QReferate - referate pentru educatia ta.
Referatele noastre - sursa ta de inspiratie! Referate oferite gratuit, lucrari si proiecte cu imagini si grafice. Fiecare referat, proiect sau comentariu il poti downloada rapid si il poti folosi pentru temele tale de acasa.



AdministratieAlimentatieArta culturaAsistenta socialaAstronomie
BiologieChimieComunicareConstructiiCosmetica
DesenDiverseDreptEconomieEngleza
FilozofieFizicaFrancezaGeografieGermana
InformaticaIstorieLatinaManagementMarketing
MatematicaMecanicaMedicinaPedagogiePsihologie
RomanaStiinte politiceTransporturiTurism
Esti aici: Qreferat » Referate informatica

Criminalitatea informatica





CRIMINALITATEA INFORMATICA


1. Consideratii generale

Calculatoarele au devenit indispensabile in dezvoltarea diverselor activitati la toate nivelurile societatii omenesti. Nici o alta inventie, la acest inceput de mileniu, nu a avut un impact atat de puternic asupra vietii cotidiene.

Actualmente, calculatoarele se folosesc pentru calcule matematice, pentru rezervarea biletelor la cursele aeriene, pentru lansarea pe orbita a unor nave spatiale, pentru programarea si urmarirea productiei in intreprideri industriale, pentru asamblarea de autoturisme,pentru realizarea desenelor tehnice, pentru efectuarea unor operatii medicale - utilizarea lor fiind inepuizabila.



Stiinta care se ocupa de proiectarea si gestionarea calculatoarelor, cat si de activitatiile conexe acestora se numeste informatica.

Aportul informaticii este superior posibilitatilor umane in ceea ce priveste numarul foarte mare de parametrii care poate fi investigat in timpi scurti (msec si μsec) in scopul relationarii acestora functie de criterii diverse solicitate de utilizatori. In aceste situatii nu este vorba doar de gasirea unor referinte sau informatii pentru constituirea unei documentatii, ci de realizarea unor scenarii dedicate diferitelor domenii ale dreptului.

Rezultatele acestui mod de abordare a dreptului se caracterizeaza prin :

Precizie in identificarea si calificarea notiunilor tratate ;

Rigurozitate a terminologiei juridice utilizate ;

Structurarea modului de gandire in scopul utilizarii acestor tehnologii.


Informatica juridica este constituita din metodele si tehnicile care au ca obiect prelucarea asistata de calculator a informatiei din domeniul juridic. Domeniul informaticii juridice cuprinde subdomenii foarte diferite : informatica juridica documentara, informatica juridica de gestiune, informatica juridica de asistare in luarea deciziilor,

In functie de rolul jucat de diferite institutii ale statului in elaborarea si difuzarea dreptului se vorbeste despre informatica parlamentara, jurisdictionala sau administrativa

Informatica reprezinta un factor considerabil de optimizare a activitatii juridice moderne. Bancile de date din domeniul juridic corespund astfel unei evolutii a pietii, in care, in paralel cu sistemele mari, se dezvolta instrumente orientate, destinate satisfacerii unor necesitati riguros definite.

De asemenea, nevoia de comunicare a juristilor presupune legarea intre ele a bancilor de date in cadrul unor retele specializate utilizand suportul furnizat de retelele nationale si transnationale de calculatoare ( incusiv Internet-ul).


Notiunea de criminalitate informatica

Aceasta evolutie rapida ridica probleme de natura socio-economica (temerile referitoare la locul de munca), juridice ( in directia protectiei programelor de calculator) si in domeniul activitatii criminale (calculatorul deschizand posibilitatea unor actiuni ilegale cu caracter sofisticat). De asemenea calculatorul poate fi folosit si la comiterea (sau la facilitarea comiterii) unor infractiuni din categoria furtului sau fraudei.

In studiile elaborate pe plan international (Comitetul European pentru Problemele Criminale) se foloseste exprimarea "criminalitatea legata de calculator - computer related crime" / "criminalitate informatica".

Pentru criminalitatea informatica s-a adoptat urmatoarea definitie de lucru: abuzul informatic este orice comportament ilegal / contrar eticii / neautorizat, care priveste tratarea automata a datelor si/sau o transmisie de date.

Exista si alte variante interesante si consistente ale definirii criminalitatii informatice, ca de exemplu:

orice incident legat de tehnica informatica in care o victima a suferit sau ar fi putut sa sufere un prejudiciu si din care autorul a obtinut sau ar fi putut obtine intentionat un profit;


orice actiune ilegala in care un calculator constituie instrumentul sau obiectul delictului, sau, altfel spus, orice infractiune al carei mijloc sau scop este influentarea functiei calculatorului (functionarii normale a calculatorului).

Fiecare din definitiile de mai sus prezinta unele inconveniente care nu impaca obiectivul conciziei formularii - cu acela de a nu lasa nici o indoiala asupra importantei sau utilizarii definitiei.

Odata cu redactarea principiilor directoare pentru legislatorii nationali, nu mai apare ca necesara adoptarea - pentru criminalitatea legata de calculator - definirii unice.

Forme ale criminalitatii informatice

In cadrul criminalitatii informatice, o forma particulara a criminalitatii gulerelor albe , exista o serie de factori cu un rol deosebit si anume :

Concentrarea de informatii, usor de modificat in sistemele informatizate si legate intre ele, face mai vulnerabil acest mediu in ceea ce priveste calitatile sale de disponibilitate, de integrare si de exclusivitate.

Stocarea datelor sensibile sau strategice privind dezvoltarea de produse noi, de informatii financiare sau despre clientela pune in joc viitorul unei intreprinderi sau al unei institutii. Informatia stocata pe suportul magnetic al calculatorului devine un drept exclusiv in raport cu tertii. Calculatorul central, terminalele, liniile de comunicatii sunt puncte in care se pot produce cu usurinta acte rauvoitare, aceasta problema capata o dimensiune speciala cand fluxurile de date trec intre calculatoarele conectate intr-o retea sau prezinta un caracter transfrotanier.

Frauda-salam presupune manipularea unui numar insemnat de mici sume de bani. In programul care calculeaza si bonifica dobanzile se fac anumite modificari pentru a "rotunji in jos" sumele bonificate ale clientilor si transferarea, in contului infractorului, a sumei astfel obtinute.

Frauda-Zap este numele unei comenzi (program) care realizeaza stergerea de date de pe hard-discul unui calculator, desigur ca o activitate rauvoitoare.



Necuratirea

Daca memoria interna a calculatorului nu este curatata dupa rularea fiecarui program, in diverse locatii raman date reziduale.

Tehnic, este posibil ca un utilizator cu acces la calculatorul respectiv sa poata citi aceste date reziduale, care pot fi confidentiale, dar foarte rar din aceste date se pot obtine date comprehensibile.

Programe-aspirator sunt acele programe care inregistreaza neautorizat parolele folosite de utilizatori.

Substituirea Piggy

Apare cand o persoana neautorizata pretinde ca este un utilizator autorizat, pentru a obtine acces la un calculator sau la o retea de calculatoare.

Capcana reprezinta acele instructiuni care permit utilizarea frauduloasa a calculatoarelor prin inlaturarea barierelor de securitate.

Infractiuni savarsite prin calculator [Cf. Recomandarii C. E. nr. R(89)9]

A trecut vremea cand cei care penetrau ilegal un sistem de calcul erau considerati inofensivi, un soi de persoane dornice sa-si demonstreze abilitatile. Conform statisticilor, in prezent se pierd sute de milioane de dolari din cauza fraudei informatice. Pe masura ce s-au inregistrat progrese in domeniul tehnologiei informatiei, au luat amploare si metodele si mijloacele de savarsire a infractiunilor cu ajutorul calculatorului. In ceea ce priveste delicventa informatica, se constata o schimbare esentiala, in sensul ca furtul unui calculator pentru pretul sau, puterea sa de calcul si / sau capacitatea de stocare nu mai prezinta un interes deosebit ; in schimb continutul informational al acestuia devine elementul cel mai important. Astfel, calculatorul apare ca un instrument si nu ca obiect al delicventei informatice. Comiterea de fraude informatice este favorizata de faptul ca sistemele informatice sunt slab protejate, atat din cauza evolutiei tehnologice, cat si din puct de vedere al solutiilor de securitate. Toate dezvoltarile, cum ar fi informatica distribuita, structurile client-server, interconectarea retelelor de calculatoare, progresele in domeniul software-ului si multimedia favorizeaza, fara voie, comiterea de fraude informatice.

Criminalitatea informatica are, adesea, si un caracter transfrontanier. Aceasta este ratiunea pentru care tarile industrializate si organizatiile internationale au elaborat norme internationale in acest domeniu. Din pacate, infractiunile savarsite cu ajutorul calculatorului au inceput sa fie luate in serios doar de curand in Romania.

Aceasta explica, partial, de ce organele judiciare nu sunt pe deplin familiarizate cu modul de utilizare al calculatoarelor sau cu modul in care calculatoarele sunt utilizate pentru comiterea de infractiuni. Se impune cercetarea de catre legiuitorul national a normativului juridic in viguare si, in masura in care acesta este nesatisfacator relativ la atacurile ilicite prin intermediul calculatoarelor, va fi necesara modificarea legilor existente sau precizarea unor noi categorii de infractiuni.

Consiliul Europei a adoptat Recomandarea R(89)9 asupra criminalitatii in relatia cu calculatorul si a publicat un raport ce contine o lista minimala si o lista facultativa de infractiuni informatice. Daca statele membre vor tine seama de aceste modele in elaborarea legilor nationale, se va realiza o armonizare europeana privind criminalitatea informatica.


Lista minimala cuprinde urmatoarele fapte :

Frauda informatica.

Falsul informatic.

Prejudiciile aduse datelor sau programelor pentru calculator.

Sabotajul informatic.

Accesul neautorizat.

Interceptarea neautorizata.

Reproducerea neautorizata de programe pentru calculator protejate.

Reproducerea neautorizata a unei topografii protejate.

Lista facultativa cuprinde:

Utilizarea neautorizata a unui calculator.

Utilizarea neautorizata a unui program de calculator.

Alterarea datelor sau programelor pentru calculator.

Spionajul informatic.

Actorii infractiunilor savarsite cu ajutorul calculatorului

Dezvoltarea fara precedent a tehnologiei informatiei a condus, intr-un timp foarte scurt, la crearea unei noi categorii socio-profesionale, cea a persoanelor cu activitati in zona calculatoarelor. Acest grup nu apartine elitelor economice. Modul in care acest grup ii trateaza pe neinitiati poate conduce la anumite manifestari ale unor indivizi care doresc sa colaboreze cu grupul sau chiar sa faca parte din acesta, astfel incat activitatile desfasurate sa poata fi calificate uneori drept infractionale.



Trebuie tinut seama de faptul ca grupul de calculatoristi este constituit intr-o proportie de 90% din indivizi relativ tineri, capabili sa lucreze cu entitati abstracte, grupul dovedind ca poate actiona mult mai unitar decat altele.

Publicul larg isi inchipuie ca spargatorii de coduri sunt niste genii informatice care incearca tot felul de combinatii pentru identificarea parolelor de acces. De fapt, cei care vor sa patrunda intr-un astfel de loc folosesc metode clasice: o secretara vorbareata si naiva, un angajat nemultumit etc.


Victima infractiunilor savarsite prin calculator

O categorie aparte in structura infractiunilor savarsite prin calculator o constituie victima - subiectul pasiv al infractiunii.

Subiectul pasiv detine de regula sistemul informatic ai carui parametri au fost modificati de infractor (mai poate fi o alta persoana fizica sau juridica careia i se aduce atingere prin manipularea datelor aflate in proprietate prin actiunea infractorului). Infractiunile informatice au particularitatea de a atinge un numar mare de persoane si implica sume considerabile.

Pe baza unor studii statistice s-a stabilit ca majoritatea victimelor provin din sectorul bancar si din cel al asigurarilor, precum si din cadrul societatilor si organismelor guvernamentale.

S-a observat ca victimele acestor infractiuni sunt putin dispuse sa depuna plangere, deci se poate crede ca numarul infractiunilor este mult mai mare decat cel declarat.

Cooperarea victimei este un factor esential in eliminarea criminalitatii informatice.

In cele mai multe cazuri, numai informatii din partea victimei permit investigarea faptei comise, urmarirea si arestarea infractorului.

Reticenta victimei este justificata de mai multe ratiuni, ca : teama ca publicul sa-si piarda increderea in institutia respectiva, teama conducatorilor ca publicitatea facuta afacerii sa nu le afecteze reputatia, dezavantaje legate de procedura (pierdere de timp, taraganare etc.).

O solutie radicala ar consta in obligarea juridica a responsabililor sa semnaleze politiei orice infractiune produsa intr-un sistem informatic, lipsa plangerii fiind considerata ea insasi o infractiune. Aceasta abordare este totusi dura si contrara traditiilor juridice ale multor state.

Victimei ii revine rolul decisiv fie de a cere ajutorul instantelor competente, fie de a trata afacerea direct cu infractorul solicitand daune-interese autorului infractiunii. Aceasta abordare se conformeaza si rolului subsidiar al legii penale si reduce supraincarcarea activitatii de urmarire.

O alta solutie, mai putin riguroasa, ar fi aceea de a introduce obligatia de denunt nu la politie, ci la un organ specializat de supervizare. Acest organ ar putea actiona ca intermediar fata de autoritatea juridica si ar evalua circumstantele cazului.

O alta solutie consta in instituirea obligativitatii unui certificat special de securitate pentru sistemele informatice (de talie mare si medie). Acest certificat ar fi acordat dupa verificarea de catre un corp special de experti si, ca urmare, a unor controale regulate (sistematice) privind eficacitatea masurilor luate.

Totusi si aceasta propunere este contrara traditiilor juridice din mai multe state membre, precum si rolului expertilor (contabili).


Tehnologia informatica versus drepturile si libertatile individuale

Informatizarea favorizeaza intarirea centrelor de putere - institutiile statului si marile companii in dauna drepturilor si libertatilor individuale.

Toata lumea doreste o administratie publica si o politie eficienta, dar nu sesizeaza ingerintele in libertatile si drepturile indivizilor care ar putea rezulta.

Problema a devenit mai acuta pe masura ce capacitatile de procesare a informatiilor pentru corpurile guvernamentale si politienesti au devenit tot mai sofisticate (complicate).

Aceste disponibilitati permit :

posibilitatea regasirii informatiilor despre cetateni in diverse baze de date guvernamentale sau comerciale;

supravegherea deplasarii persoanelor folosind sisteme de recunoastere a masinilor (sistemelor instalate pe vehicule).

In diverse tari au aparut acte (legislatie) referitoare la utilizarea cu intentii negative a informatiilor referitoare la cetateni. Aceste acte stabilesc ca datele personale trebuie :

a.  obtinute si procesate legal;

b. detinute si folosite numai pentru scopurile specificate;

c.  procesate adecvat si relevant pentru scopurile propuse;

d. sa fie precise si actualizate;

e.  distruse, atunci cand nu mai sunt necesare scopurilor specificate;



f.  stocate intr-un sistem cu securitate asigurata impotriva accesului neautorizat, alterarii sau distrugerii lor.


Protectia persoanelor in societatea informatizata

Protectia persoanelor in raport cu prelucrarea electronica a datelor nominative a facut si face obiectul preocuparilor si dezbaterilor pe plan mondial in ultimii 25 de ani.

Mecanismul de atingere a drepturilor individuale se gaseste in manipularile bazelor de date care pot fi usor accesate, modificate si actualizate. Aceste baze de date concentreaza un volum foarte mare de informatii, pot fi folosite in scopuri care ating libertatile si intimitatea individului, pot permite manipularea grupurilor de persoane, pot fi utilizate pentru mistificari, presiuni si santaj (Rezolutia O.N.U. din 12.03.1968 - Teheran).

Directivele Consiliului Europei cuprind si elemente referitoare la protectia persoanelor in societatea informatizata in cadrul listei minimale (obligatorii).

Calculatorul si securitatea nationala

Institutiile si organizatiile care folosesc calculatorul (tehnica de calcul) trebuie sa faca fata urmatoarelor probleme :

a. vulnerabilitatea la defectiunile sistemelor de calcul,

b. riscul falsificarii datelor stocate de catre persoane neautorizate.

Dupa trecerea datelor pe suport magnetic (gestionarea in baze de date), consecintele celor doua categorii de probleme precizate mai sus pot fi dezastruoase. Pentru a rezolva o parte din aceste probleme sunt necesare :

contracte de intretinere scumpe;

proceduri de back-up;

parole sofisticat elaborate.

Cu toate acestea, pot apare probleme cu functionarea calculatoarelor si cu accesul hackerilor - frauda electronica amplificandu-se.

Consecintele sunt dezastruoase cand apar disfunctionalitati sau accese neautorizate in operatiile "computerizate" ale administratiei publice sau ale apararii nationale.

Specificitatea infractiunilor informatice din punct de vedere al obiectului material

In cadrul infractiunilor informatice, o importanta deosebita o are cunoasterea obiectului material specific.

Memoria cu acces aleatoriu (Random Access Memory - RAM)

Aceasta memorie reprezinta o zona de stocare temporara in care se pastreaza datele si programele incarcate sau introduse de la orice periferic de intrare sau obtinut pe parcursul efectuarii unor prelucrarii. "Accesul aleatoriu" se refera la faptul ca datele pot fi luate din memorie in orice ordine, in contrast cu "accesul secvential", cand datele pot fi citite secvential (de la prima pana la sfarsit).

RAM-ul consta faptic dintr-un cip de siliciu realizat de mii de circuite basculante, fiecare putand fi inchis (ON) sau deschis (OFF) si reprezentand astfel cifrele binare 0 sau 1.

Acest tip de memorie este "volatila", adica : in momentul in care alimentarea cu energie a PC-ului se intrerupe, continutul ei se pierde.

Orice element de tip data este asociat unei adrese de memorie, scrisa sub forma unor cifre binare.

Modulele ROM (Read Only Memory)

Aceasta categorie de memorie reprezinta memoria cu stocare permanenta pe "cip"-ul de siliciu.

Circuitele basculante ale acestei categorii de memorie sunt pozitionate (fixate) definitiv in momentul producerii modulului respect

Aceste "cip"-uri de memorie (module) sunt numite "Read Only" (numai citibile), nefiind posibila inscriptionarea de noi date sau programe pe ele.

Avantajul utilizarii "cip"-urilor ROM consta in aceea ca este mai convenabil ca programele si anumite seturi de date (des folosite) sa se afle in aceasta pozitie in PC (in interiorul PC-ului).

Cipurile ROM sunt "nonvolatile", adica datele nu se pierd dupa intreruperea alimentarii cu energie a calculatorului.


Discurile magnetice si compacte

Discul flexibil (discheta) este un suport magnetic realizat pe un disc flexibil din material plastic care se roteste in interiorul unui invelis protector. Discul flexibil are diametrul de 3,5 "inchies" si poate stoca 1,44 Mb in mod standard.


Discul dur (hard-discul) reprezinta un ansamblu rigid compus din mai multe foi (discuri flexibile). Accesul este mult mai rapid la date si programe. Aceste discuri pot stoca cateva zeci de Gb (miliarde de biti). De regula, diametrul cel mai utilizat este de 3,5 "inchies", folosind aceleasi compartimente ca si discurile flexibile.


Discurile compact au dimensiunea de 5 ¼ "inchies" si folosesc inscriptionare cu raze laser pentru stocarea datelor. Capacitatea de stocare a compact-discurilor este de 650 Mb/700 Mb. Avantajoasa este si siguranta crescuta a datelor stocate pe asemenea suport magnetic.





Nu se poate descarca referatul
Acest referat nu se poate descarca

E posibil sa te intereseze alte referate despre:




Copyright © 2024 - Toate drepturile rezervate QReferat.com Folositi referatele, proiectele sau lucrarile afisate ca sursa de inspiratie. Va recomandam sa nu copiati textul, ci sa compuneti propriul referat pe baza referatelor de pe site.
{ Home } { Contact } { Termeni si conditii }