Scopul si de nitia analizei crimnalistice [627087]
Scopul si denitia analizei crimnalistice
cibernetice. Furtul de informatie
Razvan Nicolae Mare
1Universitatea de Vest, Facultatea de Matematica si Informatica, Timisoara,
Romania
2Tehnici de analiza si investigatie in criminalitatea cibernetica, Lect. Dr. Ciprian
Pungila
Abstract. Introducerea m asurilor de descurajare^ mpotriva criminalit at ,ii
informatice este esent ,ial a pentru securitatea cibernetic a nat ,ional a^ n pro-
tejarea infrastructurii critice a nat ,iunii, precum s ,i pentru persoane zice.
^In acest sens, obiectivul principal al guvernului este prevenirea atacurilor
cibernetice s ,i protejarea infrastructurii critice a t , arii. De asemenea, se
concentreaz a pe reducerea vulnerabilit at ,ii la atacurile cibernetice, astfel
^ nc^ at s a se reduc a s ,i s a se reduc a la minimum daunele s ,i timpul de recu-
perare. Pentru a preveni infract ,iunile informatice, persoanele s ,i guvernele
trebuie s a^ nt ,eleag a clar schemele de criminalitate din spat ,iul cibernetic s ,i
tendint ,ele s ,i comportamentele contemporane s ,i continue ale internetului
acestor infractori. Aceast a lucrare ofer a o scurt a prezentare a categoriilor
de infract ,iuni informatice. Aceste crime sunt clasicate drept infract ,iuni
^ mpotriva persoanelor zice, propriet at ,ilor, organizat ,iilor s ,i guvernelor.
Sunt evaluate diverse scheme de crim a pe Internet s ,i comportamentul in-
fractorilor care efectueaz a infract ,iunile informatice a fost analizat. A fost
prezentat a o evaluare critic a a raportului privind reclamat ,iile ^ mpotriva
infract ,iunilor informatice ^ n temeiul Legii IT 2000.
Keywords: Analiza criminalistica Analiza cibernetica Furtul infor-
matiei Analiza criminalitatii cibernetice Fraude pe internet Furtul
de identitate.
1 Introducere
Rata de cres ,tere a criminalit at ,ii informatice, cu caracteristicile sale variate s ,i
diverse caracteristice a fost o surs a de ^ ngrijorare. Cybercrime este un termen
care acoper a o gam a larg a de activit at ,i infract ,ionale cu ajutorul unui computer.
Cybercrime se refer a la actul de efectuare a actului criminal folosind spat ,iul
cibernetic ca mediu de comunicare (Harpreet, 2013). Ca urmare a globaliz arii
rapide, a costurilor reduse ale telefoanelor mobile s ,i a accesului us ,or la internet
a criminalit at ,ii informatice. Infract ,iunile informatice precum intimidarea ciber-
netic a s ,i def aimarea cibernetic a sunt probleme comune s ,i se dezvolt a rapid. Gu-
vernul ^ ncadreaz a politici s ,i legi pentru a preveni num arul tot mai mare de astfel
de infract ,iuni. Majoritatea t , arilor nu sunt complet echipate cu infrastructura
2 Razvan Nicolae Mare
legal a pentru gestionarea infract ,iunilor informatice. Copiii s ,i tinerii sunt printre
cele mai vizate sect ,iuni ale societ at ,ii care este afectat a de efectele periculoase
ale mass-media electronice. ^In linii mari, infract ,iunile informatice pot de tip I
s,i de tip II. Cibernetica de tip I este, ^ n general, un singur eveniment din per-
spectiva victimei. Cibernetice de tip II, pe de alt a parte, se refer a la serii de
evenimente ^ n curs, care implic a interact ,iuni repetate cu t ,inta (Harpreet, 2013).
Aceste activit at ,i sunt, cum ar fraude legate de computer, def aimarea ciber-
netic a, h art ,uirea cibernetic a, pr adarea copilului, furtul de identitate, extorsi-
unea, escrocheria de c al atorie, manipularea piet ,ei bursiere, spionajul corporativ
complex, planicarea sau desf as ,urarea de activit at ,i teroriste, asistent , a medi-
cal a, fraude de asigur ari / obligat ,iuni, licitat ,ie fraude, escrocherii false, s ,antaj,
ne-livrare de m arfuri, escrocherii grupului de s ,tiri, fraude cu carduri de credit,
r asf at ,are prin e-mail, atacuri de salami, operat ,iuni de date, sabotaj web jacking,
spam, DoS, piraterie software, fals etc.
1.1 A Subsection Sample
Please note that the rst paragraph of a section or subsection is not indented.
The rst paragraph that follows a table, gure, equation etc. does not need an
indent, either.
Subsequent paragraphs, however, are indented.
Sample Heading (Third Level) Only two levels of headings should be num-
bered. Lower level headings remain unnumbered; they are formatted as run-in
headings.
Sample Heading (Fourth Level) The contribution should contain no more than
four levels of headings. Table 1 gives a summary of all heading levels.
Table 1. Table captions should be placed above the tables.
Heading level Example Font size and style
Title (centered) Lecture Notes 14 point, bold
1st-level heading 1 Introduction 12 point, bold
2nd-level heading 2.1 Printing Area 10 point, bold
3rd-level heading Run-in Heading in Bold. Text follows 10 point, bold
4th-level heading Lowest Level Heading. Text follows 10 point, italic
Displayed equations are centered and set on a separate line.
x+y=z (1)
Please try to avoid rasterized images for line-art diagrams and schemas. When-
ever possible, use vector graphics instead (see Fig. 1).
Scopul si denitia analizei crimnalistice cibernetice. Furtul de informatie 3
ϬϱϭϬ ϭϱ ϮϬ Ϯϱ ϯϬ ϯϱ ϰϬ ϰϱ ϱϬ
Ϭ ϱ ϭϬ ϭϱ ϮϬ Ϯϱ ϯϬ ĂƚĂ
ĂƚĂ
Fig. 1. A gure caption is always placed below the illustration. Please note that short
captions are centered, while long ones are justied by the macro package automatically.
Theorem 1. This is a sample theorem. The run-in heading is set in bold, while
the following text appears in italics. Denitions, lemmas, propositions, and corol-
laries are styled the same way.
Proof. Proofs, examples, and remarks have the initial word in italics, while the
following text appears in normal font.
For citations of references, we prefer the use of square brackets and consecutive
numbers. Citations using labels or the author/year convention are also accept-
able. The following bibliography provides a sample reference list with entries
for journal articles [1], an LNCS chapter [2], a book [3], proceedings without
editors [4], and a homepage [5]. Multiple citations are grouped [1{3], [1, 3{5].
References
1. Author, F.: Article title. Journal 2(5), 99{110 (2016)
2. Author, F., Author, S.: Title of a proceedings paper. In: Editor, F., Editor, S.
(eds.) CONFERENCE 2016, LNCS, vol. 9999, pp. 1{13. Springer, Heidelberg (2016).
https://doi.org/10.10007/1234567890
3. Author, F., Author, S., Author, T.: Book title. 2nd edn. Publisher, Location (1999)
4. Author, A.-B.: Contribution title. In: 9th International Proceedings on Proceedings,
pp. 1{2. Publisher, Location (2010)
5. LNCS Homepage, http://www.springer.com/lncs. Last accessed 4 Oct 2017
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Scopul si de nitia analizei crimnalistice [627087] (ID: 627087)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
