22
Securitatea informaţiilor şi Internetul – criminalitatea electronică Cuprins 1. NOȚIUNEA DE CRIMINALITATE ELECTRONICĂ 2. FORMELE DE MANIFESTARE A CRIMINALITĂȚII ELECTRONICE FRAUDA INFORMATICĂ ȘI METODELE EI INTERCEPTAREA INFORMATICĂ PERTURBAREA FUNCȚIONĂRII SISTEMELOR ACCESUL ILEGAL LA UN SISTEM INFORMATIC 3. VULNERABILITĂȚILE SISTEMELOR INFORMATICE 4. PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII ELECTRONICE 5. BIBLIOGRAFIE

Securitatea informatiilor si internetul

Embed Size (px)

DESCRIPTION

Eseu despre securitatea informatiilor si internet - criminalitatea electronica

Citation preview

Page 1: Securitatea informatiilor si internetul

Securitatea informaţiilor şi Internetul – criminalitatea electronică

Cuprins

1. NOȚIUNEA DE CRIMINALITATE ELECTRONICĂ2. FORMELE DE MANIFESTARE A CRIMINALITĂȚII ELECTRONICE

FRAUDA INFORMATICĂ ȘI METODELE EI INTERCEPTAREA INFORMATICĂ PERTURBAREA FUNCȚIONĂRII SISTEMELOR ACCESUL ILEGAL LA UN SISTEM INFORMATIC

3. VULNERABILITĂȚILE SISTEMELOR INFORMATICE4. PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII ELECTRONICE5. BIBLIOGRAFIE

Page 2: Securitatea informatiilor si internetul

1. NOȚIUNEA DE CRIMINALITATE ELECTRONICĂ

Securitatea sistemelor de informare acoperă numeroase aspecte, dintre care, lupta împotriva criminalităţii cibernetice ce reprezintă un element fundamental. În lipsa unei definiţii comune a criminalităţii cibernetice, termenii „criminalitate cibernetică”, „criminalitate informatică”, „criminalitate în sfera informaticii” sau „criminalitate în înalta tehnologie” sunt adesea utilizaţi alternativ. „Criminalitatea electronică” este înţeleasă ca „o serie de infracţiuni comise prin utilizarea reţelelor de comunicare electronice şi a sistemelor de informare sau împotriva unor astfel de reţele sau de sisteme”.

În practică, termenul de criminalitate electronică se aplică în cazul a trei categorii de activităţi infracţionale.

Prima categorie de activităţi cuprinde formele tradiţionale de criminalitate ca frauda sau falsificarea, deşi în cazul unei infracţiuni electronice contextul se referă în mod special la infracţiunile comise prin intermediul reţelelor de comunicare electronice şi a sistemelor de informare ( denumite: reţele electronice).

A doua categorie cuprinde publicarea conţinutului ilegal în mediile electronice (de exemplu, material privind abuzul sexual asupra copiilor sau incitarea la ură rasială).

A treia categorie include infracţiunile proprii reţelelor electronice , de exemplu, atacurile împotriva sistemelor de informare, întreruperea furnizării serviciilor şi pirateria.Aceste tipuri de atacuri pot fi îndreptate, de asemenea, împotriva infrastructurilor de importanţă crucială din Europa şi afectează sistemele de alertă rapidă din multe zone, cu potenţiale consecinţe dezastruoase pentru întreaga societate. Fiecărei categorii de infracţiuni îi este comun faptul că acestea pot fi comise pe scară largă şi la o distanţă geografică mare între actul infracţional şi efectele acestuia. În consecinţă, aspectele tehnice ale metodelor de investigare aplicate sunt adesea aceleaşi.

Complexitatea şi tehnicitatea domeniului, dar și problemele tactice-criminalistice specifice au făcut ca evoluţia fenomenului infracţional să nu aibă un corespondent proporţional în activitatea de prevenire, descoperire şi tragere la răspundere a infractorilor, aceasta din urmă fiind de multe ori devansată de perspicacitatea autorilor şi tehnologiile din ce în ce mai avansate, de care aceştia dispun.

Locul infracţiunilor informatice în peisajul juridic penal a devenit în scurt timp la fel de important ca acela al infracţiunilor clasice deosebit de grave, activita tea acestora fiind accentuată de uşurinţa comiterii si camuflării lor, de caracterul preponderent transfrontalier datorat mediului Internet si potenţialul devastator al efectelor acestor acţiuni.

Page 3: Securitatea informatiilor si internetul

Toate serviciile oferite de Internet s-au bucurat şi se bucură de o atenţie din ce în ce mai mare din partea criminalilor. World Wide Web-ul este preferat pentru escrocheriile prin site-uri de Web. Infractorii înfiinţează un site, adună bani sau informaţii de identificare, după care “şterg” site-ul. Un escroc înfiinţează un site pentru a vinde produse la preţuri foarte mici, în general fictive. Cumpărătorul plăteşte, de obicei o sumă mult mai mică pentru un obiect care de fapt costă mult mai mult. Dar, în realitate, acesta primeşte un obiect care costă de câteva ori mai puţin decât a plătit el. Sau, infractorii înfiinţează site-uri pentru a colecta numere de cărţi de credit şi alte informaţii personale de la clienţi care sunt încredinţaţi că achiziţionează un bun sau un serviciu. În realitate, nu vor primi niciodată produsul sau serviciul comandat. Infractorul, însă, va vinde informaţiile altor infractori sau le va utiliza pentru propriile scopuri ilegale.

Page 4: Securitatea informatiilor si internetul

2. FORMELE DE MANIFESTARE A CRIMINALITĂȚII ELECTRONICE

FRAUDA INFORMATICĂ ȘI METODELE EI

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la date informatice ori prin împiedicarea, în orice mod, a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani.

(art. 49 Titlul III -prevenirea și combaterea criminalității informatice, Legea 161 din 2003)

În mediul informatic, frauda poate avea mai multe forme și adesea se poate confunda cu înșelăciunea tradițională, mijlocul de realizare fiind computerul. Dat fiind mediul informatic în care acestea sunt inițiate și derulate, modalitățile se enumeră , astfel:

•    „Bait and switch” (momește și schimbă);•    „Scrisorile nigeriene” sau  Frauda 419;•    Facturarea falsa;•    „Frauda salam”;•    Înființarea de firme „fantomă”;

Momește și schimbă

Este formă de fraudă informatică în care făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea afacerii etc.) unor produse,care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calităţi net inferioare. În esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic, însă în momentul onorarii comenzii, acestuia i se comunicafaptul că produsul „nu mai există în stoc” şi i se oferă o altă posibilitate, un alt produs (contrafăcut) că o „consolare” pentru „inexistentă” celui original prezentat în anunţ.  Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând (nu intenţionează) să vândă produsul-momeala.  Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică(email) sau prin intermediul unei (bine alcătuite) pagini de Web. 

Fraude cu avans

Sunt adesea cunoscute sub denumirea de „transferuri nigeriene” sau „scrisori nigeriene” ori, pur şi simplu, „înşelătorii 419” (după numărul articolului din Codul

Page 5: Securitatea informatiilor si internetul

Penal al Nigeriei care incriminează astfel de fapte). În acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia Australă sau America de Nord iar mijloacele de comitere variază de la scrisorile expediate prinpoştă sau faxuri la email sau pagini web, în special după 1990.  Schemă de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este contactată după următorul şablon: „...oficial cu rang înalt din Nigeria,intenţionez să expatriez importante fonduri şi va solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din sumatransferată...”. Presupusă afacere este în mod atent prezentată şi că un ”delict nesemnificativ” (gen white collar crime – infracţionalitatea gulerelor albe), care, însă,oferă posibilitatea unor „importante câştiguri”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operaţiunea” are rolul de a descuraja victima să raporteze cazul autorităţilor în momentul încare realizează că, dându-şi detaliile de cont unor necunoscuţi, a fost în realitate deposedată de toate lichidităţile sau economiile. Astfel de înşelăciuni îşi au originea în Nigeria şi, de regulă, sunt pregătite astfel încât adresele de email, site-urile Web, numerele de telefon sau fax etc. să pară afi cele ale unor centre de afaceri, firme sau chiar instituţii guvernamentale locale.

Depozitele false

O altă metodă de fraudare în sisteme informatice este aceea prin care, autorul, după ce câştigă o licitaţie de produse pe un site Internet specializat (gen eBay sauAltaVista), solicită victimei utilizarea unui site (sau serviciu) de escrow „sigur”, „neutru” care să „depoziteze” bunurile (produsele – în general echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînţeles, site-ul de escrow este creat şi controlat de infractor, iar la primirea bunurilor „în gaj”,respectivă pagină Web este închisă (dezactivată) iar contul şters.

INTERCEPTAREA INFORMATICĂ

Prin interceptare (în sens tehnic) se înţelege acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variaţiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă că efect alfuncţionarii acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunica.  Interceptarea pachetelor reprezintă una dintre acţiunile cel mai dificil de realizat şi este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin reţele(Internet, Intranet). Fiecare

Page 6: Securitatea informatiilor si internetul

pachet de date trimis printr-o reţea poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la destinaţie.  Prin intermediul unui interceptor de pachete hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici aicărţilor de credit, pachete email etc.) care se deplasează între diferite locaţii din Internet. După ce interceptează un pachet, hackerul îl poate deschide şi poate furănumele hostului, al utilizatorului, precum şi parolă asociată pachetului.

Hackerii folosesc unul dintre cele mai comune tipuri de interceptări de pachete înaintea unor atacuri IP. Experţii în materie de securitate au numit interceptarea pachetelor că "spionaj în reţea" (network snooping) sau "supraveghere ascunsă" (promiscous monitoring). Interceptarea informatică se poate realiza, în mod direct, prin interacţiunea făptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). În cel mai banal exemplu, comunicaţia între două computere într-o reţea locală LAN (Local Area Network) a unei instituţii poate fi interceptată de un intrus după ceacesta se conectează fizic la traseul de cablu al reţelei vizate, prin sectionarea firelor şi legarea acestora (în paralel) cu cablul conectat la propriul computer undeva recepţiona fluxul de date informatice. Indirect sau de la distanţă, interceptarea poate să ia formă utilizării unor aplicaţii specializate (aşa-numitele sniffere – a miroşi) care sunt capabile să monitorizeze traficul pachetelor într-o reţea şi să salveze datele de interes în cadrul unor fişiere de tip log. În general, sniffer-ele sunt utilizate de administratorii de reţea sau de către Internet Service Provideri (ISP) pentru realizarea analizei de trafic în cadrul uneireţele în scop tehnic, de mentenanţă.  Totodată, acestea sunt folosite de către administratorii reţelelor unor instituţii pentru monitorizarea (autorizată a) comunicaţiilor (interne sau externe) aleangajaţilor, adesea pentru a preîntâmpina scurgerile de informaţii, desfăşurarea de activităţi ilegale în cadrul sistemului (de ex. descărcarea de programe supuseprotecţiei copyright-ului, expunerea de materiale cu conţinut pornografic infantil etc.) ori chiar pentru că managementul să aibă o reprezentare cât mai exactă a timpului petrecut de subordonaţi în reţea ori în Internet.  Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziţie, mai nou, şi o altă metodă, căreia nu-i rezistă nici un Firewall, antivirus sau alt program de securitate informatică. În esenţă, se pot decoda sunetele produse de butoanele tastaturii. Până în acest moment, în România nu s-a instrumentat un astfel de caz. O altă metodă de interceptare indirectă sau de la distanţă o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware şi Spyware seîncarcă automat în PC în momentul vizitării unei anumite pagini Web. Scopul lor este de a înregistra “traseul online” şi transmite înapoi celor care le-au trimis (de obicei este vorba despre companii care fac comerţ prin Internet, firme de marketing şi publicitate) date şi informaţii despre preferinţele utilizatorului în materie

Page 7: Securitatea informatiilor si internetul

depagini Web, conţinut, tematică etc. Un program Keylogger este o aplicaţie specializată care înregistrează fiecare tasta pe care o apasă un utilizator şi trimite informaţiile către persoană care a instalat programul. Acest software poate extrage informaţii extrem de folositoare pentru un hacker, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secretedintr-o instituţie sau date cu caracter financiar ori personal. Acest tip de interceptare se manifestă şi în România, pe scară largă, atât la nivel individual, cât şi organizat. 

În alin. 2 al art. 43 din Legea 161/2003 este prevăzută o modalitate asimilată de săvârşire a infracţiunii, respectiv interceptarea, fără drept, a unei emisiielectromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice. Această presupune captarea emisiilor parazite ori a câmpurilorelectromagnetice prezente (pe o anumită distanţă determinată ştiinţific) în jurul oricărui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astăzi, este de notorietate modalitatea modernă prin care persoane interesate pot capta, cu ajutorul unor dispozitive speciale, radiaţiile electromagnetice existente înimediată vecinătate a monitorului computerului ţintă, pe care le „traduc” transformându-le în impulsuri electrice şi, mai apoi, în caractere alfanumerice. (Tehnologia deprotecţie a sistemelor de calcul împotriva captării emisiilor se numeşte TEMPEST – Transient ElectroMagnetic Pulse Emanation Standardizing şi a fost sau mai este în curs de implementare la nivelul instituţiilor civile ori militare care vehiculeaz? informaţii clasificate naţionale sau UE/NATO). 

O cerinţă esenţială pentru existenţa infracţiunii de interceptare ilegală a unei transmisii de date informatice este aceea că făptuitorul să fi acţionat fără drept. Practică a arătat că actul va fi legitim dacă persoană care procedează la interceptare: • are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este cazul proprietarilor sau deţinătorilor sistemelor informatice); • dacă acţionează în baza unui contract legal, la comandă sau cu autorizaţia participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor de servicii internet – ISP) • dacă datele sunt destinate uzului propriu sau marelui public (date publice); • dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în interesul securităţii naţionale sau pentru a permite agenţiilor de aplicare a legiisă aducă la lumina infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege).

PERTURBAREA FUNCȚIONĂRII SISTEMELOR

În acest context, avem în vedere orice acţiune de a perturbă grav funcţionarea unui sistem informatic. Textul legal (Legea 161/2003) precizează şi modalităţile prin carese realizează aceste acţiuni, şi anu

Page 8: Securitatea informatiilor si internetul

me: introducerea, transmiterea, modificarea, ştergerea sau deteriorarea, precum şi restricţionarea accesului la date informatice. 

Introducerea de date informatice. Datele pot fi introduse în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau dinmouse), atacatorul poate accesa anumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controlează activitatea Unităţii Centrale de Prelucrare) sau ale sistemului sau de operare. Datele greşite pot afecta progresiv şi funcţionarea altor componente, mai ales în condiţiile unei reţele. Poate fi cazul operatorului unui sistem informatic de control alactivităţii unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greşit interpretaţi de programul sau aplicaţia de baza, rezultatul fiindfuncţionarea haotică a sistemului ori blocarea anumitor segmente de execuţie. 

Transmiterea de date informatice se realizează de la distanţă, folosind facilităţile oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN – locală sauWAN – de largă utilizare). Cel mai adesea, este vorba despre plasarea în sistemul informatic vizat de viruşi, viermi sau cai troieni. Transmiterea se poate realiza prin: 

• transferul (copierea) în sistemul informatic vizat de fişiere sau programe infectate de pe suporţi externi; • transmiterea de mesaje email având că ataşament fişiere infectate; • descărcarea de fişiere sau programe purtătoare de cod maliţios din Internet. 

Deosebit de des întâlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un număr mare de mesaje (sau solicitări de orice natură,fără încărcătură virală) către sistemul informatic al unei instituţii, supra-aglomerând porturile de date şi blocând accesul acestuia în exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) în care o resursă de pe Internet, cum ar fi un server sau un site Web nu mai funcţionează corespunzătordeoarece atacatorii lansează un atac ce vizează supraîncărcarea ţintei cu atât de multe solicitări false, încât sistemul nu mai poate să le administreze şi este "copleşit". Cel mai comun tip de atac DoS are că efect împiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea că rezultat pierderi financiare imense în contextul unei organizaţii ale cărei afaceri depind de Internet. 

Condiţia de baza pentru că operaţiunile enumerate mai sus să fie considerate fapte penale este acţionarea fără drept. Va acţiona îndreptăţit, spre exemplu, persoană fizicăsau juridică, care, în baza unui contract specific încheiat cu proprietarul sau deţinătorul de drept al sistemului informatic, execută o operaţiune de Ethical Hacking –

Page 9: Securitatea informatiilor si internetul

Penetrare cu Acord – prin care se determina vulnerabilităţile sistemului şi se propun mijloace adecvate de securitate, provocând o perturbare (chiar gravă) a funcţionariirespectivului ansamblu informatic. 

De asemenea, sintagma grav nu este clar cuantificabilă prin normă de incriminare, însă lasă la latitudinea organelor de anchetă (în cursul cercetării penale) ori ajudecătorilor (pe timpul procesului penal) să aprecieze valoarea pagubelor produse ori a nivelului de pericol social. Distincţia se poate face inclusiv ţinând cont de rolul sau importantă sistemului informatic vizat în viaţă socială (exemplu: sistemul informatic al Serviciului de Urgenţă 112 în raport cu sistemul informatic – reţeaualocală LAN – a unei şcoli). 

ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Accesul la un sistem informatic, în înţelesul dat de Legea 161 din 2003, desemnează intrarea în tot sau numai într-o parte a sistemului informatic. Metodă de comunicare –la distanţă, inclusiv graţie legăturii prin satelit sau nu, ori de aproape – nu prezintă importantă. În formă să cea mai simplă, accesul fără drept la un sistem informatic presupune o interacţiune neautorizată a făptuitorului cu tehnică de calcul vizată prin intermediul echipamentelor sau diverselor componente ale sistemului (sursă de alimentare, butoane de pornire, tastatură, mouse, joystick etc.). Va există acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă deintrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea. Pentru obţinerea accesului, făptuitorul va încerca o gama variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploateazăslăbiciunile tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori atacul prin deturnarea sesiunii TCP etc. O metodă interesantă de acces ilegal, din ce în ce mai utilizat astăzi inclusiv în România, o reprezintaatacurile prin inginerie socială. Acestea au devenit mai frecventeşi mai periculoase pe măsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele interne. Un exemplu frecvent de inginerie socială este că un hacker să trimită mesaje

Page 10: Securitatea informatiilor si internetul

email către utilizatori (sau pur şi simplu să folosească telefonul) pentru a-i anunţă peaceştia că el este administratorul sistemului. Deseori, mesajele solicită utilizatorilor să-şi trimită parolă prin email către administrator, fiindcă sistemul este într-opână sau va fi dezafectat temporar. Atacurile prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor în materie de calculatoare şi reţele. Cea mai bună reţeta împotriva acestor atacuri oreprezintă educaţia utilizatorilor. Practică a demonstrat că, în marea majoritate a cazurilor de acces fără drept, făptuitorul acţionează pentru obţinerea de date informatice, care poate să însemne: • captarea vizuală a acestor date pe monitor; • intrarea în posesia unei imprimate alfanumerice (foaia de hârtie tipărită); • rularea unor programe sau aplicaţii care gestionează date informatice (ex. programe de administrare a bazelor de date într-o instituţie, programe de poştă electronicăetc.). 

Prin obţinerea de date informatice se înţelege inclusiv copierea acestora pe suporţi externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.) Atacurile prin parolă sunt printre cele mai preferate de către hackeri pentru abordarea (accesarea) reţelelor de calculatoare. Metode: 1. “Ghicirea” sau “deducerea” numelui utilizator (username) ori parolei. Adesea sunt căutate informaţii în imediată apropiere a computerului (post-it lipit pe monitor saunotiţă “ascunsă” în birou). De asemenea, observarea atentă a mediului de lucru ori familial asociat proprietarului ori deţinătorului sistemului informatic poate oferi indicii care să conducă la conturarea unei posibile parole (ex. numele animalului de companie, numele partenerului de viaţă, date de naştere, copii sau rude, evenimente semnificative, locaţii cu valoare sentimentală etc.) 2. Folosirea unor aplicaţii specializate, dedicate, care să proceseze automat variante aleatoare sau ordonate ale numelui utilizator ori parolei. În majoritatea cazurilor, aceste programe folosesc baze de date tip “dicţionar” (de unde şi denumirea de “atacuri prin dicţionar”) .

Page 11: Securitatea informatiilor si internetul

3. VULNERABILITĂȚILE SISTEMELOR INFORMATICE

Pentru a obţine rezultatele pe care le doreşte, un atacator trebuie să se folosească de o vulnerabilitate a calculatorului sau a reţelei, care este definită după cum urmează:

Vulnerabilitatea (vulnerability) este o slăbiciune a sistemului care permite o acţiune neautorizată. Acestea sunt erori care apar în diferite faze ale dezvoltării, respectiv folosirii sistemelor. Acestea pot fi deci clasificate în următoarele categorii:

• Vulnerabilitate de proiectare (design vulnerability) – o eroare care apare în pima fază a vieţii unui produs, aceea de concepţie, şi pe care chiar o implementare ulterioară perfectă nu o va înlătura

• Vulnerabilitate de implementare (implementation vulnerability) – apare ca urmare a fazei de punere în practică a proiectului.

• Vulnerabilitate de configurare (configuration vulnerability) – apare ca urmare a erorilor făcute în configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fişierelor cu parole.

Page 12: Securitatea informatiilor si internetul

4. PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII ELECTRONICE

Din cauza complexităţii Intemetului şi extinderii acestei reţele în ţări care, evident, sunt caracterizate de legislaţii diverse, este foarte dificilă incriminarea acestor infracţiuni informatice. Eficienţa acţiunilor şi politicilor conturate în scopul întâmpinării acestui nou timp de criminalitate este pusă la îndoială de nesincronizarea prevederilor actelor normative ale statelor care reglementează acest segment al dezvoltării tehnologice. Sistemele juridice din întreaga lume sunt puse să facă faţă acestor noi provocări prin elaborarea unor soluţii prin definirea clară a infracţiunilor ce decurg din folosirea abuzivă a spaţiului cibernetic. Importantă este şi stabilirea unor norme care să determine sub ce jurisdicţie intra delictul comis în acest mod atipic, ştiut fiind ca lumea virtuală nu cunoaşte aceleaşi frontiere delimitate din lumea fizică. După o perioadă îndelungată în care s-a evitat o mobilizare generală a factorilor responsabili în vederea creării unui status al spaţiului virtual - tocmai din cauza scepticismului şi ironiei cu care este şi în prezent tratată problematica cyberterorismului – noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui „drept al Internetului”. Din perspectiva europeană, una din primele reglementări juridice aplicabile spaţiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se referă în special la comerţul electronic de pe piaţa UE. O semnificaţie aparte o are şi semnarea, la 23 noiembrie 2001, la Budapesta, a Convenţiei asupra Criminalităţii Informatice de către statele membre ale Consiliului Europei. Convenţia s-a dorit a fi un preambul la măsurile ce se impun a fi luate la nivel naţional cu privire la infracţiunile ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor

Page 13: Securitatea informatiilor si internetul

informatice acces ilegal, interceptare ilegală, frauda informatică etc.). Convenţia asupra cybercriminalităţii mai cuprinde reglementări cu privire la domeniul de aplicare a normelor, condiţiile de supraveghere şi conservare rapidăa datelor informatice stocate, confiscările şi interceptările de date informatice, competenţa şi cooperarea internaţională, inclusiv în domeniul extrădării. Acordând credit unui recent raport emis de Departamentul Apărării al SUA, în mod curent, cel puţin 10 ţări posedă mijloace informatice ofensive şi capacitate de luptă în plan electronic similare cu cele americane. Mai mult decât atât, încă din 1996, un document al Government Accounting Office nominaliza un număr impresionant de 120 de state care aveau posibilităţi informatice de un nivel mai ridicat sau mai scăzut. Realitatea acestei potenţiale ameninţări este relatată şi intr-un articol din 2000 apărut în Liberation Army Daily – ziarul oficial al Armatei populare a Chinei – intitulat “asimilarea resurselor strategice ale Internetului în cadrul Sistemului Militar, la acelaşi nivel de semnificaţie cu pământul, marea şi aerul”. Articolul tratează pregătirile Chinei de a realiza tehnologie informatică avansată în scopul de a exploata oportunităţile strategice ale Internetului şi de a sprijini crearea a patru ramuri în cadrul armatei şi serviciilor de securitate care să audieze posibilităţile de atac informatic.

Page 14: Securitatea informatiilor si internetul

5. BIBLIOGRAFIE

LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004;

LEGE nr. 365 din 7 iunie 2002 privind comerţul electronic, emitent: PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 483 din 5 iulie 2002; I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998;

I. Vasiu, L. Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002 T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003