Infractiunile Informatice

CUPRINS

INTRODUCERE

CAPITOLUL 1 ASPECTE GENERALE

Secțiunea 1. NOȚIUNEA INFORMAȚIEI

Secțiunea 2. CRIMINALITATEA INFORMATICĂ

Secțiunea 3. ASPECTELE CRIMINALITĂȚII INFORMATICE

CAPITOLUL 2 ATACURILE INFRACȚIUNILOR INFORMATICE PE SUPORT MAGNETIC

Secțiunea 1. ATACURILE LA DATE ȘI ASUPRA PROGRAMELOR DE SOFTWARE

Secțiunea 2. JARGONUL FRAUDEI INFORMATICE

Secțiunea 3. PROGRAME DISTRUCTIVE PE SUPORT MAGNETIC

CAPITOLUL 3 INCRIMINAREA JURIDICĂ A INFRACȚIUNILOR PE SUPORT MAGNETIC

Secțiunea 1. CONVENȚIA EUROPEANĂ ÎMPOTRIVA CRIMINALITĂȚII INFORMATICE

Secțiunea 2. INCRIMINAREA ROMÂNĂ A INFRACȚIUNILOR PE SUPORT MAGNETIC

CAPITOLUL 4 STOCAREA MAGNETICĂ

Secțiunea 1. SPECIFICITATEA INFRACȚIUNILOR INFORMATICE

Secțiunea 2. SUBIECȚII INFRACȚIUNILOR INFORMATICE

CAPITULUL 5 MIJLOACE DE SECRUTARE INFORMATICĂ

Secțiunea 1. MĂSURI DE SECURITATE

Secțiunea 2. CRIPTOGRAFIA

INTRODUCERE

Prin prezenta lucrare mi-am propus, pornind de la prezentarea fenomenului de criminalitate informatica si de la analiza principalelor reglementari din acest domeniu, sa prezint infractiunile informatice, metodologii si tehnici de investigare a infractiunilor informatice si aspecte de urmarire penala in domeniu.

Am abordat numai o directie din domeniul infractiunilor informatice si anume, infractiunile contra datelor si sistemelor informatice pe suport magnetic ; am decis sa abordez aceasta tema pentru ca, in primul rand sunt pasionat de informatica si de domeniul securitatii informatice, domeniu care, datorita dezvoltarii continue a tehnologiei informatiei si comunicatiilor, duce si la cresterea fenomenului de criminalitate informatica.

Investigarea infractiunilor informatice se refera atat la o latura juridica caracterizata de legislatia in vigoare privind criminalitatea informatica, cat si la o latura tehnico-stiintifica determinata de metodologii si tehnici de investigare utilizate in vederea obtinerii probelor digitale.

Probele digitale sunt utilizate in procesul penal in aceleasi scopuri ca si probele fizice, dar diferenta majora intre cele doua tipuri de probe este determinata de faptul ca probele digitale reprezinta numai o valoare si nu sunt obiecte tangibile.

Lumea de astăzi,presupune o modalitate de trai și de a lucra într-o lume de conectivitate la nivel mondial. Putem face schimb de conversație sau putem realiza tranzacții de milioane de dolari tranzacții monetare cu oamenii de pe partea cealalta a planetei rapid și ieftin. Proliferarea de calculatoare personale, acces facil la Internet, precum și o piață în plină expansiune pentru noile dispozitive de comunicare ne-au schimbat modul în care ne petrecem timpul liber și modul în care facem afaceri. Totodată această evoluție, rapidă și radicală, ridică o serie de probleme de ordin socioeconomic sau juridic, și chiar în sectorul activității criminale – calculatorul deschizând posibilitatea unor acțiuni ilegale cu un caracter înalt sofisticat sau la săvârșirea unor infracțiuni clasice cum este furtul sau frauda. Toate aceste acțiuni ilegale au făcut să apară necesitatea ocrotirii valorilor sociale tradiționale împotriva atacurilor ilicite prin intermediul calculatoarelor, susceptibile să producă pagube economice semnificative. Deoarece dreptul tradițional a devenit insuficient, neputând acoperi noile probleme, devine obligatorie modificarea normativului existent sau crearea unor noi categorii de infracțiuni, dacă alte măsuri se dovedesc nesatisfăcătoare. Modalitățile în care criminalii comit infracțiuni sunt, de asemenea în continuă schimbare. Accesibilitatea digitală universală deschide noi oportunități pentru cei lipsiți de scrupule. Milioane de dolari sunt pierdute de către ambele părți, întreprinderi și consumatori datorită activității criminale. Mai rău, computere și rețele pot fi folosit pentru a hartui victime sau pentru atacuri violente, Acestea pot să coordoneze și să desfășoare activități teroriste care ne amenință pe noi toți.

Chiar dacă interesul și gradul de conștientizare a fenomenului criminalității informatice au crescut în ultimii ani, tehnologia informației (IT) și ofițerii de poliție au dus lipsă de instrumentele și expertiza necesare pentru a rezolva problema. Pentru a îmbunătăți lucrurile, legile vechi, care nu se potrivesc destul de bine crimelor de acest gen au fost abrogate sau modificate, fiind angajate, noi legi destul de prinse în realitate. În plus, dezbaterile asupra unor probleme de confidențialitate îngreunează capacitatea agenților de executare pentru a aduna probele necesare pentru a urmări aceste cazuri noi. Nu în cele din urmă, a existat și o anumită cantitate de antipatie, sau cel puțin, neîncrede între cei doi dintre cei mai importanți jucători în orice luptă eficientă împotriva criminalității informatice: agenții de aplicare a legii și profesioniștii în calculator. Cu toate acestea, o cooperare strânsă între cele două este crucială dacă dorim să se controleze problema criminalității informatice și să se facă din internet un sistem în condiții de siguranță, plăcut, pentru utilizatorii săi. Personalul de aplicare a legii înțelege mentalitatea penală și cunoaște elementele de bază de colectare a dovezilor și aducerea infractorilor în fața justiției. Personalul IT înțelege calculatoarele și rețelele, cum lucrează, și cum se pot urmări în jos informații cu privire la acestea. Fiecare are jumătate din cheia de la înfrângerea cybercriminalității. Criminalitatea cibernetică, se referă la infracțiunile comise prin intermediul internetului sau un alt rețea de calculatoare ca o componentă a crimei. Deasemenea evoluția fenomenului terorist în întreaga lume a demonstrat faptul că, de cele mai multe ori activitatea infracțională a fost pregătită și realizată cu ajutorul calculatorului.

Lucrarea este structurată pe patru capitole , fiecare având secțiuni : aspecte generale , atacutrile infracțiunilor informatice pe suport magnetic , incriminarea juridică a infracțiunilor pe suport magnetic , stocarea magnetică și mijloacele de securitate informatică.

CAPITOLUL 1

ASPECTE GENERALE

Secțiunea 1. NOȚIUNEA INFORMAȚIEI

Enunțurile locului si inportanței informațiilor în construirea și dezvoltarea umanitații nu mai sunt de mult imaginea unor proiectii într-un viitor îndepărtat . Cu dorința celor mai dinamice câmpuri de cunoaștere , informația s-a instalat in conștiința maselor elevate ale societatii ca un factor hotărâtor de progres incontestabil . Prin înțelegerea valențelor ei și cuprinderea întregului spectru de implicări , la nivelul numeroaselor componente ale organismului social , procesul intelectual a traversat o etapa de reconsiderări majore ,nu doar la nivel filosofic ,ci și în metodologiile de abordare si desfășurare prin configurarea activitățiilor și relațiilor de producție .

Utilizarea informației , recunoașterea și așezarea ca resursă principală a dezvoltării societății umane, determină cea mai esențială schimbare de planuri pe toate zonele sale de competență , fiind o mișcare profundă ce a modificat raporturi ți proporții șn circuitele materiale , propulsând profesii dedicate și cel mai important este că a început să producă schimbări la nivelul conceptelor , deprinderilor și reprezentărilor indivizilorși a grupurilor umane.

Informația a devenit factor restructurant și reordonator al evoluției societății contemporane.

Noțiunea informației face parte din viața cotidiană , toate deciziile , în orice domeniu , are la bază informații obținute prin prelucrarea datelor culese despre obiectul activitații respective , informații prelucrate în concordanță cu cerințele informaționale , culegerea datelor din diverse surse , prelucrarea propriu-zisă și distribuirea acestora în locul unde sunt solicitate. Obiectul analiyării datelor constă în convertirea datelor în informații ce stau la baza deciziilor.

Prelucrarea informațiilor se realizează manual și / sau cu ajutorul echipamentelor electronice de calcul în cazul prelucrării automate a datelor și presupune atât resurse materiale , echipamente electronice de calcul , cât și cele umane , operatori și programatori , organiyate altfel încât să permităfunționarea ca un ansamblu unitar și poartă denumirea de sistem de prelucrare automată a datelor (SPAD).

Legea nr. 161 din 19 aprilie 2003 (actualizată la data de 1 ianuarie 2016 )privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției , în Titlul III Prevenirea și combaterea criminalității , termenii și expresiile de mai jos au următorul înțeles:

prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigura prelucrarea automată a datelor, cu ajutorul unui program informatic;

prin prelucrare automată a datelor se înțelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic;

prin program informatic se înțelege un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat;

prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o forma care poate fi prelucrată printr-un sistem informatic. În aceasta categorie se include și orice program informatic care poate determina realizarea unei funcții de către un sistem informatic;

Pentru a caracteriza tratarea automată a informației Philippe Dreyfus a propus în 1962 cuvântul informatică. Acest termen a fost acceptat de Academia Francezăîn aprilie 1996 cu următoarea definiție : „ Știința tratării raționale , în special cu mașini automate , a informației considerată suport al cunoștințelor umane și al comunicării în domeniul tehnic , economic și social „.

Realitatea rețelelor informatice s-a inpus concentric , de la planul local la cel național și mondial . O lume a rețelelor interconectate este în mod potential o lume a comunicării plenare și , drept urmare , o lume a marilor sensuri conjugate și al efortului eficient.

Secțiunea 2. CRIMINALITATEA INFORMATICĂ

Criminalitatea informatică pe suport magnetic reprezintă fenomenul social caracterizat prin comiterea infracțiunilor în domeniul informatic .

Categoria dată de infracțiuni poate fi diviyată pe 3 grupe :

Infracțiuni ce atentează la utilizatorii computerului , definită prin orice folosire neautorizată a computerului străin , precum și tentativa de a prelucra date , îngradirea accesului utilizatorului legal la computerul său (articolul 815.06)

Infracțiuni contra proprietății intelectuale , ce includ efectuarea intenționată și ilegală a modificărilor , distrugerea sau furtul de date, programe și documente ce țin de computer (articolul 815.04)

Infracțiuni ce prejudiciază utilajul computerului , acelea care duc la distrugerea sau deteriorarea sistemelor computerizate ,a indicatoarelor acestuia (articolul 815.05)

Criminalitatea informatică s-a dezvoltat odată cu progresul științific , avaând un enorm potențial distrugător , acest fenomen lovește ferm , provocând daune considerabile în statele unde :

Este existența unei rețele informaționale la nivel național

Există un slb nivel de informatizare despre urmările acestui fenomen

Lipsesc organele judiciare specialiyate pe acest domeniu

Lipsește baza juridico-penalăpentru incriminarea acestora

Există lacune în legislație.

.

Secțiunea 3. ASPECTELE CRIMINALITĂȚII INFORMATICE

Apariția unor computere și programe cu o foarte mare performanță și care au contribuit la construirea unui salt uriaș pentru omenire s-a concretizat prin progresul tehnicii și al tehnologiei , calculatoarele fiind foatrte răspândite în întreaga lume sunt folosite pentru diverse activități cum ar fi rezervarea de bilete la avion si spectacole , calcule matematice , producerea de materiale în fabrici , asamblarea de autoturisme , realizarea desenelor tehnice ,lansarea pe orbită a navelor spațiale ,efectuarea operațiilor medicale complicate . Utilizarea calculatorului a devenit o necesitate de zi cu zi ,oferind posibilitatea unor indivizi dornici de beneficiile noilor invenții să profite , ocolind legea , dând naștere la criminalitatea informatică.

Criminalitatea informatică reprezintă totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp și pe un anumit teritoriu bine determinat .

Grupul de experți reuniți în cadrul OECD (Organisation of Economic Cooperation and Development ) a adoptat următoarea definiție de lucru : „ abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privește un tratament automat de date și/sau o transmitere de date „.

Alți autori definesc criminalitatea informatică în diferite moduri , pentru servirea studiilor în domeniu , prin „orice acțiune ilegală în care un calculator constituie instrumentul sau obiectul delictului , altfel spus , oricare mijloc ori scop ce influențează funcțiile calculatorului”.

Un alt expert a definit abuzul informatic drept „orice incident legat de tehnica informatică în care o victimă a suferit sau ar fi putut să sufere un prejudiciu și din care autorul a obținut sau ar fi putut să obțină inteționat un profit”.

Comitetul European pentru Probleme Criminale este de părere că toate tentativele de definire a criminalității informatice prezintă unele inconveniente ce nu se împacă ușor cu concizia formulăriiși de a nu lăsa nici o îndoială asupra importanței sau utilizării definiției.

Fraudele informatice reprezintă cel mai important motiv de îngrijorare ale companiilor și instituțiilor europene , cazuri deosebit de grave au fost semnalate de mass-media ,însă și estimările cazurilor nedetectate conduc la opinia cum că volumul acestor infracțiuni este important și implică pierderi financiare și informaționale semnificative .

Cifra neagră a acestui gen de crimă reprezintă diferența dintre criminalitatea informatică reală și criminalitatea informatică aparentă unde cuprinde toate faptele sancționate de legiuitor , dar care , rămân nedescoperite de organele abilitate ale justiției penale , cu un procent ce tinde către 90%. Rata extrem de ridicată a crimelor informatice nedescoperite se datorează faptului că este un act ilegal mai recent sancționat și se află în spatele noilor tehnologii.

Internet Fraud Complain Center a realizat o statistică a procentului de raportare a fraudelor informatice și pagubele medii înregistrate.

La Confenrința Securicom din 1988 a fost avansată cifra de 3,2 miliarde FRF , ca reprezantând pierderile anuale ale asiguratorilor francezi în urma incidentelor informatice.

Studii relevând cheltuieli substanțiale provocate de fraude firmelor , acționarilor și contribuabililor : estimând că fraunda a costat cel puțin 3,6 miliarde de euro pe cele 536 de mari firme europene cuprinse în studiu doar pe parcursul ultimilor doi ani , pierderi la care s-a adăugat și faptul că doar 1 la fiecare 5 companii care au căzut victimă fraudei și-au recuperat aproximativ jumătate din activele pierdute , și peste jumătate nu încheiaseră asigurări împotriva fraudei.

Indiferent de țara de proveniență și de limba vorbită , limbajul informatic este comun tuturor celor car efolosesc computerele precum și facilitatea comunicării între utilizatori , printr-o rețea specializată sau linie telefonică , au dus practic la posibilități nelimitate de conectare din toate colțurile lumii și la accesarea informațiilor deosebit de importante , de ultimă ora , aproape fără nici cel mai mic efort .

Ca o concluzie a celor prezentate mai sus , putem spune că infracțiunile din domeniul criminalității informatice diferă de cele clasice prin mai multe caracteristici esențiale , care se transformă în avantaje reale conferite făptuitorilor :

Rapiditatea – conferită de transmiterea aproape instantanee a datelor prin sistemele informatice;

Simplicitatea – metodele de comitere nu necesită în marea lor majoritate a cazurilor cunoștințe aprofundate de informatică sau de alte domenii;

Credibilitatea – făptuitorul crează aparența inei afaceri legale și corecte ;

Anonimitatea – făptuitorul nu trebuie să fie prezent la locul faptei ;

Caracterul trasfrontalier – acest fenomen nu ia în considerare granițele convențional stabilite ;

Costurille foarte reduse în comparație cu beneficiile ilegale ce pot fi obținute.

Stocarea tehnică permite punerea la punct a unor sisteme de arhivare care conțin miliarde de caractere de date accesibile în linie pe de o parte , pe de altă parte o singură eroare poate avea repercursiuni grave , de care poate profita in individ rău intenționat . În parale , tehnica de gestionare a memoriei permite desfășurarea simultană a mai multor operațiuni independente,prin intermediul unui singur sistem de exploatare. Centralizarea funcțiilor și informațiilor facilitează sabotorul ce dorește accesul la funcțiile unei organizații și la resursele ei informaționale.

Datorită densității datelor de stocare pe suporturi magnetice , cum ar fi : bande , dischete , casete și microfilme , Cd-uri , stick-uri , pierderea sau furtul acestora pot avea consecințe dintre cele mai grave .

Obiectivul era adesea de a asigura o capacitate maximă de calcul pentru un număr cât mai mare de utilizatori , înainte ca securitatea să devină un criteriu important în care problemele de acces , altădată limitate la sala ordinatoarelor , care era considerată zonă protejată , aceste probleme sunt extinse acum la cele mai îndepărtate terminale și legături de interconexiune , în ciuda acestor riscuri majore , stațiile terminale și circuitele de transmisie sunt rareori supuse controlului , așa cum este centrul principal , existând riscul a două forme de atac prin acces de la distanță :

Utilizarea neautorizată a unui terminal conectat de către o persoană autorizată , însă care a fost lăsată fără supraveghere ;

Utilizarea codurilor de identificare și acces fraudulos pentru exploatarea resurselor unui sistem.

Preocuparea de a asigura utilizatorilor posibilități maxime incită mai degrabăla acordarea unor privilegii nelimitate de acces , decât la restrângerea acestora din urmă la funcția aleasă . Un sistem esențialmentetranzacțional rezervat operațiunilor de citire sau consultație este mai bine protejat decât un sistem integral protejat .

Majoritatea suporturilor magnetice informatic au un conținut care nu este direct comprehensibil , unde personalul , fără să știe , este solicitat să manevreze fișiere sensibile. Pentru infractori , tehnicile electronice de manevrare a datelor prezintă avantaje , în raport cu tehnicile manuale , de a nu lăsa urme detectabile .

Informațiile stocate pe discurile computerelor este un bun asupra căruia se invocă , în mediile economice ca fiind un drept exclusiv în raport cu terții , iar locul de conservare a acestor colectări informaționale este considerat un loc vulnerabil pentru posesorul sau proprietarul lor , în care computerul central , terminalele , liniile de comunicații și purtătorii de informații sunt puncte vulnerabile în care se poate produce cu ușurință acte răuvoitoare și unde inițiativele specifice de prevenire sunt foarte necesare .Este o problemă ce capătă o dimensiune complementară când fluxul de date trece de la un computer la altul , prin insecuritatea rețelei , sau prezintă un caracter transfrontalier.

CAPITOLUL 2

ATACURILE INFRACȚIUNILOR INFORMATICE

PE SUPORT MAGNETIC

Secțiunea 1. ATACURILE LA DATE ȘI ASUPRA PROGRAMELOR DE SOFTWARE

Integritatea și confidențialitatea datelor pe care le avem stocate în calculator , cât și accesul fac obiectul mai multor tipuri de atacuri din partea persoanelor interesate. Constituie un atac evident copierea neautorizată sau furtul datelor confidențiale . Astfel că spioniidin sistemul militar fură informații cu privire la apărarea și securitatea națională, spionii industriali fură informații cu privire la procesul de producție al concurenței , hakerii fură parolele sau alte tipuri de informații pentru a penetra sistemul.

Vom folosi fecvent , în contextul prezentării atacurilor la date , doi termeni : scurgerea și deducția .

Prin deducție , utilizatorul vede un număr restrâns de date în în mod legal , dar prin așezarea lor laolaltă , el este capabil să deducă o informație secretă care nu este evidențiată în contextul datelor pe care le are inițial .

Prin scurgere , utilizatorul accesează un șir de date neautorizate printr-o rută de acces neautorizată , pentru a ajunge la datele care îl interesează , Altfel spus „trage cu urechea” pentru a-și atinge scopul .

2.1.1. Copieri de date neautorizate

Presupun copierea programelor pentru calculator ale căror date sunt protejate de lege . Genul acesta de fapte se comit ușor și cu pagube imense, cu toate acestea ,paradoxal, este considerat de oameni ca având pericol social foaret redus.

Detectarea și prevenirea unui astfel de atac presupune coordonarea politicilor din cadrul diferitelor categorii de securitate informațională și operațională , prin legarea automată a soft-ului de monitorizare joacă rol de prevenire a acestor evenimente.

Analiza traficului are loc în condițiile în care într-o rețea există un trafic intens de informații și constă în selectarea acelor informații care prezintă interes pentru sistemul de securitate al sistemului de computere , al companiei pe care o deservește sau reprezintă interes pentru securitatea națională . De exemplu , în caz de spionaj industrial , în care un calculator monitorizează folosirea serviciilor de date online pentru aflarea solicitarilor și informațiilor colectate pe un anumit domeniu , în urma analizei datelor o companie concurentă a descifrat progresul companiei rivale creind un prosul similar ce a ajuns pe piață înainte ca producătorul inițial să facă același lucru , aceasta prejudiciindu-i pierderi considerabile și care fac obiectul unui proces între cele doua firme , cu finalitate greu de descifrat în lipsa probelor certe .

Problemele apar când există secrete pe care cineva trebuie să le păstreze .

Canalele camuflate – reprezintă acea împrejurare când un individ inteligent , din interiorul companiei , ascunde informații într-un inocent element de lucru. Conțixemplunutul uni raport sau un fișier poate fi schimbat pentru a introduce informații cu caracter secret , care sunt evidente doar pentru acela care le caută, în acest fel poate fi transmis fie un cod de lansare , fie o parola ,fie chiar locația unei informații sensibile.

Prin alterarea datelor , considerăm alterarea neautorizată a unor informații , situații în care se accesează sistemele de calcul. Invidia și lăcomia sunt impulsuri motivante pentru anumite persoane să-și „descarce” ura și resentimentele, să altereze datele ( exemplu : un polițist ce a obținut fișierele infracțiunilor rutiere și și-a șters propria înregistrare privind conducerea periculoasă). Un alt exemplu în Salt Lake City , un grup de filantropienumit The Community Action Program a folosit un mesaj telefonic computerizat pentru a disemina informații referitoare la distribuirea hranei pentru săraci și bătrâni , Cineva a penetrat sistemul și a înlocuit mesajul de asistență cu insulte . Apelatorii s-au trezit numiți haimanale , acuzați de „ a suge sângele plătitorilor de impozite , somați să nu mai doarmă pe bănci în parcuri și să-și caute de lucru „.

Banii constituie principala rațiune de alterare a datelor , de obicei sume mari , sub formă de credite , bunuri sau bani lichizi.

În anii 1970 a apărut o schemă de alterare a datelor în milioane de dolari . Pentru o anumită sumă angajații unei agenți din California – corporație care colecta informați de credite despre indivizi și abonați , cum ar fi bănci și alte companii – se ofereau să îmbunătățească calificativul de credit prin eliminarea anumitor aspecte defavorabile. La un alt birou , angajații aranjau calificative satisfăcătoare pentru persoane fictive și apoi foloseau aceste calificative și identități false pentru a obține carduri de credit și împrumuturi bancare .

2.1.2. Atacurile asupra programelor de software

Reprezintă cazuri în care infractorii atacă cu ingeniozitate programele de software ale calculatoarelor. Astfel acestea pot fi :

Atacuri cronometrate – reprezintă o modalitate complexă din punnct de vedere tehnic de a pătrunde neautorizat în programe sau în baze de date . . În condiții de competiție între doua prelucrări de date operând asupra unui sistem , rezultatul depinzând de cine câștigă întrecerea și sunt utilizate de atacatorii care știu ce fac, aceștia exploatând o problemă cu fișierele cunoscută ca „setuid shell”.

Atacurile asincrone – poate constitui un alt mod de a obține accesul , prin profitarea activității dinamice a unui sistem. „Asincron” înseamnă că un calculator nu poate satisface , pur și simplu , cererile care îi sunt adresate în ordinea în care au fost introduse , ci în concordanță cu o altă schemă . Pin această metodă poate plasa cererea lui în fața celorlalți sau chiar schimba numele , baza de date cu a sa sau cu una fictivă.

Tunneling – pătrunderea prin tunel , reprezintă o metodă prin care are loc un transfer de date de la un sistem autorizat la altul neautorizat . Poate fi un mod ligitim de transfer al bazelor de date neautorizat , în pachete legale de informații.

Uși capcană – reprezintă acea metodă prin care infractorii încearcă să ajungă cât mai repede într-un program al unui computer. Capcanele sunt lăsate de programatori , pentru atunci când vor să modifice un program , să le folosească , nederanjând elementele de securitate din interiorul programului (exemplu :un grup de ingineri din Detriot a descoperit o asemenea „deschidere” , a găsit parola președintelui unui serviciu time-sharing din Florida , obținând acces la programe-proprietate, pe care le-a copiat și utilizat fără să plătească.

Deturnarea sesiunilor – reprezintă o metodă de a pătrunde în sistemul de securitate al informațiilor și ea este posibilă ca urmare a neatenției utilizatorului calculatorului . Astfel individul autorizat în timp ce merge să-și ia o cafea , altcineva neautorizat așezat la terminal citește sau schimbă fișiere asupra cărora , în mod obișnuit , nu ar avea acces.

Secțiunea 2. JARGONUL FRAUDEI INFORMATICE

Metoda salamis – este o fraudă care presupune manipularea unui număr însemnat de mici cantități de bani , Această fraudă este posibilă ca urmare a tehnicii oferite de „calul troian”. Un infractor poate să ascundă prin itermediul unui „cal troian”, în programul informatic al unei bănci , un program „salamis” care va pune toate rotunjirile în jos ale valorilor în contul său . Prin acest procedeu criminalii cibernetici reusesc să fure de la mii de conturi , lună de lună , foarte foarte mulți bani (exemplu : un cont bancar , care la începutul anului conține 225000 euro cu o dobândă de 2,3%, înseamnă într-un an 517,50 euro, dar după prima lună dobânda acumulată este de 43,125 euro, iar clientul primește o dobândă de 43,12 euro ,să ne imaginăm cazul în care cineva ar strânge acea zecime în plus dintr-o bancă în care își păstrează economiile cateva mii de clienți.

Zap – este numele programului ce prin utilizarea lui poate șterge datele de pe discul unui calculator.

Capcana – reprezentate de acele instrucțiuni ce permit utilizare afrauduloasă a computerelor prin înlăturarea barierelor de securitate.

Programele aspirator – programele care înregistrează parolele folosite de utilizatori.

Curățarea – în cazul în care memoria principală nu este curățată după rularea programului , pe fișiere rămân date reziduale ,care din punct de vedere tehnic pot fi citite, însă e puțin probabil ca informațiile să fie într-o formă comprehensibilă.

Substituirea Piggy – atunci când o persoană neautorizată pretinde caă ar fi utilizatorul autorizat , pentru a obține acces la un calculator sau la o rețea.

Secțiunea 3. PROGRAME DISTRUCTIVE PE SUPORT MAGNETIC

Calul Troian – este un program informatic care are o funcție cunoscută și ăn mod ascuns , îndeplinește și o altă funcție . Calul Troian este cel mai periculos program în ceea ce privește securitatea rețelelor și a calculatoarelor, deoarece odată ajuns să ruleze , deschid din interior o „portiță” pe care poate primi diverse comenzi , prin divulgarea odate conținute de acel sistem , poate prelua controlul din exterior , poate monitoriza toată activitatea celui ce-l folosește, poate rula anumite programe sau sistemul poate fi distrus iremediabil . Un firewall nu poate stopa activitatea troianului , deaoarece acesta blocheazădin exterior atacul , din contră , troianului îi este foarte ușor să recunoască firewall-ul și să-i întrerupă activitatea sau chiar să-l șteargă definitiv. Troianul pătrunde prin deghizare , ascuns într-un program gratuit , cu un conținut foarte atractiv , de obicei în programele care oferă servicii legate de Internet.

Când fișierul de tip Troian este deschis , acesta începe să ruleze o macroinstrucțiune – set de comenzi automate asemănătoare cu un program . Aceasta verifică dacă persoana are pe calculator un Outlook – un program Microsoft pentru e-mail ,fără de care nu este capabilă să facă niciun rău, iar dacă îl găsește trimite primelor nume din adresele programului un mesaj „important” de la cel infectat. Cel mai cunoscut troian este Melissa , acesta făcând dezastru foarte multe unități de calculatoare .

Bomba logică și cea de timp – sunt instrucțiuni care detonează la îndeplinirea uneia sau a mai multor condiții, ori la un moment de timp specificat .Bombele logice , operează în tandem cu virușii prin metode cu diferențe esențiale ,spre deosebire de virus , bomba logică așteaptă momentul oportun ,ce poate fi un anume eveniment a cărui declanșare e distructiv, anvergura acestora depinde foarte mulrt de instrucțiunile date (exemplu : un programator german , după ce a fost demis , a lăsat o „bombă” ce a „detonat-o” după 1 an jumătate. Dacă este descorită înainte de detonare , vinovatul poate fi găsit cu relativă ușurință .

Virusul informatic pe suport magnetic – este un fragment al unui program pentru calculator ce nu poate rula independent . Atacul virușilor e axat pe părți ale calculatorului :

Fișierele cu programe executabile (cu extensiile gen .EXE sau .COM)

Sistemul cu directoarele fișierelor , care ține evidența locației tuturor fișierelor

Zona de boot și

Zona de sistem , acestea fiind necesare pentru a porni computerul și fișierele de date

Virușii satu ascuns în interiorul unui program legitim , în stare latentă , până la începerea rulării programului infectat , alteori prima dată infectează alte programe de pe hard disk, autocopiindu-se pe ele , alții plasează mesaje denumite v-markers în interiorul programelor aceasta ajutând la activitatea virușilor. Dacă cumva întâlnește un alt virus , el știe cum că programul este infectat , încât acesta nu se mai reproduce acolo , iar în cazul în care nu găsește alte fișiere nemarcate „știe” că nu mai există fișiere neinfectate. Virușii gen „Ivan cel Groaznic”(Ungaria) , „Ping Pong”(Ungaria), sau MyDomm” au făcut pagube de ordinul miliardelor de dolari , prin milioane de copii în mesaje din 168 de țări și a scos complet din folosință locația Internet a firmei americane SCO(www.SCO.com), proprietara sistemului de operare UNIX.

Alți viruși ridică prețurile facturilor de telefonie în care numeroși utilizatori au descoperit cum că pe calculatoarele lor au fost instalate , fără nici un fel de avertisment programe denumite sex-dialer, trimise prin e-mail-uri de către proprietarii de site-uri erotice avertisment făcut de producatorul român de antiviruși Bitdefender. Virusul Poliția Română e variantă locală a virusului de tip ransomware. Acesta circulă de câțiva ani deja și se afișează sub forma blocării ecranului și afișării nui mesaj din partea Poliției. De obicei, virusul Poliția Română îi spune utilizatorului că folosește un program piratat și că trebuie să plătească o sumă de bani pentru a debloca calculatorul.

În momentul în care ai căpătat virusul, ai două variante, ori plătești, ori nu îți vei accesa datele, dacă acestea sunt criptate. Specialiștii de specialitate nu au o părere unitară privind cea mai bună metodă de reacție. Dacă datele sunt criptate, atunci depinde de confidențialitatea și importanța acestora. Înainte de a lua virusul, e important să vă mutați toate fișierele importante în două posibile locuri. Ori alegeți un hard disk extern, pe care-l actualizați din când în când, dar pe care nu-l conectați de fiecare dată la PC, ori vă puneți fișierele pe internet, într-un serviciu Cloud, cum ar fi Dropbox, Google Drive sau One Drive. Dacă datele dumneavoastră nu sunt importante și puteți să trăiți fără ele, atunci nu plătiți atacatorilor. Interesul lor este să vă păcălească și nu aveți garanția că vor decripta acele fișiere și veți avea acces la ele. În 2006 existau viermi online de tipul Gpcode, Troj.RANSOM sau Krotten, care foloseau scheme de criptare mami complicate. În 2010 au fost prinși și 10 hackeri care foloseau o variantă de ransomware numită WinLock, care nu cripta datele, ci pur și simplu bloca accesul utilizatorului la sistem, afișând imagini pornografice. Utilizatorii care voiau să-și deblocheze calculatorul trebuiau să plătească 10 dolari pentru a primi un cod de deblocare. Hackerii erau din Rușia și au reușit să facă 16 milioane de dolari prin această schemă. În iulie 2013, un bărbat de 21 de ani din Virginia, Statele Unite, s-a predat la poliție după ce a căpătat un virus ransom care i-a blocat calculatorul, afișând un mesaj care ar fi venit de la FBI.

Viermele informatic pe suport magnetic – acesta fiind la ora actuala cel mai răspândit ,aceștia se automultiplică și se autorăspândesc asemenea virușilor ,dar se doesebesc prin faptul că sunt programe de sine-stătătoarea. Se răspândesc ca un atașament la e-mail ori autocopiindu-se pe directoarele partajate din rețeaua locala de Windows și intră în acțiune doar în cazul în care utilizatorul deschide e-mail-ul și ruleazăatașamentul ce conține viermele.

Odată rulat , un astefel de vierme întreprinde de obicei următoarele acțiuni tipice :

Se copiază într-unul sau mai multe locuri în directoare ca :Windows sub diferite nume asemanatoare cu al unor programe din sistem

Modifică registry cât și unele fișiere de inițializare ale Windows-ului astfel să se ruleze automat la fiecare pornire a calculatorului

Caută tot ce seamănă a adresă de e-mail trimise la această adresă

Unele încearcă să anihileze eventualele programe antivirus / firewall care le găsește

Alți viermi , în paralel , desfășoară și activități specifice „troienilor”

În noiembrie 2008 era descoperit viermele Conficker (cunoscut și sub numele de Downup, Downadup și Kido), care a infectat rapid milioane de computere din întreaga lume care rulau sistemul de operare Windows. Amenințarea informatică a fost atât de mare încât a determinat comunitatea producătorilor de soluții de securitate informatică să formeze Conficker Working Group. După șapte ani, în ciuda eforturilor depuse, programul dăunător nu a fost încă eradicat.

În acest moment mai sunt încă aproximativ 1 milion de computere infectate cu Conficker, potrivit unor experți olandezi citați de Computerworld. Acestea sunt cel mai probabil, potrivit unui cercetător, computere care încă rulează sistemul de operare Windows XP și care nu au instalate cele mai recente actualizări de securitate disponibile.

Reamintim că suportul pentru Windows XP, platforma lansată în 2001, a fost oprit în 2014.

Viermele le permite celor care l-au dezvoltat să exploateze computerele infectate. Prin intermediul lui pot instala în rețeaua botnet (de computere infectate) alte programe dăunătoare, precum viruși, troieni sau spyware.

Imediat după apariție, viermele Conficker bloca accesul PC-urilor infectate la paginile de internet ale producătorilor de antiviruși și la site-urile companiei Microsoft, astfel încât victimele nu mai puteau face update-uri și nici descărca aplicații anti-Conficker dezvoltate de acele companii. Astfel, eliminarea Conficer era foarte dificilă.

Un vierme informatic este un program de calculatoar care se poate auto-replica. Acesta folosește rețeaua de calculatoare pentru a-și trimite propriile copii ȋn alte noduri (calculatoare din rețea), reușind să facă acest lucru fără intervenția vreunui utilizator. Spre deosebire de un virus informatic, un vierme informatic nu are nevoie să fie atașat la un program existent. Viermii provoacă daune rețelei, chiar și prin simplul fapt că ocupă bandă, ȋn timp ce virușii corup sau modifică aproape ȋntotdeauna fișiere de pe computerul țintă.

În concluzie prin specificul criminalității pe suport magnetic ,Internetul reprezintă prin rețeaua de rețele de calculatoare ce include milioane de servere , un conglomerat de arhitecturi atât fizice , cât și logice , extrem de complex în care fiecare unitate de calculator conectat direct la Internet reprezintă un « nod Internet », fiecare nod este determinat în mod unic de o adresă .

Se pot distinge următoarele caracteristici ale Internetulul :

Este public

Este o rețea care se întinde pe toate Continentele

Este rețeaua cea mai deshisă din lume

Nu este o rețea confidențială

Nu prezintă nici o barieră socială

Este convivială ,adicaă interfața cu utilizatorul fiind ușor accesibilă putându-se realiza cu un minim de instruire de specialitate

Este complet distribuit , conectarea unui utilitator la furnizorul de servicii Internet permite să acceseze orice calculator din rețea

Protocolul ce stă la baza comunicării pe Internet este TCP/IP, adică protocolul de control al transmisiei (TCP) și protocolul Internet (IP)

Transferul informației se face prin « spargerea » respectivei informații în pachete care au atașată adresa IP a sursei și a destinatarului .

Paleta faptelor ilegale comise pe suport magnetic este foarte diversificată, Neil Gallager ,fost director adjunct al serviciului american de informații FBI ,afirma că : “războiul mondial în ce privește web-ul este o sursă nesfârșită de fraude , ticăloșii și piraterie”.

Altfel că cele mai întâlnite crime pe suport magnetic sunt :

Spargerile de rețele

Spionajul industrial

Operațiunile de piraterie a informațiilor în scopul vânzării acestora

Nelivrarea comenzilor făcute pe Internet și a serviciilor on-line ,sau făcute defectuos

Vânzările prin licitație

Defăinarea

Pornografia juvenilă

Răspândirea de material cu caracter obscen

Tulburarea folosinței locuinței

Ofertele de carduri de credit , cărți sau alte serviciide instructaj asupra modului de a face bani ilegal cu « ajutorul » rețelei de Internet

Se pune problema existanței unor coduri , care să poată selecta conținuturi adecvate pentru copii și chiar li pentru adulți , existând Platform for Internet Content Selection(PICS) m creat de World Wide Web Consortium, ce stabilește convenții pebtru etichetarea și descrierea serviciilor Web prestate de firme , pe criterii sexuale, de violență sau orice altceva pe care părinții sau alte persoane le găsesc ca fiind neconvenabile. Nu este un instrument de cenzurare, fiind un mijloc de filtrare a serviciilor și documentelor Web.

În contextul în care telefonul mobil a căpătat tot mai mult funcțiile unui computer și acestea sunt vizate de criminalitatea informatică pe suport magnetic prin noul fenomen infracțional de « clonare » . Clonarea este operațiunea prin care se conferă unui telefon mobil furat aceeași identitate cu a unui telefon mobil ce se află în posesia unui deținător legal , iar efectul constă în faptul că toate apelurile făcute prin celularul furat sunt trecute în contul posesorului legal , iar acesta află aceasta doar când primește nota de plată. Progresul tehnologic face ca celularele să fie codificate de către producător prin atribuirea unui număr de serie , alcătuit din 15 cifre ,ce poartă numele de IMEI (International Mobile Equipement Identity) . Însă lumea criminală pe support magnetic nu stă pe loc și este într-o continuă competiție cu evoluția tehnologică ,și invers .

CAPITOLUL 3

INCRIMINAREA JURIDICĂ A INFRACȚIUNILOR PE SUPORT MAGNETIC

Secțiunea 1. CONVENȚIA EUROPEANĂ ÎMPOTRIVA CRIMINALITĂȚII INFORMATICE

Convenția adoptată la Budapesta , în 23 noiembrie 2001, de către Consiliul Europei și publicat în Seria Tratatelor Europene nr.185indică obiectivele și importanța ei prin următoarele :

Recunoaște importanța cooperări între state , convinse de necesitatea de a urmări , cuprioritate, aplicarea unei politici penale comune , destinată să protejeze societatea împotriva criminalității informatice, prin adoptarea unei legislații adecvate și a cooperării internaționale ;

Preocuparea cu riscul că rețelele și informația electronică ar putea fi utilizate și pentru comiterea de infracțiuni

Digitalizarea , convergența și globalizarea continuă a rețelelor de calculatoare determină conștientizarea unor profunde schimbări

Criminalitatea informatică impune o cooperare internațională intensificată , rapidă și eficace în materia penală purtând o luptă mai eficientă

Recunoaște necesitatea cooperării între state și industria privată în această luptă , precum și nevoia de protejare a intereselor legitime în utilizarea și dezvoltarea tehnologiilor informaționale

Cu scopul combaterii criminalității în spațiul informatic Convenția salută inițiativele destinate să îmbunaătățescă înțelegerea și cooperarea internațională , acțiuni întreprinse de Națiunile Unite , Organizația pentru Cooperare și Dezvoltare Economică , Uniunea Europeană și de Grupul celor 8. Convenția stabilește o serie de acțiuni incrimante de legislația penală a statelor membre .

Secțiunea 1 , Titlul 1 , denumit “Infracțiuni împotriva confidențialitații , integrității și disponibilității datelor și sistemelor informatice “ , cuprinde 5 articole :

Accesarea ilegală

Interceptarea ilegală

Afectarea integrității datelor

Afectarea integrității sistemului

Abuzurile asupra dispozitivelor

În Titlul 2 , denumit “Infracțiuni Informatice” ,care prevede 2 articole :

Falsul Informatic – articolul 7 din Convenție ,care prevede că : “fiecare parte va adopta măsuri legislative și alte măsuri care se dovedesc necesare pentru a incrimina ca infracțiune , potrivit dreptului său intern , introducerea , alterarea , ștergerea sau suprimarea inteționată și fără drept a datelor informatice , din care să rezulte date neautentice , cu intenția ca aceasta să fie luate în consideraresau utilizate în scopuri legale ca și cum ar fi autentice , chiar dacă sunt sau nu sunt în mod direct lizibile și inteligibile. O parte va putea condiționa răspunderea penală de existența unei intenții delictuale.” Astfel că falsul informatic presupune săvârșirea acelorsși acțiuni ca și în cazul falsului în acte , însă deoarece are o formă și structură specifică , este tratat ca o infracțiune nouă.

Frauda informatică – articolul 8 din Convenție care prevede că :”fiecare parte va adopta măsurile legislative și alte măsuri care se dovedesc necesare pentru a incrimina ca infracțiune , potrivit dreptului său intern , fapta intenționată și fără drept de a cauza un prejudiciu patrimonial unei alte persoane: 
a) prin orice introducere, alterare, ștergere sau suprimare a datelor informatice; 
b) prin orice formă care aduce atingere funcționării unui sistem informatic, 
cu intenția frauduloasă sau delictuală de a obține fără drept un beneficiu economic pentru el însuși sau pentru altă persoană.” 

La 28 ianuarie 2003 , potrivit Protocolului Adițional al Convenției Europene , de la Strasbourg , au fost propuse completări ce priveau “rasismul și xenofobia computerizată”, “distribuirea ori oferirea accesului publicului , a informațiilor referitoare la rasism sau xenofobie prin intermediul sistemelor computerizate “(articolul 3 din Convenție).

Amenițarea,prevăzut în articolul 4 , prin intermediul sistemelor computerizate ,cu comiterea unor infracțiuni grave a :

– persoanelor , pe motivul apartenenței la un grup , distinse în bază rasială , a culorii pielii, apartenenței etnice , religioase sau naționale

– unui grup de oameni distins în baza acelorași criterii

Articolul 5 prevede insulta sau calomnia în public , prin intermediul sistemelor de calculatoare a :

persoanelor, pe motivul apartenenței la un grup , distinse în bază rasială , a culorii pielii , apartenenței etnice , religioase sau naționale

unui grup de oameni distins în baza acelorași criterii

Articolul 6 din Convenție condamnă :distrugerea sau oferirea accesului , prin intermediul sistemelor computerizate , a materialelor sau a literaturii ce neagă , recunoaște , îndeamnă sau justifică acțiuni ce constituie genocid ori crime împotriva umanității și recunoscute ca atare de deciziile Tribunalului Militar Internațional , sau de oricare altă curte internațională competentă în materia dată și jurisdicția căreia este recunoscută de părți.

Secțiunea 2. INCRIMINAREA ROMÂNĂ A INFRACȚIUNILOR PE SUPORT MAGNETIC

Apariția acestor infracțiuni fost precedată și determinată de adoptarea Convenției Consiliului Europei asupra criminalității informatice (semnată la Budapesta, în anul 2001), prin care statele părți, între care și România, și-au asumat obligația să adopte măsurile legislative și alte măsuri considerate necesare pentru a incrimina asemenea fapte.

În legislația română, aceste infracțiuni au fost prevăzute, inițial, în două legi speciale, anume în Legea nr. 365/2002 privind comerțului electronic și în Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției. De aici, ele au fost preluate în noul Cod penal (unele chiar fără modificări), iar, mai târziu, prin Legea nr. 187/2012.

Printre schimbările aduse de noul Cod penal se numără și apariția a două grupuri de infracțiuni inexistente în codul anterior :

Primul grup, intitulat „Fraude comise prin sisteme informatice și mijloace de plată electronice”, este inclus printre infracțiunile contra patrimoniului

Titlul II, Capitolul IV din Partea specială și cuprinde trei infracțiuni, anume :

Articolul 249 Frauda informatică.Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, se pedepsește cu închisoarea de la 2 la 7 ani.

Articolul 250 Efectuarea de operațiuni financiare în mod fraudulos

(1) Efectuarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, prin utilizarea, fără consimțământul titularului, a unui instrument de plată electronică sau a datelor de identificare care permit utilizarea acestuia, se pedepsește cu închisoarea de la 2 la 7 ani.

(2) Cu aceeași pedeapsă se sancționează efectuarea uneia dintre operațiunile prevăzute în alin. (1), prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

(3) Transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dintre operațiunile prevăzute în alin. (1), se pedepsește cu închisoarea de la unu la 5 ani.

Articolul 251.Acceptarea operațiunilor financiare efectuate în mod fraudulos

(1) Acceptarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, cunoscând că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său, se pedepsește cu închisoarea de la unu la 5 ani.

(2) Cu aceeași pedeapsă se sancționează acceptarea uneia dintre operațiunile prevăzute în alin. (1), cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

Articolul 252. Sancționarea tentativei.Tentativa la infracțiunile prevăzute în prezentul capitol se pedepsește

Al doilea grup, intitulat „Infracțiuni contra siguranței și integrității sistemelor informatice”, este inclus printre infracțiunile contra siguranței publice (Titlul VII, Capitolul VI din Partea specială) și cuprinde șase infracțiuni, anume :

Legea penală română prevede in codul penal ,partea specială incriminările privitoare la :

Capitolul VI Infracțiuni contra siguranței și integrității sistemelor și datelor informatice

Articolul 360. Accesul ilegal la un sistem informatic:

(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.

(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.

Articolul 361. Interceptarea ilegală a unei transmisii de date informatice:

(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.

(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.

Articolul 362. Alterarea integrității datelor informatice.Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, se pedepsește cu închisoarea de la unu la 5 ani.

Articolul 363. Perturbarea funcționării sistemelor informatice.Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice, se pedepsește cu închisoarea de la 2 la 7 ani.

Articolul 364. Transferul neautorizat de date informatice.Transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice se pedepsește cu închisoarea de la unu la 5 ani.

Articolul 365. Operațiuni ilegale cu dispozitive sau programe informatice:

(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă:

a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în art. 360-364;

b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360-364,se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.

(2) Deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces sau a altor date informatice dintre cele prevăzute în alin. (1), în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360-364, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.

Articolul 366. Sancționarea tentativei. Tentativa la infracțiunile prevăzute în prezentul capitol se pedepsește.

CAPITOLUL 4

STOCAREA MAGNETICĂ

Secțiunea 1. SPECIFICITATEA INFRACȚIUNILOR INFORMATICE

Cea mai mare parte din mediile de stocare în sistemele de calcul personale functioneaza pe principii magnetice. Dispozitivele pur optice, precum CD-ROM-urile, sunt utilizate frecvent ca o forma secundara de stocare, dar PC-ul în configuratie medie se bazeaza de regula pe un suport magnetic pentru stocarea principala pe disc. Datorita caracteristicilor de înalta performanta si densitate ale stocarii magnetice, unitatile de disc si suporturile optice nu vor înlocui, probabil, niciodata stocarea magnetica în sistemele PC .

Cunoașterea obiectului material ale înfracțiunilor informatice este foarte importantă , aceasta fiind reprezentatde entitatea materială în care este stocată informația și asupra căreia e îndreptată activitatea infracțională, putând să imbrace anumite forme :

Memorie cu acces aleatoriu (RAM)

Module ROM/EPROM

Bandă magnetică

Disc magnetic:

Flexibil (discheta)

Dur (hard)

Tehnologia optică :

CD-ROM

WORM-UL

DVD

4.1.1. RANDOM ACCES MEMORY – RAM –MEMORIA CU ACCES ALEATORIU

Acea zonă de stocare temporară unde sunt păstrate programele și datele încărcate de pe disc sau cele introduse de la tastatură ori de la alt periferic de intrare sau obținute pe parcursul efectuării diverselor calcule .

Accesul aleatoriu înseamnă că datele pot fi luate din memorie în orice ordine , acest tip de memorie permite scrierea de date în memorie și recuperarea datelor stocate prin citirea acestora . Instrucțiunile și datele rămîn stocate în memoria RAM atâta vreme cât computerul este sub tensiune , iar când i se intrerupe alimentarea cu energie electrică , conținutul memoriei RAM se pierde, fiind o memorie volatilă.

4.1.2. Read Only Memory – ROM – Memoria doar pentru citit

Această memorie , ce poartă numele de ROM conține date privitoare la cum să pornească calculatorul și uneori instrucțiunile sistemului de operare , nefiind posibilă inscripționarea de noi date , ori programe pe aceasta.

Conținutul memoriei ROM este ramanent , în comparație cu conținutul memoriei RAM care este pierdut în momentul întreruperii alimentării cu energi electrică a computerului , memoria ROM nu se pierde odata cu oprirea alimentării electrice , aceasta definindu-i două proprietăți :

Nu poate fi schimbat

Este permanent

4.1.3. BANDA MAGNETICĂ

Reprezintă acea folie subțire de cca.1.5 cm lățime, construită dintr-un material asemănător plasticului acoperită cu o peliculăfină dintr-o substanță ce reprezintă proprietatea de magneto-remanență. Depinde de lungimea benzii , de modul de codare a datelor pe mediu și de densitatea benzii , volumul/cantitatea de date ce poate fi stocată pe un astfel de mediu , densitatea reprezintă căt de multă informație poate stoca pe unitatea de suprafață a mediuliu .

Benzile magnetice se pot prezenta sub forma :

De role de bandă (Reel)

Casete (cassette tape)

Cartuș (Cartrige)

 Înregistratea de informație se face într-un aparat de bandă magnetică prin trecerea benzii la viteză constantă prin fața unui cap magnetic de înregistrare care generează un câmp magnetic puternic, a cărui intensitate depinde de informația ce trebuie stocată: de obicei informație  date de calculator .

Pentru redare banda se trece din nou prin fața unui cap magnetic cu specific de redare, care se poate găsi alături de cel de scriere (înregistrare) sau separat într-un aparat care doar citește. Deplasarea benzii induce în capul de redare/citire un câmp magnetic, transformat apoi într-un curent electric de către o bobină, curent care apoi este amplificat pentru a se ajunge la nivelul de putere dorit. Aparatele de bandă magnetică folosite ca periferice de calculator sunt denumite unități de bandă magnetică, iar banda magnetică propriu zisă este considerată un purtător (suport) de date.

Tehnologiile actuale permit înregistrarea pe benzi magnetice a unor mari cantități de date, de ordinul petabaiților. Dezavantajul stocării pe bandă este, că pentru a ajunge la datele dorite este nevoie de timp de căutare și derulare, uneori considerabil.

– cap magnetic pentru înscrierea și citirea informațiilor

4.1.4. Discul magnetic

Discul magnetic este fabricat dintr-un materoal asemănător plasticului , a cărui suprafață este tratată cu o substanță cu proprietăți magneto-remanente , cu acces la date direct sau sevcențial , ce poate să stocheze o cantitate mai mare de informații, într-un spațiu mult mai mic și execută transferul de date la rate de transfer mult mai mari .

DISCHETA

Componentele unitatii de discheta sunt: capetele de citire / scriere, dispozitivul de actionare a capului, motorul de antrenare, placile cu circuite, controllerul, masca si conectoarele. Ele sunt reprezentate în figura de mai jos:

Capetele de citire / scriere se afla câte unul pe fiecare fata a discului, ambele fiind folosite pentru scrierea si citirea datelor pe fetele respective ale discului.

Mecanismul capului este actionat de un motor numit dispozitiv de actionare a capului. Capetele se pot deplasa spre interior si spre exterior pe deasupra suprafetei discului, pe o traiectorie dreapta, pentru a se plasa deasupra diverselor piste. Deoarece cele doua capete sunt montate pe acelasi cadru, ele se deplaseaza solidar si nu se pot misca independent unul de altul. Capetele sunt facute din feroaliaje moi care incorporeaza bobine electromagnetice.

Cele doua capete ale unitatii de discheta sunt prevazute cu resorturi si strâng fizic discul cu o mica presiune, ceea ce înseamna ca în timpul citirii si scrierii pe disc sunt în contact direct cu suprafata discului. Deoarece unitatile de discheta se învârt numai cu 300-360 rot/min, aceasta presiune nu pune probleme deosebite de frecare. Unele discuri sunt acoperite cu teflon pentru a împiedica si mai mult aceasta frecare.

Pentru a citi sau scrie corespunzator de pe disc, capetele trebuie sa fie în contact direct cu suportul magnetic. Particulele foarte mici de oxid desprins, praf, impuritati etc. pot pricinui probleme la citirea si scrierea pe disc. Testele efectuate de producatori asupra unitatilor de dischete au stabilit ca un spatiu de numai 0,000032 inci între capete si suport poate cauza erori de scriere si citire.

Dispozitivul de actionare a capului. Într-o unitate de discheta, dispozitivul de actionare a capului foloseste un tip special de motor, un motor pas cu pas, care se misca în ambele directii cu un increment numit pas. Acest tip de motor nu se roteste continuu; se roteste o anumita distanta exacta si se opreste. Motoarele pas cu pas nu pot lua o infinitate de pozitii; ele se deplaseaza în incremente fixe, sau detente, si trebuie sa se opreasca la o pozitie de detenta. Localizarea fiecarei piste pe disc este determinata de unul sau mai multe incremente ale miscarii motorului. Controllerul de discheta poate comanda motorul sa se pozitioneze la orice increment din raza de actiune a cursei sale. Pentru a pozitiona capetele la pista 25, de exemplu, controllerul comanda motorului sa treaca pe a 25-a pozitie de detenta.

Un motor pas cu pas are de obicei durata unei curse de 1/5 de secunda -aproximativ 200 ms. În medie, o jumatate de cursa dureaza 100 ms, iar o treime de cursa dureaza 66 ms. Durata unei jumatati sau a unei treimi de cursa a mecanismului de actionare a capului este folosita adesea pentru a determina timpul mediu de acces raportat al unei unitati de disc. Timpul mediu de acces este durata deplasarii capetelor de la o pista oarecare la alta.

Motorul de antrenare. Motorul de antrenare roteste discul, viteza normala de rotatie fiind fie de 300, fie de 360 rot/min, în functie de tipul de unitate. Unitatile 3 1/2 inci HD se învârt la 300 rot/min. Aceasta este o viteza destul de mica fata de o unitate de hard-disc, ceea ce ne ajuta sa întelegem de ce unitatile de discheta au rate de transfer mult mai mici. Totusi, aceasta viteza scazuta este cea care permite capetelor unitatii sa fie în contact cu discul în rotatie fara a pricinui defectiuni prin frecare.

Placilele cu circuite. O unitate de disc are întotdeauna una sau mai multe placi logice, care compun circuitele electronice pentru controlul dispozitivului de actionare a capului, al capetelor de citire/scriere, al motorului de antrenare, al senzorilor de disc si al altor componente ale unitatii.

Placa frontala. Placa frontala, sau masca, este piesa din plastic care alcatuieste partea din fata a unitatii. Aceste piese, de obicei demontabile, sunt disponibile în mai multe forme si culori.

Conectoare.  Aproape toate unitatile de discheta au doua conectoare -unul pentru alimentarea cu curentul necesar functionarii unitatii, iar celalalt pentru transmiterea semnalelor de control si de date catre si de la unitate. Aceste conectoare sunt standardizate în industria calculatoarelor; pentru alimentare se foloseste un conector cu patru pini în linie, iar pentru semnalele de control si de date se foloseste un conector cu 34 de pini.

Specificatiile  fizice si functionarea unitatilor de discheta

Majoritatea PC-urilor vândute în prezent sunt echipate cu unitati de 31/2 inci de  1,44 M. Functionarea fizica a unei unitati de discheta este destul de simplu de descris. Discul se roteste în unitate, fie la 300 rot/min, fie la 360 rot/min. Majoritatea unitatilor se învârt la 300 rot/ min. Discul aflându-se în rotatie, capetele se pot deplasa spre interior si spre exterior cam 1 inci si pot scrie 80 de piste. Pistele sunt scrise pe ambele fete ale discului si de aceea sunt numite uneori cilindri. Un cilindru include pistele de pe fata superioara si de pe fata inferioara a discului. Capetele înregistreaza folosind o procedura de stergere tunel, care scrie o pista de o anumita latime si apoi sterge marginile pistei, pentru a preveni interferenta cu vreuna din pistele adiacente.

HARD-DISC-UL

O unitate de hard-disc este un dispozitiv pe care calculatorul îl foloseste pentru stocarea permanenta (nevolatila) a datelor.

O unitate de hard-disc contine platane rigide în forma de disc confectionate de obicei din aluminiu sau sticla. Spre deosebire de dischete, platanele nu se pot curba sau îndoi, de unde numele de hard-disk (disc dur). În majoritatea unitatilor de hard-disc, discurile nu se pot extrage, din acest motiv fiind numite unitati de disc fix.

Unul dintre principalii indicatori pentru hard-discuri este densitatea pe suprafata. Densitatea pe suprafata este folosita adesea ca un indicator al ratei de dezvoltare tehnologica pentru industria de hard-discuri. Densitatea pe suprafata se defineste ca produsu1 dintre numarul de biti liniari pe inci (BPI), masurat pe lungimea pistei în jurul discului, si numarul de piste pe inci (TPI), masurat pe raza discului. Rezultatele sunt exprimate în unitati de megabiti sau gigabiti pe inci patrat si sunt folosite ca o masura a eficientei în tehnologia de înregistrare a unitatii.

Functionarea unitatii de hard-disc :

Constructia fizica de baza a unui hard-disc consta din discuri rotative, cu capete care se misca pe deasupra suprafetei lor si stocheaza date pe piste si sectoare. Capetele citesc si scriu date în inele concentrice numite piste, care sunt divizate în segmente numite sectoare, care stocheaza, de obicei 512 octeti fiecare.

Unitatile de hard-disc au de obicei mai multe discuri numite platane, care sunt amplasate unul deasupra celuilalt si se rotesc solidar, fiecare având câte doua fete, pe care unitatea stocheaza date. Majoritatea unitatilor au cel putin doua sau trei platane, care dau patru sau sase fete, iar unele unitati au pâna la 11 sau mai multe platane. Pistele aflate la aceeasi pozitie, de pe fiecare fata a fiecarui platan, luate împreuna, alcatuiesc un cilindru. O unitate de hard-disc are în mod normal câte un cap pentru fiecare fata de platan, toate capetele fiind montate pe un singur dispozitiv purtator, sau rack. Capetele se deplaseaza solidar înspre interior si exterior, de-a lungu1 razei discu1ui; ele nu se pot deplasa independent, deoarece sunt montate pe acelasi rack.

La început, majoritatea hard-discurilor se roteau la 3600 rot/min – de aproximativ 10 ori mai repede decât o discheta. Pâna recent, 3 600 rot/ min era ca si o constanta pentru unitatile de hard-disc. Totusi, în prezent, destule unitati de hard-disc ating turatii chiar mai mari. Turatiile mari combinate cu mecanisme rapide de pozitionare a capului si mai multe sectoare pe pista sunt caracteristicile care fac un hard-disc sa fie mai rapid decât altul.

În majoritatea hard-discurilor, capetele nu ating platanele în timpul functionarii normale. Totusi, când capetele sunt deconectate, ele se aseaza pe suprafata discurilor care îsi înceteaza rotatia.Când unitatea functioneaza, fiecare cap este mentinut suspendat la mica distanta deasupra sau sub platan de o perna foarte subtire de aer. Daca perna de aer este deranjata de o particula de praf sau un soc mecanic, capul poate intra în contact cu platanul care se roteste la turatia normala. Când forta de contact cu platanele în rotatie este destul de mare pentru a provoca defecte, evenimentul este numit coliziune a capului. Consecinta unei coliziuni a capului poate fi, oricare, de la câtiva biti de date pierduti, pâna la o unitate distrusa în întregime.

Sectoare

O pista de disc este prea mare pentru a gestiona date eficient ca o singura unitate de stocare. Multe piste de disc pot stoca 50.000 biti de date sau mai mult, ceea ce le-ar face ineficiente pentru stocarea fisierelor mici. Din acest motiv, pistele sunt împartite în câteva diviziuni numerotate, numite sectoare.

Diversele tipuri de unitati de disc împart pistele într-un numar diferit de sectoare, în functie de densitatea de biti a pistelor. De exemplu, formatele de discheta utilizeaza de la 8-36 sectoare pe pista, iar hard-discurile pot utiliza peste 100 sectoare pe pista. Aceste sectoare, create de procedura standard de formatare dintr-un sistem PC, au o capacitate de 512 octeti. Sectoarele de pe pista sunt numerotate de la 1, în schimb ce cilindrii sunt numerotati începând cu 0. De exemplu, o discheta de 1,44 M contine 80 de cilindrii numerotati de la 0 la 79 si doua capete numerotate 0 si 1, în timp ce fiecare pista a fiecarui cilindru are 18 sectoare numerotate de la 1 la 18.

Când un disc este formatat, programul de formatare creeaza zone de identificare (ID) pe disc pe care controllerul de disc le utilizeaza pentru a numerota si a identifica începutul si sfârsitul fiecarui sector. Aceste zone se gasesc la începutul si sfârsitul zonei de date a fiecarui sector, ceea ce explica diferenta dintre capacitatea formatata si neformatata a unui disc.

Fiecare sector de pe disc are o portiune de prefix, sau preambul, care identifica începutul sectorului si contine numarul sectorului, si o portiune de sufix, sau postambul, care contine o suma de control (care ajuta la asigurarea integritatii continutului de date). Preambulurile si postambulurile sectoarelor sunt independente de sistemul de operare, de sistemul de fisiere, sau de fisierele stocate pe unitate.

Formatarea discului cuprinde doua proceduri:

– formatarea fizica, sau de nivel jos,

– formatarea logica, sau de nivel înalt.

Când se formateaza o discheta, programul Windows Explorer din Windows, sau comanda Format din DOS realizeaza ambele tipuri de formatare. Pentru un hard-disc, este necesara, în afara celor doua operatii mentionate, o a treia operatie, numita partiționare. Partiționarea este necesara pentru ca un hard-disc este conceput pentru a fi folosit în cadrul unor calculatoare care utilizeaza sisteme de operare diferite. Folosirea mai multor sisteme de operare pe acelasi hard-disc este posibila prin separarea formatului fizic astfel încât sa fie posibila formatarea de nivel înalt care difera de la un sistem de opearare la altul.

Ca urmare, pregatirea unui hard-disc pentru stocarea de date implica trei etape:

– formatarea de nivel jos (low level format),

– partiționarea discului,

– formatarea de nivel înalt (high level format).

Formatarea de nivel jos

În cursul unei formatari de nivel jos, programul de formatare împarte pistele hard-discului într-un numar precizat de sectoare, creând intervalele de siguranta între sectoare si între piste si înscriind informatia din preambulul si postambulul sectorului. De asemenea, acest program umple zona de date a fiecarui sector cu un octet oarecare sau cu un sablon de valori de test. Pentru dischete, numarul de sectoare înregistrate pe fiecare pista depinde de unitate si de interfata controllerului.

Toate unitatile IDE si SCSI folosesc o tehnica numita înregistrare pe zone (Zoned Recording) care înscrie un numar variabil de sectoare pe pista. Pistele exterioare contin mai multe sectoare decât pistele interioare, pentru ca sunt mai lungi. Din cauza limitarilor din BIOS-ul PC-urilor, aceste unitati trebuie sa se comporte ca si când ar avea un numar fix de sectoare pe pista. Aceasta cerinta este rezolvata de algoritmii de translatie implementati în controller.

O modalitate de a spori capacitatea unui hard-disc în timpul procesului de formatare este de a crea mai multe sectoare pe pistele exterioare ale discului decât pe cele interioare. Pentru ca au circumferinta mai mare, cilindrii exteriori pot stoca mai multe date. Unitatile fara înregistrarea bitilor pe zone (Zoned Bit Recording) stocheaza aceeasi cantitate de date pe fiecare cilindru, chiar daca pistele cilindrilor exteriori pot fi de doua ori mai lungi decât cele ale cilindrilor interiori. Rezultatul este o risipa de spatiu de stocare deoarece suportul discului trebuie sa fie capabil sa înregistreze datele în mod fiabil la aceeasi densitate ca pe cilindrii interiori.

Alt efect al înregistrarii bitilor pe zone este ca vitezele de transfer difera în functie de zona în care se gaseste capul. Viteza de rotatie a hard-discului este mereu aceeasi, dar pentru ca în zonele exterioare sunt mai multe sectoare, viteza de transfer este mai mare în aceste zone.

Utilizarea înregistrarii bitilor pe zone permite producatorilor de unitati sa creasca cu procente între 20% si 50% capacitatea unitatilor de hard-disc fata de aranjarea unui numar fix de sectoare pe pista. Aproape toate unitatile IDE si SCSI de azi folosesc înregistrarea bitilor pe zone.

Partiționarea

Crearea unei partiții pe hard-disc îi permite acestuia să găzduiască sisteme de fișiere distincte, fiecare în partitia sa. Fiecare sistem de fisiere poate folosi, apoi propria sa metoda de alocare a spatiului pentru fisiere în unitati logice numite grupe de alocare sau unitati de alocare. Orice hard-disc trebuie sa aiba pe el cel putin o partitie, dar poate avea pâna la patru partitii, fiecare din ele putând utiliza sisteme de fisiere identice sau diferite. Exista trei sisteme de fisiere, folosite de obicei de sistemele de operare actuale:

– FAT (File Allocation Table – tabela de alocare a fisierelor). Sistemul de fisiere standard utilizat de DOS, Windows 9x si Windows NT. Partitiile FAT utilizeaza nume de fisiere de maximum 11 caractere (8+3 caractere de extensie) sub DOS si 255 caractere sub Windows 9x, Windows NT sau versiuni ulterioare. Sistemul de fisiere FAT standard foloseste numere de 12 sau 16 biti pentru identificarea grupelor de alocare, rezultând o dimensiune maxima a volumului de 2 G. Se pot crea numai doua partitii fizice FAT pe un hard-disc, numite partitie primara si extinsa, dar partitia extinsa poate fi divizata în pâna la 25 de volume logice.

– FAT32 (File Allocation Table, pe 32 de biti). Un sistem de fisiere optional, utilizat de Windows 95 OSR2 (OEM Service Release 2), Windows 98 si Windows NT 5.0. FAT32  foloseste numere pe 32 de biti pentru identificarea grupelor de alocare, rezultând o dimensiune maxima de 2048 G pentru un singur volum.

– NTFS (Windows NT File System – sistemul de fisiere pentru Windows NT). Sistemul de fisiere nativ pentru Windows NT, care utilizeaza nume de fisiere de pâna la 256 de caractere si partitii pâna la marimea teoretica de 16 exaocteti (1 exaoctet = 264 octeti = 17.179.869.184 teraocteti). NTF utilizeaza de asemenea atribute extinse si elemente de securitate a sistemului de fisiere, inexistente în sistemul de fisiere FAT.

Dintre aceste trei sisteme de fisiere, sistemul FAT este înca cel mai raspândit si este accesibil pentru aproape orice sistem de operare.

                   Formatarea de nivel înalt

          În cursul formatarii de nivel înalt, sistemul de operare scrie structurile necesare pentru a gestiona fisierele si datele pe disc. Partitiile FAT au pe fiecare unitate logica formatata câte un sector de încarcare al volumului (VBS – Volume Boot Sector), doua copii ale tabelului de alocare a fisierelor (FAT) si un director radacina. Aceste structuri de date permit sistemului de operare sa gestioneze spatiul pe disc, sa tina evidenta fisierelor si chiar sa gestioneze portiunile defecte.

            Componentele de baza ale unitatii de hard-disc

          Componentele de baza ale unei unitati de hard-disc sunt:

          – platanele discului,

          – capetele de citire / scriere,

          – dispozitivul de actionare a capului,

          – motorul de antrenare,

          – placa logica,

          – cabluri si conectoare,

          – elemente de configurare (jumpere, comutatoare).

      Platanele hard-discului

          Un hard-disc are unul sau mai multe platane sau discuri. De-a lungul anilor, hard-discurile pentru PC-uri  au avut mai multe dimensiuni cum ar fi: 5 ¼ inci, 3 ½ inci, 2 ½ inci  si 1,8 inci. De regula, dimensiunea fizica a unei unitati este exprimata prin dimensiunea platanelor.

Majoritatea unitatilor de hard-disc au doua sau mai multe platane, unele dintre unitatile mai mici având unul singur. Numarul de platane pe care le poate avea o unitate este limitat de înaltimea fizica a unitatii.

Platanele sunt confectionate de regula dintr-un aliaj de aluminiu, care le confera atât rezistenta, cât si greutate redusa. Dorinta producatorilor de a obtine densitati tot mai mari si unitati mai mici a dus însa la utilizarea platanelor confectionate din sticla. Platanele din sticla ofera o rigiditate mai mare decât metalul (pentru ca metalul poate fi îndoit, iar sticla nu) si, de aceea, pot fi prelucrate la jumatate din grosimea discurilor conventionale din aluminiu, uneori chiar mai putin. Platanele de sticla sunt, de asemenea, mult mai stabile termic decât cele din aluminiu, adica nu se dilata si nu se contracta prea mult la variatii de temperatura. Câteva din unitatile de hard-disc produse de companiile mari folosesc în prezent platane de sticla sau sticla-ceramica.

Capetele de citire / scriere

O unitate de hard-disc are de obicei câte un cap de citire / scriere pentru fiecare fata de platan (adica fiecare platan are doua seturi de capete de citire/scriere, unul pentru fata superioara si unul pentru fata inferioara a platanului).

Aceste capete sunt conectate, sau solidare, pe acelasi mecanism de deplasare. Astfel, capetele se deplaseaza împreuna pe deasupra platanelor.

Din punct de vedere mecanic, capetele de citire/scriere sunt simple. Fiecare cap se af1a pe un brat al dispozitivului de actionare, brat actionat de un resort pentru a presa capul în contact cu un platan. Fiecare platan este strâns între capetele de deasupra si de sub el.

Când unitatea nu functioneaza, capetele sunt împinse în contact direct cu platanele de catre tensiunea din resorturi, dar când unitatea functioneaza la turatie normala, apare o presiune a aerului sub capete, care le ridica de pe suprafata platanelor. La o unitate functionând la turatie normala, distanta dintre cap si platane poate sa fie între 3 si 20 minci sau mai mult.

O data cu evolutia tehnologiei unitatilor de disc, a evoluat si forma capetelor de citire / scriere. Primele capete erau simple miezuri de fier, înfasurate în spirale (electromagneti). Forma capetelor a evoluat de la modele simple cu inel de ferita la numeroase alte tipuri.

De-a lungul anilor, în unitatile de hard-disc au fost utilizate urmatoarele modele:

– cu ferita,

– cu întrefier metalizat (MIG – Metal-In-Gap),

– peliculare (Thin Film – TF),

– Magneto-rezistive.

Dispozitivul de actionare a capului

Acest mecanism are rolul de deplasare a capetelor pe deasupra discului si de pozitionare cu precizie deasupra cilindrului dorit. Exista mai multe variante de mecanisme de actionare a capului utilizate în prezent, dar toate se încadreaza în una din cele doua categorii de baza:

– dispozitive de actionare cu motor pas cu pas,

– dispozitive de actionare cu bobina si magnet permanent.

Utilizarea unuia sau altuia dintre dispozitive are efecte asupra performantelor si fiabilitatii unei unitati. Efectele nu se limiteaza numai asupra vitezei, ci includ si acuratetea sensibilitatea la temperatura, pozitie si vibratii.

Motoare de antrenare

Motorul care roteste platanele se numeste motor de antrenare pentru ca este conectat la axul în jurul caruia se rotesc platanele. Motoarele de antrenare din hard-discuri sunt totdeauna conectate direct, fara curele sau roti dintate intermediare. Motorul trebuie sa fie lipsit de zgomot si vibratii, altfel poate transmite vibratii în platane, care pot perturba operatiile de citire si scrire.

Motorul de antrenare trebuie sa aiba, de asemenea, viteza precis controlata. Deoarece controlul vitezei se face automat, unitatile de hard-disc nu au un reglaj al vitezei motorului.

La majoritatea unitatilor, motorul de antrenare se afla la baza unitatii, dar exista si unitati care au motorul înglobat direct în butucul platanelor. În acest ultim caz, producatorul poate suprapune mai multe platane în unitate deoarece motorul nu ocupa spatiu pe verticala.

Plăcile logice

Toate unitatile de hard-disc au montate pe ele una sau mai multe placi logice. Placile logice contin circuitele electronice care controleaza sistemul de antrenare al unitatii si dispozitivul de actionare a capului si care pun la dispozitia controllerului date, într-o forma convenita.

Multe defectiuni ale unitatilor de hard-disc au loc în placa logica nu în ansamblul mecanic. De aceea, uneori se poate repara o unitate defecta înlocuind numai placa logica si nu întreaga unitate.

Cabluri si conectoare

Unitatile de hard-disc au de obicei mai multe conectoare, pentru interfata cu calculatorul, alimentarea cu tensiune si uneori pentru conectarea la masa a sasiul sistemului. Majoritatea unitatilor au cel putin aceste trei tipuri de conectoare:

– conector de interfata,

– conector de alimentare,

– conector optional de legare la masa.

Conectoarele de interfata sunt cele mai importante, pentru ca ele transmit semnalele de date si de comanda între sistem si unitate. În majoritatea cazurilor, cablurile de interfata ale unitatii pot fi conectate în configuratie de tip cascada, sau de tip magistrala.

Conectorul de alimentare este de obicei cu 4 pini, acelasi tip care se foloseste si la unitatile de discheta, si la el se conecteaza acelasi conector de alimentare al sursei. Majoritatea unitatilor de hard-disc folosesc atât tensiune de 5 volti, cât si de 12 volti, desi unele dintre unitatile mai mici, proiectate pentru sisteme portabile, folosesc numai curent de 5 volti. În majoritatea cazurilor, tensiunea de 12 volti alimenteaza motorul de antrenare si dispozitivul de actionare  a capului, iar tensiunea de 5 volti alimenteaza circuitele electronice.

Un conector de legare la masa permite realizarea conexiunii între unitate si masa de potential pozitiv a sasiului sistemului. În majoritatea calculatoarelor, unitatea de hard-disc este montata direct pe sasiu cu suruburi, asa ca firul de legare la masa nu mai este necesar. În unele sisteme, unitatile sunt instalate pe sine de plastic sau fibra de sticla, care nu asigura o legare corespunzatoare la masa. Nerealizarea legarii la masa a unitatii poate duce la functionare necorespunzatoare sau la erori generale de citire/scriere.

Elemente de configurare

Pentru a configura o unitate de hard-disc pentru instalarea într-un sistem, de obicei trebuie sa se seteze corespunzator câteva jumpere. Aceste elemente difera de la o interfata la alta si, adesea, si de la o unitate la alta.

Principalele caracteristici ale unui hard-disc sunt:

– fiabilitatea,

– viteza (performanta),

– protecția la șocuri mecanice,

– prețul.

Fiabilitatea este exprimată printr-o specificație tehnică numită durată medie între defectiuni (Mean Time Between Failures).  Cifrele MTBF se încadreaza de obicei între 20.000 si 500.000 de ore, sau chiar mai mult.  Prin defecțiune, în acest context se întelege un incident care necesită returnarea unitații către fabricant pentru reparare, și nu un eșec ocazional de scriere sau citire corectă a unui fișier. Dupa unii fabricanți, aceasta valoare ar trebui numită durată medie până la prima defecțiune.

Din pacate, aceste cifre nu constituie exprimari exacte ale fiabilitatii.

Performanta unei unitati de hard-disc poate fi exprimata prin mai multi indicatori, dintre care cel mai important este viteza. Aceasta poate fi exprimata în doua moduri: timpul mediu de cautare si rata de transfer.

Timpul mediu de cautare, masurat în milisecunde, este intervalul mediu de timp necesar deplasarii capetelor de la un cilindru la altul, aflat o la o distanta oarecare. O modalitate de masurare a acestui interval, este executarea de operatii aleatoare de cautare pe piste si de împartire a timpului obtinut la numarul de cautari efectuate.

Metoda standard utilizata de mai multi producatori pentru a masura timpul mediu de cautare consta în masurarea timpului necesar capului pentru a se deplasa peste o treime din numarul total de cilindrii.

Rata de transfer este una din cele mai importante caracteristici pentru performanta generala a unui sistem. Rata de transfer este rata la care unitatea si controllerul pot trimite date sistemului. Unitatile moderne cu controllere integrate sunt pe deplin capabile de a tine pasul cu transferul liniar al datelor.

Pentru a calcula rata de transfer reala a unei unitati, trebuie sa se cunoasca câteva specificatii importante. Cele mai importante specificatii sunt turatia reala a unitatii (în rot/min) si numarul mediu de sectoare fizice pe fiecare pista (SPT). Numar mediu de sectoare datorita faptului ca majoritatea unitatilor din prezent folosesc tehnica înregistrarii bitior pe zone, care creeaza numere diferite de sectoare pe cilindri. Rata de transfer la unitati cu înregistrarea bitilor pe zone este întotdeauna mai mare pe cilindrii exteriori, unde numarul de sectoare pe pista este mai mare.

Daca se cunosc aceste valori, se poate folosi urmatoarea formula pentru a determina rata maxima de transfer, în milioane de biti pe secunda (Mbps):

Rata maxima de transfer (Mbps) = SPT x 512 octeti x RPM / 60 secunde / 1.000.000 biti.

De exemplu, unitatea de 2 G de 3 1/2 inci Seagate ST-1255IN are turatia de 7.200 rot/min  si o medie de 81 de sectoare pe pista. Rata maxima de transfer pentru aceasta unitate se calculeaza dupa cum urmeaza:

81 x 512 x 7.200/60/ 1.000.000 = 4,98 Mbps

Protectia la socuri mecanice. Majoritatea producatorilor folosesc pentru înlaturarea socurilor mecanice un strat de cauciuc între corpul unitatii de disc si sasiul de montare.

Pretul. Datorita faptului ca costul stocarii este în continua scadere, prețul unitatilor de hard-disc continuă sa scadă.

Tehnologia optică

Are la bază folosirea fascilolelor laser pentru da o anumită configurație de reacție unui mediu pe care se stochează datele. Citirea se face în funcție de unghiul diferit de reacție pe care un senzor specializat îl detectează . Stocarea datelor pe discurile optice are la bază crearea unor mici denivelări pe suprafața discului prin supraîncălzirea respectivelor regiuni cu ajutorul unei raze laser . Apariția acestei tehnologii a condus la apariția CD-ROM-ului , WORM-ului și DVD-ului .

CD-ROM (Compact Disk –Read Only Memory ): este un disc optic care poate fi scris o singură dată dupa care datele pot fi doar citite . Au apărut și CD-ROM-uri reinscriptibile. Un CD-ROM poate stoca până la 700Mb de date . Datorită faptului că raza laser poate fi focalizată cu mare precizie , pistele acestor discuri pot fi mult mai apropiate decăt în cazul discurilor magnetice .

WORM (Write Once, Read More) este o unitate de disc cu capacitate de stocare de până la 1 terabyte .După scrierea datelor pe disc el devine un suport de stocare ce poate fi doar citit , Unitățile WORM pot sctoca imense cantități de informații și au o reclamă ca fiind soluția excelentă pentru organizații care au nevoie de publicarea internă a unor mai mari baze de date . Apariția unităților de disc optic cu capacități complete de citire / scriere a diminuat mult atracția pentru tehnologia WORM.

DVD-ul reprezintă un alt disc optic care permite stocarea până la 5Gbde date , suficient pentru stocarea unui întreg film de calitate broadcast (de emisie) .

Secțiunea 2. SUBIECȚII INFRACȚIUNILOR INFORMATICE

4.2.1. SUBIECTUL ACTIV

Dezvoltarea tehnoligiei informatice ,fără precedent duce la crearea unui nou grup , cu o anume specificitate , numit grupul „calculatoriștilor”. Aceasta s-a format într+o perioadă foarte scurtă, contruită în proporție de 90% din tineri ,capabili de a lucra cu entități abstracte , grupul dovedind că poate acționa mult mai unitar decăt altele . Majoritatea au impresia că toate infracțiunile informatice sunt comise de hackeri , de aceea aceaștia sun t definiți în noul dicționar ca find :

Persoana căreia îi place să exploreze detaliile sistemelor de programabile și să extindă capabilitățile , în opoziție cu majoritatea utilizatorilor , care preferă să învețe minimul necesar

Capabil să aprecieze valoarea cuvântului „exploatare”

Persoană care programează cu entuziasm sau careia îi face plăcere mai mult să programeze decăt să filozofezepe tema programării

Poate face programe cu rapiditate

Este expert cu privire la un anumit program sau îl folosește des

Entuziast și expert de orice fel

Se bucură de provocarea intelectuală de a distruge în mod creator și de a încălca restricțiile .

În acest context exită 3 categorii de bază a indiviziilor ce produc infracțiuni informatice :

Hackeri, phreaks și crackeri

Script Kiddie , Carderii, Infractorii din domeniul telecomunicațiilor

Traficanți de informații și mercenari

Teroriști și devianți

Hackeri , phreaks și crackeri

Phreacks reprezintă acei indivizi car efolosesc telefoanele pentru a accesa rețele de comunicar eprin cablu , în vederea pătrunderii ilegale în sistemul computerelor , cu scopul de a explora , informa sau pur și simplu din curiozitate.

Hackerii –noțiune adoptată in 1960 , reprezintă acele persoane care , cu ajutorul calculatoarelor, pătrund ilegal în sistem prin spargerea parolei , în scopul de a explora , informa sau din pură curiozitate. Acțiunile comise de această categorie au un nivel scăzut de fraudă , hackerii acționând cu intenția de a accesa sistemul calculatorului sau pentru a obține parola diferitelor informații ,de cele mai multe ori doar pentru a demonstra fragilitatea sistemelor respective . Cu toate acestea , activitatea acestora , dacă este scăpată de sub control poate cauza prejudicii majore companiilor în cauză sau securități naționale .

Crackerii – noțiune inventată în 1985 de hackerii în lupta împotriva întrebuințării greșite a cuvântului hacker de către presă, reprezintă acea categorie de infractori care reușesc să pătrundă în sistemele informatice ale unui organism , instituție sau firmă , prin violarea sistemelro de securitate informatică , sistemele accesate apartinând unor societăți cu care nu au nici cea mai mică legătură . Aceștia se conectează la calculatoarele respective de la distanță prin intermediul unui modem sau al unui calculator personal . În cauza lor de a-și atinge scopurile , aceștia apelează la rețeaua publică de telecomunicații , prin intermediul căreia realizează conectarea în sistemul vizat . Ca o caracteristică , ei folosesc sistemele de comunicații și calculatoare pănă la ultimele lor limite , iar dacă reușesc să pătrundă în interiorul computerului nu se dau înlături de la comiterea unor fapte grave , cu repercusiuni deosebite , ca exemplu : să introducă viruși în program , să fure date confidențiale de foarte mare importanță și pot să introducă cai troieni pe care să-i folosească ulterior , pot să hărțuiască o serie de persoane ca urmare a unor date confidențiale ce le află despre acestea , pot provoca pierderi prin schimbarea numelui utilizatorului parolelor .

Script kiddie – reprezintă tinerii care pătrund în programele infromatice prin metode mai mult sau mai puțin ingenioase , compun script-uri sau macro-uri car ereprezintă forme simple de programare .Îm opinia unor autori virusarea se face tocmai de acești script kiddie.

Carderii – apăruți din evoluția tehnicii informatice și evoluția tehnologiei mijloacelor de plată electronică,aceștia și-au dat seama că , spre deosebire de mijloacele prin care pot să fure o bancă de cateva zeci de mii , pot să fuer mult mai mult dintr-o singură infracțiune pe computer , unele sume fiind incredibil de mari . Carderii sunt acea categorie care sparg site-uri ce conțin în bazele de date numere de cărți de credit .

Infractorii din domeniul telecomunicațiilor – manipulează rețelele de comunicații pentru a obține servicii fără să plătească acele servicii.

Traficanții de informații și mercenarii comit infracțiuni d epe urma cărora realizează profituri financiare foarte mari ,se ocupă cu spionajul econimic și vând concurenței secretele firmelor ale căror rețele le sparg . Folosesc sistemul de comunicare prin cablu (ICT) pentru a ascunde sau deghiza diferite activități ilegale

Teroriștii și extremiștii pot ataca sistemele electronice militare sau au tangență cu securitatea națională , atât prin virusarea acestora cât și prin accesarea neautorizată a unor informații ce privesc liniștea și ordinea socială. Un atac informatic reușit duce câderea băncilor și piețelor bursiere , a sistemelor de transport , de energie sau de telecomunicații . După 11 septembrie 2001 s-a descoperit în majoritatea țărilor europene că pe unele site+uri se desfășoară o activitate de propagandă fățișă activităților teroriste , precum și faptul că unele dintre site-urile guvernamentale au un acces prea larg la informatii din domeniul sensibil al politicii de apărare .

4.2.2. SUBIECTUL PASIV AL INFRACȚIUNII

Poate fi atât o persoană fizică cât și o persoană juridică , deținătpare a sistemului informatic căruia i s-au modificat parametrii de funcționare și care este ocrotită de legea penală . Cooperarea victimei este un factor esențial în eliminarea criminalității informatice . Denunțarea infracțiunilor către autoritățile competente reprezintă avantajele prevenirii acestor fapte .

CAPITULUL 5

MIJLOACE DE SECRUTARE INFORMATICĂ

Secțiunea 1. MĂSURI DE SECURITATE

Accesul la un calculator poate fi restricționat prin mijloace de control bazate pe identificarea și autorizarea utilizatorului .

Identificarea constă în două etape : identificarea utilizatorului și validitatea identității. Cele mai simple sisteme de identificare sunt cele care folosesc parolarea până la cele complicate ce folosesc smart-carduri sau metode biometrice ,chiar în combinație cu folosirea parolelor.

Orice companie deține date și informații sesibile , pe care trebuie să le protejeze ,aceste date devenind un fel de “coroană de bijuterii” , extrem de important pentru sectoarele social-economice ale vieții publice și private .

Pentru a putea lua în discuție prevenirea faptelor antisociale , trebuie să avem în primul rând în vedere caracteristicile principale ale securității IT , respectiv :

Integritatea – informația poate fi modificată sub orice formă numai de utilizatorii autorizați

Confidențialitatea – informația trebuie relevată numai celor care au acces legal la aceasta

Disponibilitatea – utilizatorii autorizați pot accesa informația oricând doresc

Amenințarea – un incident posibil și nedorit

Riscul – posibilitatea estimatăca o amenințare să devină activă

Secțiunea 2. CRIPTOGRAFIA

Criptografia este “arta și știința păstrării mesajelor securizate “, o disciplină matematică ezoterică implementată în zilele noastre de majoritatea calculatoarelor.

Tipuri de criptografie :

Cripografia simetrică , algoritmii de criptare cu cheie simetrică sunt acei algoritmi care folosesc atât pentru criptare cât și pentu decriptare aceeași cheie.

Criptografia asimetrică , dacă se folosește un număr prim foarte mare la criptarea informației , din aceasta se poate deduce al doilea număr foarte mare, deși diferit de primul , va servi la decriptarea infomației . Formula aceasta este ecuația care stă la baza tehnicilor moderne de criptare .

Semnătura electronică : la 4 septembrie 1998 a avut loc la Dublin , Irlanda, Ceremonia semnării electronice a primului comunicat internațional dintre 2 șefi de stat : Bill Clinton , președintele SUA și Bertie Ahern , prim-ministru Irlandei .

Semnătura electronică reprezintă date în formă electronic care sunt atașate sau logic associate cu alte date în formă electronică care servesc ca metodă de identificare , cu următoare condiții :

Este legată în mod unic de semnatar

Asigură identificarea semnatarului

Este creată prin mijloace controlate exclusiv de semnatar

Este legată de datele în formă electronică , la care se raportează în așa fel încât orice modificare ulterioară a acestora este identificabilă

Semnătura electronică poate fi :

Cu cheie privată – un cod digital cu caractere de unicitate , generat prin-un dispozitiv hardware și/sau softwarespecial

Cu cheie publică – un cod digital , perechea cheii private necesită verificarea semnăturii electronice

Verificarea semnăturii electronice se face prin: operațiunea tehnică ce are ca scop determinarea validității unei semnături electronice, realizată pe baza datelor de verificare a semnăturii electronice, cu ajutorul unui dispozitiv de verificare .

Semnătura electronică aplicată unui document electronic este considerată validă dacă sunt îndeplinite următoarele condiții:

– semnătura electronică a fost creată utilizându-se cheia privată aferentă certificatului digital folosit la semnare;

– certificatul digital folosit la semnare era în perioada de valabilitate și nu era suspendat sau revocat la momentul creării semnăturii electronice;

– documentul electronic nu a fost modificat ulterior aplicării semnăturii electronice.

BIBLIOGRAFIE

Stoica Ion , Criya în structurile infodocumentare , Editura Ex Ponto , Constanța , 2001

Mârșanu Radu , Sisteme de calcul , Editura Didactică ți pedagogică , București , 1998

Monitorul Oficial al României , partea I , numarul 279 din 1 ianuarie 2016

Paraschiv Titi , Stoi Ileana, Bota Mircea , Informatică Juridică , Editura Augusta , Timișoara , 1998,

Hanga Vasile , Dreptul și calculatoarele , Editura Academiei , București , 1991

Amza Tudor , Criminologie – Tratat de teorie și politică criminologică, Editura Lumina Lex , București 2002

Ciobanu Petruț, Noul Cod Penal/Noul Cod de Procedură Penală, Editura Rosetti Internațional , 2016

M. Peștină ,C.M. Călugăreanu , Criptografia – cel mai important aspect al sistemelor de management al informației , Volum : Rolul și contribuția probelor criminalistice și medico-legaleîn stabilirea adevărului , Editura Luceafărul , București . 2005

Vasiu Ioana , Criminalitatea informatică , Editura Nemira , București , 1998

Amza Tudor , Amza Cosmin-Petronel , Criminalitatea informatică , editura Lumina Lex , București , 2003

Lucaci Iosif , Marin Robert , Criminalitatea Informatică , Editura Fed Print S.A., București ,2003

Lucaci Iosif , Marin Robert , Investigarea fraudelor informatice, Editura M.I., 2002

Sârbu Marian , Lege și ordine , BYTE România, ianuarie 1997

Gheorghe Alecu , Alexei Barbăneagră, Editura Pinguin Book , București , 2006

www.pwc.global.com/eurofraud

http://documents.tips/documents/sint-4.html

http://www.ancom.org.ro/uploads/forms_files/110342765_proiect_decizie.pdf

https://bogdanelb.files.wordpress.com/2009/12/curs_securit_sist_inf.pdf

http://www.rasfoiesc.com/educatie/informatica/calculatoare/MEMORIA-EXTERNA-Unitati-de-dis72.php

http://legislatie.just.ro/Public/DetaliiDocument/109855

http://www.scritub.com/stiinta/informatica/STOCAREA-MAGNETICA32192.php

http://adevarul.ro/tech/internet/cele-mai-mari-tepe-internet-virusul-politia-romana-blocheaza-calculatorul-ucis-oameni-1_54d4956e448e03c0fd553f79/index.html

http://legislatie.just.ro/Public/Acasa

http://www.gandul.info/it-c/unul-din-cei-mai-periculosi-viermi-informatici-nu-a-fost-inca-eradicat-desi-a-aparut-acum-sapte-ani-14663197

Similar Posts

  • Competenta Teritoriala a Instantelor Judecatoresti

    Introducere Apărut ca o necesitate, pe o anumită treaptă a evoluției istorice, statul, care „nu-și poate realiza funcția sa socială decât prin intermendiul dreptului”are, pe lângă funcția legislativă și executivă, o funcție jurisdicțională „ încredințată unor organe proprii a căror misiune este de a soluționa, prin hotărâri susceptibile de execuțiune silită, toate conflictele de drept…

  • Chestionare Utilizate In Tehnica Poligraf

    Cuprins Introducere Înțelegerea corectă, adevărată, a proceselor afective, are importanță, pnetru că există situații privind exprimări capabile de adevăr care în realitate sunt simulate. Dacă ceea ce privește posibilitatea de a verifica efectele unei acitivități prestate de utilaje tehnice există posibilitatea identificării unei erori, cu privire la identificarea realități proceselor psihice, a comportamentului uman, situația…

  • Drept Penal Hotarire

    Analiza a Deciziei nr. 1ra-1102/13 . Chișinău Colegiul penal al Curții Supreme de Justiție în componență : Președinte Andrei Harghel, Judecători Iurie Diaconu, Constantin Alerguș, examinînd admisibilitatea în principiu a recursului ordinar împotriva deciziei Curții de Apel Chișinău din 05 iunie 2013, declarat de avocatul Constantin Brînza și inculpatul Stoianov Valeriu Vasile, născut la 02…

  • Sistemul Administrativ al Italiei

    Republica Italiană Capitală: Roma Suprafață: 301,340 km²  Populație: 60.776.531 loc. Limbă oficială: italiană Monedă oficială: euro Sistem politic: republică democratică – Președinte Sergio Mattarella – Prim-ministru Matteo Renzi PIB (PPC) estimare – Total 2150 miliarde de dolari Teritoriul actual al peninsulei italice a fost locuit încă de la începutul celui de-al doilea mileniu î.Hr., când primul…

  • Biomateriale

    CUPRINS CAPITOLUL 1. NOȚIUNI DE BAZĂ DIN DOMENIUL BIOMATERIALELOR 1.1 INTRODUCERE 1.2 CLASIFICAREA BIOMATERIALELOR 1.3 PARAMETRII DE SELECȚIE PENTRU BIOMATERIALE CAPITOLUL 2. DIOXIDUL DE TITAN (TIO2) 2.1 ASPECTE GENERALE 2.2 STRUCTURA CRISTALINĂ 2.3 PROPRIETĂȚILE DIOXIDULUI DE TITAN 2.3 TEHNICI DE SINTEZĂ 2.3.1 Metoda sol – gel 2.4 UTILIZAREA TIO2 LA OBȚINEREA DE MATERIALE CU PROPRIETĂȚI…