor, trebuie privit ca o posibilă sursă de racolare pentru viitor.
Se înregistreaza un număr crescut de cazuri în care tineri, elevi sau studenți, se filmează în timpul unor partide sexuale după care le distribuie prin internet.
Armonizarea legislației internaționale în societatea informațională vizează, în principal: protecția prin drept de autor, confidențialitatea datelor și a regulilor antitrust, prevenirea și combaterea criminalității informatice, precum și promovarea standardelor tehnice care să asigure intercomunicarea noilor rețele de comunicații.
Pe plan mondial, se încearcă deja o armonizare a legislației în acest domeniu. Întruniri globale și regionale urmăresc să creeze un cadru legal adecvat realității sociale pentru că marele pericol al societății informatice este neasigurarea securității informatice prin lipsa dreptului în domeniu.
La nivel internațional, Consiliul Europei a inițiat o serie de reglementări cu privire la criminalitatea informatică. Astfel, dacă în fost adoptată Recomandarea nr. R (95) 13 cu privire la problemele de procedură penală legate de tehnologiile informaționale, la data de 23 noiembrie fost semnată, , Convenția privind criminalitatea informatică.
Convenția își propune să prevină actele îndreptate împotriva confidențialității, integrității și disponibilității sistemelor informatice, a rețelelor și a datelor, precum și a utilizării frauduloase a unor asemenea sisteme, rețele și date, prin asigurarea incriminării unor asemenea conduite și prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor tipuri de infracțiuni, menite să faciliteze descoperirea, investigarea și urmărirea penală a lor atât la nivel național, cât și internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări internaționale rapide și sigure.
Convenția a fost ratificată de România prin Legea 64/2004 (pentru ratificarea Convenției Consiliului Europei privind Criminalitatea Informatică, adoptată la 23 noiembrie 2001). După ratificarea, în martie 2004, de către al cincilea stat, convenția a intrat în vigoare la data de 4 iulie 2004.
În România există în vigoare mai multe prevederi legale, cuprinse în legi speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea informațională în ansamblul ei. Consider ca relevante următoarele prevederi legale:
Legea 365/2002 privind reglementarea comerțului electronic.
Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002.
Ordonanța de Guvern 130/2000 privind regimul juridic al contractelor la distanță.
Legea 8/1996 privind drepturile de autor și drepturile conexe, împreună cu Legea 285/2004 pentru modificarea și completarea Legii 8 / 1996.
Legea 455/2001 privind semnătura electronică.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanță, de tipul Internet-banking, Home-banking sau Mobilebanking.
Regulamentul 4/2002 al BNR privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronice și relațiile dintre participanții la aceste tranzacții.
Legea 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date.
Legea 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice.
Legea 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal.
Legea 64/24.03.2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice.
Legea 196/2003 privind prevenirea și combaterea pornografiei.
Legea 451/2004 privind marca temporală.
Legea 589/2004 privind reglementarea activității electronice notariale
În evaluarea și în investigarea criminalității informatice trebuie avut în vedere că autorii lor, deși pot veni din medii diferite, se caracterizează ca având o pregătire și o inteligență peste media delincvenților obișnuiți, o motivare deosebită.
Infractorii digitali
În evidențierea aspectelor de ordin criminologic, experții occidentali în analiza infracționalității informatice propun luarea în considerare a patru categorii de bază în care pot fi împărțiți acesti indivizi, astfel:
Hackeri;
La rândul lor, în funcție de modul de „abordare” a sistemelor informatice, hackerii se împart în:
White Hat Hackers (aluzie la filmele western în care personajele de partea binelui poartă adesea pălării albe, iar delicvenții pălării negre) – hackeri care accesează neautorizat sisteme informatice, prin înlăturarea măsurilor de securitate, însă nu în scop infracțional, ci cu intenția de a dovedi de ce sunt în stare. Ei sunt constineți de rezultatele faptelor lor, nu le urmăresc sperând în mod inexplicabil că acestea nu se vor produce;
Grey Hat Hackers – hackeri care acționează asupra sistemelor informatice în baza unei rezoluții mentale aflate la granița dintre etică si intenția criminală.
Ethical Hackers – sunt acei hackeri care îsi dovedesc abilitățile tehnice de penetrare a sistemelor informatice în mod organizat, în baza solicitărilor responsabililor cu securitatea IT din cadrul organizațiilor, fiind obligați, prin contract, să păstreze secretul
asupra operațiunilor efectuate, deținătorilor sistemelor „evaluate” ori vulnerabilităților descoperite.
Script Kiddies – persoane, nu neapărat specialisti în securitate IT, care accesează neautorizat sisteme informatice folosind în acest sens anumite utilitare de sistem, programe sau aplicații dedicate, cel mai adesea scrise (concepute) de alte persoane. Este cazul celor care încearcă să „spargă” parolele de acces ale colegilor ori plasează în sistem programe de interceptare a codurilor generate de apăsarea tastelor la claviatura computerului (keylogger-e).
Phreaks si crackeri;
Phreaker – este un hacker care se concentrează pe sistemele de telefonie, intrând neautorizat pe convorbirile de interior dintr-o companie sau foloseste generatoare de ton pentru a efectua convorbiri internaționale pe gratis.
Crackerii – reprezintă acea categorie de infractori care îsi propun si reusesc să acceseze sistemele informatice ale unei organizații, instituții sau companii, în principal prin violarea sistemelor de securitate. Odată intrați în respectivele sisteme informatice, acestia acționează, de cele mai multe ori, în sens distructiv provocând pagube sau perturbând grav funcționarea tehnicii de calcul prin: introducerea de virusi, viermi informatici sau cai troieni, ori prin furt de date informatice ori restricționarea accesului la date ori resurse. Mai sunt denuniți si hackeri malițiosi sau Black Hat Hackers.
Tehnic, crackerii folosesc o varietate de sisteme de operare (MacIntosh, Microsoft Windows NT sau XP, mai nou chiar Vista), însă manifestă o anumită preferință pentru platforma Unix, în principal datorită costului redus, dar si pentru beneficiile oferite de codul sursă al acesteia.
Traficanți de informații si mercenarii;
Teroristi informatici si extremistii.
Aspecte de drept comparat
Codul penal, prin reglementările sale, are în vedere ocrotirea unor valori sociale recunoscute ca importante pentru ordinea socială.
Diferențele care există între codurile penale ale statelor în ceea ce privește modul de reglementare al criminalității informatice se explică, pe de o parte, prin faptul că infracțiunile din domeniul activităților informatice nu au fost recunoscute pe plan mondial decât în ultimii ani și au avut evaluări divergente, iar, pe de altă parte, prin nivelul scăzut de dezvoltare al unor state în domeniul tehnologiilor informatice și al sistemelor de telecomunicații, care nu a impus introducerea reglementărilor în această materie.
În anumite țări, cum ar fi , Japonia și Statele Unite ale Americii, codurile penale respective nu conțin într-o măsură mare reglementări privind protecția privată. În alte țări, codurile penale includ liste detaliate de activități infracționale reglementate prin legi administrative.
În Finlanda, Comitetul pentru prevenirea crimelor informaționale, și în Franța, Comisia pentru revizuirea codului penal, intenționează să impună importante prevederi penale prin care să se sancționeze infracțiunile informatice.
O analiză a celor mai importante diferențieri privind tratarea acestui tip de infracțiune în dreptul penal european se prezintă în felul următor:
1. Există un grup de infracțiuni îndreptate împotriva drepturilor persoanei care include următoarele tipuri de acțiuni:
accesul și obținerea neautorizate a datelor, precum și divulgarea și răspândirea acestora (chiar dacă nu sunt date cu caracter personal);
modificarea, falsificarea și utilizarea datelor cu intenția de a produce pagube;
colectarea, stocarea și înregistrarea datelor care nu sunt publice;
păstrarea unor baze de date electronice care nu corespund realității.
În general, se remarcă existența unor prevederi și sancțiuni penale neuniforme, care diferă de la țară la , în funcție de tipul datelor manipulate. Până în prezent, singurele armonizări au fost realizate în domeniul protecției datelor cu caracter personal pentru protecția vieții private.
2. Lipsa unor prevederi și reglementări penale clare privind datele cu caracter personal a condus la apariția unui al doilea grup de infracțiuni care au prevederi în codurile penale: procesarea datelor cu caracter personal (înregistrarea, declararea, brevetarea).
În dreptul penal al SUA, de exemplu, se regăsesc prevederi care reglementează următoarele acțiuni: refuzul de a da informații cu caracter personal sau furnizarea de informații false autorităților statului, refuzul de a permite accesul și inspecția autorităților pe o proprietate personală (au fost incluse în definiție și calculatoarele personale), refuzul de a permite înregistrarea oficială a unor date cu caracter personal.
3. Un al treilea tip de încălcare a legii cuprinde acțiuni care încalcă dreptul la libera informație, de asemenea reglementat în multe coduri penale.
4. Ultimul tip de activitate sancționată penal de câteva țări se referă la acțiunile prin care o persoană nu ia măsurile necesare asigurării securității unui sistem informatic cu tot ce cuprinde acesta.
Accesul neautorizat reprezintă prima treaptă în comiterea unor infracțiuni cu ajutorul calculatorului. Toate acțiunile ulterioare care se pot realize într-o rețea trebuie să fie precedate de pătrunderea într-un sistem. Și totuși, accesul neautorizat reprezintă cea mai inocentă infracțiune într-o ierarhie care devine din ce în ce mai serioasă și mai condamnată de legea penală.
Investigarea criminalistică
Investigarea criminalistică a sistemelor informatice prezintă o serie de particularități care o diferențiază în mod fundamental de alte tipuri de investigații.
Investigarea criminalistică a sistemelor informatice poate fi definită ca utilizarea de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică, în scopul facilitării descoperirii adevărului în cadrul procesului penal.
Un posibil model de bune practici în domeniul investigațiilor criminalistice de natură informatică cuprinde următorii pași:
1. Identificarea incidentului – recunoașterea unui incident și determinarea tipului acestuia. Nu reprezintă efectiv o etapă a investigației criminalistice, dar are un impact semnificativ asupra următoarelor etape.
2. Pregătirea investigației – pregătirea instrumentelor, verificarea procedurilor, obținerea documentelor ce permit percheziția etc.
3. Formularea strategiei de abordare – formularea unei strategii în funcție de tehnologia implicată și de posibilele consecințe asupra persoanelor și instituțiilor implicate. Scopul formulării acestei strategii este să maximizeze potențialul obținerii de probe relevante, minimizând în același timp impactul negativ asupra victimei.
4. Asigurarea probelor – izolarea, asigurarea și păstrarea probelor de natură fizică și digitală. Aceasta include îndepărtarea celor care ar putea denatura probele în orice fel.
5. Strângerea probelor – înregistrarea ambianței fizice și copierea probelor digitale folosind practici și proceduri comune și acceptate.
6. Examinarea probelor – examinarea în profunzime a probelor, în căutarea elementelor care sunt în legătură cu fapta penală investigată. Acest lucru presupune localizarea și identificarea probelor, precum și documentarea fiecărui pas, în scopul facilitării analizei.
7. Analiza probelor – determinarea semnificației probelor și relevarea concluziilor cu privire la fapta investigată.
8. Prezentarea probelor – sintetizarea concluziilor și prezentarea lor într-un mod inteligibil pentru nespecialiști. Această sinteză trebuie susținută de o documentație tehnică detaliată.
9. Restituirea probelor – dacă este cazul, returnarea către proprietarii de drept a obiectelor reținute în timpul investigației. În funcție de prevederile legilor procedurale penale, poate fi luată măsura confiscării obiectelor.
Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici specifice, necesare asigurării unui grad înalt de corectitudine a concluziilor rezultate. Aceste caracteristici sunt:
autenticitatea (dovada sursei de proveniență a probelor);
credibilitatea (lipsa oricăror dubii asupra credibilității și solidității probelor);
exhaustivitatea și integralitatea (prelevarea tuturor probelor existente și integritatea acestora);
lipsa interferențelor și contaminării probelor ca rezultat al investigației sau al manipulării probelor după ridicarea acestora.
În legătură cu acest ultim aspect, se reliefează o particularitate a investigației criminalistice a sistemelor informatice, și anume modificarea tehnicilor criminalistice într-un timp foarte scurt, modificare dată de avansul tehnologic extrem de rapid ce se manifestă la nivel global în domeniul informaticii.
1.2 Modalități speciale de pătrundere a sistemelor de securitate
Internetul este o structură deschisă, la care se poate conecta un număr mare de calculatoare fiind deci greu de controlat. De aceea putem vorbi de vulnerabilitatea rețelelor manifestată pe variate planuri. Un aspect crucial al rețelelor de calculatoare, în special al comunicațiilor prin Internet îl constituie securitatea informațiilor.
Modelul de securitate în rețele
Modelul de securitate pentru un calculator seamănă cu o ceapă. Niveluri de securitate înconjoară subiectul ce trebuie protejat. Fiecare nivel izolează subiectul și îl face mai greu de accesat în alt mod decât în cel în care a fost planificat.
1) Securitatea fizică reprezintă nivelul exterior al modelului de securitate și constă, în general, în încuierea echipamentelor informatice într-un birou sau într-o altă incintă. Securitatea fizică merită o considerație specială. Problema cea mai mare o constituie salvările pentru copii de rezervă ale datelor și programelor și siguranța păstrării suporților de salvare.
În aceste situații, rețelele locale sunt de mare ajutor: dacă toate fișierele schimbate frecvent rezidă pe un server, aceleași persoane (sigure și de încredere), care lansează salvările pentru mainframe-uri, pot face același lucru și la server. Calculatorul, ca orice piesă costisitoare, ar trebui să fie protejat și. de pericolul furtului.
Păstrarea în afara zonelor publice este una dintre cele mai bune forme de protecție. Simpla încuiere a echipamentelor va preveni mutările ascunse precum și furtul. Într-un sistem în care prelucrarea este distribuită, prima măsură de securitate fizică care trebuie avută în vedere este prevenirea accesului la echipamente. Pentru a învinge orice alte măsuri de securitate, trebuie să se dispună de acces fizic la echipamente. Acest lucru este comun tuturor sistemelor de calcul, distribuite sau nu.
2) Securitatea logică constă din acele metode care asigură controlul accesului Ia resursele și serviciile sistemului. Ea are, la rândul ei, mai multe niveluri, împărțite în două grupe mari: niveluri de securitate a accesului (SA) și niveluri de securitate a serviciilor (SS).
3) Securitatea accesului (SA) cuprinde:
accesul la sistem (AS), care este răspunzător de a determina dacă și când rețeaua este accesibilă utilizatorilor. EI poate fi, de asemenea, răspunzător pentru decuplarea unei stații, ca și de gestiunea evidenței accesului. AS execută, de asemenea, deconectarea forțată, dictată de supervizor. AS poate, de exemplu, să prevină conectarea în afara orelor de serviciu și să întrerupă toate sesiunile, după un anumit timp;
accesul la cont (AC), care verifică dacă utilizatorul care se conectează cu un anumit nume și cu o parolă există și are un profil utilizator valid;
drepturile de acces (DA), care determină ce privilegii de conectare are utilizatorul (de exemplu, contul poate avea sesiuni care totalizează 4 ore pe zi sau contul poate utiliza doar stația 27).
4) Securitatea serviciilor (SS), care se află sub SA, controlează accesul la serviciile sistem, cum ar fi fire de așteptare, I/O la disc și gestiunea server ului. Din acest nivel fac parte:
controlul serviciilor (CS), care este responsabil cu funcțiile de avertizare și de raportare a stării serviciilor; de asemenea, el activează și dezactivează diferitele servicii;
drepturile la servicii (DS), care determină exact cum folosește un anumit cont un serviciu dat; de exemplu, un cont poate avea numai dreptul de a adăuga fișiere la spooler-ul unei imprimante, dar are drepturi depline, de a adăuga și șterge fișiere, pentru o altă imprimantă.
O dată stabilită conexiunea, SA validează și definește contul. Operațiile ce trebuie executate sunt controlate de SS, care împiedică cererile ce nu sunt specificate în profilul utilizatorului. Accesul intr-un sistem de securitate perfect trebuie să se facă prin aceste niveluri de securitate, de sus în jos. Orice sistem care vă lasă să evitați unul sau mai multe niveluri ale modelului de securitate implică riscul de a fi nesigur.
Cum găsesc și exploatează hackerii noile găuri de securitate
Pe liste de mailing, precum Bugtraq, hackerii publică în fiecare zi zeci de noi breșe de securitate. Premisa este că numai cine cunoaște domeniul poate găsi și aprecia corect greșelile. Cunoștințele de C/C++, Assembler și TCP/IP sunt importante pentru hackeri, însă nu obligatorii.
Pasul 1
Oricât de banal ar suna, întâmplarea este în cele mai multe cazuri responsabilă pentru descoperirea noilor vulnerabilități. Însă acest lucru se poate întâmpla numai dacă se și lucrează cu respectivul program. Cele mai multe găuri de securitate sunt descoperite de hackeri pentru că lucrează în permanență cu „victima".
Pasul 2
Fiecare mesaj de eroare este bun. În timp ce utilizatorul obișnuit se plânge de blocările programelor, hackerii le caută în permanență. O așa-numită „Fatal Exception" indică de prea multe ori un Buffer Overflow. În timp ce utilizatorii apasă pe OK, hackerii verifică în amănunt informațiile oferite
Pasul 3
Cauza erorii trebuie să fie reproductibilă dacă se dorește o exploatare ulterioară. Fără a se folosi de o altă aplicație, hackerii verifică de ce s-a produs eroarea, prin reconstruirea rutinei de lucru. După aceea sunt verificate și alte variante, pentru a limita și mai mult cauza.
Pasul 4
Dacă programul problematic este identificat, începe lucrul cu utilitarele în sine. Pentru a descompune programul în Assembler (cod mașină), este utilizat un Disassembler, de genul foarte popularului IDA de – în afară de proiectele open source – codul sursă nu este public, aceasta este singura posibilitate de a afla cum funcționează programul. Versiunea demo a programului IDA este disponibilă la adresa www.datarescue.com.
Pasul 5
Aplicațiile precum IDA sunt utile pentru analize statice, însă devîn interesante la funcționare, când descoperim de fapt cum reacționează la diferitele date. De aceea, un debugger precum OllyDbg (www.ollydbg.de ) face întotdeauna parte din echipamentul standard al unui hacker. Programul poate fi executat pas cu pas sau oprit în diverse locuri. Astfel, cuprinsul memoriei și regiștrii procesorului pot fi citiți și manipulate. După ce OllyDbg a fost încărcat, debugger-ul interceptează și fiecare blocare a programului, astfel încât hacker-ul se poate uita în cod exact la locul blocării.
Pasul 6
Am ajuns acum la punctul în care cunoștințele de limbaj de programare devin esențiale, pentru că din informațiile adunate cu debugger-ul și disasembler-ul se construiește acum un exploit. Un exploit nu este în principiu nimic altceva decât un program care reproduce în mod automat o eroare. În cele mai multe cazuri, exploitul încarcă memoria de lucru a victimei cu un troian, care este executat din cauza erorii.
Pasul 7
Ca un ultim pas, hacker-ul își face publică munca. Foarte rar se întâmplă ca hacker-ul să își țină cele descoperite doar pentru el. În acest sens, preferate sunt mailinglist-urile gen NTBugtraq (http://www.ntbugtraq.com/).
Categorii de atacuri asupra rețelelor
Amenințările la adresa securității unei rețele de calculatoare pot avea următoarele origini: dezastre sau calamități naturale, defectări ale echipamentelor, greșeli umane de operare sau manipulare, fraude. Primele trei tipuri de amenințări sunt accidentale, în timp ce ultima este intenționată. Câteva studii de securitate a calculatoarelor estimează că jumătate din costurile implicate de incidente sunt datorate acțiunilor voit distructive, un sfert dezastrelor accidentale și un sfert greșelilor umane. Acestea din urmă pot fi evitate sau, în cele din urmă, reparate printr-o mai bună aplicare a regulilor de securitate (salvări regulate de date, discuri oglindite, limitarea drepturilor de acces).
În amenințările datorate acțiunilor voite, se disting două categorii principale de atacuri: pasive și active.
1) Atacuri pasive – sunt acelea în cadrul cărora intrusul observă informația ce trece -prin "canal", fără să interfereze cu fluxul sau conținutul mesajelor. Ca urmare, se face doar analiza traficului, prin citirea identității părților care comunică și "învățând" lungimea și frecvența mesajelor vehiculate pe un anumit canal logic, chiar dacă conținutul acestora este neinteligibil. Atacurile pasive au următoarele caracteristici comune:
Nu cauzează pagube (nu se șterg sau se modifică date);
Încalcă regulile de confidențialitate;
Obiectivul este de a "asculta" datele schimbate prin rețea; .
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiațiilor electromagnetice emise, rutarea datelor prin noduri adiționale mai puțin protejate.
2) Atacuri active – sunt acelea în care intrusul se angajează fie în furtul mesajelor, fie -in modificarea, reluarea sau inserarea de mesaje false. Aceasta înseamnă că el _ poate șterge, întârzia sau modifica mesaje, poate să facă inserarea unor mesaje â false sau vechi, poate schimba ordinea mesajelor, fie pe o anumită direcție, fie pe -ambele direcții ale unui canal logic. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicații. Există următoarele tipuri de amenințări active:
Mascarada – este un tip de atac în care o entitate pretinde a fi o altă entitate. De exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenția de a lua date secrete (numărul cărții de credit, parola sau cheia algoritmului de criptare). O "mascaradă" este însoțită, de regulă, de o altă amenințare activă, cum ar fi înlocuirea sau modificarea mesajelor;
Reluarea – se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenția de a produce un efect neautorizat. De exemplu, este posibilă reutilizarea informației de autentificare a unui mesaj anterior. În conturile bancare, reluarea unităților de date implică dublări și/sau alte. modificări nereale ale valorii conturilor;
Modificarea mesajelor – face ca datele mesajului să fie alterate prin modificare, inserare sau ștergere. Poate fi folosită pentru a se schimba beneficiarul unui credit în transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O altă utilizare poate fi modificarea câmpului destinatar/expeditor al poștei electronice;
Refuzul serviciului – se produce când o entitate nu izbutește să îndeplinească propria funcție sau când face acțiuni care împiedică o altă entitate de la îndeplinirea propriei funcții;
Repudierea serviciului – se produce când o entitate refuză să recunoască un serviciu executat. Este evident că în aplicațiile de transfer electronic de fonduri este important să se evite repudierea serviciului atât de către emițător, cât și de către destinatar.
În cazul atacurilor active se înscriu și unele programe create cu scop distructiv și care afectează, uneori esențial, securitatea calculatoarelor. Există o terminologie care poate fi folosită pentru a prezenta diferitele posibilități de atac asupra unui sistem. Acest vocabular este bine popularizat de "poveștile" despre "hackeri".
Atacurile presupun, în general, fie citirea informațiilor neautorizate, fie (în cel mai frecvent caz) distrugerea parțială sau totală a datelor sau chiar a calculatoarelor. Ce este mai grav este posibilitatea potențială de infestare, prin rețea sau copieri de dischete, a unui mare număr de mașini. Dintre aceste programe distructive amintim următoarele:
Virușii – reprezintă programe inserate în aplicații, care se multiplică singure în alte programe din spațiul rezident de memorie sau de pe discuri; apoi, fie saturează complet spațiul de memorie/disc și blochează sistemul, fie, după un număr fixat de multiplicări, devin activi și intră într-o fază distructivă (care este de regulă exponențială);
Bomba software – este o procedură sau parte de cod inclusă intr-o aplicație "normală", care este activată de un eveniment predefinit. Autorul bombei anunță evenimentul, lăsând-o să "explodeze", adică să facă acțiunile distructive programate;
Viermii – au efecte similare cu cele ale bombelor și virușilor. Principala diferență este aceea că nu rezidă la o locație fixă sau nu se duplică singuri. Se mută în permanență, ceea ce îi face dificil de detectat. Cel mai renumit exemplu este Viermele INTERNET ului, care a scos din funcțiune o parte din INTERNET în noiembrie 1988;
Trapele – reprezintă accese speciale la sistem, care sunt rezervate în mod normal pentru proceduri de încărcare de la distanță, întreținere sau pentru dezvoltatorii unor aplicații. Ele permit însă accesul la sistem, eludând procedurile de identificare uzuale;
Calul Troian – este o aplicație care are o funcție de utilizare foarte cunoscută și care, intr-un mod ascuns, îndeplinește și o altă funcție. Nu creează copii. De exemplu, un hacker poate înlocui codul unui program normal de control "login" prin alt cod, care face același lucru, dar, adițional, copiază într-un fișier numele și parola pe care utilizatorul le tastează în procesul de autentificare. Ulterior, folosind acest fișier, hacker-ul va penetra foarte ușor sistemul.
Cap.2 Sistemele informatice
2.1 Noțiuni generale
În afară de definiția etimologică, ce provine din rădăcina grecească systema care înseamnă „ansamblu coerent“, și plecând de la ideea de globalitate, ce caracterizează modelul sistemului, autori de marcă în domeniu propun o primă definiție pe care o califică drept elementară:
Sistemul este un ansamblu de elemente caracterizate prin stări. Dacă schimbările de stare sunt măsurabile putem considera aceste elemente ca variabile, iar starea sistemului la un moment dat va fi lista valorilor acestor variabile elementare.
O altă definiție ne relevă că:„Un sistem este un ansamblu de elemente identificabile, interdependente, adică legate între ele prin relații, astfel încât, dacă una dintre ele este modificată, celelalte sunt și ele modificate și, în consecință, întreg ansamblul sistemului este modificat, transformat“.
Noțiunea de interdependență a elementelor nu înseamnă în mod obligatoriu și echilibru.
Informația este o componentă centrală,constitutivă a vieții umane,inerentă relațiilor interpersonale,economice sau de altă natură.
În general sistemele informatice pot fi:
Simple constând în puține variabile, cu relații liniare între ele care pot fi descrise, explicate și prezise cu precizie
Complicate constând în multe variabile, într-un sistem închis de relații liniare și non lineare care pot fi descrise, explicate și prezise cu precizie
Complexe constând în multe variabile într-un sistem deschis cu relații non-lineare care nu pot fi descrise,explicate și prezise cu precizie
Caracteristicile sistemelor complexe includ:
Numărul mare de elemente care fac dificilă înțelegerea lor completă
Existența unor infracțiuni dinamice între elemente și transferul de informații
Natura bogată și multidimensională a interacțiunilor între elemente
Caracterul non-linear al interacțiunilor care poate cauza reacții extinse
Existența feedback-ului pozitiv și negativ recurent în sistem
Deschiderea către alte sisteme influențate de mediul lor și de observatori
Elementele componente sunt simple, complexitatea sistemului rezultând din natura interacțiunilor între elemente
Sistemele de informații se pot regăsi în diverse forme: manule,simple bazate pe hârtie, creion sau pix și complexe și sofisticate care folosesc calculatoare și programe informatice avansate.
Tipuri de sisteme informatice:
Sistem informatic tranzacțional – acest tip de sistem permite colectarea, procesarea și stocarea tranzacțiilor sau modelelor existente
Sistem informatic pentru suport decizional – acest tip de sistem permite luarea unor decizii pe baza informațiilor sau modelelor existente
Sistem informatic pentru manageri acest tip de sistem furnizează informații pentru managerii organizațiilor
Componentele tehnologice ale sistemelor informatice pot fi clasificate:
calculatoare (hardware)
programe informaționale (software)
periferice (de intrare,de ieșire, de stocare)
legături de comunicații
Orice comunicație electronică are următoarele patru componente:
un transmițător
un receptor
un mecanism de conectare a transmițătorului la receptor
mesajul transmis între transmițător și receptor
Caracteristicile sitemelor informatice
Calitatea informațiilor – cuprinde calitățile intrinseci ale informației și modul în care informațiile vor fi folosite de utilizatori pentru diverse sarcini în diferite contexte. Eficiența operațiilor de decizie sau a sistemelor expert depinde în primul rând de calitatea și cantitatea informațiilor aflate în bazele de date.
Conformitate cu realitate sau sursa – informația este utilă doar atâta timp cât rămâne validă, nealterată.Este o măsură a calității informației.Conformitatea continuă cu realitatea sau sursa este importantă deoarece informația de la o anumită sursă care reprezintă o anumită realitate se poate schimba în decursul timpului.
Completitudinea
Completitudinea se referă la existența tuturor valorilor pentru câmpurile de date.Aceasta presupune evaluarea proporției înregistrărilor care au o valoare non-nulă pentru un câmp specific.
4.Consistența
Consistența este gradul în care datele dintr-o bază de date sunt semantic echivalente sau consistente cu datele despre același obiect sau eveniment într-o altă bază de date.Echivalența semantică presupune că valorile unei date sunt conceptual egale. Măsurarea consistenței presupune evaluarea proporției de înregistrări dintr-o bază de date care sunt semantic echivalente câmpului corespunzător dintr-o altă bază de date.
5.Validitatea
Informația are valoare doar daca este valida.Validitatea este dată de măsura gradului de conformanță ale valorilor datei cu domeniul de valori asociate și ale regulilor de folosire.
6.Accesibilitatea
Reprezintă capacitatea de a avea acces la informație unde și când aceasta este necesară. Măsura accesabilității este gradul în care accesul ușor și convenabil este permis utilizatorilor legitimi pentru utilizarea sarcinilor lor în mod eficient și eficace.
7.Viteza
Se referă la capacitatea de a obține informația necesară într-o perioadă de timp acceptabilă definită de context și de circumstanțe.
8.Claritatea
Este cadrul relativ în care un utilizator poate înțelege semnificația unei date care permite evitarea neînțelegerilor sau a interpretărilor greșite pe baza prezentării acestora.
9.Utilizabilitatea
Se referă la gradul la care informația prezentată utilizatorilor este utilizabilă direct și efectiv pentru anumite sarcini.
Pentru a facilita comunicațiile electronice calculatoarele sunt legate în rețele de calculatoare.
Rețeaua de calculatoare reprezintă un ansamblu de calculatoare interconectate prin intermediul unor medii de comunicație, asigurându-se în acest fel utilizarea în comun de către un număr mare de utilizatori a tuturor resurselor fizice (hardware), logice (software și aplicații de baza) și informaționale (baze de date) de care dispune respectivul ansamblu.Prin rețea de calculatoare mai putem înțelege și o colecție de calculatoare autonome interconectate între ele. Se spune despre două calculatoare că sunt interconectate dacă acestea sunt capabile să schimbe informații între ele.
Tipuri de rețele informatice:
locale (Local Area Network – LAN) – calculatoarele sunt legate la distanță mică între ele, de regulă în aceeași clădire
la nivel extins (Wide Area Network – WAN) – calculatoarele sunt la distanță unele de altele și sunt legate prin liniile telefonice sau unde radio
la nivel campus (Campus Area Network- CAN) – calculatoarele sunt într-o zonă restrânsă, cum ar fi un campus sau o bază militară
la nivel metropolitan (Metropolitan Area Network – MAN ) – calculatoarele sunt plasate la nivel de oraș
la domiciliu (Home Area Network – HAN) – calculatoarele sunt situate în locuința unei persoane
Rețelele informatice sunt cel mai des descrise de modelul Open Systems Interconnection (OSI) Reference Model folosit de International Organisation for Standardization (ISO). Modelul OSI – Open System Interconnection – este un model de interconectare a sistemelor deschise, elaborat Intre anii 1977 și 1994 de către Organizația Internaționala de Standarde (ISO – International Standards Organization). Termenul de "open" (deschis) semnifică faptul că sistemul este apt să fie "deschis" pentru comunicații cu oricare alt sistem din rețea care respectă aceleași reguli (protocoale). Acesta constă în șapte nivele privind programele sau echipamentul informatic, fiecare reprezentând un nivel de abstracție.La cel mai jos nivel modelul specifică modul în care echipamentul transmite informația prin rețea, în timp ce nivelele înalte privesc aspecte cum ar fi fiabilitatea, securitatea sau independența de echipament a datelor.
Modelul ISO/OSI este un model stratificat și este organizat pe șapte nivele, astfel:
1. nivelul fizic (physical layer): se ocupă de transmiterea biților printr-un canal de comunicație;
2. nivelul legăturii de date (data-link layer): fixează o transmisie a biților fără erori în jurul unei linii de transmisie;
3. nivelul rețea (Network layer): se ocupă de controlul funcționării subrețelei; stabilește rutele de transport, tratarea și transferul mesajelor;
4. nivelul transport (transport layer): rolul principal al acestui nivel este să accepte date de la nivelul superior (nivelul sesiune), să le descompună, dacă este cazul, în unități mai mici, să transfere aceste unități nivelului inferior (nivelului rețea) și să se asigure că toate fragmentele sosesc corect la celalalt capăt;
5. nivelul sesiune: gestionează dialogul între aplicații sau utilizatori, sau mai putem spune că permite utilizatorilor de pe sisteme diferite să stabilească între ei sesiuni de lucru;
6. nivelul prezentare (presentation layer): se ocupă de sintaxa și semantica informațiilor transmise între aplicații sau utilizatori. Protocoalele de la acest nivel asigură compatibilitatea de codificare a datelor între sistemele de calcul aflate în comunicație;
7. nivelul aplicație (application layer): se ocupă de interfața comună pentru aplicațiile utilizator, de transferul fișierelor între programe.
Tabelul 1 prezintă sistemul ISO/OSI
Sursa: Ioana Vasiu,Lucian Vasiu, Afaceri electronice, aspecte legale, tehice și manageriale, Editura Albastră, 2007
Modelul OSI este doar un model de arhitectură de rețea, deoarece spune numai ceea ce ar trebui să facă fiecare nivel, și nu specifică serviciile și protocoalele utilizate la fiecare nivel.În cadrul unui același sistem, între două nivele succesive există o legătură fizică iar schimbul de informații se face pe baza unor alte convenții, care se numesc servicii. Schimbul efectiv de semnale are loc numai la nivelurile fizice ale celor două sisteme care comunică.
Circuitul datelor între cele două sisteme se efectuează astfel:
de la sistemul emițător datele se deplasează începând cu nivelul 7 (aplicație) spre nivelele inferioare, la fiecare nivel adăugându-se un antet corespunzător nivelului;
datele ajung prin intermediul nivelului fizic la mediul de comunicație;
aici ele sunt transformate în semnale electrice care sunt transmise stației destinație, unde datele se vor deplasa de aceasta data în sens invers, adică de la nivelul fizic pana la nivelul aplicație, la fiecare nivel având loc procesul de eliminare a antetului.
Un alt model de rețea des întâlnit este TCP/IP.Este mult mai vechi decât modelul OSI și a fost utilizat drept model de referință de către strămoșul tuturor rețelelor de calculatoare, ARPANET și apoi succesorul său Internetul. ARPANET a fost o rețea de cercetare sponsorizata de către DoD (Department of Defense – Departamentul de Apărare al Statelor Unite).
În cele din urmă, rețeaua a ajuns să conecteze, utilizând linii telefonice închiriate, sute de rețele universitare și guvernamentale. Modelul de referință TCP/IP a apărut ca o necesitate de interconectare a rețelelor de diferite tipuri, iar denumirea a fost dată după cele două protocoale fundamentale utilizate.
Sursa: Ioana Vasiu,Lucian Vasiu, Afaceri electronice, aspecte legale, tehice și manageriale, Editura Albastră, 2007
Nivelul gazdă-la-rețea (interfață-rețea), despre acest nivel modelul TCP/IP nu spune mare lucru despre ceea ce ar trebui sa se întâmple aici, singura mențiune este aceea că gazda trebuie să se lege la rețea, pentru a putea transmite date, folosind un anumit protocol. Acest nivel face ca funcționarea nivelului superior, numit Internet și respectiv, rețea, să nu depindă de rețeaua fizică utilizată în comunicație și de tipul legăturii de date.Nivelul Internet are rolul de a permite gazdelor să emită pachete în orice rețea și de a face ca pachetele să circule independent până la destinație. Nivelul Internet definește oficial un format de pachet și un protocol numit IP – Internet Protocol care asigură un serviciu de transmitere a datelor fără conexiune.
Nivelul transport permite conversații între entitățile pereche din gazdele sursă, și respectiv, destinație, deci asigură comunicația între programele de aplicație. Sunt definite două protocoale: TCP – Transmission Control Protocol este un protocol punct-la-punct, orientat pe conexiuni care permite ca un flux de octeți trimiși de pe un sistem să ajungă fără erori pe oricare alt sistem din interrețea (asigură livrarea corectă, în ordine a mesajelor). Al doilea protocol, UDP – User Datagram Protocol este un protocol nesigur (nu asigură livrarea mesajului la recepție fără erori, fără pierderi, fără duplicate, în ordinea în care au fost emise), fără conexiuni, care folosește IP pentru transportul mesajelor.
Nivelul aplicație asigură utilizatorii rețelei, prin intermediul programelor de aplicație, o varietate de servicii. Aceste protocoale sunt :
terminal virtual TELNET, protocolul de terminal virtual permite unui utilizator de pe un sistem să se conecteze și să lucreze pe un alt sistem aflat la distanță.
transferul de fișiere FTP – File Transfer Protocol. Protocolul de transfer de fișiere pune la dispoziție o modalitate de a transfera eficient date de pe o stație pe alta, în ambele sensuri.
Conectarea la un site FTP anonim Serverele FTP ce conțin fișiere de interes public, permit oricui să se conecteze la serverul respectiv. Aceste servere FTP sunt numite servere FTP anonime. Pentru a vă conecta la un server FTP anonim, folosiți indicatorul anonymous și o adresă de e-mail ca parolă.
Există însă și servere FTP care sunt accesibile numai persoanelor care au un cont valabil. Autentificarea pe aceste site-uri necesită introducerea unui nume de utilizator și a unei parole. În lipsa unui cont valabil, utilizatorii nu pot accesa aceste servere.Majoritatea site-urilor FTP au evidențe detaliate referitoare la persoanele care încearcă sa acceseze aceste site-uri. Folosirea adresei de e-mail ca parolă, permite administratorului site-ului să identifice pe cel care se conectează la un server FTP. Multe servere vor refuza accesul dacă nu detectează o adresă de e-mail validă. Procedura este relativ simplă: numele utilizatorului este înscris în baza de date a serverului FTP care generează automat o parolă care este trimisă pe adresa de e-mail introdusă. Dacă aceasta a fost falsă, utilizatorul nu are acces la parolă și nu va putea accesa fișierele FTP. Foarte multe sisteme permit utilizarea unui sistem denumit Anonymous FTP (FTP anonim) care permite tuturor utilizatorilor accesul la cel puțin o porțiune din fișierele FTP.Procedura exactă de accesare a acestor site-uri variază de la sistem la sistem. Utilizatorii trebuie pur și simplu să urmeze instrucțiunile, pe măsură ce apar. Chiar dacă un server FTP acceptă utilizatori anonimi, există momente când conexiunea este refuzată: multe servere FTP restricționează accesul anonim în orele de trafic redus, precum și numărul de utilizatori care se pot conecta la serverul FTP la un moment dat.
Găsirea fișierelor într-un server FTP
După conectarea inițială la un server FTP, este afișată rădăcina serverului. Acolo, pe lângă o mulțime de subfoldere, cum ar fi USER sau PUB, apar o serie de fișiere care conțin indexul de fișiere al serverului. Indexul poate avea orice nume de fișier însă, pentru a fi ușor recunoscut, este denumit INDEX.TXT, DIRMAP.TXT sau README.TXT. Toate acestea sunt fișiere ASCII de mici dimensiuni care pot fi descărcate rapid și vizualizate pentru a fi controlate.
poșta electronică SMTP – Simple Mail Transfer Protocol. Poșta electronică a fost la origine doar un tip de transfer de fișiere, dar ulterior a fost dezvoltat un protocol specializat pentru acest serviciu. Acest protocol este folosit pentru transferul de mesaje între utilizatorii conectați la rețele diferite, dar care au o conexiune Internet.
Alte protocoale au apărut ulterior. Este vorba despre: Serviciul Numelor de Domenii, DNS – Domain Name Service, care stabilește corespondența dintre numele gazdelor și adresele rețelelor, respectiv HTTP – HyperText Transfer Protocol – folosit pentru aducerea paginilor de pe Web.
Clasele de adrese internet
Adresele de IP sunt numere.În prezent sunt întâlnite două tipuri de adrese IP.IP versiunea 4 care folosește numere de 32 de biți și care a permis existența a peste 4 mii de miliarde de adrese de acest tip și IP versiunea 6 care folosește numere de 128 biți.
O adresă IP este formată din 4 octeți (bytes) și este divizată într-o parte de rețea și una host. Partea de rețea identifică rețeua logică la care se referă adresa, deciziile de rutare fiind bazate pe această informație.Partea host indică un anumit calculator în rețea.
Clasa unei adrese poate fi identificată prin examinarea primului octet.
Clasa adresei (identifică clasa adresei). În funcție de clasa căreia îi aparține adresa, numărul de biți rezervați pentru celelalte câmpuri (identificatorul de rețea și de sistem) va fi diferit. În prezent, există patru clase de adrese: clasa A, clasa B, clasa C și clasa D.
Adresele din clasa A utilizează primii 8 biți pentru identificarea rețelei, iar următorii 24 de biți pentru identificarea gazdelor. Adresele din această clasă au în prima poziție bitul 0; următorii 7 biți ai primului octet identifică rețeaua fizică, deci pot exista până la 128 de adrese disponibile (în realitate pot exista până la 126 rețele care pot utiliza adrese din aceasta clasa, deoarece adresele 0.0.0.0 și 127.0.0.0 nu sunt utilizate, având o utilizare specială), iar următorii 24 de biți (sau următorii 3 octeți) identifica calculatorul (host – ul) conectat la rețea. O rețea din aceasta clasă poate avea practic un număr nelimitat de sisteme (33.554.432-2).
Adresele din clasa B utilizează primii 16 biți pentru identificarea rețelei, iar următorii 16 de biți pentru identificarea gazdelor. Aceste adrese au în primele două poziții biții 10; următorii 14 biți identifică rețeaua fizică (pot exista până la 32.768-1 rețele), iar ultimii 16 biți identifică calculatorul conectat la rețea (32.766).
Adresele din clasa C prezintă în primele trei poziții biții 110, următorii 21 de biți identifică rețeaua, iar următorii 8 biți identifică sistemul conectat la rețea.
Adresele din clasa D sunt deocamdată neutilizate și încep cu grupul 1110 în primele patru poziții, iar restul de 28 de biți sunt rezervați. În prezent, sunt utilizate aceste adrese pentru difuzarea mesajelor de la un sistem către un grup de sisteme din rețeaua globală.
Se poate observa că există pentru fiecare clasa de adrese un număr finit de adrese de rețea și un număr finit de hosturi în cadrul fiecărei rețele. Astfel, limitele maxime de adresare posibile pentru fiecare tip de adresă sunt:
clasa A, maxim 27 – 2 rețele a câte maxim 224-1 host – uri fiecare;
clasa B, maxim 214 – 2 rețele a câte maxim 216-1 host – uri fiecare;
clasa A, maxim 221- 2 rețele a câte maxim 28-1 host – uri fiecare.
Adresele de clasă A sunt în general atribuite unor rețele speciale, de dimensiuni foarte mari; adresele de clasă B unor rețele relativ mari, cu multe sisteme conectate în ele. Majoritatea adreselor sunt de clasă C. Biții de identificare a rețelei în cadrul Internetului (identifică rețeaua) și biții de identificare a hostului în cadrul rețelei (identifică calculatorul din cadrul rețelei) am văzut că depind de clasa căreia îi aparține adresa: clasa A, clasa B, clasa C, clasa D.
Adresa IP la rândul său are două reprezentări, astfel:
reprezentare internă, este un sir de 32 de biți, care sunt plasați în patru octeți consecutivi;
reprezentare externă, care se face prin patru numere întregi separate prin trei puncte. Cele patru numere indică, în ordine, valorile celor patru octeți.
Adrese rezervate. Atunci când se atribuie o adresa IP unui calculator este bine sa ținem cont de existenta unor adrese care sunt rezervate și a căror utilizare nu este recomandată. Astfel, nici un calculator nu va avea adresa IP terminată în 0 sau 255. Numerele 192.168.34.0 și 192.168.34.255 nu trebuie folosite, deoarece ele constituie adresele cadru ale rețelei. Numărul 127.0.0.1 este rezervat, adresa în cauza fiind alocată calculatorului local (local host). Acest număr va fi selectat pentru accesarea serverului Web.
Adrese Internet, acest sistem este destinat utilizatorilor și permite o scriere mai comodă, mai sugestivă și mai elastică a adresei calculatoarelor decât cea cu adrese IP, unde în loc de numere se utilizează șiruri ASCII. O adresă Internet are o structură relativ simplă, dar ordinea cuvintelor în adresă este esențială. Între cuvinte și separatorii care compun adresa nu trebuie sa apară spații. Principalul separator între cuvinte este caracterul "." (punct).
O adresă Internet poate avea una dintre următoarele trei forme:
1. [anonimizat]2.;
2. nume_utilizator@nume_host.domeniu1.domeniu2.;
3. nume_host.domeniu1.domeniu2.;
unde:
nume_utilizator indică numele utilizatorului de pe calculatorul
nume_host (pentru tipul 2 de adresare) sau din domeniul domeniu1. Numele utilizatorului nume_utilizator se scrie înaintea caracterului @. Primele două tipuri de adrese sunt echivalente, în sensul ca nume_host poate înlocui domeniile pe care le gestionează el. Aceste două tipuri de adrese sunt utilizate în principal la comunicațiile prin poșta electronică sau în discuțiile interactive. Adresele de forma a treia sunt utilizare pentru a indica hosturi din cadrul unei rețele.
Succesiunea domeniu1.domeniu2…. domeniuN indică nivelele de organizare, de la stânga spre dreapta. Astfel, adresa de host: ns.fsea.ugal.ro care înseamnă calculatorul cu numele ns, conectat la rețeaua subdomeniului fsea din subdomeniul ugal al domeniului ro
Adresele Internet sunt cele folosite de utilizatori, dar rețeaua înțelege numai adrese binare (adrese IP), deci apare necesitatea unui mecanism care să convertească șirurile ASCII în adrese de rețea. Corespondența dintre adresele Internet (care sunt adresele știute de utilizatorii rețelei Internet) și adresele IP (adresele numerice recunoscute de calculatoare) o face protocolul DNS, cunoscut și sub numele de mecanismul numelor de servere sau sistemul numelor de domenii. Acest protocol convertește adresa Internet în adresa IP corespunzătoare calculatorului destinatar.
În general, fiecărei adrese Internet îi corespunde o adresă IP. Este posibil însă ca unei adrese IP să-i corespundă mai multe adrese Internet. De exemplu, adresele ns.fsea.ugal.ro, ftp.fsea.ugal.ro și www.fsea.ugal.ro corespund aceleiași adrese IP: "101.140.10.1". Aceste adrese se numesc adrese sinonime ale aceluiași calculator. Astfel, primul nume reprezintă numele propriu-zis al calculatorului, al doilea este numele server – ului FTP, iar al treilea este numele serverului de Web. Cele două servere se găsesc pe același calculator ns.
Programe informatice
Un program informatic este o listă de instrucțiuni scrisă într-un limbaj de programare, într-o anumită secvență care spune calculatorului ce să facă.Programele informatice pot fi clasificate în sisteme de operare, aplicații și cele încorporate în hardware.
Aplicații de rețea în Internet
Tradițional, Internet – ul a avut patru aplicații principale, și anume:
poșta electronică;
știrile;
conectarea la distanță;
transferul de fișiere.
Poșta electronică (e-mail)
Milioane de oameni sunt conectați într-un fel sau altul la rețeaua Internet și pot trimite mesaje prin intermediul poștei electronice către aproape orice utilizator. Uneori, singurul motiv pentru care cineva se conectează este sistemul de poștă electronică, care permite utilizatorilor o comunicare rapidă, ușoară și eficientă cu ceilalți utilizatori conectați la sistemul Internet.Poșta electronică sau e-mail (Electronic Mail), reprezintă un instrument puternic și complex, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresa e-mail. Mesajele e-mail pot conține text, grafică, alte fișiere atașate, secvențe audio sau video, deci putem spune că prin intermediul poștei electronice poate fi transmis orice fișier de tip text sau binar.
Sistemul de poștă electronică poate fi utilizat și pentru a transmite același mesaj mai multor persoane în același timp (de exemplu, o felicitare cu ocazia diverselor sărbători poate fi scrisă o singură dată și apoi transmisă tuturor prietenilor). În general, pentru a putea transmite un mesaj prin intermediul poștei electronice este nevoie de un calculator; un modem care să conecteze calculatorul la rețea, un program software care să permită utilizarea acestui serviciu de Internet, un acces , oferit de un Provider sau de un serviciu online și o adresă de e-mail. Mesajul care se dorește a fi transmis este preluat în rețeaua Internet de către un server și apoi livrat calculatorului menționat în adresa de e-mail. Presupunem ca avem calculatorul, modemul, și serviciile oferite de un Provider.
Adresa de poștă electronică este o adresă Internet, care are o formă destul de simplă și anume este formată din două părți , despărțite de caracterul @.
Prima parte a adresei reprezintă numele de conectare a persoanei căreia îi este destinat mesajul (ID_pers), iar a doua parte reprezintă denumirea domeniului din care face parte persoana (identifica nodul destinație – adresa_nod). Sintaxa generală a unei adrese de poștă electronică este: ID_pers@adresa_nod
Dacă utilizatorul dispune de un browser ca Netscape Navigator / Communicator sau Microsoft Internet Explorer, are la îndemână și toate cele necesare pentru a coresponda online. Ambele programe conțin funcții de e-mail destul de extinse.
Alte programe de e-mail mai cunoscute: Pine, dacă se utilizează sistemul de operare Unix, EudoraPro, America Online (AOL), OutlookExpress, HotCast, Calypso, Messenger etc., dacă se utilizează sistemul de operare Windows.
Pentru a primi sau a trimite un mesaj, un calculator trebuie să comunice cu un server de e-mail folosind un anumit protocol de livrare, care trebuie ales în momentul în care se configurează software-ul de e-mail. Astfel, putem avea următoarele protocoale:
POP – Post Office Protocol (protocol de poștă), este un protocol simplu utilizat pentru aducerea mesajelor dintr-o cutie poștală aflată la distanță. Scopul acestui protocol este de a aduce poșta electronică de la distanță și de a o depozita pe calculatorul local al utilizatorului, pentru a fi citită mai târziu. Este cel mai vechi protocol, prima versiune fiind definitivata în anul 1984, ajungându-se în prezent 3;
IMAP – Interactive Mail Access Protocol (protocol interactiv de acces la poștă), este un protocol care a fost proiectat pentru a ajuta utilizatorii care folosesc mai multe calculatoare (un calculator la birou, un calculator acasă, un calculator portabil). În acest caz server-ul de e-mail păstrează un depozit central de mesaje la care accesul poate fi realizat de pe orice calculator. În comparație cu protocolul POP3, IMAP nu copiază poșta electronică pe calculatorul personal al utilizatorului, datorită faptului că acesta poate avea mai multe calculatoare;
DMSP – Distributed Mail System Protocol (protocol distribuit pentru sistemul de poștă), este un protocol care permite utilizatorilor să aducă poșta electronică de pe server-ul de e-mail pe un calculator (de la birou, de acasă, sau portabil) și apoi să se deconecteze de la server.
Câteva dintre programele de e-mail mai cunoscute:
The Bat nu suportă IMAP, în schimb se descurcă excelent la capitolul POP3; filtrele sunt foarte bine realizate; nu suportă în schimb format HTML la compunerea unui nou mesaj și opțiunile elementare de formatare a textului;
Calypso, suportă atât POP3 cât și IMAP4 și conturi de e-mail multiple; nu prezintă suport pentru HTML, în schimb este un client de e-mail ergonomic;
Messenger, suportă toate standardele Internet majore; protocolul principal este IMAP4 și nu POP3; la capitolul de filtrare a mesajelor este destul de limitat, din cauza criteriilor și acțiunilor minimale care pot fi selectate;
Eudora Pro, este unul dintre cei mai vechi clienți de e-mail. Suportă atât POP3 cat și IMAP4; există posibilitatea de a gestiona mai multe conturi de email ale unui singur utilizator. Eudora pune la dispoziția utilizatorului filtre destul de capabile;
Outlook, oferă suport pentru toate standardele existente; este dotat cu o interfață foarte flexibilă și ușor de folosit, precum și filtre destul de ușor de definit.
Dintre sistemele de e-mail avansate, care conțin porți, și care în general se numesc portaluri, enumerăm: Microsoft Exchange, Microsoft Mail.
SMTP – Simple Mail Transfer Protocol (protocol simplu de transfer de poștă), este un protocol pentru transferul mesajelor între două calculatoare din rețea aflate la distanță. Este un protocol folosit în Internet și face parte din stiva de protocoale TCP/IP. Funcționează împreună cu programe de poștă electronică oferind, atât pentru client cât și pentru server, funcții de transmitere și recepționare a mesajelor e-mail;
MIME – Multipurpose Internet Mail Extensions (extensii de poștă cu scop multiplu), este un protocol prin intermediul căruia se pot transmite și recepționa și mesaje non ASCII: imagini, audio, video.
Pentru a putea naviga prin Internet mai avem nevoie și de un program special, numit browser. Browserul este un program care permite vizualizarea, examinarea și comunicarea cu documente Web, fiind de fapt interfața între utilizatorul WWW și rețea. Browserul Web interacționează cu serverul Web printr-o relație client/server. În general, browserul , în calitate de client, cere serverului să-i trimită anumite documente, pe care le afișează apoi într-o fereastră pe ecranul calculatorului. Browserul permite vizualizarea datelor trimise de serverul de Web.
Modelul client/server împarte aplicația de rețea în două părți: partea de client și partea de server. Prin definiție, partea de client a unei legături de rețea cere informații sau servicii de la partea de server. Partea de server a conexiunii răspunde cererilor clientului. Cu alte cuvinte, în modelul de program client/server, o aplicație Web realizează două funcții separate și bine definite: cererea de informații și răspunsul la cererile de informații. Programul care cere informații funcționează ca un program client, ca un browser.
Clientul de Web
Din punct de vedere al utilizatorului, Web-ul reprezintă o colecție uriașă de documente care sunt răspândite în întreaga lume, sub forma unor pagini.Fiecare pagină poate să conțină legături către alte pagini, aflate oriunde în lume.Utilizatorul poate să aleagă o legătura care îi va aduce pagina indicată de legătură. Acest proces se poate repeta la nesfârșit, fiind posibil sa se traverseze în acest mod sute de pagini legate între ele. Despre paginile care indică spre alte pagini se spune că utilizează hipertext (termenul de hypertext, în limba engleză, a fost inventat de Ted Nelson, care l-a definit ca fiind "o scriere nesecvențială"). Deci, când utilizam termenul de hypertext în legătură cu Web-ul, acesta se referă la o secțiune a unui document HTML. Hypertextul trebuie interpretat ca un text care identifică o legătură la o alta informație Web, de obicei un alt document Web.În mod tradițional, când se creează un document Web, hypertextul este identificat prin îngroșarea sau sublinierea hypertextului, pentru a-l deosebi de textul simplu.Paginile pot fi vizualizate cu ajutorul browser – ului. Programul de navigare aduce pagina cerută, interpretează textul și comenzile de formatare conținute în text și afisează pagina pe ecran. Majoritatea paginilor de Web încep cu un titlu, conțin informații (text obișnuit sau formatat, imagini, hyperlegături etc.) și se termină cu adresa de poștă electronică a celui care menține pagina.Hyperlegăturile sunt ușor de recunoscut, deoarece, atunci când utilizatorul poziționează mouse-ul pe ele, forma cursorului se modifică; ele sunt în general imagini sau șiruri de caractere care reprezintă legături către alte pagini și sunt afișate în mod diferit, fiind subliniate și/sau colorate cu o culoare specială. Pentru a selecta o legătură, utilizatorul va plasa cursorul pe zona respectivă (prin utilizarea mouse – ului sau a săgeților) și va comanda selecția (click pe butonul stânga al mouse – ului, sau apăsarea tastei ENTER).Alte programe auxiliare conțin interpretoare pentru limbaje speciale pentru Web, permițând aducerea și execuția programelor din paginile de Web. Acest mecanism permite extinderea funcționalității Web-ului.
Aplicația WWW este o aplicație de tip client-server:
• utilizatorul formulează o cerere prin intermediul unei aplicații client numite browser (ca de exemplu Internet Explorer sau Netscape Navigator)
• cererea este expediată de către aplicația client (browser) pe Internet
• cererea ajunge pe severul destinație (serverul Web) care preia cererea prin intermediul unei aplicații httpd
Trecerea de la un identificator la alt identificator se face prin intermediul unor mecanisme de rezoluție a adreselor. Trecerea de la nume adresa IP este făcută de serviciul DNS (Domain Name System) care rulează pe serverele DNS (Domain Name Server). Trecerea de la adresa IP la adresa hardware este făcută de protocolul ARP (Address Resolution Protocol) iar trecerea inversă de protocolul RARP (Revers Address Resolution Protocol). Ambele protocoale se află la nivelul Internet.
Soluția aleasă pentru rezolvarea acestor probleme este URL (Uniform Resource Locator – adresa uniforma pentru localizarea resurselor), care reprezintă o adresă Internet a unui document Web. Pentru a găsi o informație într-o carte, consultați indexul cărții. Pentru a găsi o resursă Web, trebuie să îi utilizăm adresa. Browserele Web utilizează URL-uri pentru localizarea resurselor Web.
Modul de specificare a adreselor Web (sintaxa unui URL) are trei componente:
protocolul;
numele DNS al calculatorului pe care este memorat fișierul;
un nume local, care indică în mod unic pagina (este numele fișierului care conține pagina). protocol://nume_DNS/nume_local adică protocolul utilizat, numele DNS al calculatorului pe care este memorat fișierul și un nume local, care indica în mod unic pagina.
2.2 Categorii de erori
Sistemele informatice sunt sisteme complexe,iar prezența erorilor poate fi posibilă.Uneori erorile pot crea consecințe severe și ar trebui tratate cu seriozitate de managerii sistemelor informatice.Pot fi clasificate ca: incomplete, incorecte, incomprehensibile,inconsistente.
Mai întâlnim următoarele tipuri de erori:
Erorile umane
Marea majoritate a problemelor legate de utilizator (fără intenția de a comite un act nelegitim) țin de erorile umane. Erorile produc atât prejudicii umane cât și costuri economice. Se observă că stresul reprezintă cel mai important factor de risc, care duce la creșterea ratei erorilor umane și prin urmare la posibile pierderi.
Erorile determinate de cunoștințe au două surse: conținutul cunoștințelor și structura cunoștințelor. Conținutul cunoștințelor face referire la lipsa sau incompletitudinea, imprecizia sau neveridicitatea științifică a unor tipuri de cunoștințe care se manifestă de obicei prin incapacitatea operatorului de a înțelege anumite fenomene.
Erorile de reprezentare a realității prezente au drept factori lipsa de informație, incompletitudinea, imprecizia sau întârzierea ei. Un alt factor care conduce la reprezentări eronate se referă la degradarea informațiilor stocate în memoria de lucru: confuzii ale itemilor și uitarea unora dintre ei.
Erorile de procesare sunt clasificate în trei categorii: (1) ratări și lapsusuri, (2) greșeli de control proactiv și (3) greșeli de control retroactiv.
Probleme de sistem
În esență, problemele de sistem sunt datorate tot erorilor umane. Specificații incomplete, defecte de proiectare sau implementare, erori precum bug-urile sau defectele de fabricație sunt cauzate de greșelile umane Înțelegerea caracteristicilor umane care duc la apariția erorilor ajută în luarea măsurilor pentru reducerea probabilităților de apariție a erorilor sau minimizarea impactului erorilor care au loc. Aceste măsuri implică în mare măsură o atenție sporită în proiectarea sistemului. Un sistem bine proiectat ar trebui să nu permită realizarea cu ușurință a erorilor.
Fazele în care apar erori:
1.Faza 1 – Erori inițiale – erorile inițiale sunt acele erori care apar în stadiul de fezabilitate și în fazele de design.
2.Faza 2- Acumularea erorilor – erorile operaționale și organizaționale sunt erori datorate operării, inițierii sau inspectării sistemelor de informații
3.Faza 3 -Avertizarile sunt semnale că sistemele de informație nu sunt utilizate în condiții de siguranță.Pot fi interne și externe și pot conține greșeli sau accidente.
4.Faza 4 – necorectarea erorilor dacă acestea nu sunt recunoscute și corectate la timp, exploatarea sitemelor de informații poate intra într-o fază periculoasă
5.Faza 5 – Stadiul de dezastru este atunci când erorile acumulate și semanlele de avertizare sunt nerecunoscute sau ignorate și se ajunge la o fază periculoasă
6.Faza 6 – Eveniment declanșator – erorile operaționale, greșelile sau violări ale regurilor și procedurilor declanșează un eveniment nedorit.
7.Faza 7 – Starea de urgență.În această fază organizația intră în starea de urgență iar dacă planurile pentru o asemenea stare sunt disponibile și efective, o asemenea stare poate fi controlată, în caz contrar organizația intră în faza de dezastru.
8.Faza 8 – Dezastrul- În această fază se înregistrează pierderi importante.
2.3 Restricții privind conținutul informațiilor furnizate
Infracțiunea de permitere, fără drept, a accesului public la bazele de date pe calculator care conțin sau constituie opere protejate este prevăzută în art. 140, lit. c din Legea nr. 8/1996, privind dreptul de autor și drepturile conexe. Textul de lege prevede: Constituie infracțiune și se pedepsește cu închisoare de la o lună la 2 ani sau amendă de la 200.000 de lei la 3 milioane de lei, dacă nu constituie o infracțiune mai gravă, fapta persoanei care, fără a avea autorizarea sau, după caz, consimțământul titularului drepturilor recunoscute prin prezenta lege […] permite accesul public la bazele de date pe calculator, care conțin sau constituie opere protejate.
Reglementarea legală urmărește să protejeze drepturile autorului unor baze de date pe calculator, baze de date ce constituie în sine opere protejate, sau conțin astfel de opere protejate. Prin autor, legea înțelege persoana fizică sau persoanele fizice care au creat opera. Prin operă protejată, legea înțelege opera originală de creație intelectuală în domeniul literar, artistic sau științific, oricare ar fi modalitatea de creație, modul sau forma concretă de exprimare și independent de valoarea și destinația acesteia. Legea nu definește noțiunea de bază de date. Prin bază de date se înțelege o colecție de date, organizată conform unei structuri conceptuale, care descrie caracteristicile acestor date și relațiile dintre entitățile lor corespondente, destinată unuia sau mai multor domenii de aplicație.
Obiectul juridic special al infracțiunii îl constituie relațiile sociale ce asigură respectarea dreptului patrimonial distinct și exclusiv al autorului de a autoriza accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conțin sau constituie opere protejate.
Obiectul material îl formează opera sau operele protejate, fie că este vorba de baza de date în întregul său, fie de componente ale acesteia.
CATEGORII DE OPERE PROTEJATE:
a) scrierile literare și publicistice, conferințele, predicile, pledoariile, prelegerile și orice alte opere scrise sau orale, precum și programele pentru calculator;
b) operele științifice, scrise sau orale, cum ar fi : comunicările, studiile, cursurile universitare, manualele școlare, proiectele și documentațiile științifice;
c) compozițiile muzicale cu sau fără text;
d) operele dramatice, dramatico-muzicale, operele coregrafice și pantomimele;
e) operele cinematografice, precum și orice alte opere audiovizuale;
f) operele fotografice precum și orice alte opere exprimate printr-un procedeu analog fotografiei;
g) operele de arta grafica sau plastica, cum ar fi: operele de sculptura, pictura, gravura, litografie, arta monumentala, scenografie, tapiserie, ceramica, plastica sticlei si a metalului, desene, design, precum si alte opere de arta aplicata produselor destinate unei utilizari practice;
h) operele de arhitectură, inclusiv planșele, machetele și lucrările grafice ce formează proiectele de arhitectură;
i) lucrările plastice, hărțile și desenele din domeniul topografiei, geografiei și științei în general.
j) operele de artă digitală .
Prin dreptul de autor nu sunt protejate :
a) ideile, teoriile, conceptele, descoperirile stiintifice, procedeele, metodele de functionare sau conceptele matematice ca atare si inventiile, continute intr-o opera, oricare ar fi modul de preluare, de scriere, de explicare sau de exprimare;
b) textele oficiale de natură politică, legislativă, administrativă, judiciară și traducerile oficiale ale acestora;
c) simbolurile oficiale ale statului, ale autorităților publice și ale organizațiilor, cum ar fi: stema, sigiliul, drapelul, emblema, blazonul, insigna, ecusonul și medalia;
d) mijloacele de plată;
e) știrile și informațiile de presă;
f) simplele fapte și date.
Calitatea de autor al unei opere o poate avea numai persoana umană, deoarece numai ea dispune de însușirile și capacitățile fizice și spirituale care sunt necesare realizării unei asemenea creații .
Subiect al dreptului de autor poate fi atât o persoană fizică cât și o persoană juridică.
Acesta poate fii de doua feluri: subiect primar / originar, adică acea persoana care a creat nemijlocit opera și subiect derivat – persoana care în virtutea competențelor recunoscute de lege dobândesste atribute ale dreptului de autor.
Se prezumă a fi autor persoana sub numele căreia opera a fost adusă la cunoștința publicului – prezumție relativă.
Dacă opera a fost adusă la cunoștința publicului sub un pseudonim sau sub formă anonimă, dreptul de autor va fi exercitat de către persoana fizică sau juridică care o face publică dar numai cu consimțământul autorului atâta timp cât acesta nu-și dezvăluie identitatea.
În legătură cu subiectele originare întâlnim următoarele situații:
– opera a fost creată de o singură persoană;
– opera a fost creată de două sau mai multe persoane – operă cu mai mulți autori, realizare în coautorat. ( comună )
Subiectul activ. Infracțiunea poate fi săvârșită de orice persoană.
Subiectul pasiv al infracțiunii este autorul operei protejate.
Este autor persoana fizica sau persoanele fizice care au creat opera. In cazurile expres prevazute de lege, pot beneficia de protectia acordata autorului persoanele juridice si persoanele fizice altele decat autorul.
Se prezuma a fi autor, pina la proba contrara, persoana sub numele careia opera a fost adusa pentru prima data la cunostinta publica. Cand opera a fost adusa la cunostinta publica sub forma anonima sau sub un pseudonim care nu permite identificarea autorului, dreptul de autor se exercita de catre persoana fizica sau juridica ce o face publica numai cu consimtamintul autorului, atat timp cat acesta nu-si dezvaluie identitatea.
Latura obiectivă a infracțiunii constă în fapta persoanei care permite, fără autorizarea sau consimțământul titularului dreptului de autor, accesul public la bazele de date pe calculator, în cazul în care aceste baze de date conțin sau constituie opere protejate, dacă fapta nu constituie o infracțiune mai gravă. Din definiția legală a infracțiunii, rezultă următoarele condiții care se cer a fi întrunite cumulativ:
a) săvârșirea unei fapte de permitere a accesului public la bazele de date pe calculator;
b) bazele de date pe calculator să conțină sau să constituie opere protejate;
c) fapta să fie săvârșită fără autorizarea sau consimțământul titularului dreptului de autor;
d) fapta să nu constituie o infracțiune mai gravă.
Urmarea imediată constă în accesul public la bazele de date protejate în tot sau în parte de dreptul de autor, fapt ce conduce la apariția unui prejudiciu material cauzat titularului dreptului de autor prin utilizarea neautorizată și fără plata remunerației cuvenite.
Latura subiectivă. Infracțiunea este săvârșită cu vinovăție sub forma intenției directe, întrucât făptuitorul are conștiința rezultatului faptei de a permite accesul public la bazele de date și urmărește acest rezultat prin fapta sa, săvârșită fără autorizație sau consimțământ.
Consumarea acestei infracțiuni are loc în momentul în care făptuitorul permite accesul, chiar și unei singure persoane, la bazele de date protejate.
Permiterea accesului în mod repetat, pentru mai multe persoane, constituie infracțiune continuată, a cărei epuizare are loc în momentul în care ultima persoană a avut acces la bazele de date respective.
Tentativa nu este prevăzută.
Sancțiunea. Infracțiunea se pedepsește cu închisoare de la o lună la 2 ani, sau cu amendă de la 200.000 la 3.000.000 lei
În ce privește noile reforme privin dreptul de autor online se fac demersuri iar unul dintre ele a avut loc de curand iar Oficiul Român pentru Drepturile de Autor (ORDA) și părțile interesate de colectarea drepturilor de autor din zona online se pregătesc să semneze un acord privind „protejarea operelor de creație intelectuală și produselor de drepturi conexe pe Internet.În cadrul dezbaterilor s-a făcut distincție între trei tipuri de utilizări ale operei pe Internet. Prima este transmiterea simultană sau radio-difuziunea simultană, care se referă la televiziunile și radiourile care fac streaming live online, dar în acest sens se reia noțiunea de broadcasting pe web. A doua este punerea la dispoziția publicului a operelor (webcast, podcast și serviciul la cerere) și a treia se referă la muzica de fundal (până acum nu era nevoie să plătești dacă foloseai o piesă sau o bucată muzicală pe fundalul unui alt tip de conținut, audio sau video).
Divulgarea datelor cu caracter personal
Aceste informatii vor fi utilizate numai in scopul pentru care au fost completate si nu vor face obiectul unor servicii nedeclarate pe site la momentul transmiterii.
Datele completate de utilizator in momentul crearii contului, indiferent de tipul acestuia, precum si acele informatii transmise ulterior crearii contului vor fi supuse acelorasi conditii de confidentialitate. In cazul in care v-ati inregistrat cererea de utilizare si folositi serviciile, va obligati, garantati si acceptati urmatoarele:
Toate informatiile pe care le-ati furnizat in procesul de inregistrare a cererii dumneavoastra privind utilizarea serviciilor sunt adevarate, complete si conforme cu realitatea. De asemenea, va obligati sa notificati job.ro despre schimbarile care se produc cu privire la informatiile transmise in procesul de inregistrare.
Nici unul dintre URL-urile pe care le-ati comunicat job.ro in procesul de inregistrare nu poate contine pagini ce includ informatii de genul celor de mai jos:
material rasist, xenofob, antisemit si orice alt gen de material care incurajeaza ura unei anumite categorii umane, profesionale, etc;
material care incurajeaza sau promoveaza activitati violente sau ilegale;
material care incalca sau eludeaza in orice fel, reglementarile legale in vigoare incluzand, dar fara a se limita la: dreptul de autor, drepturile acordate inventatorilor, detinatorilor de marci si orice alte drepturi protejate de materia proprietatii intelectuale si industriale, dreptul la intimitate al persoanei, drepturi conferite de un contract, etc.
material care promoveaza, face trimitere la sau utilizeaza software sau servicii de natura sa trimita emailuri nesolicitate;
material care incalca orice prevederi ale legislatiei nationale, comunitare sau ale normelor de reglementare internationale;
material cu caracter de amenintare, abuziv, de hartuire, calomniator, insultator sau defaimator, obscen, profanator, indecent, sau supus oprobiului public;
Veti pastra cu grija datele de acces la contului utilizator (nume, email si parola), in caz contrar urmand a va asuma, in intregime, responsabilitatea privind orice prejudiciu provocat dumneavoastra, job.ro sau altor terte persoane.
Nu veti copia, vinde, redistribui, inchiria sau subinchiria, sau realiza orice alta actiune de natura a transfera contul dumneavoastra de utilizator sau orice alte materiale oferite dvs. in legatura cu activarea contului de utilizator, catre nici o terta parte, fara acordul expres si anterior al job.ro.
Veti respecta toate prevederile legale care ar putea completa drepturile si obligatiile asumate de dumneavoastra prin acceptarea termenilor acestui acord.
Sa primiti un Newsletter lunar cu informatii recente si utile pentru dvs.
Aveti intreaga capacitate de exercitiu si responsabilitate de a incheia prezentul acord si de a duce la indeplinire obligatiile asumate prin acesta.
Cap.3 Protecția datelor informatice
Amenințări și vulnerabilități
Datorită progresului tehnologic susținut, s-a trecut relativ rapid de la sistemul lent, care lucra în regim monoacces – monoprogramare, la un altul mult mai performant, multiacces, cu partajarea resurselor sistemelor mari (timesharing). Odată cu acest progres de necontestat, au apărut și alți factori de risc, cum sunt: procesoarele multiple, echipamentele de memorare, terminalele aflate la distanță, multi-utilizatorii, personalul sistemului.
Procesoarele sunt foarte vulnerabile, prin prisma circuitelor pe baza cărora sunt construite, mulți specialiști în hardware reușind, cu ușurință, să le schimbe conținutul registrelor sau să acceseze instrucțiuni privilegiate. Software-ul inclus în procesorul central poate fi folosit chiar ca „instrument” de trecere peste protecția fișierelor și a sistemelor de limitare a accesului sau fraudei, mai mult, servind drept elemente de legitimare a utilizatorilor falși.
Echipamentele de memorare sunt vulnerabile în fața tentativelor de copiere a informațiilor aflate pe noile suporturi, precum și la intențiile de măsluire a lor sau de folosire ca instrumente de provocare a defectării software-ului sau hardware-ului, spre exemplu prin arhicunoscuții viruși.
O serie de factori pot fi considerați că au crescut riscul de atac electronic la adresa sistemelor de informații:
Dificultățile de securizare inerente
Creșterea globalizării
Insuficientă educare și conștientizare a utilizatorilor sistemelor de informații și atitudinile sau practicile care nu respectă procedurile de folosire
Disponibilitatea de informații privind penetrarea fără autorizare a sistemelor de informații.
Reglementări legislative neclare și anumite dificultăți jurisdicționale
Riscul este în contextul sistemelor informatice suma amenințărilor, vulnerabilităților și valoarea informațiilor expuse.
Amenințările
O primă categorie o reprezintă intrușii externi. Aceștia ar putea fi, de exemplu, simpli vizitatori sau pacienți, care accesează din curiozitate date de la un calculator lăsat nesupravegheat întrun cabinet, hol, etc. Puteam avea de asemenea infractori care pătrund prin efracție având ca scop precis accesarea ilegală a sistemului. Pericolul cel mai mare îl reprezintă intrușii specializați în hacking sau cracking, care accesează sistemul informatic de la fața locului (de la o stație de lucru sau de la consola serverului), fie de la distanță, conectându- se prin Internet, printr-o legătura telefonică sau printr-o legătură wireless.
În cazul unui sistem informatic extins, atacatorii pot intercepta datele care circulă între rețelele locale interconectate, în special atunci când aceasta interconectare se face prin Internet.
Personalul de service reprezintă o altă categorie foarte periculoasă, deoarece au acces în mod legitim la tehnici și resurse care nu sunt accesibile majorității utilizatorilor. În cadrul efectuării atribuțiilor de serviciu (back-up la baza de date, rezolvare de probleme software, instalare de patch-uri și updateuri, reparare, înlocuire sau configurare de echipamente de rețea ori calculatoare), personalul de service poate accesa, corupe, distruge datele personale ale pacienților, poate șubrezi securitatea sistemului pentru a permite un atac din exterior, poate sabota funcționarea sistemului aducând atingere disponibilității datelor.
Într-o statisticã de datã recentã, prezentatã într-un raport al FBI în fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principalã sursã a infractiunilor pe calculator. Acestia au adesea ca mobil rãzbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regulã foarte mari. În raport se mentioneazã exemplul unui fost inginer soft al unei companii care, plasând bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari.
Furnizorii sunt cei care vând și dezvoltă sistemele; ei pot avea acces la resursele acestora într-un mod transparent pentru utilizatori (de exemplu, Microsoft colectează date despre programele instalate pe un calculator care rulează Windows, fără ca utilizatorul să știe despre acest lucru).
Utilizatorii corupți au drept de acces la sistem; ei pot fi persoane care abuzează de acest drept pentru a afla informații care nu-i privesc despre alți utilizatori. Ei pot de asemenea modifica cu rea-voință datele unui alt utilizator.
O categorie specialã de atac o constituie vandalismele, care lasã amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceastã categorie sunt persoane rãuvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spãrgãtorii încearcã sã steargã complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rãu mai mare, prin încercarea de a modifica unele date importante din sistem, de pildã cele de naturã financiar-contabilã, care pot avea implicatii foarte grave asupra activitãtii firmei atacate.
O altã metodã de atac are la bazã utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat.Existã si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulã, atacatorul nu are ca scop modificarea în vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasã urme.
Utilizatorii corupți pot încerca să-și crească drepturile de acces la nivelul aplicației sau al sistemului de operare, acest din urmă lucru prin rularea de cod special scris care profită de erori ale sistemului de operare. Ei pot de asemenea conspira cu atacatori externi facilitându-le acestora accesul în sistem, fie neraportând problemele de securitate existente către administratorii de sistem, fie creând vulnerabilități și căi de acces în sistem.
Securitatea sistemelor informatice mai este amenințată de caii troieni și de viruși. Caii troieni sunt programe ascunse în sistem sau în aplicațiile software care realizează distrugerea sistematică a datelor. Virușii sunt programe distructive, lente, sistematice, autoprotejate, cu capacitați de autoreplicare, destinate producerii de pagube în sistem și în rețea prin erodarea programelor executabile, înainte ca acestea să devină inutilizabile.
Toți acești factori de amenințare pot afecta confidențialitatea, integritatea și disponibilitatea datelor.
Amenințările au fost clasificate în:
Amenințări datorate unor incidente ivite în sistem
Amenințări ale factorilor naturali
Amenințarea sistemelor prin acțiunea umană
1.Amenințări datorate unor incidente ivite în sistem
Apariția unor defecțiuni la echipamentele sistemului. Cele mai întâlnite în acest caz sunt defecțiuni mici cu o perioadă de manifestare foarte scurtă care sunt mai greu de detectat și reparat decât cele catastrofale. Ele nu se pot stabili măsuri de prevenire pentru că un character imprevizibil. Mai grav este atunci când nu au forme sesizabile în momentul producerii, datele eronate apărând mult mai târziu, astfel încât reconstituirea lor devine foarte anevoioasă sau chiar imposibilă.
Apariția inevitabilelor erori umane. Cauzele pot fi: indiferența cu care se exercită o anumită operațiune, înțelegerea greșită a modului de funcționare a sistemului, entuziasmul excesiv, slaba instruire. Erorile pot să aparțină operatorilor și/sau programatorilor. Riscul cel mai mare provine din posibilitatea perpetuării modului eronat de exercitare a operațiunilor sau a programării. Soluțiile constau în cuprinderea în software a mai multor teste de validare a introducerilor de date, iar pe linia programării, apelarea la standardizare sau la utilizarea sistemelor Computer Aided Software Engineering.
Funcționarea defectuoasă a software-ului. Chiar dacă se apelează la metode de testare a softulului, acesta poate păstra anumite vicii ascunse, care să producă erori inimaginabile. Este cazul programelor foarte mari, de milioane de linii sursă, care, practic, sunt tot mai greu de controlat. Multitudinea ramificațiilor dintr-un program informatic poate să ducă la scurtcircuitarea lor, generând căi imprevizibile de execuție, concretizate în luarea unor decizii surprinzătoare.
Întreruperea sistemului de alimentare cu energie sau funcționarea lui în afara parametrilor tehnici admiși. În această categorie intră și legăturile de comunicație, precum și alte utilități necesare sistemului.
2.Factori naturali
Comparate deseori cu creierul uman, calculatoarele sunt sisteme destul de sensibile. Pot fi sesizate chiar și anumite asemănări. Dacă pe creier se depun mici cheaguri de sânge, acesta va funcționa eronat sau chiar ar putea să-și înceteze exercitarea funcțiilor. „Cheagurile” calculatoarelor pot fi: excesul de umiditate, de căldură, praful, firele de păr, scrumul de țigară etc. Nu sunt de neglijat nici diversele insecte, îndeosebi muștele, țânțarii, păianjenii, gândacii. Tot în această categorie intră cutremurele, vijeliile, furtunile,
inundațiile sau alte forme de dezlănțuire a naturii.
3. Amenințarea sistemelor prin acțiunea umană
De-a lungul timpului, s-au constituit diverse grupuri de „specialiști” care au exploatat slăbiciunile sistemelor de calcul. Cel mai grav este faptul că unii realizatori de sisteme sunt și cei mai periculoși dușmani ai propriilor creații, fiind un fel de „Chronos” ai vremurilor noastre. Motivele atacurilor pot fi destul de variate, de la spionajul industrial și militar, până la cele mai meschine interese.
Aceste atacuri pot fi deliberate sau accidentale, deschise sau mascate.
1. Spionajul și serviciile secrete acționează, de regulă, în domeniul militar, dar își fac simțită prezența și în industrie, comerț, învățământ, cercetare. Căile de obținere a informațiilor variază de la banalele apeluri telefonice, până la sofisticatele metode tehnice de captare a datelor. Microfonul ascuns într-o cameră constituie forme de primitivism, întrucât au proliferat tehnici de-a dreptul miraculoase de captare.
2. Dușmanii, nedreptățiții și neloialii dintre angajații unei organizații. Această categorie nu apelează la tehnici prea performante deoarece, desfășurându-și activitatea în interiorul sistemului, pot înfăptui acte criminale cu mijloace mult mai simple. Motivația lor poate să fie un câștig personal sau doar o răzbunare. Mai grav este cazul când o terță persoană din sistem, investită cu autorizarea unor operațiuni, în mod involuntar, contribuie la înfăptuirea atacului. Trecerea spre PC-uri, culturalizarea informatică a utilizatorilor constituie totuși reale amenințări la adresa sistemelor informatice.
3. Vandalii și huliganii au la dispoziție forme noi de manifestare, renunțând la bâte și pietre, dar apelând la spargeri informatice, viruși etc. Mai periculoși sunt virușii strecurați în cadrul organizației pe principiul Calului Troian.
4. Utilizatorii pot să contribuie substanțial la pierderile informatizate , îndeosebi prestând activități nestandardizate și neautorizate. Pe primul loc se află jocurile pe calculator, care, pe lângă faptul că înseamnă folosirea resurselor organizației în scop personal și irosirea timpului de lucru, chiar dacă este o simplă distracție, devin cea mai sigură sursă de importare a virușilor. Pe locul secund se află softul tentant, de ultimă oră, necumpărat de organizație, dar aflat în posesia unui „prieten”. Deși este „procurat” cu intenții vădit benefice, adesea se transformă în altceva.
5. Organizațiile subversive și teroriste și-au găsit noi căi de înfăptuire a obiectivelor. Există chiar grupări care își propun, declarat, abolirea calculatoarelor. Din nou, cei mai periculoși sunt angajații organizației care aparțin acestor grupări. Formele lor de manifestare pot fi foarte inteligente, dar și foarte violente. Se pare că virușii cei mai periculoși sunt creați de reprezentanți ai acestor grupuri.
6. Ziariștii, în intenția de a realiza articole de senzație, pe principiul „scopul scuză mijloacele”, scurmă în „gunoiul informatic” sau chiar în locurile aparent bine tăinuite și verificate.
7. Publicul larg, din pură curiozitate informațională sau din dorința de a-și verifica aptitudinile informatice, atentează la integritatea multor sisteme.
8. Adolescenții, deși fac parte din categoria anterioară, au forme specifice și rezultate deosebite în atacarea sistemelor. De cele mai multe ori, dispun de cunoștințe informatice impresionante, care, dacă se cuplează cu accesul la datele folosite de părinții lor în sistemele informaționale, devin extrem de periculoși. Printre ei se află cei mai împătimiți hackeri, phreakeri sau crackeri.
9. Infractorii informatici devin noii îmbogățiți ai zilelor noastre. Unele firme sau organizații nu raportează pierderile cauzate de atacurile informatice, fie pentru a nu da curaj și altora să încerce, fiind deja un precedent, fie de teama de a nu fi trase la răspundere pentru că nu au luat cele mai bune măsuri de asigurare a securității, fie pentru a nu face publicitate negativă aplicațiilor folosite. Cu calculatorul s-au înfăptuit cele mai multe „crime perfecte”. Cum motivația lor este evidentă, furtul, investițiile făcute de organizațiile care se ocupă cu o astfel de activitate sunt mult mai mari pe linia cercetării științifice decât ale oricărei firme în parte pe linia asigurării securității sistemului.
Elementele de vulnerabilitate pot fi evidențiate la nivel micro- și macrosistem.
Vulnerabilitatea Internet este de 100%, nefiind posibil să se conceapă un sistem total nevulnerabil.
Elemente de vulnerabilitate la nivel microsistem
Complexitatea fiind suficient de mică, vulnerabilitatea este controlabilă la nivel de microsistem. Sursele de risc sunt echipamentele, software-ul și bazele de date.
În cazul echipamentelor principalii factori de vulnerabilitate, în afara problemelor normale generate de fiabilitatea intrinsecă a componentelor sistemului, sunt dezastrele naturale (furtuni, inundații, cutremure, etc.), căderile sau întreruperile de alimentare cu energie și actele de vandalism.
În software, aplicații și date putem evidenția factorii furt, alterare / distrugere de date, virușii informatici și accidentele neintenționate.
Diminuarea vulnerabilității la nivel microsistem se poate face prin măsuri de control al accesului și creșterea robusteței programelor. Toate acestea se fac cu un anumit
cost care este cu atât mai mic cu cât măsurile sunt luate mai din timp în fazele de proiectare și realizare a sistemului
Elemente de vulnerabilitate la nivel canale de comunicație
Rețeaua Internet s-a dezvoltat în principal pe rețelele de comunicație existente. Canalele de comunicații tradiționale de dovedesc cea mai vulnerabilă componentă a Internet. Fiabilitatea redusă este accentuată și de protocoalele nesigure de schimb de informație. În tabelul 1 se prezintă o comparație a diverselor medii folosite în rețelele de comunicații, inclusiv pentru Internet, din punct de vedere al capacității, vulnerabilității la perturbații electromagnetice și disponibilității.
Elemente de vulnerabilitate la nivel macrosistem
Vulnerabilitatea Internet la nivel macro este o consecință a arhitecturii sale ca rețea de elemente vulnerabile la nivel microsistem și a perturbărilor prin incidente. Sursele de incidente sunt atacuri involuntare sau provocate.
Sunt cunoscute tipurile clasice de incidente: încercări, scanare, compromitere cont utilizator, compromitere rădăcină, captura de date din pachete, blocarea serviciului, înșelăciune, folosirea de coduri maligne, atacuri asupra infrastructurii.
Creșterea incidentelor este exponențială. Este adevărat că sistemele se caracterizează intrinsec prin robustețe . În multe situații funcționarea parțială reduce vulnerabilitatea. Principalul element actual de vulnerabilitate au devenit atacurile.
Factorii favorizanți ai acestui tip de vulnerabilitate sunt nodurile nesigure și folosirea comunicației necriptate. Este adevărat că în fazele primare ale dezvoltării Internet nu au existat aplicații majore care să ceară vulnerabilitate redusă. Creșterea a fost rapidă, fără măsuri de securitate deosebite. Personalul de exploatare era și el insufficient instruit.
Dezvoltarea afacerilor electronice de tip eBusiness a introdus un nou nivel necesar de securitate, mult mai ridicat. Criptarea a devenit instrumentul folosit de sute de milioane de utilizatori față de un număr restrâns în era pre-Internet
Din punct de vedere tehnic viteza de creștere și mai ales timpul scurt nu au permis contracararea eficientă a influenței factorului uman în sporirea vulnerabilității Internet.
3.2 Protecția legală a datelor informatice
Dezvoltarea vertiginoasă a tehnologiei a creat, pe lângă numeroase beneficii și crime cu un conținut înalt sofisticat, fiind necesară o legislație specifică.
România este o periculoasă pentru comunitatea internațională (vezi caracterul
transfrontalier al criminalității informatice), motiv pentru care a fost somată să-și completeze normativul juridic penal.
Deși în societatea informațională varietatea crimelor este mare (și va fi și mai mare pe măsură ce tehnologia va progresa), considerăm că, următoarele fapte infracționale sunt cele mai frecvente și ar trebui, prin urmare, avute în vedere de legiuitorul penal român:
frauda informatică
falsul informatic
fapte ce prejudiciază datele sau programele pentru calculator
sabotajul informatic
accesul neautorizat
intercepția neautorizată
pirateria software
spionajul informatic
defăimarea prin Internet
distribuirea de materiale obscene în Internet
spam-ul
La elaborarea legislației penale în acest domeniu trebuie avute în vedere și reglementările altor state, pentru a veni în întâmpinarea armonizării legislației în domeniu (principiu cerut cu insistență datorită caracterului transfrontalier al criminalității informatice).
Este necesar, de asemenea, să se opereze modificările necesare de procedură penală, pentru a asigura regulile specifice investigației penale în mediul informatizat.
În există o serie de reglementări legislative privind protecția și securitatea informațiilor.printre cele mai importante reglementări care vizează direct sau indirect protejarea informațiilor se află:
Legea nr.51/91 privind siguranța națională a Romaniei
Ordonanța de Guvern nr. 124/2000 pentru completarea cadrului juridic pentru dreptul de autor și drepturilor conexe prin adopatarea de măsuri pentru combaterea pirateriei în domeniile audio și video, precum și a programelor pentru calculator.
Ordonanța nr. 25/2006 privind întărirea capacității administrative a Oficiului Român pentru drepturile de autor.
Prevederi din Codul Penal
Legea 455/2001 privind semnătura electronică.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanță, de tipul Internet-banking, Home-banking sau Mobilebanking.
Regulamentul 4/2002 al BNR privind tranzacțiile efectuate prin intermediul instrumentelor de plată electronice și relațiile dintre participanții la aceste tranzacții.
Legea 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date.
Legea 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice.
Legea 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere și Protecție a Datelor cu Caracter Personal.
Legea 64/24.03.2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice.
Legea 196/2003 privind prevenirea și combaterea pornografiei.
Legea 451/2004 privind marca temporală.
Legea 589/2004 privind reglementarea activității electronice notariale
In Noul Cod Penal au fost incluse fraudele patrimoniale savarsite prin sisteme informatice si mijloace de plata electronice.(art.247-250)Textele reiau fara modificari de esenta prevederile in materie cuprinse in Legea nr. 161/2003 si Legea nr. 365/2002. Pedepsele prevazute pentru aceste infractiuni au fost corelate cu celelalte sanctiuni prevazute in materia infractiunilor contra patrimoniului, tinandu-se insa seama si de periculozitatea sporita a acestor modalitati de comitere.
3.3 Protecția tehnică a datelor informatice
Asigurarea protecției la nivel tehnic a datelor informatice este o componentă esențială a încrederii într-o organizație și a desfășurării afacerilor electronice fiind necesară atât din perspectiva activităților interne cât și din perspectiva partenerilor și a legilor în vigoare.
Securitatea sistemelor informatice privește protecția înformațiilor și a infracstructurii asociate împotriva amenințărilor.Un sistem poate fi considerat sigur dacă se comportă conform așteptărilor utilizatorilor.
Referitor la securitatea datelor informatice ar trebui să se țină cont de:
1.Conștientizare – participanții trebuie să fie conștienți de nevoia de securitate a sistemelor informatice și de ce pot face pentru a îmbunătăți securitatea acestora.
2.Responsabilitate – toți participanții sunt responsabili de securitatea sistemelor informatice.
3.Răspuns – participanții trebuie să acționeze într-o manieră co-operativă și rapidă pentru a preveni, detecta și răspunde la incidentele de securitate.
4.Etică – participanții trebuie să respecte interesele legitime ale celorlalți.
5.Democrație – securitatea sistemelor informatice trebuie să fie compatibilă cu valorile esențiale ale unei societăți democratice.
6.Evaluarea riscurilor – participanții trebuie să evalueze riscurile de securitate.
7.Design și implementarea securității – participanții trebuie să încorporeze securitatea ca un element esențial al sistemelor informatice.
8.Managementul securității – participanții trebuie să adopte o participare comprehensivă a managementului securității sistemelor informatice.Managementul trebuie să se bazeze pe evaluarea riscurilor și trebuie să fie dinamic, acoperind toate nivelurile de activitate a participanților și toate aspectele operațiilor lor. Managementul trebuie să cuprindă răspunsuri anticipative la amenințări și să adreseze prevenirea, detectarea, și răspunsul la incidente, recuperarea de după disfuncționalități,la întreținere și audit.Cerințele de securitate trebuie coordonate și integrate într-un sistem coerent.Cerințele de securitate depind de nivelul de implicare a participanților, rolul acestora, riscul implicat și cerințele sistemului.Cele mai importante provocări pentru managementul securităților sistemelor informatice în secolul 21 sunt considerate a fi creșterea mobilității și complexității, creșterea dimensiunii și concentrării riscului, modificarea contextului și incertitudini majore, deplasarea responsabilităților și importanța perceperii riscului.
9.Reevaluare – deoarece noi amenințări sau vulnerabilități pot să apară participanții trebuie să revadă și să reevalueze securizarea sistemelor informatice și să facă modificările necesare la nivel de politici, practici, măsuri și proceduri.
Prin măsuri tehnice legea înțelege utilizarea oricărei tehnologii, a unui dispozitiv sau componente care este destinată să prevină sau să împiedice actele neautorizate de titularii drepturilor.
Pentru protejarea la nivel tehnic a datelor informatice este necesară o abordare holistică, sistemică, multi-nivel ce consideră multiple aspecte ridicate de riscurile la care sunt expuse datele informatice precum și interrelațiile dintre acestea.
Protecția datelor informatice trebuie sa includă bariere de intrare in sistem, reducerea oportunităților și mecanisme de detectare și blocare a atacurilor.
Pentru a preveni accesul neautorizat din exterior este necesară instaurarea unui perimetru de securitate și folosirea de parole de acces.Perimetrul de securitate trebuie să definească conexiunile logice.Identificarea utilizatorilor, folosirea de parole complexe care fac improbabilă spargerea lor pe sisteme compromise sau folosirea de parole dinamice, diferite la fiecare conectare sunt preferabile parolele fixe.
Un model al efectivității securității unui sistem de informații computerizat este acela în care cei mai importanți factori sunt angajamentul managerilor de vârf,dimensiunea organizației și eforturile de prevenire.
Potențialul pentru atacurile informatice încheiate cu succes crește în situațiile în care nu există suficientă conștientizare sau acceptare morală a drepturilor titularilor sistemelor informatice și când aceasta se combină cu tehnici de neutralizare.Disuasiunea constă în măsuri menite să reducă sau să elimine atacurile informatice.Deținătorii sistemelor informatice trebuie să elimine orice percepere de legitimitatecu privire la folosirea neautorizată a sistemelor sau datelor lor informatice ținând cont de toate aspectele culturale care pot influența atitudinea față de acestea.
Politicile de securitate trebuie să îndeplinească comportamente adecvate, proceduri și utilitare necesare și să furnizeze o platformă pentru răspunsuri la comportamente sau acțiuni nedorite și pentru pedepsirea celor care le încalcă.
Sancționarea făptuitorilor, raportarea acțiunilor neautorizate autorităților și acțiunile de audit trebuie să fie componente esențiale a funcției de disuasiune.Schemele de sancțiuni trebuie aliniate efectiv cu stimulenții pentru comportament delincvent.Sancțiunile pentru persoanele din interior pot fi formale sau informale și pot ficlasificate drept preventive, punitive și remediale.
Sancțiunile preventive sunt în general obiective în sensul că ele pot fi aplicate atunci când nu există vinovăție penală sau neglijență în comportament, scopul acestora fiind stoparea comportamentului care poate crea pericol la adresa datelor sau sistemelor informatice.Sancțiunile punitive sunt aplicate pentru fapte culpabile. Sancținile remediate se aplică practicilor culpabile și în unele situații comportamentului ilicit non-culpabil dacă s-au produs prejudicii.
Riscul de atac asupra datelor informatice este legat de specificul mediului operațional și de factori specifici.O analiză de a riscului de atac trebuie să se evalueze oportunitățile de atac luând în cnsiderare vulnerabilitățile potențiale și catalizatorii, inhibitorii și amplificatorii specifici precum și probabilitatea de descoperire a atacurilor.
Managementul riscurilor detectate trebuie să includă acțiuni de eliminare, reducere, transfer și acceptare a riscurilor.
Definirea responsabilităților formale ale deținătorilor custodienilor și utilizatorilor datelor informatice trebuie formulate clar și reprezintă o bază pentru delegarea răspunderii personale.
Controalele administrative care constau în proceduri operaționale, proceduri privind responsabilitățile, constrângeri manageriale și alte controale care urmăresc realizarea unui nivel de protecție acceptabil a sistemelor informatice trebuie implementate.
Controalele de securitate sunt esențiale pentru securitatea datelor informatice. Controalele preventive urmăresc evitarea evenimentelor negative, în timp ce controalele defective încearcă să identifice evenimentele negatice când acestea au loc sau după ce acestea au avut loc.
Controalele de securitate trebuie să includă controlul accesului și al privilegiilor protejare împotriva contaminanților informatici, folosirea criptografiei, log-area activităților utilizatorilor, monitorizare și raportare în acord cu nivelul de senzitivitate al datelor informatice.
Un ultim nivel de protecție trebuie să includă monitorizarea utilizatorilor, sisteme de detectare a intruziunilor la nivel de rețea și calculator.Aceste sisteme trebuie să răspundă cu avertizări sau contraacțiuni pentru anihilarea încercărilor de atac informatic.
Planurile pentru situațiile de urgență trebuie să existe și să conțină proceduri de răspuns și recuperare.Obiectivul principal al acestor planuri constă în furnizarea unei asigurări că sistemele pot fi recuperate.Obiectivul principal al acestor planuri constă în furnizarea unei asigurări că sistemele pot fi recuperate, operațiunile critice pot continua și activitățile pot fi reluate într-un timp rezonabil în situațiile de dezastru.
Riscul de atac asupra sistemelor informatice nu poate fi eliminat, cu toate acestea actualizarea continuă de controale tehnice și administrative poate reduce acest risc.
3.4 Protecția intelectuală în afacerile electronice
Afacerile electronice se dezvoltă continuu atât în mărime cât și în scop, atât în âările dezvolatate cât și în cele în curs de dezvoltare.Natura deschisă, internațională a internetului, caracterul său evolutiv generativ și multifuncțional permițând un acces rapid la scară globală și la costuri din ce în ce mai reduse, a crescut potențialul pentru această nouă modalitate de afecere, din ce în ce mai multe organizații migrând către activitatea desfășurată electronică.
Afacerile electronice implică de regulă un conținut relativ ridicat de proprietate intelectuală.Propietatea intelectuală a migrat masiv în ultimii ani către internet, contribuind vital la succesul companiilor ce desfășoară activități de comerț electronic.Respectarea drepturilor de autor este destul de problematică, dacă în trecut copierea fizică a obiectelor purtătoare de autor a fost de regulă neeconomică, astăzi având în vedere că majoritatea obiectelor sunt reprezentate ca biți lucrurile sunt complet schimbate.Încălcarea dreptului de proprietate intelectuală reprezintă un fenomen îngrijorător prin dimensiunile sale internaționale, prin potențialul de a cauza pierderi masive titularilor drepturilor și economiei naționale și prin problemele pe care le ridică privind protecția consumatorului.
Există numeroase utilitare care permit încălcarea drepturilor titularilor iar folosirea internetului face posibilă distribuirea de produse piratate în formă digitală în câteva secunde oriunde pe glob.Mai mult, acest fenomen pare a fi din ce în ce mai legat de crima organizată.Încălcarea drepturilor de autor se poate petrece prin achiziționare sau folosire neautorizată și poate afecta categorii largi de lucrări protejabile: lucrări literere, lucrări muzicale.
Există numeroase convenții și tratate internaționale care au legătură cu dreptul de proprietate intelectuală printre care:
Convenția de
Convenția de
Tratatul prinvind cooperarea în domeniul brevetelor
Convenția europană privind brevetele
Convenția de privind instituirea Organizației Mondiale a Propietății Intelectuale
Acordul privind constituirea Organizației Mondiale a Comerțului
Protocolul de
Acordul general privind tarifele și comerțul
Tratatul privind mărcile de comerț
Tratatul de privind clasificarea mărcilor de comerț
Convenția de privind legalizarea documentelor
Convenția Eurasiatică privind brevetele
Convenția Universală asupra drepturilor de autor.
Pentru dezvoltarea afacerilor electronice a fost creat un cadru legal uniform, predictibil, luând în considerare că principiile de bază ale propietății intelectuale au supraviețuit procesului tehnologic.
Pe măsură ce folosirea sistemelor informatice și a internetului își continuă evoluția remarcabilă,capacitatea pe care o oferă de a disimina conținutul digital, sistemul de proprietate intelectuală a fost propulsat în centrul dezbaterii despre forma viitoare la lumii digitale.În acest mediu nou, în continuă schimbare, informația și cunoașterea sunt resursele de bază, iar sistemul de proprietate intelectuală este considerat a avea un rol crucial în stabilirea unei fundații trainice pentru dezvoltarea societății informaționale.
În timp ce sitemul propietății intelectuale joacă un rol important în constituirea noii lumi digitale, internetul are și va avea un rol profund efect asupra sistemului în sine.
Organizația Mondială a Propietății Intelectuale a lansat un vast și complex program de activități denumit Agenda digitală a Organizației Mondiale a Propietății Intelectuale care reflectă și răspunde influențelor internetului și tehnologiilor digitale asupra sitemelor propietății intelectuale și vice versa în anii care vin.
Organizația Mondială a Propietății Intelectuale s-a angajat să formuleze răspunsurile cele mai potrivite care urmăresc încurajarea diseminării și exploatării lucrărilor rezultate din activitatea creativă și a cunoașterii în internet precum și la protejarea dreptului creatorilor lor în acest mediu, aflat în evoluție constantă.
Operele de artă digitală
Arta digitală este acea formă de artă realizată și aflată în formă digitală și stocată într-un mediu informatic.
Un tip de opere de artă digitală mult apreciat în zilele noastre este reprezentat de graficele tridimensionale, create printr-un proces digital elaborat de îmbinare a unor forme geometrice în urma cărora în final ajungem la formele digitale tridimensionale care dau impresia că sunt reale.Acestea sunt transpuse în obiecte și scene și sunt utilizate de media în diferite forme cum ar fi televiziunea, filmele, efecte speciale, publicitate.
Calculatoarele sunt folosite și pentru crearea muzicii electronice iar acestor autori li se recunoaște și dreptul de proprietate intelectuală
Arta face parte din lumea contemporană iar cel ce aplică legea în domeniul propietății intelectuale va lua decizia corectă numai dacă va ști să decodeze procesul de creare al artei în mediul digital
Protecția programelor informatice
În epoca digitală programele informatice joacă un rol esențial.În acdrul afacerilor electronice sunt folosite diverse aplicații informatice pentru a interacționa cu clienții sau cu furnizorii, pentru a realiza integrarea activităților, pentru o competitivitate și eficiență înaltă și pentru export si crearea de noi venituri.
Protecția legală a acestora se face prin dreptul de proprietate intelectuală și dreptul de autor.Scopul dreptului de autor este să promoveze progresul științei și al artelor prin asigurarea autorilor și inventatorilor de drepturi exclusive pentru lucrarile lor.
Managementul digital al dreptului de autor
Sistemele de management digital al drepturilor de autor ocupă un loc important în încercarea de a impune respectarea drepturilor de proprietate intelectuală.Principalul scop al sistemelor este respectarea licențelor de folosire a obiectelor protejate și definirea regulilor privind folosirea autorizată.Sistemele pot proteja materialele în format digital printr-o combinație de măsuri: criptare, marcare digitală cu informații care identifică titularul dreptului și condițiile de folosire.
Statutul legal al sistemelor este recunoscut formal în numeroase țări care au semnat WIPO Copyright Treatry.Acest tratat stabilește mai multe norme de aplicare a legilor din domeniul dreptului de autor în mediul digital:
Deținătorul dreptului trebuie să aibă dreptul exclusiv de a controla realizarea de copii ale lucrărilor în formă digitală
Deținătorul dreptului trebuie să aibă dreptul exclusiv de a controla comunicarea publică a lucrărilor
Excepții și limitări cum ar fi folosirea legitimă pot fi menținute și pt fi create chiar noi excepții și limitări adecvate mediului digital.
Numele de domeniu internet
Stabilirea unui sistem al numelor de domeniu prin politici de integrare de către autoritățile naționale constituie o distincție de bază a Organizației Mondiale a Propietății intelectuale, parte a strategiei de rezolvare a problemelor ridicate de relația dintre afacerile electronice și sistemul propietății intelectuale.
Numele de domeniu de internet sunt protejate de legi privind mărcile de comerț, de obicei numele de domeniu sunt folosite pentru a identifica locația web a unei anumite companii sau un produs sau serviciu al acesteia.
Folosirea mărcilor de comerț
Practicile abuzive de acest tip includ folosirea mărcilor de comerț ca meta taguri, vânzarea de cuvinte cheie care includ mărci de comeț, reclame de tip pop-up, mouse trapping, linking și framing.
Un meta- tag este un cuvânt sau frază cheie în codul HTML folosit pentru a facilita motoarelor de căutare identificarea și categorizarea conținutului unei pagini web.Acestea sunt vizibile pentru utilizatori doar prin accesarea codului sursă al paginii web.
Vanzarea de cuvinte cheie este considerată că îndepărtează potențialii clienți de la locațiile deținătorilor mărcilor de comerț.
Reclamele de tip pop –up sunt ferestre care nu sunt inițiate de către utilizatori.Prin efectuarea unui click asupra unui element din fereastra pop-up utilizatorul va fi redirecționat către locația web a beneficiarului.
Mousetrapping este o tehnică de marketing agresivă care forțează utilizatorii să rămână la o locație specifică prin dezactivarea funcțiilor browser-ului sau lansarea unui număr mare de reclame pop-up.
Linking și framing permit utilizatorilor acceasarea de informații stocate în fișiere stocate pe același calculator ridică problema încălcării mărcilor de comerț dacă sugerează implicit o asociere intre locațiile implicate indicând utilizatorilor idea că ar exista o asociere între părțile implicate.
3.5Armonizarea legislațiilor penale
Printre mecanismele multilaterale ale reglementării conflictelor de competență, comitetul restrâns de experți în competență extrateritorială menționează armonizarea legislațiilor, transmiterea procedurilor și întrajutorarea judiciară în materie penală.
Unul din avantajele de elaborare a unei convenții este că alte state care nu sunt membre ale Consiliului Europei ar putea fi invitate să adere la ea.Aceasta ar permite evitarea constituirii paradisuri pentru criminalii informatici și ar putea facilita exigența dublei încriminări de fiecare dată când cooperarea internațională depinde de ea.
Fiind vorba de alte mecanisme internaționale se impune comitetului european pentru probleme criminale să asigure că, convențiile europene existente în materie penală sunt suficiente pentru a lupta împotriva criminalității informatice la nivel internațional și în caz contrar să propună soluții pentru remedierea situației.
Aplicabilitatea la criminalitatea informatică a convențiilor europene în materie de drept penal
Convenția europeană de extrădare:
Art. 2 al convenției pretinde că infracțiunea pentru a putea fi pedepsită după legislația părții solicitante și părții cuvenite și să fie pasibilă de o pedeapsă privativă de libertate sau de o măsură de siguranță privativă de libertare de minim un an sau de o pedeapsă mai severă, ori de o condamnare cu o durată de cel puțin patru luni trebuie să intervină condiția nivelului pedepsei, importantă în unele state.
Accesul neautorizat la date stocate într-un calculator nu face să riște decât o pedeapsă cu închisoarea nedepășind 3 luni sau o amendă limitată.Totuși dacă actul afectează relațiile internaționale sau securitatea statului, autorul său este pedepsibil în termenii altui articol care prevede sancțiuni mai severe.
Articolul 7 permite unei părți a Convenției să refuze extrădarea pentru o infracțiune comisă în întregime sau parțial pe teritoriul său.Comitetul european pentru probleme criminale a subliniat deja dificultățile care pot apărea pe motivul circumstanțelor tehnice pentru a determina locul de înfăptuire a unor delicte informatice.Dacă aceste cazuri ar putea să se producă, este de sperat ca țările vizate se vor strădui în comun să găsescă o soluție pentru eventualele conflicte de competență.
Convenția europenaă despre transmisia procedurilor represive
Această convenție vizează rezolvarea problemelor legate de cereri concurente de competență.
Comitetul speră ca aacestă formă de asistență juridică va fi mai bine expolatată în domeniul criminalității informatice.Aceasta este un articol bazat pe principiul dublei încriminări care presupune la rândul său un anumit grad de armonizare a legislațiilor penale.
Locul de comitere a infracțiunii este la fel de important fiind vorba de dreptul de a refuza o cerere de transmitere a procedurilor represive.Importanța armonizării legislațiilor penale reiese din art.30 alin.1 .
Când infracțiunile sunt comise în mai multe țări, de exemplu intrarea neautorizată în diferite sisteme informatice, articolul 32 al convenției trebuie aplicat.Aceasta presupune totuși ca un anumit grad de armonizare a fost atins între statele vizate.Are loc și aplicarea regulii non bis in idem enunțată în art. 35 și 36 ale Convenției.
Convenția europeană de întrajutorare judiciară în materie penală
În termenii convenției întrajutorarea judiciară poate fi refuzată dacă executarea cererii este de natură a atinge interesele esențiale ale părții.
Părțile contractante ale Convenției trebuie să aibă facultatea de a extinde această noțiune la cererile în materie de criminalitate informatică, cereri care se referă mai ales la date financiare sau care vizează informații de ordin privat și protejate legate de competența statelor.O astfel de atitudine ar conduce la restrângerea aplicării practice a convenției.
O altă problemă se pune atunci când este vorba de executarea practică a comisiilor rogatorii, in cazul în care statul este confundat cu instrucțiuni legate de tehnologii noi. Art.3 al Convenției cere ca executarea comisiilor rogatorii să aibă ca obiect de îndeplinit acte instrucție sau de comunicat piesei de convingere, dosare sau documente, adică mijloace de probă.
Recomandarea nr.(R) 85 al Comitetului de Miniștri legată de aplicarea practică a Convenției europene de întrajutorare în materie penală, în ceea ce privește comisiile pentru întreruperea de telecomunicații, nu se aplică interceptărilor efectuate în cadrul sau provenind de la un sistem de rețea informatică.
În asemenea caz trebuie să se țină cont de importanța intereselor care pot fi în cauză.Datele necesare pot ieși din domeniul vieții private a unui individ sau să facă parte dintr-un ansamblu de date importante pentru activitatea economică. Deoarece cantități enorme de date pot fi stocate pe o singură discheta sau pe orice alt tip de memorie cu suport amovibil, pare să fie un risc ca partea solicitantă să obțină accesul la mari cantități de informații.Partea solicitantă poate să nu aibă nevoie decât de informații care corespund la vreo mie de caractere, dar va trebui poate pentru motive tehnice să îi dea acces la un milion de caractere.
Convenția invocând în art.13 informații legate de caziere judiciare, comitetul restrâns pentru competență teritorială estimează că aplicarea de tehnologii noi nu ridică nici o problemă pentru aplicarea acestei dispoziții.Art.22 al Convenției oferă posibilitatea statelor pe baza tratatelor bilaterale să poată da acces cazierelor lor judiciare respective.
Celelalte convenții europene de drept penal nu par să pună probleme particulare legate de criminalitatea informatică.Trebuie precizat că raportul Convenției europene figurează terorismul drept singura infracțiune în care nu mai are loc extrădarea.
În anumite țări, cum ar fi , Japonia și Statele Unite ale Americii, codurile penale respective nu conțin într-o măsură mare reglementări privind protecția privată. În alte țări, codurile penale includ liste detaliate de activități infracționale reglementate prin legi administrative. În Finlanda, Comitetul pentru prevenirea crimelor informaționale, și în Franța, Comisia pentru revizuirea codului penal, intenționează să impună importante prevederi penale prin care să se sancționeze infracțiunile informatice.
Principalele prevederi și sancțiuni ale codurilor penale, precum și ale altor legi care reglementează criminalitatea informatică se prezintă în modul următor:
În Republica Africa de Sud (stat semnatar al Convenției Europene asupra Criminalității Informatice) este în vigoare Legea Comunicațiilor Electronice și Tranzacțiilor din 2 august 2002.Observăm că legislația Africii de Sud respectă prevederile Convenției. Ca o particularitate, faptele care aduc atingere integrității și securității sistemelor informatice sunt incriminate într-un singur articol. Separat, se prevede incriminarea falsului și a fraudei informatice, precum și a unor dispoziții generale privind tentativa, participația și sancțiunile aplicabile.
Legea Criminalității Informatice din 2001, prevede faptul că sancționează în special acele fapte care aduc atingere integrității și confidențialității datelor informatice și se referă mai puțin (cu excepția comunicației electronice) la sistemul informatic în sine. De asemenea, din studiu Codului Penal reiese faptul că infracțiunile de fals informatic și fraudă informatică sunt asimilate infracțiunilor tradiționale, calculatorul fiind considerat doar un mijloc de comitere a faptei.
Legea în privind protecția datelor private (2002) – Secțiunea 10 prevede că: În situațiile în care delictele produse prin intermediul calculatorului nu au relevanță juridică pentru instanță sau nu sunt pedepsite prin alte clauze penale administrative, acestea se sancționează cu amendă.
manifestă tendința de a reglementa oarecum în manieră proprie infracțiunile îndreptate împotriva integrității și securității datelor informatice și nu se preocupă de falsul și frauda informatică, considerându-le acoperite de prevederile de drept comun.
În materie combatere a criminalității informatice, aplică Legea Infracțiunilor contra Procesării Automate a Datelor nr. 19.223 din 7 iunie 1993. Observăm că în legislația statului nu sunt reglementate ca infracțiuni producerea sau procurarea de viruși ori obținerea unor parole, în vederea accesului ilegal la un sistem informatic ori pentru alterarea integrității datelor informatice ori chiar a integrității sistemului.
a ratificat Convenția Europeană asupra Criminalității Informatice la 17 octombrie 2002. Legea prin care prevederile Convenției au devenit obligatorii intrat în vigoare la 1 iulie 2004 iar noile modificări ale Codului Penal, inclusiv în ceea ce privește reglementarea infracționalității cibernetice, au fost adoptate cu data de 1 octombrie 2004.
Legislația Croației respectă prevederile Convenției, incriminând, la fel ca în cazul Africii de Sud, faptele care aduc atingere integrității și securității sistemelor informatice într-un singur articol. Legislația croată nu incriminează în schimb falsul și frauda informatică, considerând că sunt acoperite de prevederile dreptului comun.
Danemarca incriminează numai accesul ilegal, celelalte fapte putând fi acoperite în legislația daneză de prevederile de drept comun.
Legislația elvețiană prevede fără sistematizare atât infracțiuni de drept comun săvârșite prin intermediul sistemelor informatice, cât și infracțiuni îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice, acoperindu-se însă prevederile Convenției.
Codul Penal estonian, modificat, a intrat în vigoare la 1 septembrie 2002. a ratificat Convenția Europeană asupra Criminalității Informatice la 12 mai 2003.
Codul penal finlandez conține dispoziții care acoperă prevederile Convenției. Dispozițiile specifice sunt inserate prin prevedere expresă în cadrul infracțiunilor de drept comun.
Legislația franceză incriminează numai faptele care aduc atingere integrității și securității sistemelor informatice. Nu incriminează în schimb falsul și frauda informatică, considerând că sunt acoperite de prevederile dreptului comun. De asemenea, include în text pedepse complementare specifice acestui tip de infracțiuni, întregind astfel sfera constrângerii penale.
Cu referire la spațiul cibernetic, Codul Penal federal german conține anumite prevederi legale, însă nu concentrate sub forma unui titlu distinct, ci ca articole separate care tratează modalități electronice de comitere a unor infracțiuni considerate drept tradiționale.
Grecia nu incriminează decât accesul ilegal, celelalte incriminări fiind acoperite de prevederile dreptului comun. În plus, admite ca agravantă situația în care activitățile ilegale prejudiciază relațiile internaționale sau securitatea statului elen, în acest caz, fapta
încadrându-se la infracțiuni contra siguranței statului.
Legislația statului reglementează în manieră proprie infracțiunile îndreptate împotriva integrității și securității datelor și sistemelor informatice. O prevedere interesantă este incriminarea falsului informatic, condiționat de scopul săvârșirii unei fraude, iar nu de producerea unei consecințe juridice, ca în legislația penală română.
Legislația indiană nu a dat încă o definiție a termenului de „cybercrime” (criminalitate informatică). În fapt, Codul Penal nici măcar nu folosește acest termen în nici unul dintre articolele pe această temă introduse prin adoptarea Legii pentru Tehnologia Informației din 2000 , supranumită și „legea cibernetică”. Aceasta are mai multe capitole, structurate pe diferite arii de interes, în principal în ceea ce privește semnătura electronică. Există, însă, și două capitole distincte în care se regăsesc mențiuni exprese la fapte care se pot înscrie în definiția unanim acceptată de infracțiuni informatice.
Specialiștii indieni apreciază că, în prezent, există mai multe impedimente, unele chiar de ordin juridic, în ceea ce privește soluționarea cauzelor penale ce țin de tematica infracționalității cibernetice. În primul rând, în , majoritatea victimelor atacurilor informatice preferă să nu raporteze organelor de anchetă despre aceste incidente de teama unor repercusiuni ulterioare (din partea infractorilor informatici). În al doilea rând, populația nu este încă educată (avertizată) cu privire la fenomenul criminalității informatice. În al treilea rând, organele de anchetă nu sunt suficient echipate tehnologic și nu sunt instruite corespunzător în lupta pentru combaterea acestui nou tip de criminalitate. De altfel, din acest ultim punct de vedere, la nivelul poliției și procuraturii se manifestă o acută lipsă de personal instruit pe această linie, iar numai câteva localități mai importante dispun de structuri specializate în astfel de cazuri. Din punct de vedere al reglementărilor, se constată necesitatea unei noi modificări a Codului Penal prin introducerea unei secțiuni distincte care să abordeze subiectul criminalității informatice și în care să se regăsească articolele relevante ale Legii pentru Tehnologia Informației 2000, dar și aspecte noi izvorâte din practica judiciară sau din legislația internațională în materie. Se apreciază că, în momentul de față, actualele prevederi legale sunt de folos numai în anumite cazuri, însă total nepractice în privința noilor forme de amenințare cibernetică. Pentru unele dintre fapte se prevăd pedepse cu închisoarea de la doi la zece ani și/sau amendă penală, în timp ce pentru altele există doar posibilitatea de a solicita atacatorului (dovedit) în instanță despăgubiri în condițiile unui prejudiciu material. Este cazul răspândirii unui virus într-un sistem informatic, faptă care s-ar „califica” pentru o pedeapsă privativă de libertate de până la zece ani, dar căreia sistemul judiciar indian îi oferă soluția recuperării pagubei. De asemenea, la nivelul forțelor de poliție și procuraturii vor trebui diseminate organizat diferite strategii sau informații, precum și moduri concrete de acțiune pentru fiecare situație infracțională informatică în parte.
Legea 547 din 23 decembrie adus o serie de modificări Codului Penal italian, în sensul adaptării unora dintre infracțiunile tradiționale existente la realitățile criminalității informatice. Noutatea o reprezintă introducerea conceptului de „domiciliu
informatic” (ca valoare socială necesar a fi protejată), sistemul informatic devenind cunoscut și perceput ca loc în care oamenii își exercită propriile facultăți intelectuale, desfășoară diverse activități, joacă jocuri sau întreprind orice alte operațiuni care îi interesează în mod direct, având dreptul de a-i exclude pe terți. Legislația italiană se axează în principal pe incriminarea infracțiunilor îndreptate împotriva confidențialității, integrității și securității datelor și sistemelor informatice. Nu lipsesc însă nici prevederile referitoare la falsul sau frauda informatică, deși într-o formă sensibil diferită față de prevederile Convenției.
Legislația japoneză se axează în principal pe incriminarea accesului ilegal la un sistem informatic și a operațiunilor cu dispozitiv sau programe informatice în scopul realizării accesului ilegal.
În Marea Britanie legea pentru prevenirea abuzului asupra computerelor – Computer Misuse Act – în vigoare din fost creată pentru a preveni accesarea neautorizată a sistemelor informatice și, totodată, pentru a împiedica elementele infracționale din societatea britanică să folosească tehnica de calcul ca instrument în comiterea de fapte penale sau să dispună într-o manieră ilegală de date informatice.
Legea introduce trei noi infracțiuni, astfel:
Accesul neautorizat la resursele unui sistem informatic;
Accesul neautorizat cu scopul de a facilita comiterea de alte infracțiuni;
Modificarea neautorizată a resurselor unui sistem informatic
În Olanda, persoanele care penetrează sistemele informatice, cele care operează atacuri tip Denial-of-Service sau Spam (flux mare de mesaje email nesolicitate) sau cele care răspândesc viruși și viermi informatici vor fi pasibili de o pedeapsă privativă de libertate de până la un an. Pe de altă parte, cei care vor fi dovediți ca au sustras date din sistemele informatice vor primi până la cinci ani de detenție. Totodată, Procuratura și Poliția vor fi învestite cu puteri sporite pe linia combaterii criminalității informatice. Deși nu cunoaștem numărul acestora, există indicii că va fi mărit și numărul procurorilor specializați în acest tip de infracționalitate. Scopul acestui tratat este de a oferi protecția juridică necesară împotriva atacurilor cibernetice la care sunt supuse rețelele de calculatoare și datele informatice. Într-o oarecare măsură, Olanda are deja implementate o serie de prevederi stipulate în Convenție. Propunerile legislative ale ministrului de justiție vin doar să definitiveze planul de implementare a acesteia. După ce vor fi adoptate aceste propuneri, cadrul legal olandez se va extinde cu câteva noi infracțiuni și pedepse, dar și îmbunătățiri considerabile ale organizării și funcționării organelor de anchetă. În premieră, accesarea ilegală, cu intenție, a unui sistem informatic va fi considerată ca infracțiune și sancționată ca atare. Acest lucru va însemna o majorare a numărului de cazuri ce vor fi luate în calcul în ceea ce privește penetrarea sistemelor informatice. În momentul de față, există mai multe condiții care trebuie întrunite astfel încât o faptă să poată fi privită ca infracțiune. Spre exemplu, trebuie să existe dovada că sistemul informatic respectiv a fost ținta unui atac, că o anumită operațiune tehnică specifică a fost executată sau că s-a folosit o identitate falsă pentru obținerea accesului. Aceste condiții speciale nu vor mai fi necesare în contextul noilor prevederi, întrucât o persoană care accesează un sistem informatic fără autorizare (sau ilegal) cu scopul de a obține date informatice care nu îi sunt adresate va fi în mod automat plasată în afara legii.
Alături de penetrarea și accesul neautorizat al unui sistem informatic, sunt pedepsite și alte fapte, cum ar fi: interceptarea ilegală a transmisiilor informatice (pedeapsa este închisoarea între unu și patru ani), producerea și deținerea sau distribuirea de instrumente necesare înfăptuirii de infracțiuni informatice. Mai mult, prin instrumente tehnice se înțelege inclusiv CD-urile, dischetele și chiar și datele informatice (spre exemplu, un program care provoacă disfuncționalitatea unui sistem de calcul). O altă prevedere interesantă este introducerea „ordinului de conservare a probelor”, care da dreptul Procuraturii să emită dispoziții care să oblige un Furnizor de Servicii Internet să prezinte date și informații cu relevanță în anchetarea activității online a unui eventual suspect. Pentru acces ilegal într-un sistem informatic, pedeapsa propusă este închisoarea timp de un an, iar în cazul furtului de date informatice pedeapsa este închisoarea până la patru ani. Transmiterea de date informatice într-un sistem cu scopul de a perturba funcționarea acestuia este sancționată cu un an de închisoare.
Noile reglementări ale codului penal se regăsesc și în actuala reglementare penală, eventualele completări justificând demersuri specifice de modificare a acelor reglementări.
Specialiștii au subliniat însă necesitatea, cel puțin pentru o parte din incriminările propuse, de a se regăsi în legea specială, pentru o transpunere riguroasă a obligațiilor internaționale asumate de România – Protocolul adițional, adoptat la 28 ianuarie 2003, Europei privind criminalitatea informatică, referitor la incriminarea actelor de natură rasistă și xenofobă săvârșite prin intermediul sistemelor informatice.
Astfel, specialiștii au susținut că ar trebui eliminată incriminarea prevăzută de art. 511din proiect, având în vedere că aceasta a fost preluată în proiectul noului Cod penal, în cadrul dezbaterilor din subcomisia parlamentară.
Reprezentanții societății civile au solicitat următoarele:
– eliminarea art. 511 – 514 din proiect, întrucât este vorba despre un exces de reglementare, manifestat atât prin incriminarea unor fapte deja incriminate (raportarea făcându-se la spiritul legii si nu, mecanic, la litera acesteia), cat si prin incriminări care permit abuzuri împotriva utilizatorilor internetului (susținerea valabila pentru toate incriminările prevăzute in art. 511 – 514 din proiect și, în special, pentru art. 511).
– a fost exprimat dezacordul față de incriminarea unor fapte prevăzute in convenții încă neratificate de România și, mai ales, în condițiile in care chiar acele convenții privesc posibilitatea formulării de rezerve cu ocazia ratificării (spre exemplu, Convenția de permite formularea de rezerve cu privire la incriminarea faptei prevăzute in art. 511 din proiect).
– eliminarea art. 511 din proiect a fost cerută, indiferent daca el se va regăsi sau nu in noul Cod penal
– la art. 511 s-a cerut si introducerea in text a sintagmei "in mod repetat", tocmai pentru a se limita posibilitatea deschiderii abuzive de anchete penale împotriva utilizatorilor de internet.
– la art. 511 s-a cerut înlocuirea termenului "accesarea" cu unul mai puțin general si care sa reflecte in mod adecvat scopul ilicit. Necesitatea adecvării termenului cu scopul acțiunii incriminate rezulta si din realitatea evidenta ca, de regula, o persoana își dă seama de caracterul materialului pe care-l accesează numai după sau in timpul accesării. Înainte de accesare, persoana își poate da seama seama doar in cazul in care este vorba de un site dedicat, care, in prealabil, informează utilizatorul cu privire la conținutul sau.
– la art. 35 lit. j din proiect s-a cerut eliminarea termenilor "susține, promovează", întrucât ei definesc acțiuni care sunt subsumate incitării la ură. Din acest motiv, termenul "incitare la ură" este suficient de acoperitor.
– în situația în care textul nu se va regăsi în conținutul noului Cod penal, trebuie introdusă în cuprinsul textului sintagma „cu știință”, în scopul de a se clarifica forma de vinovăție cu care este săvârșită infracțiunea, infracțiunea urmând a avea următorul conținut:
„Art. 511
Constituie infracțiune și se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă accesarea, cu știință, fără drept, de materiale pornografice cu minori, prin intermediul sistemelor informatice sau altor mijloace de comunicații electronice.”
Cât privește incriminarea prevăzută de art. 512 din proiect, s-a convenit de către participanții la dezbaterea publică dezincriminarea tentativei, prin eliminarea alin. (2) al articolului.S-a propus de asemenea de către reprezentanții societății civile introducerea unei cauze exoneratoare de răspundere penală, prin introducerea unui nou alineat, infracțiunea urmând a avea următorul conținut:
„Art. 512
(1) Constituie infracțiune și se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă distribuirea sau punerea la dispoziția publicului, în orice mod, prin intermediul unui sistem informatic, de materiale rasiste și xenofobe.
(2) Fapta prevăzută la alin. (1) nu constituie infracțiune dacă este săvârșită în interesul artei sau științei, cercetării ori educației, ori în scopul informării publicului /VERSIUNE: ori în scopul dezbaterii unei chestiuni de interes public.
Cu privire la incriminarea prevăzută de art. 513 din proiect, reprezentanții societății civile au susținut necesitatea introducerii unui nou alineat, care să prevadă că infracțiunea de la art. 513 se pedepsește la plângerea prealabilă a persoanei vătămate, prin analogie cu infracțiunea de amenințare prevăzută de art. 193 din Codul penal:
„Art. 513 (1) Constituie infracțiune și se pedepsește cu închisoare de la 1 la 3 ani amenințarea unei persoane sau a unui grup de persoane, prin intermediul unui sistem informatic, cu săvârșirea unei infracțiuni pentru care maximul pedepsei prevăzute de lege este închisoarea de cel puțin 5 ani, pe motiv de rasă, culoare, ascendență sau origine națională ori etnică, sau în considerarea religiei dacă aceasta este folosită ca pretext pentru oricare dintre motivele arătate.
(2) Acțiunea penală se pune în mișcare la plângerea prealabilă a persoanei vătămate. ”
Referitor la art. 514, s-a convenit de către participanții la dezbaterea publică dezincriminarea tentativei, prin eliminarea alin. (2) al articolului. S-a propus de asemenea enumerarea, în cuprinsul articolului, a tribunalelor penale internaționale a căror competență a fost recunoscută de statul român: Rwanda, fosta Yugoslavie, Tribunalul penal internațional.
„Art. 514Constituie infracțiune și se pedepsește cu închisoare de la 6 luni la 5 ani distribuirea sau punerea la dispoziția publicului, în orice mod, prin intermediul unui sistem informatic, de materiale ce neagă, minimalizează în mod evident, aprobă sau justifică genocidul sau crimele împotriva umanității, astfel cum sunt definite în dreptul internațional și recunoscute ca atare printr-o hotărâre definitivă a Tribunalului Militar Internațional înființat prin Acordul de , la data de 18 aprilie Tribunalului Penal Internațional pentru fosta Yugoslavie, a Tribunalului Penal Internațional pentru Rwanda, a Tribunalului Penal Internațional sau a oricărui alt tribunal penal internațional înființat prin instrumente internaționale relevante și a căror competență este recunoscută de statul român.”
Cap.4 Phishing-ul
4.1 Noțiuni generale
Această faptă este interesanta, atât sub aspectul ingeniozității și al detaliilor tehnice de realizare, cât mai ales din punct de vedere al legii penale.
În limbaj juridic, avem de-a face cu o infracțiune mijloc, prin care se ajunge în final la infracțiunea scop (frauda informatică, furtul de identitate ). Din cauza complexității faptei, aceasta nu poate fi tratată drept un simplu mijloc de comitere a infracțiunii scop, iar legiuitorul a înțeles să o incrimineze distinct, prevăzuând si o pedeapsă pe măsură.
Phishing-ul este o forma de furt de identitate online care presupune atat practici de social
engineering cat si mijloace tehnice pentru a va fura datele dvs. personale impreuna cu mijloacelede acces la conturile dvs.
Social engineering inseamna actul de manipulare a unei persoane astfel incat aceasta sa faca o actiune dorita de intitiator sau ca aceasta sa isi divulge informatiile confidentiale.
Furtul de identitate este o infractiune care presupune o persoana care se pretinde a fi altcineva pentru a obtine in numele acesteia beneficii materiale sau de alta natura.
Phishing-ul are la bază o formă tradițională de înselătorie, care, mai nou, se regăseste în literatura de specialitate sub numele de „inginerie socială”. Adesea, Phishing-ul se bazează pe comiterea altor infracțiuni, cum ar fi: acces ilegal într-un sistem informatic, alterarea datelor informatice, operațiuni ilegale cu dispozitive sau programe informatice .
Cuvântul "phishing" inițial vine de la analogia pe care criminalii de Internet timpurii utilizau momeli prin e-mail pentru a atrage sau a pescui parolele și datele financiare de la o mare parte de utilizatori de Internet.
Termenul a fost inventat în perioada 1996 de către hackeri, care au furat de (AOL), conturile și parolele din partea utilizatorilor AOL încrezători.
În timp, definirea a ceea ce constituie un atac de tip phishing a devenit neclară și extinsă.
Phishing-ul este una dintre cele mai des intalnite infractiuni informatice, scopul fiind colectarea de informatii confidentiale de genul CNP, numere de cont, numere de card, coduri PIN si apoi folosirea lor pentru sustragerea de bani. De obicei, sunt targetati clientii companiilor din industria financiar-bancara, dar apar cazuri in care pot fi atacate si companii din alte sectoare si chiar magazine online.
Phishing este un atac informatic care se bazează în mare parte pe lipsa de cunoștiințe / neatenția utilizatorului. De regulă, un atac de tip phishing se desfășoară în felul următor: utilizatorul Popescu primește un e-mail, aparent legitim, de la compania X, prin care i se cere să urmeze un link, să intre pe pagina web a companiei și să-și introducă din nou informațiile personale deoarece a avut loc o pierdere accidentală de date (asta e abordarea clasică).În momentul în care Popescu, credul din fire, apasă pe link-ul din e-mail, este dus la o pagină care arată identic cu pagina companiei X. Toate elementele sunt la locul lor: logo-ul companiei, formularul de introducere a datelor. Ba chiar și domeniile seamănă între ele (PaiPal, Yaho0, G0ogle, etc.). Așa că, utilizatorul Popescu, fără să bănuiască că este victima unui atac informatic, își introduce informațiile personale. Doar că ele nu ajung în baza de date a companiei menționate, ci în conturile de e-mail ale atacatorilor.
Phishingul acoperă nu numai obținerea de detalii cont de utilizator, dar acum include și accesul la toate datele cu caracter personal și financiar. Dacă la început au acționat pacalind utilizatorii în a răspunde la mesajele de poștă electronică pentru
parole si detalii cardului de credit, s-au extins acum în site-uri false, instalarea de Trojan, locuri unde te poți loga și captură de ecran livrate prin orice canal de comunicare electronică.
Conform unui raport al companiei Symantec, furnizor de soluții de securitate, 5% din totalul siturilor de tip phishing au fost detectate în România, ceea ce face ca țara noastră să se claseze a treia în lume, după China și Statele Unite, și prima în Europa.
Legislația română în materie nu incriminează în mod special „phishing-ul”, acesta putând fi încadrat, în ceea ce se numeste fals informatic.
În materia prevenirii si combaterii infracțiunilor în legătură cu calculatorul România a ales să transpună în legislația internă prevederile Convenției Consiliului Europei asupra Criminalității Informatice (semnat în 2001).
În acest moment, la nivel european si nu numai, Convenția asupra Criminalității Informatice este de departe cel mai cuprinzător instrument legal pentru investigarea, instrumentarea, documentarea, probarea si judecarea infracțiunilor în legătură cu calculatorul.
Corespondentul legislativ intern al Convenției este Legea 161 din 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice si în mediul de afaceri, prevenirea si sancționarea corupției, Titlul III – prevenirea si combaterea criminalității informatice.
Peisajul de phishing autohton a evidentiat faptul ca in perioada ianuarie – iunie 2009, industria de phishing continua pe trendul ascendent, cu o crestere de 1300% comparativ cu aceeasi perioada a anului 2008, recuperand in scurt timp diferetele care o separau de tarile vestice.
Pentru infractorii cibernetici, situatia economica, dar si panica si stresul oamenilor cauzate de conditiile actuale sunt oportunitati ideale pentru infractori de a obtine acces la informatii confidentiale. Acum, mai mult ca niciodata, utilizatorii trebuie sa fie extrem de atenti la managementul informatiilor financiare si personale pe Internet.
Primul atac major de tip phishing din a fost detectat in dimineata zilei de 26 iulie 2005. Au fost trimise mesaje electronice din doua surse; primul email a fost detectat la ora 07:25am, iar cel de al doilea la 08:05am. Aceste mesaje erau special create incat sa para ca faceau parte dintr-o campanie de donatii initiata de BNR pentru a sprijini eforturile de reconstructie a zonelor afectate de inundatii la inceputul verii . Autorii mesajelor voiau sa se foloseasca de valurile de compasiune starnite in randul populatiei de catre devastatoarele inundatii pentru a obtine detaliile de carduri bancare si alte informatii cu caracter personal in scopuri frauduloase.
In medie, cele mai abuzate identitati comerciale in apartin domeniului financiar, si acestea sunt in principal banci si institutii de transfer bancar. In primele 5 banci ale caror identitati sunt folosite de infractorii cibernetici in campanii de phishing sunt:
1. Raiffeisen Bank (86%)
2. Bancpost (7%)
3. Banca Transilvania (4%)
4. BRD (2%)
5. Romcard (1%).
Phishingul este o metoda ilegala de a intra in posesia datelor personale si a informatiilor financiare a celor vizati in vederea obtinerii de beneficii necuvenite. Activitatile de phishing continua sa se bazeze pe tipare simple care folosesc instrumente de inginerie sociala. De obicei, autorul unui atac de phishing trimite un numar imens de mesaje nesolicitate in incercarea sa de a pacali destinatarul (cei care folosesc servicii specifice de e-banking si alte servicii online) in dezvaluirea informatiilor private. Aparent, mesajul este trimis din partea institutiei financiare si solicita clientului urmarirea unui link pentru a deschide o pagina web atasata.
Deoarece phishing-ul este o metoda de furt de identitate, este de asteptat ca astfel de atacuri sa fie orientate catre centrele de date si in special catre companiile mari. Dar asta nu inseamna ca utilizatorul obisnuit este lasat in pace. Pentru hackeri orice victima este pretioasa; orice identitate este valoroasa. Informatiile obtinute din aceasta sursa sunt folosite cu succes pentru fundamentarea altor scheme de atac asupra respectivei entitati. De exemplu, trimitand un e-mail de tip spam unei liste de clienti despre care se cunoaste ca utilizeaza acelasi serviciu bancar este mult mai eficient pentru "pescari" decat sa aleaga persoanele la intamplare. Prin analogie cu viata reala, pentru a pescui ai nevoie de un carlig. Daca pescarul a reusit sa obtina informatii despre un utilizator nu-i ramane decat sa se foloseasca de aceste informatii. Astfel hotul patrunde in interiorul bazei de date travestit ca utilizator, poate accesa toate resursele retelei si va genera milioane de cazuri de furt de identitate. Deoarece sunt foarte eficiente, metodele de "pescuire" devin din ce in ce mai sofisticate si mai des utilizate, ceea ce determina o crestere masiva a celor indusi in eroare. In consecinta, "sezonul de pescuit" este oficial deschis, dar asta nu inseamna ca nu exista prohibitie. Vestea buna este ca cele mai multe dintre masurile software de securitate, adoptate pentru protectia antivirus pot proteja compania si impotriva acestor intrusi.
Asemenea virusilor, aceasta modalitate de atac a fost lansata de hackerii doritori sa se strecoare nevazuti in oricare computer aparut in cale. La inceput ti se pare ca nu s-a intamplat nimic, dar dintr-o data vei observa ca lucrurile merg din ce in ce mai prost. Aceasta metoda se dovedeste foarte eficienta in frauda bancara, sistemele slab protejate fiind vulnerabile in fata unui "jaf" de proportii. Atacatorii folosesc anunturi si spam-uri pentru a instala un virus de tip troian care captureaza parolele si celelalte detalii bancare. Metoda este practicata cu precadere pentru transferarea fondurilor ilegale in diverse retele bancare – o noua metoda de spalare a banilor.
Motivele pentru care exista foarte multe persoane care cad in plasa "pescarilor" sunt multiple. Cei indusi in eroare au si ei deficientele lor, nu numai de securitate a calculatoarelor, ci mai ales de limba. Mesajele sunt scrise in engleza de cele mai multe ori, iar intelegerea aproximativa a textului poate duce la considerarea lor ca mesaje reale. Cel mai recent mod de operare al pescarilor este acela de a lansa prin e-mail un cod capabil sa modifice modul si adresa de accesare a paginilor Web, astfel incat in momentul in care accesezi Internetul esti redirectionat automat catre o pagina de web falsa.
Aceasta metoda poate afecta orice afacere sau companie care are o componenta online. Phishing-ul poate afecta, de asemenea, securitatea retelei. De exemplu, daca intr-o companie utilizatorilor le este permis sa-si aleaga singuri "user name"-ul si parola, acestea ar trebui sa isi revizuiasca politica de securitate. Cand un pescar afla, de exemplu, ca Popescu Ion este utilizator al unui site de comert electronic si acesta se autentifica cu username "pion" si parola "superman", ei vor folosi aceasta informatie pentru a se autentifica in locul acestuia pentru a afla mai multe informatii despre el. Astfel, vor afla la ce companie lucreaza si daca aceasta este de interes, vor incerca sa acceseze reteaua respectivei companii utilizand acelasi user name si parola. Astfel, din aproape in aproape, "pescarii" vor incerca sa afle user name-ul si parola administratorului de retea. Astfel, o data autentificati in retea cu entitatea Popescu Ion, vor incerca sa afle informatii despre alti utilizatori ai acelei retele pana cand reusesc sa prinda "pestele cel mare".
Principalii factori care au determinat reorientarea grupărilor criminale către infracțiuni informatice :
– obținerea de câștiguri materiale mari într-un timp relativ scurt și cu riscuri relativ mici;
– caracterul transfrontalier al infracțiunilor, face ca instrumentarea acestora de către autoritățile unui stat, să fie mult mai dificilă, întrucât pentru probarea faptelor este nevoie, de cele mai multe ori de obținerea unor informații de la autoritățile competente din mai multe state, pe calea cererilor de asistență juridică internațională, procedură ce este costisitoare și lentă;
– accesul facil la echipamente moderne care permit desfășurarea de activități ilicite și complexe.
– posibilitatea deplasării rapide a membrilor unei grupări criminale de pe teritoriul unui stat pe teritoriul altui stat, urmărirea activității desfășurate de către aceștia fiind, de cele mai multe ori, foarte greu de realizat de către autoritățile competente.
În cele ce urmează, vă prezint o analiză juridică a infracțiunii de fals informatic, prevăzută si pedepsită de art. 48 din Legea 161/2003, în curpinsul căreia se va regăsi si fapta de „phishing”.
Conținutul legal
În materia prevenirii si combaterii infracțiunilor în legătură cu calculatorul (infracțiunilor informatice), România a ales să transpună în legislația internă (chiar dacă mota- mot) prevederile Convenției Consiliului Europei asupra Criminalității Informatice (semnat în 2001).
În noiembrie fost deschisă spre semnare Convenția asupra Criminalității Informatice sub numele de cod ETS 185 si a avut ca dată de intrare în vigoare 1 iulie 2004. Apariția acesteia a ajutat statele semnatare să înceapă demersurile pentru ajustarea propriilor legislații interne, ca prim pas în lupta cu această nouă amenințare venită din spațiul virtual.
Până la 01.03.2008, Convenția a fost ratificată de 22 state europene (nu obligatoriu membre ale UE) si semnată de alte 22 de țări (chiar si non-europene, printre care: , Brazilia, Egipt, , Japonia, SUA sau Africa de Sud).
În ianuarie 2003, Convenției i-a fost anexat un Protocol care a intrat în vigoare la 1 martie 2006 si prevede sancționarea actelor de rasism si xenofobie, comise prin intermediul sistemelor informatice (cod ETS 189) si care, la rândul său, a fost ratificat de 7 state si semnat de alte 24 (printer care si Canada).
În acest moment, la nivel european si nu numai, Convenția asupra Criminalității Informatice este de departe cel mai cuprinzător instrument legal pentru investigarea, instrumentarea, documentarea, probarea si judecarea infracțiunilor în legătură cu calculatorul.
Corespondentul legislativ intern al Convenției este Legea 161 din 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice si în mediul de afaceri, prevenirea si sancționarea corupției, Titlul III – prevenirea si combaterea criminalității informatice.
Constituie infracțiunea prevăzută de fapta de a introduce, modifica sau sterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, dacă fapta are ca rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice.
Majoritatea legislațiilor penale naționale în materie de fals prevăd ca afirmațiile sau declarațiile care figurează într-un document să poată fi descifrate cu ochiul liber, astfel ele nu se aplică datelor informatice, creând serioase lacune.
Prin fals informatic se înțelege : intrarea, alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator, orice altă ingerință într-un tratament informatic în condiții care, conform dreptului național, ar constitui infracțiunea de falsificare.
Cu toată varietatea lor, infracțiunile de fals au totuși unele aspecte comune și acestea sunt:
Valoarea socială pe care legea penelă o apără în cazul tuturor infracțiunilor de fals este încrederea publică în lucrurile(entitățile) care au legal însușirea de a proba o anumită realiatate (monede, titluri, înscrisuri, instrumente de autentificare, etc.). Într-adevăr, încrederea publică este valoarea socială pe care legea o apără și care constituie obiectul generic al infracțiunilor de fals. Când obiectul asupra căruia s-a efectuat falsificarea nu poate fi folosit ca probă (de exemplu o monedă scoasă din circulație), nu se poate reține săvârșirea infracțiunii de fals. Ci eventual de înșelăciune.
Toate infracțiunile de fals, din punct de vedere al conceptului lor, implică referirea la un anumit adevăr aparent, dar care în realitate este alterat prin săvârșirea falsului. Astfel, un înscris fals poate produce consecințe juridice pentru că este considerat real, deși adevărul a fost alterat. Atunci când nu există un adevăr care să fie presupus dovedit, nu se poate reține infracțiunea de fals, chiar dacă fapta a fost comisă și aceasta pentru că este un fals inutil(de exemplu un debitor falsifică o chitanță din care rezultă că a plătit o datorie, fără să cunoască împrejurarea că anterior creditorul âl iertase de datorie- donație indirectă).
În privința subiectului activ (autorul), în literatura de specialitate s-a susținut că subiectul activ „ la toate infracțiunile de fals” ar putea fi orice persoană, fără vreo calificare și că existența unei calificări ar putea constitui numai o circumstanță agravantă. Această afirmație nu este complet adevărată deoarece, după cum voi arăta mai târziu,la falsul intelectual, autorul trebuie să aibă caliatatea de funcționar.
Totodată s-a mai susținut că la toate infracțiunile de fals este posibilă participația, adică pluralitatea de subiecți, dar nici această afirmație nu este adevărată în totalitate deoarece în cazul falsului intelectual coautorul trebuie să aibă aceeași calificare ca și autorul, adică să fie funcționar.
În ceea ce privește latura materială, în literatura de specialitate s-a susșinut că toate infracțiunile de fals se realizează prin comisiune(acțiune), dar, după cum va reieși din analiza ce urmează în ceea ce privește falsul intelectual, acesta se poate realiza nu numai prin atestarea unor împrejurări care nu coincid cu realitatea dar și prin omisiunea (inacțiunea) de a insera anumite date sau împrejurări.
Referitor la latura subiectivă, toate infracțiunile de fals au ca formă de vinovăție intenția. Alterarea adevărului din culpă nu constituie infracțiune de fals.
În fine, din punct de vedere procesual, toate infracțiunile de fals sunt urmăribile din oficiu.
Condiții preexistente
Obiectul infracțiunii
a) Obiect juridic special constă în relațiile sociale referitoare la încrederea publică în siguranța si fiabilitatea sistemelor informatice, la valabilitatea si autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare si tranzacționare automată a datelor de interes oficial sau privat.
Datele informatice au dobândit un rol important în societatea actuală. Ele contribuie la facilitarea contactelor sociale si la o mai bună comunicare între persoane (fizice sau juridice, în conformitate cu exigențele statului de drept si interesele individuale ale cetățenilor.
b) Obiect material este reprezentat de datele informatice asupra cărora îsi îndreaptă atenția făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înțeles pentru utilizatori sunt reprezentate la „nivel fizic” (al masinii de calcul) sau pe suportul de stocare de a însiruire logică de stări „0” si „1” corespunzătoare unor variații de tensiune. Acționând asupra acestor date sau introducând
unele noi este echivalent cu a acționa prin intermediul procesorului asupra însiruirii de „0” si „1” si , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.).
Subiecții infracțiunii
a) Subiectul activ autorul poate fi orice persoană responsabilă penal. Manipulările frauduloase de acest gen sunt, în general, realizate de către inițiați în stiința calculatoarelor ori de persoane care, prin natura serviciului, au acces la date si sisteme informatice. Noul Cod Penal prevede că subiect activ al infracțiunilor informatice poate fi si persoana juridică.Participația este posibilă în toate formele sale: coautorat, instigare ori
complicitate.
b) Subiectul pasiv. În cazul acestei infracțiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese si față de care se produc consecințe juridice de ordin patrimonial, moral ori social în urma contrafacerii datelor informatice.
Subiect pasiv adiacent secundar va fi proprietarul, deținătorul de drept ori utilizatorul autorizat al sistemului informatic.
Conținutul constitutiv
Latura obiectivă
a) Elementul material se realizează printr-o acțiune alternativă de introducere, modificare sau stergere de date informatice, ori de restricționare a accesului la aceste date.
Actele prin care se realizează elementul material al infracțiunii implică efecte negative asupra stării datelor în ce priveste capacitatea lor de a funcționa si atesta fapte ori situații de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situație care corespunde fabricării unor documente false sau falsificării unor documente autentice.
b)Urmarea imediată constă în obținerea de date informatice sau alterarea acestora în sensul în care devin necorespunzătoare adevărului si, prin aceasta, crearea unei stări de pericol pentru încrederea care se acordă datelor informatice si, în general, prelucrării automate a acestora.
c) Legătura de cauzalitate între activitatea făptuitorului si urmarea produsă trebuie dovedită.
Latura subiectivă
Infracțiunea de fals informatic se săvârseste numai cu intenție directă, calificată prin scop.
În condițiile inserării, modificării sau stergerii de date informatice, va exista infracțiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim”.De exemplu, pentru a crea proba unei situații juridice reale. De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obținerea lor în vederea realizării scopului propus.
Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obținute în vederea producerii unei consecințe juridice. Datele sunt susceptibile să producă consecințe juridice dacă sunt apte să dea nastere, să modifice sau să stingă raporturi juridice, creând drepturi si obligații
4.2 Forme
Falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
inserarea, modificarea sau stergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de asigurări – prin acțiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau stergerea directă a cuvintelor
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea postei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
Simulare (SPOOFING)
Serviciile Transport Control Protocol (TCP) si Uniform Datagram Protocol (UDP) presupun că adresa Internet Protocol (IP) a unui host este validă si, ca atare, este credibilă. Totusi, un host hacker poate folosi rutarea sursei IP pentru a se da drept client sau host credibil. Un hacker poate folosi rutarea sursă IP pentru a specifica o rută directă spre o destinație si o cale de revenire înapoi la origine. Ruta poate include routere sau hosturi care în mod normal nu se folosesc pentru a transmite un pachet la destinație. Astfel, hackerul poate intercepta sau modifica transmisiile fără a întâlni pachetele destinate hostului veritabil.
Exemplul următor prezintă modul în care sistemul unui hacker poate fi disimulat drept client credibil al unui anumit server:
1. Hackerul va modifica adresa IP a hostului fals pentru a corespunde adresei clientului credibil.
2. Hackerul construieste o rută sursă către server care conține calea directă a pachetelor IP către server si înapoi de la server către hostul hacker, folosind clientul credibil drept ultim hop în drumul către server.
3. Hackerul foloseste ruta sursă pentru a trimite către server o cerere client.
4. Serverul acceptă cererea clientului ca si când cererea ar fi venit direct de la clientul credibil, iar apoi returnează un răspuns către clientul credibil.
5. Clientul credibil, folosind ruta sursă, transmite pachetul către hostul hacker.
O metodă mai simplă este de a astepta până când sistemul client se închide si apoi de a lua locul acestuia. În multe firme, membrii personalului folosesc calculatoare personale si programe de rețea TCP/IP pentru a se conecta la hosturi Unix, respectiv a le utiliza ca servere LAN. Calculatoarele personale folosesc deseori fisierul sistem de rețea NSF Unix pentru a obține acces la cataloagele si fisierele serverului.NFS foloseste adrese IP numai pentru autentificarea clienților. Un hacker poate trece drept client si poate configure un calculator personal cu nume si adresă IP identice cu cele ale unui alt calculator, apoi poate iniția conexiuni cu hostul Unix. Atacatorul poate realiza cu usurință această operațiune. De asemenea, atacul va fi „din interior”, deoarece numai o persoană din interior stie care sunt calculatoarele închise într-o rețea protejată.
Simularea EMAIL-ului
Posta electronică pe Internet este relativ simplu de simulat, motiv pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilități cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseste comenzi cu caractere ASCII.
Un intrus poate introduce cu usurință aceste comenzi manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emițător, astfel că hackerul poate simula cu usurință originea mesajului prin introducerea unei adrese a emițătorului diferită de veritabila adresă a hackerului. În consecință, orice utilizator fără privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere si servere de Web sigure, cum sunt cele ale firmelor Microsoft si Netscape. Un hacker poate convinge browserul să se conecteze la un server fals, în acest timp, browserul prezentând aspectul obisnuit al unei sesiuni sigure. Un hacker „intermediar” este un hacker care se introduce în fluxul de pachete, între client si server. Apoi, hackerul convinge utilizatorul să dezvăluie informații – gen numere de cărți de credit, numere de identificare personale pentru telefoanele mobile – către serverul fals. Un alt risc la simularea hiperconexiunii este acela că utilizatorul (de exemplu un client bancar sau bază de date) poate transfera si rula applet-uri Java rău intenționate de pe falsul server, având convingerea că acestea provin de la serverul adevărat si sunt, implicit, sigure.
Se reține că atacul prin simularea hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat numai asupra criptografiei de nivel scăzut sau asupra funcționalității protocolului SSL. În consecință, atacul poate fi îndreptat si împotriva altor aplicații securizate cu certificat digital, în funcție de modul în care aceste aplicații îsi folosesc certificatele.
Hackerii se pot „transforma” în orice server cu facilități SSL folosind convențiile de certificat obisnuite sau prin accesarea browserelor prezentate anterior. De asemenea, certificatele server, cum ar fi cele de sau Thawte sunt susceptibile la atacul prin simularea hiperconexiunii atunci când browserul foloseste Internet Explorer sau Netscape.
Când un utilizator creează o conexiune SSL, browserul si serverul partajează un protocol pentru autentificarea serverului si, opțional, a clientului.
Atacul prin simularea hiperconexiunilor se concentrează numai asupra autentificării serverului. Certificatul serverului este o structură cu semnătură digitală care oferă anumite atribute cheii publice a serverului.
Atacul prin simularea hiperconexiunilor reuseste deoarece majoritatea utilizatorilor nu obisnuiesc să se conecteze la nume DNS sau URL-uri, ci urmează traseul
hiperconexiunilor. Dar, instalarea curentă a unui SSL verifică numai porțiunea de server a
URL-ului, nu si hiperconexiunea pe care utilizatorul a efectuat click (care poate reprezenta orice, un text sau o imagine).
Asa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel si URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totusi, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS. De exemplu, un hacker poate alimenta un browser cu cod HTML după cum urmează:
<A HREF=https://www.hacker.com/infogatherer/>This way to free books!</A>
Se obține o conexiune pe care scrie „Pe aici către cărți gratuite”. Totusi, dacă se efectuează click pe hyperconexiune, aceasta va trimite utilizatorul către un alt server sigur (la hacker.com), la un director numit „infogatherer”. Browserele reale vor detecta existența unei conexiuni sigure si vor prezenta pictograme ca atare, dar utilizatorul tocmai a căzut victimă unui hacker. Hackerul a folosi anumite trucuri pentru a cere browserului să indice utilizatorului existența unei conexiuni private cu serverul propus.
Din păcate, chiar dacă utilizatorul are o conexiune privată, aceasta este stabilită cu un alt server. Desigur, site-ul „infogatherer” nu dispune de cărți gratuite, da, în cazul unui atac real, hackerul va controla destinația, căreia îi va da aspectul paginii Web reale, destinație care în final va cere utilizatorului numărul cărții de credit înainte de a-i trimite acestuia cărțile gratuite. Dacă utilizatorul examinează meniurile browserului si vizualizează sursa documentului sau informația despre document, va observa că identitatea autentificată a serverului nu este cea presupusă.
Pe măsură ce utilizarea certificatelor server devine tot mai extinsă, simularea autentificării serverului devine mai simplă. Pe măsură ce tot mai multe servere dispun de certificate, hackerii vor avea de ales între mai multe site-uri care vor putea redirecta un utilizator Web neatent. De asemenea, mulți utilizatori vor dezactiva casetele dialog privind certificatele, dacă browserul îi va înstiința pe acestia la fiecare intrare într-o pagină Web.
Dacă fiecare conexiune si document sunt sigure, atunci faptul că utilizatorul a solicitat un document sigur nu este de mare ajutor, în sensul că verificarea conexiuni server devine lipsită de sens.
Hackerul nu doreste să trimită utilizatorul la site-ul său sigur oferind, astfel, certificatul si un indiciu serios asupra identității sale. Hackerul îl poate trimite pe utilizator către cutia SSL a altcuiva, cutie în care hackerul a intrat în prealabil. Hackerul îl mai poate trimite pe utilizator într-o altă regiune a site-ului sigur unde acesta dorea să se deplaseze, cu alte cuvinte, URL-ul poate fi /attacpage în loc de /securepage. Acest timp de inducere în eroare poate surveni pe site-uri Web cu hosturi virtuale sau site-uri Web unde URL-urile reprezintă scripturi CGI sau clase Java, dintre care unele controlate de hacker în mod legitim.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact acelasi pagini si conexiuni ca si adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de rețea între browserul victimei si Web trece prin sistemul hacker.
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecință, hackerul dispune de multiple posibilități de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o rețea sunt interceptarea si simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmăreste traficul de rețea în mod pasiv.
Simularea este o activitate de intercepție, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informații.
La simularea Web-ului, hackerul înregistrează conținutul paginilor vizitate de către victimă. Când victima completează un formular pe o pagină HTML, browserul său trimite datele introduse către serverul Web. Deoarece este interpus între client si server, hackerul poate înregistra toate datele introduse de către client. De asemenea, hackerul poate înregistra si conținutul răspunsului trimis de server către client. Deoarece majoritatea activităților comerciale online folosesc formulare, hackerul poate citi numere de cont, parole sau alte informații confidențiale introduse cu bună-stiință de victimă în formularele simulate.
Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă si restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar.
Prima etapă întreprinsă de hacker este rescrierea tuturor URL-urilor pe o anumită pagină Web, astfel ca URL-urile să indice spre serverul hackerului si nu spre serverul real. Să presupunem că serverul hackerului se află pe domeniul hacker.hck. Apoi, hackerul rescrie un URL prin adăugarea porțiunii http://www.hacker.hck/ în fața etichetei
URL. De exemplu, http://www.jamsa.com devine http://www.hacker.hck / www.jamsa.com/
Când utilizatorul ajunge la pagina Web rescrisă, URL-urile vor avea un aspect normal, deoarece hackerul va simula aceste URL-uri. Dacă se efectuează click pe hiperconexiunea http://www.jamsa.com/ browserul va solicita pagina de la www.hacker.hck, întrucât URL-ul începe acum cu http://www.hacker.hck/ . Restul URL-ului indică serverului hacker unde anume se află în Web pagina solicitată de utilizator.
După ce serverul hackerului a preluat documentul veritabil necesar pentru satisfacerea cererii, hackerul rescrie URL-urile din document în forma specială folosită pentru simularea inițială. Cu alte cuvinte, hackerul inserează sirul http://www.hacker.hck/ la începutul fiecărui URL din pagina solicitată. În final, serverul hackerului furnizează browserului pagina rescrisă.
Deoarece toate URL-urile din pagina rescrisă sunt acum orientate către serverul hackerului, dacă se urmează o conexiune din noua pagină, serverul hacker va prelua pagina din nou. Utilizatorul va rămâne prins în Web-ul fals al hackerului si poate urma conexiunile la nesfârsit, fără a avea posibilitatea de a–l părăsi.
După cum am mai arătat, dacă se completează un formular într-o pagină de Web falsă, în aparență Web-ul a tratat formularul în mod corect. Simularea formularelor se desfăsoară natural, deoarece protocoalele Web de bază au facilități extinse de integrare a formularelor. Browserul codifică transmisiile de formulare Internet în cereri HTTP, iar un
server de Web răspunde la solicitările de formulare folosind HTTP obisnuit. Din acelasi motive care stau la baza simulării oricărui URL, hackerii pot simula orice formular. Asa cum cererile de pagini Web ajung la serverul hacker, tot acolo ajung si datele trimise de victimă.
Ca atare, hackerul poate modifica după cum doreste aceste date înainte de a le transmite serverului veritabil. Serverul hacker mai poate modifica datele returnate ca răspuns la trimiterea formularului.
Unul dintre aspectele deosebit de supărătoare ale atacului prin simularea Webului
este acela că atacul are efect chiar si atunci când victima solicită o pagină cu o conexiune
sigură. Dacă, de exemplu, se încearcă un acces sigur (adică un acces folosind S-HTTP sau SSL) într-un Web fals, pe ecranul browserului totul va avea un aspect normal.
Serverul hacker va livra pagina si browserul va activa indicatorul de conexiune sigură. Browserul va informa utilizatorul că există o conexiune sigură cu un server, deoarece browserul are o conexiune sigură. Din păcate, conexiunea sigură este cu serverul hacker si nu cu pagina Web dorită. Browserul si utilizatorul presupun că totul este OK pentru că indicatorul de origine sigură oferă un fals sentiment de siguranță.
Este dificil de a scăpa dintr-un atac prin simularea Web-ului, acesta odată început. Cu toate acestea, lansarea unui astfel de atac necesită acțiune din partea victimei.
Pentru a începe atacul, hackerul trebuie să atragă în vreun fel victima în Web-ul fals. Cu alte cuvinte, hackerul trebuie să determine victimele să efectueze click pe o hyperconexiune falsă.
Un hacker poate face accesibilă o hyperconexiune falsă în mai multe moduri, astfel:
Un hacker poate insera o hyperconexiune fals într-o pagină Web frecvent accesată;
Dacă victima foloseste email pentru Web, hackerul poate transmite victimei, prin email, un indicator către falsul Web;
Hackerul poate transmite victimei tot prin e-mail conținutul unei pagini din Web-ul fals;
Hackerul poate determina un instrument de căutare Web să indexeze o parte dintr-un Web fals;
Dacă victima foloseste Internet Explorer, hackerul poate scrie un control ActiveX pe care Explorer îl va folosi de fiecare dată când victima rulează browserul. Controlul ActiveX al hackerului poate înlocui un URL corect, normal, cu unul fals.
Problema importantă de reținut este aceea că hackerul trebuie să atragă într-un fel utilizatorul către falsul Web. Acesta va încerca să-si atragă victimele folosind o varietate de metode, după cum urmează:
Deoarece atacul trebuie să convingă victimele că acestea se află în continuare în Web-ul real, atacul prin simularea Web-ului nu este perfect. Dacă hackerul nu este atent sau dacă utilizatorul a dezactivat anumite opțiuni din browser, paginile Web simulate vor afisa anumite informații în bara de stare. Aceste informații de pagină vor oferi suficiente indicii pentru a detecta intrarea în falsul Web. De exemplu, la indicarea cu mouse-ul a unei hiperconexiuni, majoritatea browserelor vor afisa adresa absolută a hiperconexiunii în fereastra lor de stare. Din păcate, un hacker atent poate folos anumite tehnici de programare pentru a elimina, practic, toate indiciile existenței unui atac. Acestea sunt relativ usor de eliminat, datorită simplității de personalizare a browserului. Capacitatea unei pagini Web a de controla comportamentul browserului este de dorit, dar când pagina este ostilă acest lucru poate fi periculos pentru utilizator.
Deseori, mesajele din bara de stare descriu starea tranzacțiilor HTTP în curs de desfăsurare sau adresa indicată de o hyperconexiune. Totusi, autorul unei pagini poate modifica linia de stare pentru a afisa un text la alegerea sa.
Atacul prin simularea Web-ului lasă două categorii de urme pe bara de stare. Mai întâi, asa cum am mai arătat, la menținerea indicatorului de mouse deasupra unei hiperconexiuni, bara de stare a browserului va afisa URL-ul inclus în hyperconexiune. Astfel, victima poate observa că hackerul a rescris URL-ul hiperconexiunii. În al doilea rând, atunci când browserul preia o pagină, bara de stare va afisa numele serverului contactat de browser. Astfel, victima va constata ca pe bara de stare este afisat numele de www.hacker.hck în loc de www.jamsa.com, asa cum se astepta.
Hackerul poate folosi un program Java, JavaScript sau VBScript pentru fiecare pagină rescrisă în scopul de a acoperi ambele indicii vizuale prezentate. Deoarece programul adăugat de hacker poate insera un conținut în bara de stare, hackerul poate aranja lucrurile de asa manieră încât bara de stare să fie parte a iluziei. În plus, hackerul îsi poate aranja programul în funcție de evenimente, astfel încât pe bara de stare să fie afisate mesajele corespunzătoare Web-ului veritabil, chiar si pentru conectarea la o nouă pagină. Controlul mesajelor afisate pe bara de stare determină un plus de credibilitate pentru conținutul simulat.
Se afirmă chiar că, în lipsa unei bare de stare simulate, conținutul în sine al paginii nu este destul de convingător.
Bara de stare are potențialul de a compromite un Web fals, dacă hackerul nu ia măsuri pentru a se asigura că aceasta afisează informațiile dorite de el sau pe care le asteaptă utilizatorul. De asemenea, bara de locație a browserului poate da în vileag atacul prin simularea Web-ului. Bara de locație a browserului afisează URL-ul paginii pe care victima o vizualizează în acel moment. Totodată, victima poate tasta un URL în bara de locație, cerând browserului să solicite resursa situată la acea adresă. Fără alte modificări, atacul prin simularea Web-ului va afisa URL-ul rescris. Independent de celelalte puncte slabe ale acestui tip de atac, majoritatea utilizatorilor vor sesiza URL-ul rescris din bara de locație a browserului. Dacă victima observă URL-ul rescris, va realiza, probabil, că se află în cursul unui atac. Din nou, hackerul poate ascunde URL-ul rescris folosind un program din serverul de simulare, care va ascunde bara de locație veritabilă si o va înlocui cu una falsă care arată aparent identic. Bara de locație falsă poate indica URL-ul pe care victima se asteaptă să-l vadă. De asemenea, bara de locație falsă poate accepta intrări de la tastatură, permițând victimei să introducă URL-uri în mod normal. Programul inclus poate să rescrie URL-urile tastate înainte ca browserul să solicite accesul.
Indiciul final la care victima poate avea acces sunt informațiile despre document. Dacă victima selectează articolul de meniu View Document Source, hackerul poate înlocui informațiile despre document folosind o bară de meniuri simulată. Dacă hackerul creează o bară de meniuri simulată, acesta poate afisa caseta de dialog cu informațiile despre document folosind informații manipulate.
Pe scurt, hackerul poate anula toate posibilele indicii pe care victima le poate accesa pentru a determina o falsă conexiune Web prin limbaje de Scripting. Unica apărare a victimei atacate este de a dezactiva limbajele de scripting din browser.
Se afirmă că unica modalitate de prevenire a unui atac prin simularea Webului este localizarea si pedepsirea hackerului. Datorită naturii atacului, serverul hackerului trebuie să-si precizeze locația pentru a putea realiza atacul. Dacă victima detectează atacul,locația serverului va fi aproape sigur dezvăluită. Din păcate, hackerii care realizează atacuri prin simularea Web-ului vor acționa în majoritatea cazurilor de pe computere furate.
Sistemele furate reprezintă baza ideală pentru atacurile prin simularea Web-ului, din acelasi motiv pentru care spărgătorii de bănci folosesc masini furate pentru a dispărea.
Bineînțeles că prin acțiunea de săvârsire a infracțiunii de fals informatic se pot întruni si elementele constitutive ale altor infracțiuni îndreptate împotriva datelor si sistemelor informatice.De exemplu, se poate folosi falsul informatic pentru a realiza o interceptare a datelor informatice, ori se poate realiza falsul informatic ca urmare a accesului ilegal la un sistem informatic ori pentru săvârsirea unei fraude informatice. Am
analizat aceste modalități în cazul infracțiunii de fals informatic datorită specificului pe care îl prezintă, respectiv obținerea de date necorespunzătoare adevărului si aptitudinea de a produce consecințe juridice.
Actele pregătitoare, desi posibile, nu sunt incriminate si ca atare nu sunt pedepsite.
Tentativa se pedepseste (conform art. 50 din lege).
Infracțiunea se consideră consumată atunci când făptuitorul a introdus, modificat ori sters în vreun fel acele date informatice dintr-un sistem ori a restricționat accesul la respectivele date dacă prin aceasta s-au produs alte date sau situații juridice necorespunzătoare valorii de adevăr inițiale.
În cazul Phishing-ului, este suficient ca făptuitorul să fi realizat si încărcat pe un server pagina de web falsă sau să fi redactat (cu intenția de a expedia) mesajul de Email prin care induce în eroare persoanele (invitându-le să acceseze diferite resurse aflate sub controlul său, ex. Link-uri).
4.3 Modalități și sancțiuni
Modul de operare al acestor atacatori este unul simplu: se trimit sute de mesaje pe email (atacatorii dispun de baze de date cu utilizatori ai serviciilor de email) folosindu-se o identitate falsa (de regula cea a unei institutii financiar-bancare) prin care destinatarul este sfatuit sa-si actualizeze datele de autentificare la contul personal pe care il are la institutia respectiva si este invitat a accesa un link care ar duce catre pagina de autentificare.
Daca din punct de vedere vizual adresa furnizata in email este cea reala, care ar trebui sa duca in mod clar pe site-ul institutiei, printr-un artificiu html, adresa la care persoana este directionata este cu totul alta, cea a unui site fals, menit doar a colecta aceste date de acces.Atacatorii se bazeaza pe faptul ca un anumit procent din cei ce primesc respectivul email sunt clienti ai institutiei precizate in mesaj iar dintre acestia un anumit procent cred mesajul si acceseaza site-ul mentionat, furnizand astfel datele de acces la contul personal.
Infracțiunea analizată prezintă patru modalități normative, respectiv introducerea, modificarea, stergerea de date informatice, precum si restricționarea accesului la aceste date.
Acestor modalități normative pot să le corespundă variate modalități de fapt.
Pedeapsa prevăzută este închisoarea de la 2 la 7 ani.
Practica standard in domeniul Anti-Phishing consta in:
1. Masuri tehnice
• Masuri de securizare a datelor si sisteme de avertizare: detectarea in timp real a
abuzului de identitate; inspectii ale mesajelor e-mail; sectiune de web dedicata clientilor
pentru a raporta atacurile de tip phishing.
• Aplicatii de internet securizate: autentificarea multi-factor; securizarea browser-ului si a
configuratiei e-mail-urilor; software impotriva furtului de indentitate.
2. Masuri non-tehnice
• Informarea clientilor; comunicarea online; afisarea termenilor si conditiilor; aplicarea
procedurii de raspuns in cazul incidentelor de tip phishing.
Una dintre metodele de combatere a phishing-ului este, dupa parerea expertilor, educarea utilizatorilor. Dar practic aceasta are stransa legatura cu notiunea pe care o au utilizatorii despre utilitatea e-mail-urilor necunoscute primite. Utilizatorii interni sunt veriga cea mai slaba din lantul de securitate a retelei. Totusi, foarte multi au invatat ca nu trebuie sa deschida e-mail-urile venite de la adrese necunoscute sau cele cu titluri ciudate, precum si cele cu content dubios. Opinia generala este ca ar fi suficient sa avertizezi in legatura cu existenta phishing-ului si a efectelor acestuia. Pe termen lung companiile trebuie sa ajunga la o intelegere in a utiliza o modalitate de legitimare unanima acceptata pentru autentificarea e-mail-urilor. Un certificat de expeditor de incredere poate functiona cu S/MIME, o aplicatie suportata de cele mai multe dintre aplicatii de e-mail. Cel mai util ar fi ca fiecare e-mail sa contina o semnatura digitala a celui care l-a trimis, iar aceasta semnatura sa fie un standard de autentificare. Ce ati putea face pentru a inlatura astfel de pericole? O idee este aceea de a diversifica detaliile necesare pentru autentificare.
4.4 Aspecte procesuale și procedurale
Asemănător prevederilor Convenției, unde sfera de aplicare a dispozițiilor procedurale este prevăzută într-un articol distinct, și în cazul legislației românești se prevede întinderea aplicării dispozițiilor procedurale.
Astfel, potrivit art.58 din Legea nr.161/2003, dispozițiile prezentului capitol se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile prevăzute în prezentul titlu și a oricăror altor infracțiuni săvârșite prin intermediul sistemelor informatice. Prin această dispoziție se înțelege că infracțiunile care intră în sfera de incidență a dispozițiilor procedurale sunt atât cele îndreptate împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, infracțiunile informatice, cât și toate celelalte infracțiuni săvârșite prin intermediul sistemelor informatice. Această preluare parțială a dispozițiilor Convenției este criticabilă, dispozițiile procedurale nefiind aplicabile în cazul în care dovezile săvârșirii unei infracțiuni de drept comun se regăsesc infracțiuni.
Conservarea datelor informatice
Prin dispozițiile art. 54 alin.1 din Legea nr.161/2003 se introduce o nouă instituție procedurală, respectiv conservarea probelor. Astfel, în cazuri urgente și temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării.
Această măsură se poate dispune în cazul datelor informatice deja existente, stocate într-un sistem informatic. A conserva date informatice presupune păstrarea datelor, care deja au fost stocate într-un sistem informatic, protejându-le împotriva oricăror imixtiuni care ar putea aduce atingere stării lor actuale. Această operațiune nu presupune trecerea datelor în posesia altei persoane, nu se operează o retenție a acestor date, ci doar o indisponbilizare, păstrarea lor în starea actuală împotriva unor eventuale operațiuni de alterare sau ștergere. Măsura nu se poate dispune în cazul colectării în timp real a datelor informatice, sau în cazul datelor de trafic care urmează a fi stocate, ori în cazul comunicării de date în timp real.
Conservarea datelor informatice se referă la date deja existente, nu la date viitoare, în această din urmă situație operând măsura procesuală a interceptării și înregistrării comunicărilor efectuate prin intermediul sistemelor informatice prevăzută în art.57.Conservarea datelor se poate dispune de procuror, în cursul urmăririi penale, prin ordonanță motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecății, de instanță prin încheiere. Măsura se dispune pe o durată ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile. Ordonanța procurorului sau încheierea instanței se transmite, de îndată, oricărui furnizor de servicii sau oricărei persoane în posesia căreia se află datele informatice, aceasta fiind obligată să le conserve imediat, în condiții de confidențialitate. Până la terminarea urmăririi penale, procurorul este obligat să încunoștințeze, în scris, persoanele față de care se efectuează urmărirea penală și ale căror date au fost conservate.
Există însă și situații când pentru conservarea anumitor date informatice este necesar din partea furnizorului de servicii dezvăluirea parțială a conținutului anumitor date. Este situația în care furnizorului de servicii i se cere conservarea datelor referitoare la traficul informațional. Aceste date însă se pot afla în posesia mai multor furnizori de servicii. În această situație, furnizorul de servicii este obligat să pună la dispoziția organului de urmărire penală sau a instanței informațiile necesare identificării celorlalți furnizori de servicii, în vederea cunoașterii tuturor elementelor din lanțul de comunicare folosit. Această operațiune nu se poate face fără dezvăluirea parțială a conținutului datelor referitoare la traficul informațional.
Introducerea acestei dispoziții în alin.5 al art.54 a fost necesară în vederea unei identificări ulterioare a posibililor infractori. Conservarea datelor de trafic poate conduce la identificarea persoanei care a transmis datele respective.
Infracțiunile săvârșite prin intermediul sistemelor informatice, cum ar fi transmiterea de viruși informatici care pot afecta funcționarea corespunzătoare a unui sistem informatic, se pot comite ca urmare a transmiterii comunicațiilor prin intermediul sistemelor informatice.
Determinarea sursei sau destinației acestor comunicații poate ajuta la identificarea
făptuitorilor. Pentru a putea determina sursa sau destinația acestor comunicații, conservarea datelor de trafic este esențială. Aceste date sunt șterse în mod automat după trecerea unui anumit interval de timp de către administratorii de sistem, astfel că fără o dispoziție expresă privind conservarea acestora, informații prețioase pot fi pierdute.
Conservarea datelor reprezintă o nouă metodă de investigare în ceea ce privește infracțiunile săvârșite prin intermediul sistemelor informatice, în special infracțiunilor comise prin intermediul internetului, datorită volatilității datelor informatice, acestea putând fi foarte ușor alterate sau șterse. Astfel, informații valoroase privind săvârșirea unui infracțiuni pot fi ușor pierdute datorită manipulării neglijente, alterării intenționate ori distrugerii datelor informatice pentru a acoperi săvârșirea unei infracțiuni ori ca urmare a faptului că nu mai este necesară reținerea în respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezintă una din metodele prezervării integrității datelor informatice pentru a putea permite autorităților competente percheziționarea sistemului informatic și ridicarea obiectelor care conțin date informatice în vederea copierii acestora. Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situație, conservarea datelor poate asigura într-un mod mai rapid securizarea integrității acestora decât prin percheziție sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii și dăuna reputației acestuia.
Ridicarea obiectelor care conțin date informatice
Potrivit art.55 din Legea nr.161/2003, procurorul, pe baza autorizației motivate a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori, de la persoana sau furnizorul de servicii care le deține, în vederea efectuării de copii, care pot servi ca mijloc de probă.
Măsura se dispune pe o durată ce nu poate depăși 90 de zile și poate fi prelungită, o singură dată, cu o perioadă ce nu poate depăși 30 de zile.
Rațiunea introducerii acestei măsuri rezidă în specificul datelor conținute într-un sistem informatic. Datele informatice nu au o formă tangibilă, neputându-li-se aplica dispozițiile privind ridicarea de obiecte sau înscrisuri. In timp ce aceste date pot fi citite cu ajutorul unui sistem informatic, nu pot fi ridicate la fel ca înscrisurile obișnuite. Dispozitivul pe care aceste date sunt stocate poate fi însă ridicat (spre exemplu, hard-disk-ul computerului sau o dischetă), iar o copie a acestor date poate fi făcută fie într-o formă tangibilă (prin scoaterea datelor la imprimantă), fie intangibilă (spre exemplu, copierea datelor pe un suport de stocare, cum ar fi o dischetă sau un flash-drive).
Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare pentru efectuarea de copii, procurorul sau instanța de judecată dispune ridicarea silită. În cursul judecății, dispoziția de ridicare silită se comunică procurorului, care ia măsuri de aducere la îndeplinire, prin organul de cercetare penală.
Prin dispozițiile menționate legiuitorul a dorit ridicarea obiectelor care conțin date informatice în scopul efectuării de copii care pot servi ca mijloace de probă. Copiile după datele informatice se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea. Este greu de înțeles însă opțiunea legiuitorului de a ridica obiectele în vederea efectuării de copii.
Ar fi de reflectat asupra reformulării dispozițiilor art.55, în sensul posibilității efectuării de copii care pot servi ca mijloc de probă și fără ridicarea obiectelor care conțin date informatice, în situația în care ridicarea acestor obiecte nu este posibilă.
Percheziția
Percheziția sistemelor informatice ori a suporturilor de stocare a datelor informatice presupune inspectarea acestora de către organele de cercetare penală în vederea descoperirii și strângerii probelor. Dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător. Multe din caracteristicile percheziției domiciliare tradiționale se regăsesc și în ceea ce privește descoperirea și strângerea probelor în sistemele informatice. Condiția obținerii autorizației legale pentru efectuarea percheziției, organul competent să dispună efectuarea acesteia, intervalul de timp în care se poate efectua percheziția, precum și condițiile impuse pentru autorizarea acestei măsuri sunt cele din dreptul comun.
Există însă și în domeniul percheziției în sistemele informatice dispoziții specifice. Astfel, datorită interconexiunii care există între sistemele informatice, datele stocate în alt sistem informatic decât cel care face obiectul percheziției pot fi accesate de la consola sistemului informatic percheziționat. In această situație, percheziția se poate extinde, cu autorizație, și asupra sistemului informatic aflat în rețea cu sistemul percheziționat.
Cum se realizează însă această percheziție? Se identifică locația fizică a sistemului informatic interconectat cu sistemul percheziționat, urmând a se efectua ulterior percheziția asupra acestui sistem la locul unde se găsesc componentele fizice ale acestuia, ori se poate opera percheziția prin extindere de la consola sistemului informatic percheziționat inițial? Consider că, legea neprecizând acest aspect, percheziția se poate face și prin accesarea sistemului interconectat de la sistemul informatic percheziționat inițial. Potrivit art.56 alin.3 din Legea nr.161/2003, în cazul în care, cu ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic sau suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul inițial, se poate dispune, de îndată, autorizarea efectuării percheziției în vederea cercetării tuturor sistemelor informatice sau suporturilor de stocare a datelor informatice căutateAr fi absurd să negăm organului de cercetare penală posibilitatea efectuării cu operativitate a percheziției prin interpretarea restrictivă a dispozițiilor legale, existând pericolul ca, până la accesarea fizică a sistemului vizat, datele informatice căutate să fie șterse sau alterate.
O măsură în sprijinul desfășurării normale a activității persoanelor care dețin obiectele ce conțin datele informatice ce constituie scopul percheziției este prevăzută în alin.2 al art.56. Astfel, dacă organul de urmărire penală sau instanța de judecată apreciază că ridicarea obiectelor care conțin datele informatice vizate ar afecta grav desfășurarea activității persoanelor care dețin aceste obiecte, poate dispune efectuarea de copii, care pot servi ca mijloc de probă. Se observă din nou dispoziția lacunară potrivit căreia această măsură se dispune numai în cazul afectării grave a desfășurării activității persoanelor care dețin aceste obiecte, iar nu și în situația în care accesul la aceste obiecte nu este posibil fizic, dar poate fi făcut prin interconectare în rețea de la sistemul informatic percheziționat.
Interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice
Articolul 57 din Legea nr.161/2003 prevede dispoziții privind interceptarea și înregistrarea în timp real a datelor de trafic, precum și a datelor de conținut asociate comunicațiilor specifice transmise prin intermediul sistemelor informatice. Interceptarea telecomunicațiilor se referă la rețelele tradiționale de telecomunicații. Aceste rețele pot include infrastructura de cablu, electric sau optic, ori rețele wireless, incluzând telefonia mobilă sau transmisia prin satelit. Rețelele de calculatoare pot consta într-o infrastructură legată prin cablu, dar cel mai adesea avem de a face cu rețele conectate prin intermediul mijloacelor de telecomunicație, permițând crearea de rețele la nivel global. Distincția între telecomunicație și comunicația prin sisteme informatice începe să se estompeze datorită convergenței rețelelor de telecomunicații cu tehnologia informației.
În consecință, deși este o măsură procesuală specifică sistemelor informatice, interceptarea și înregistrarea comunicărilor desfășurate prin intermediul acestor sisteme se rezumă adeseori la interceptarea transmisiilor din rețelele de telecomunicații, și astfel, dispozițiile Codului de procedură penală referitoare la interceptările audio sau video se aplică în mod corespunzător.
Ingerința acestor măsuri în viața privată fiind de o gravitate și amploare deosebită, nu credem că intenția legiuitorului a fost să deroge în această situație de la dreptul comun. În acest sens este și practica judiciară a Curții Europene a Drepturilor Omului, cerându-se în acest domeniu sensibil, îndeplinirea unor cerințe minimale pentru prevenirea abuzurilor, cum ar fi supervizarea judiciară a dispunerii unor astfel de măsuri, ori un alt tip de control independent, specificarea tipului de comunicații sau a persoanelor ale căror comunicații vor fi interceptate, necesitatea, subsidiaritatea și proporționalitatea măsurii (fapta săvârșită justificând astfel luarea acestei măsuri, iar alte măsuri care violează într-o mai mică măsură dreptul la intimitate nu sunt eficiente), limitarea duratei
interceptării, acțiunea în regres a persoanei vătămate.
Garanțiile cerute de Curtea Europeană a Drepturilor Omului sunt respectate de legislația românească, care prevede în alin.1 al art.57 că accesul întrun sistem informatic, precum și interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice se efectuează când sunt utile pentru aflarea adevărului, iar stabilirea situației de fapt sau identificarea făptuitorilor nu poate fi realizată în baza altor probe.
Autorizația pentru accesul în sistemul informatic, interceptarea și înregistrarea comunicațiilor se dă pentru cel mult 30 de zile, cu posibilitatea prelungirii în aceleași condiții, pentru motive temeinic justificate, fiecare prelungire neputând depăși 30 de zile. Durata maximă a măsurii autorizate nu poate depăși 4 luni. De asemenea, până la terminarea urmăririi penale, procurorul este obligat să încunoștințeze în scris persoanele față de care s-au dispus măsurile prevăzute mai sus.
Cap.5 Studiu de caz
5.1 Banca Națională Română
Primul atac major de tip phishing din a fost detectat in dimineata zilei de 26 iulie 2005. Au fost trimise mesaje electronice din doua surse; primul email a fost detectat la ora 07:25am, iar cel de al doilea la 08:05am. Aceste mesaje erau special create incat sa para ca faceau parte dintr-o campanie de donatii initiata de BNR pentru a sprijini eforturile de reconstructie a zonelor afectate de inundatii la începutul verii (Figura 1). Autorii mesajelor voiau sa se foloseasca de valurile de compasiune starnite în randul populatiei de catre devastatoarele inundatii pentru a obtine detaliile de carduri bancare si alte informatii cu caracter personal in scopuri frauduloase.
Mesajele false erau construite foarte credibil, parand a fi trimise de BNR, de la adresa [anonimizat]. Banca Nationala a Romaniei detine domeniul www.bnr.ro (precum si www.bnro.ro)
Autorii acestui atac de tip phishing cereau o suma de bani nesemnificativa, chiar si pentru un angajat cu salariu mediu pe economie. In acest fel, daunele individuale sunt aparent minore, insa, dintr-un numar foarte mare de donatori, se putea ajunge la sume insemnate. Pe de alta parte, dupa obtinerea numerelor de carduri, desigur ca nimeni nu ii putea opri pe falsificatori sa retraga sumele de bani dorite sau la care ar fi avut acces (in functie de limitele de retragere stabilite de banca emitenta).
MESAJELE DE EMAIL
Acelasi mesaj (continut identic) a fost trimis din doua surse diferite. Diferentele dintre cele doua email-uri sunt descrise in continuare:
1. Subiect
Primul mesaj avea subiectul: "Initiativa Bancii Nationale a Romaniei (BNR) – colaborare", si a fost primit la ora 07:25 am. Cel de al doilea purta numele "Initiativa Bancii Nationale (BNR) – solicitare", fiind primit la ora 08:05 am.
2. Metoda de distributie
Primul email a fost trimis la o lista de distributie gazduita pe bcentral.com, un site detinut de Microsoft: http://www.microsoft.com/smallbusiness/online/email-marketing/list-builder/detail.mspx . Un detaliu interesant in legatura cu aceasta lista: pentru a fi creata, este necesara inregistrarea si plata printr-un card de credit.
Cel de al doilea email a fost trimis la adrese de email individuale, probabil cu un generator de spam/phishing, printr-o interfata web.
Figura 1. Mesajul de phishing
ANALIZA DETALIATA
Dupa cum mentionam, emailurile soseau de la adresa [anonimizat], dar, daca ne uitam cu atentie la headere, vom observa ca domeniul sursa al primul mesaj este listbuilder.com, iar al celui de al doilea, hostbigger.com.
Din pacate, SpamAssasin nu detecteaza nimic ciudat la acest email:
X-Spam-Checker-Version: SpamAssassin 3.0.4-gr0 (2005-06-05) […]
X-Spam-Level: *
X-Spam-Status: No, score=1.5 required=3.0
tests=FORGED_RCVD_HELO,HTML_40_50,
HTML_MESSAGE,HTML_TAG_EXIST_TBODY,MIME_HTML_ONLY
autolearn=disabled
version=3.0.4-gr0
De ce spunem totusi ca acest e-mail este de tip phishing? Exista cateva motive. Primul indiciu este linkul fals din email. Daca ne uitam in sursa mesajului, vom observa urmatorul link fals, intre altele perfect legitime:
<a href="http://www.rnb.ro/process~donatie/participare-bancicomerciale/RTGS">
<table>
<tr>
<td>
<a href="http://www.rnb.ro/process~donatie/participare-bancicomerciale/RTGS"
target="CONTINUT">http://www.bnro.ro/process~donatie/participarebancicomerciale/RTGS
</td>
</tr>
</table>
</a>
Acest lucru transforma mesajul in phishing: se afiseaza un link corect catre un site legitim (un link care nu a existat niciodata), http://www.bnro.ro/process~donatie/participare-bancicomerciale/RTGS care redirecteaza utilizatorul la urmatorul link: http://www.rnb.ro/process~donatie/participare-bancicomerciale/RTGS unde i se cer datele cardului de credit/debit. Numele domeniului RNB.RO nu a fost ales la intamplare, ci constituie o anagrama a adevaratului domeniu al bancii centrale.
Tehnica folosita aici nu este noua. Totusi, nu se observa des denaturarea linkului intr-un tabel. Intentia autorului a fost sa aduca zona activa a linkului la latimea paginii, chiar daca linkul ocupa numai jumatate. Exista insa o greseala. Autorul a uitat sa inchida linkul din interior cu un ‘</a>’, astfel incat nu a obtinut efectul dorit. Aceasta functionalitate (sau bug?) este posibila numai in cazul programelor de navigare html de tip Mozilla si nu se manifesta in cele de tip Internet Explorer (cu sau fara codul de incheiere ‘</a>’).
Al doilea indiciu ca avem de a face cu un email de phishing: inregistrarea domeniului fraudulos este incompleta. Daca ne uitam la domeniul legitim BNR.RO, printr-o interogare de tip whois, vedem urmatoarele date:
domain-name: bnr.ro
description: Banca Nationala a Romaniei
admin-contact: TP1003-ROTLD
technical-contact: TP1003-ROTLD
zone-contact: TP1003-ROTLD
nameserver: ns.bnr.ro 194.102.208.6
info: object maintained by ro.rnc local registry
info: Register your .ro domain names at www.rotld.ro
notify: [anonimizat]
object-maintained-by: ROTLD-MNT
mnt-lower: ROTLD-MNT
updated: [anonimizat] 19981214
source: ROTLD
person: Tiberiu Parvulescu
address: Banca Nationala a Romaniei
address: Str. Lipscani nr 25, sector 3
address: Bucuresti
address:
phone: +40-21-311 14 62
fax-no: +40-21-311 14 62
e-mail: [anonimizat]
Acesta este un domeniu inregistrat complet: toate datele de identificare sunt prezente, si sunt valide.
Dar, daca verificam RNB.RO prin aceeasi interogare whois, vom primi urmatoarele informatii:
domain-name: rnb.ro
description: MobiFon
description: Piata Charles de Gaulle, nr.15
description: Sector 1
description:
description: Phone: +40-21-302 4156
description: Fax: +40-21-302 1475
admin-contact: IOS1-ROTLD
technical-contact: IOS1-ROTLD
zone-contact: IOS1-ROTLD
nameserver: ns7.dr.myx.net
nameserver: dnsbck.dr.myx.net
info: Mugur Isopescu
info: Lipscani 25
info:
info: cod fiscal / cod numeric personal:
info: Registered via xnet
info: The NIC for is http://www.rotld.ro/
notify: [anonimizat]
object-maintained-by: ROTLD-MNT
updated: [anonimizat] 20050722
source: ROTLD
application-date: 20050722
domain-status: active
registration-date: 20050722
expire-date: 20060722
Se poate observa ca sunt mai multe lucruri in neregula aici. Informatiile de identificare a posesorului domeniului sunt nu numai incomplete, ci si false:
info: Mugur Isopescu
info: Lipscani 25
Numele asa-zisului autor pare a fi o gluma. Este o combinatie intre numele guvernatorului BNR (Mugur Isarescu) si numele unui cunoscut moderator TV (Emanuel Isopescu). Combinatia rezultata, Mugur Isopescu, pare asadar cunoscuta tuturor romanilor. Adresa “Lipscani , desi incompleta, este adresa reala a bancii centrale.
Se pare ca RNC (Romanian National Computer Network – principala autoritate romana de inregistrare a domeniilor .ro) nu a observat nimic suspect in legatura cu aceste detalii. Dar, ca sa fim corecti, RNC nu a inregistrat domeniul in mod direct; inregistrarea a fost facuta prin MobiFon, care detine MYX.NET, XNET si Connex.
Un alt motiv care ne face sa credem ca acesta este un email phishing este chiar data de inregistrare a domeniului. Acesta a fost creat intr-o zi de vineri, pe data de 22 iulie 2005, inainte de weekend, cand oamenii in general folosesc mai mult Internetul pentru scopuri personale. Mai mult chiar, inregistrarea domeniului s-a realizat cu doar cateva zile inainte de inceperea atacului informatic.
De asemenea, pagina destinatie ne ofera un indiciu important in favoarea verdictului de frauda prin phishing. Situl web unde se afla pagina respectiva era codat cu caractere „escape”, iar decodarea, desigur, avea loc doar local, in browser, folosind cod Java Script. In acest fel, nici un filtru web nu ar fi putut detecta nimic ciudat, precum cuvinte-cheie speciale. (Figura 2).
Figura 2. Continut codat
Chiar daca acest continut era criptat, codul Java Script era scris destul de bine. Putea valida campuri precum: email, telefon, detalii de carduri, nume, etc. (Figura 3).
Figura 3. Foarte multe validari de Java Script
SITUL WEB
Anuntand o campanie online de strangere de fonduri pentru sinistrati, atacatorii se adresau exclusive posesorilor de carduri de debit/ credit care ar fi dorit sa faca donatii, singura conditie fiind sa aiba in cont cel putin 0.50 RON (5000 lei vechi). In acest scop, se oferea un link ce conducea intr-o pagina falsa, insa in aparenta o pagina a website-ului www.bnr.ro, in care doritorii puteau introduce datele personale si numarul cardului de debit sau credit, precum si suma donata, care urma a fi retrasa automat din contul donatorului.
Pentru a imita perfect paginile web ale sitului BNR, toate linkurile din email, cu exceptia celui de destinatie, erau din situl legitim (nimic special aici, toate emailurile phishing au aceeasi structura).
Figura 4. Prima pagina a site-ului
Figura 4 prezinta prima pagina. Aici i se cere victimei sa-si introduca numele, CNP-ul, banca emitenta a cardului, numarul si data de expirare a cardului, suma de bani pe care doreste sa o doneze si adresa de email. Totul pare obisnuit pana acum, insa exista o particularitate (in comparatie cu majoritatea cazurilor de phishing): sunt acceptate atat carduri de credit, cat si de debit. Aceasta este o adaptare speciala pentru , tinand cont ca multe persoane folosesc carduri de debit, insa prea putini au si carduri de credit. Desigur, in cazul cardurilor de debit este nevoie de mai multe informatii, asa ca vom trece la urmatoarea pagina. Pe cea de a doua pagina, utilizatorului i se cere codul PIN.
Nu uitati ca numai dvs. ar trebui sa cunoasteti PIN-ul cardului dvs.
In final, donatorului i se multumeste pentru suma donata si i se genereaza chiar si un identificator al tranzactiei. Nu putem decat sa speram ca numarul tranzactiei noastre false (1572) a fost generat aleator, caci, in cazul in care ar reprezenta numarul de tranzactii realizate, cel putin 1500 de personae vor fi avut o surpriza neplacuta la sfarsitul lunii (excluzand pe aceia care s-au “jucat” cu situl ca si noi).
HEADER-ELE EMAIL-ULUI
Toate elementele de mai jos reprezinta dovezi ale falsificarii sursei email-ului:
Return-Path: [anonimizat]
Aceasta adresa exista si este detinuta de hostbigger.com.
Return-Path: [anonimizat]
Aceasta adresa exista si este detinuta de Microsoft.
Primul email avea urmatorul text adaugat la corpul mesajului:
‘Powered by List Builder
Click <here> to change or remove your subscription’
unde <here> este un link ce conduce la lb.lbcentral.com.
Urmand acest link, ajungem pe o pagina unde suntem intrebati:
‘What would you like to do?
Your email address:
<email>
To unsubscribe from the mailing list, click the
Unsubscribe button.
If you wish to remain on the mailing list, but would
like to update your personal information
click the Change Preferences button.’
Printr-un clic pe “Unsubscribe” obtinem:
‘Your email address and preferences have been removed from the Banca Nationala a
Romaniei mailing list as you requested.’
Asadar, se pare ca atacatorii chiar au creat o lista cu numele Bancii Nationale a Romaniei.
5.2 Banca Raiffeisen
Atacul este efectuat in doi pasi, prin folosirea unui website intermediar care efectueaza doar o redirectare la website-ul ce gazduieste site-ul phishing, copiat dupa cel oficial al bancii Raiffeisen. La primul website se ajunge accesand linkul din email (Figura 1), ce apartine unei firme care produce filme artistice. Atacatorii au folosit in acest caz un fisier fals pe care l-au inlocuit pe serverul web al firmei si pe care l-au accesat, probabil, ilegal. De la acest website, se efectueaza o redirectare automata la website-ul final, gazduit, culmea ironiei, de o firma de avocatura din , SUA, care intermediaza contracte in acelasi domeniu ca si prima firma: divertisment, productie de filme artistice. In acest moment, investigam daca exista vreo legatura intre cele doua entitati.
Emailul apare ca venind din partea Bancii Raiffeisen, avand insa o adresa cu un domeniu fals, [anonimizat]. Subiectul emailurilor: „Mesaj important – cont online Raiffeisen” doreste sa produca curiozitate si neliniste pentru utilizatorii care au un cont la banca Raiffeisen. Un astfel de subiect este ceva obisnuit in atacurile phishing, toate incercand sa foloseasca diverse tehnici de a determina cititorul sa acceseze linkul: solicitarea bancii de a verifica contul pentru propria protectie a utilizatorului. Toate aceste metode necesita in cele din urma sa va introduceti date de tipul codul de utilizator (Figura 2), parola (Figura 3) si numarul de card (Figura 4).
Figura 1. Emailul phishing
Emailul contine un text care explica de ce banca a decis sa contacteze clientii. Avira reaminteste tuturor utilizatorilor ca niciodata o banca nu va va trimite cereri sau informatii prin posta electronica (email) ci numai prin intermediul celei clasice (pe hartie). Textul este urmatorul:
Recent, Banca Raiffeisen a derulat o procedura de reverificare a conturilor online datorita numarului crescand de frauda in anumite tari eurpene. Protejarea securitatii contului Dumneavoastra si a retelei Raiffeisen este principala noastra grija. Ca si o masura preventiva trebuie sa va reverificati datele online pentru o mai mare siguranta. Va rugam sa va logati dand click pe linkul de mai jos.
Figura 2. Website-ul fals – codul de utilizator
Figura 3. Website-ul fals – Parola
Figura 4. Website-ul fals – Numar card
Ca in cele mai multe situatii de ce acest fel, odata introduse aceste informatii, atacatorii trebuie sa justifice cumva utilizatorilor care si-au „donat” contul bancar ca nu vor putea vedea website-ul oficial al bancii. De aceasta data, dupa introducerea numarului de card se va afiasa imaginea din Figura care utilizatorului i se aduce la cunostinta ca s-a depasit timpul alocat sesiunii de inregistrare in website.
Figura 5. Website fals – Expirare sesiune
5.3 Bancpost
Speculand alertele din ce in ce mai dese din presa ce anunta spargerea de portaluri sau exploatarea de brese de securitate si vulnerabilitati care au dus la pierderea de date confidentiale, mesajele prezentului raid de phishing le solicita clientilor bancii sa se inregistreze intr-o noua baza de date securizata.
Hyperlinkul nu trimite insa la portalul bancii, ci catre o pagina care preia elementele de identificare vizuala ale institutiei financiare, precum sigla sau formatul general, asa cum se poate vedea si din imaginea de mai jos.
Retin atentia doua elemente de constructie interesante, menite, probabil, a conferi mai multa credibilitate.
Primul il constituie falsul meniu din partea superioara, cu sectiunea de setari evidentiata. In realitate, nu mai exista nici o alta sectiune a presupusului portal, ci doar aceasta unica pagina, meniul respectiv fiind o simpla imagine.
Cel de-al doilea este reprezentat de imposibilitatea de a da clic-dreapta pe pagina. In momentul in care utilizatorul aplica respectiva comanda, browserul afiseaza fereastra de mai jos:
Analiza codului sursa a relevat ca datele confidentiale solicitate de pagina de phishing, numarul cardului, data expirarii si codul PIN sunt inregistrate prin intermediul unui script PHP.
5.4 BRD
Componenta de spam a celui mai recent raid de phishing indreptat asupra utilizatorilor de servicii bancare electronice le solicita clientilor BRD sa completeze un formular pentru activarea optiunilor MOBILIS.
Hyperlinkul nu trimite insa la portalul bancii, ci la unu grup de pagini care preiau elementele de identificare vizuala ale siteului original, precum sigla sau detaliile de formatare generala, asa cum se poate vedea si din imaginea de mai jos.
O particularitate de constructie interesanta este reprezentata de falsul meniu din partea stanga. Un clic pe oricare dintre presupusele sectiuni disponibile nu va conduce utilizatorul spre respectivele pagini, ci il va intoarce pe aceeasi pagina care solicita introducerea numelui de utilizator si a parolei.
Se poate cu usurinta observa ca atat adresa din e-mail, cat si cea a paginii care se incarca nu corespund cu cele ale domeniului apartinand bancii, una fiind inregistrata pe sectiunea de pagini personale a portalului wanadoo.fr, cealalta pe un domeniu ce, aparent, provine din Marea Britanie.
In plus, merita remarcata absenta elementelor de securizare specifice unor portaluri dedicate serviciilor bancare electronice, precum criptarea SSL (Secure Socket Layer) sau alte metode de autentificare (prefixul https:// sau lacatelul care sa marcheze o conexiune securizata).
Analiza codului sursa a relevat ca datele confidentiale sunt sustrase cu ajutorul a trei scripturi PHP, care preiau numele de utilizator si parola de access (idehom.php), codul numeric personal, seria si numarul actului de identitate, adresa de e-mail, numarul de telefon, adresa completa (idehom0.php) si numarul cardului, precum si data expirarii (idehom1.php).
Concluzii și propuneri
Pentru infractorii cibernetici, situatia economica, dar si panica si stresul oamenilor cauzate de conditiile actuale sunt oportunitati ideale pentru infractori de a obtine acces la informatii confidentiale. Acum, mai mult ca niciodata, utilizatorii trebuie sa fie extrem de atenti la managementul informatiilor financiare si personale pe Internet.
Un atac de tip phishing constă, în mod normal, în trimiterea de către atacator a unui mesaj electronic, folosind programe de mesagerie instantă sau telefon, în care utilizatorul este sfătuit să-și dea datele confidențiale pentru a câștiga anumite premii, sau este informat că acestea sunt necesare datorită unor erori tehnice care au dus la pierderea datelor originale. În mesajul electronic este indicată de obicei și o adresă de web care conține o clonă a sitului web al instituției financiare sau de trading. Majoritatea phisherilor folosesc această metodă pentru a obține date bancare.
Phishing-ul se bazează pe comiterea altor infracțiuni, cum ar fi: acces ilegal într-un sistem informatic, alterarea datelor informatice, operațiuni ilegale cu dispozitive sau programe informatice
Există de fapt două tipuri principale de atacuri phishing la adresa companiilor și instituțiilor: unul care vizează precis banii și altul care ține mai degrabă de supraveghere și spionaj industrial, spun specialiștii principalelor companii specializate în soluții de securitate IT.
Daca acum 2-3 ani era la inceput, atat din punctul de vedere al tehnicilor utilizate cat si al numarului de clienti la care era trimis, phishingul a evoluat foarte mult, ajungand si in Romania la standarde internationale. In 2007 phishingurile contineau greseli gramaticale, pe cand acum se folosesc de HTML-uri atasate si de posibilitatile de encodare din JAVA pentru a ocoli solutiile de antiphishing (in special cele integrate in browserele internet care se bazeaza strict pe un RBL – real time blacklisting).
Motivele pentru care exista foarte multe persoane care cad in plasa "pescarilor" sunt multiple. Cei indusi in eroare au si ei deficientele lor, nu numai de securitate a calculatoarelor, ci mai ales de limba. Mesajele sunt scrise in engleza de cele mai multe ori, iar intelegerea aproximativa a textului poate duce la considerarea lor ca mesaje reale.
Solutii de prevenire a phishingului
Educarea clientilor – Pana si phishingurile spun ca banca nu va cere niciodata informatii confidentiale, rugandu-te totusi sa te reloghezi.
Autentificare bazata pe certificate – sunt phishinguri care spun ca se face un update la certificate si se doreste selectarea solicitarii de ?update certificate?.
Parole peste parole peste parole – nici o problema, vor cere doar datele de pe card.
Adaugarea de noi conturi in sistemul de online banking se va face doar telefonic prin validarea de informatii personale (date CI, etc) – unele phishinguri (chiar in ) cer deja datele acestea.
Token based – "Draga clientule…. introdu te rog user, parola, si tokenul curent. Banca nu-ti va cere niciodata doar combinatia de user si parola. Noi cerem si tokenul, deci clar suntem legitimi, iar un script automat va incepe deja sa plimbe banii prin diverse conturi (unele automat, altele prin persoane racolate prin programe de "work @ home").
Una dintre metodele de combatere a phishing-ului este, dupa parerea mea, educarea utilizatorilor. Dar practic aceasta are stransa legatura cu notiunea pe care o au utilizatorii despre utilitatea e-mail-urilor necunoscute primite. Utilizatorii interni sunt veriga cea mai slaba din lantul de securitate a retelei. Totusi, foarte multi au invatat ca nu trebuie sa deschida e-mail-urile venite de la adrese necunoscute sau cele cu titluri ciudate, precum si cele cu content dubios.
Pe termen lung companiile trebuie sa ajunga la o intelegere in a utiliza o modalitate de legitimare unanima acceptata pentru autentificarea e-mail-urilor. Un certificat de expeditor de incredere poate functiona cu S/MIME, o aplicatie suportata de cele mai multe dintre aplicatii de e-mail. Cel mai util ar fi ca fiecare e-mail sa contina o semnatura digitala a celui care l-a trimis, iar aceasta semnatura sa fie un standard de autentificare.
Legislația română nu a reglementat și nici nu a încadrat această înfracțiune ca atare iar pentru prima data infracțiunile informatice apar încadrate în noul cod penal care nu a intrat încă în vigoare.Nici legislația internațională nu au încadrat separat această infracțiune deși ne lovim zilnic de numeroase atacuri.
Lipsa incriminării infracțiunilor și oamenii slab pregătiți în domeniu duc la numărul mare al infractorilor care nu sunt sancționați pentru faptele comise.
Consider depășite și abrogate în mod implicit dispozițiile alin.2 al art.57, potrivit căruia accesul într-un sistem informatic, precum și interceptarea și înregistrarea comunicărilor, se realizează cu autorizarea motivată a procurorului anume desemnat de procurorul general al parchetului de pe lângă curtea de apel sau, după caz, de procurorul general al Parchetului de pe lângă Curtea Supremă de Justiție ori de procurorul general al Parchetului Național Anticorupție, de către organele de cercetare penală, cu sprijinul unor persoane specializate, care sunt obligate să păstreze secretul operațiunii efectuate.
Consider și propun să fie încriminată mai aspru această infracțiune datorită gradului ei de complexitate privind falsul care se comite,posibila fraudă,încălcarea dreptului de autor,folosirea ilegală a mărcii de comerț dar și a numelui domeniului.
Propun ca în momentul în care se face cercetarea la fața locului aceeași experții în domeniul informaticii care participă să prelucreze datele în laborator.
Propun ca expertul care face analiza să aibă dreptul nu doar de a răspunde la întrebările puse de procuror ci și de a formula alte concluzii care ar putea ajuta la soluționarea cazului.Consider că un procuror nu are destule informații ca un expert pentru a pune întrebările necesare care pot duce la o rezolvare eficientă și corecta a cazului.
Propun studierea informaticii în cadrul facultăților de drept și al Academiei de Poliție pe toată durata studiilor universitare.Este foarte important ca oamenii care cercetează acest tip de infracțiuni să fie capabili să înțeleagă infracțiunea pentru a o încadra și sancționa conform gravității sale.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Criminalitatea Informationala Si Banca Nationala a Romaniei (ID: 127226)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
