1. Vulnerabilități,
amenințări, fraude în spațiul cibernetic. Top 3-5 programe malitiose actuale
(anii 2014-2015). Descrierea modului de manifestare a unui program malitios
concret.
Virusul informatic este în general un program care se instalează singur, fără voia utilizatorului, și poate provoca pagube atât în sistemul de operare cât și în elementele hardware (fizice) ale computerului.
Programele virus se împart în două categorii mari
· Viruşi nedestructivi
· Viruşi destructivi
Printre viruşii nedestructivi cele mai mari categorii sunt:
Viermi (Worms)
Este o categorie de viruşi, care au capacitatea de a infecta calculatoarele în special prin reţeaua Internet. De obicei ei folosesc calculatorul gazdă pentru a ataca anumite site-uri web, sau funcţionează la fel ca şi viruşii tip Cal Troian.
Spioni (Spyware)
Programele spion se instalează pe calculatorul tău fără ca să ştii ceva despre aceasta. Ele colectează informaţiile tale personale, stocate pe calculator şi te fac vulnerabil la infracţiunile de furt de identitate. Tot spionii pot urmări care sunt site-urile, pe care le vizitezi în timp ce cauţi informaţii. Programele spion se descarcă pe calculatorul tău în timpul navigării pe Internet, în timpul accesării paginilor infectate sau dacă descarci fişiere neverificate ori citeşti mesaje de email nesolicitate.
Viruşi Adware
Lansează pagini nedorite pe calculatorul tău în timpul navigării pe web. Pot încetini lucrul calculatorului sau chiar ă-l pot bloca.
Keylogger
Programe care memorează fiecare şir de simboluri semnificativ (cheie) pe care î-l ai pe calculator. Astfel keyloggerii îţi fură codurile de acces, parolele şi datele personale.
Răpitori (Browser hijackers)
Programe mici care îţi pot schimba pagina de start a programului de explorare sau rezultatele căutărilor pe web.
Cal Troian (Trojan horse)
Aceşti viruşi se mai numesc troiani teleghidaţi sau RAT şi permit atacatorului să controleze calculatorul tău la distanţă, prin reţea.
Viruşii destructivi se împart şi ei în cîteva grupe, după acţiunea pe care o exercită şi zona de memorie, pe care o atacă:
Viruşi a sectoarelor de încărcare (boot sectors).
Infectează programele de pe sectoarele de încărcare a dispozitivelor de stocare: dischete, harddisk, etc. În rezultat este deteriorat procesul de încărcare a sistemului de operare – calculatorul nu mai funcţionează.
Viruşi de fişiere (File viruses)
Aceşti viruşi pătrund în corpul programelor de aplicaţii şi se maschează în interiorul lor. Atunci cînd încerci să porneşti programul de aplicaţie infectat, se lansează virusul, care produce diferite daune calculatorului. Aplicaţia însă nu mai poate funcţiona, pînă nu este reinstalată sau lecuită cu un program antivirus.
Viruşi de extindere (Extending viruses)
Un virus care a pătruns în sistem se poate comporta ca un parazit. El se anexează la diferite fişiere, fie la sfârşit, fie la început, şi repetă aceasta ori de cîte ori apare o ocazie potrivită. În scurt timp vei observa că nu îţi mai ajunge memorie, iar tot mai multe aplicaţii refuză să se mai lanseze.
Viruşi de companie (Companion viruses)
Dacă ai fost atacat de un virus de companie, vei observa foarte repede acest lucru: fişierele tale încep să fie însoţite de arhive cu acelaşi nume, sau de fişiere executabile, care dublează numele fişierelor de date. Atunci cînd apelezi un fişier, mai întîi este activat fişiereul executabil cu acelaşi nume, care conţine virusul. Acesta din urmă începe imediat activitatea sa destructivă.
Viruşi bacteriofagi
Au fost numiţi astfel, deoarece sunt foarte agresivi, fa fel ca viruşii reali, care distrug bacteriile. Viruşii de calculator care fac parte din această categorie înlocuiesc codul programului din fişierele de pe calculator cu codul lor propriu. Un fişier infectat cu un virus bacteriofag nu mai poate fi lecuit. Asemenea fişiere pot fi doar lichidate sau supuse unei carantine.
Viruşi de cavitate
Viruşii care se anexează altor programe de obicei fac aceasta fie la începutul codului program, fie la sfîrşit. Aceasta face că dimensiunea fişierului să se modifice, ceea ce serveşte ca indiciu că fişierul este infectat. Din nefericire, există o categorie de viruşi, care îşi implantează codul în interiorul fişierelor executabile, folosind cavităţi ale codului executabil al programelor. Fişierele infectate nu îşi schimbă dimensiunea, îşi păstrează funcţionalitatea, dar poartă în sine programul virus, care se va activa neapărat la apariţia unei anumite situaţii (dată calendaristică, interval de timp de la infectare etc.)
Top cei mai periculoși viruși:
5. Storm Worm
Primul virus worm a fost Morris, in
1988, insa cel mai raspandit de pana acum a fost Storm Worm, care a
creat in 2007 un botnet impresionant.
Raspandit prin spam email, Storm Worm
a afectat pana la 50 milioane de PC-uri, potrivit unor estimari. Raspandirea
initiala a fost asigurata de un email cu subiectul "230 dead as storm
batters Europe", iar virusul a fost responsabil la un moment dat pentru 8%
din numarul total al infectiilor
sistemelor cu Windows.
Storm botnet a continuat sa trimita
email-uri spam pana in 2008, cu o scurta revenire in 2010.
4. Netsky
Creat de un tanar german de 18 ani in
2004, Netsky a fost primul virus care a atacat alti virusi, uneori eliminandu-i
complet de pe PC-urile infectate.
Raspandit tot prin email cu atasament,
virusul scana intregul computer pentru adrese
de email si era trimis
apoi la toate cele gasite.
Cel mai raspandit virus pe email timp
de 2 ani, Netsky este memorabil si prin faptul ca arestarea creatorului sau,
Sven Jaschan, a fost cauzata de informatiile oferite de un prieten dornic sa
obtina recompensa de 250.000 dolari oferita de Microsoft.
3. Mydoom
Cunoscut si sub numele de
W32.MyDoom@mm, Novarg, Mimail/R si Shimgapi, Mydoom ar fi fost creat in Rusia
in 2004, de unde a fost raspandit pentru a transforma PC-urile infectate in masini de trimis spam.
Succesul Mydoom a fost asigurat de
abordarea inovatoare: destinatarul primea un mesaj ce-l instiinta de erorile
intalnite la trimiterile unui email si-l invita sa deschida atasamentul pentru
a vedea despre ce mesaj este vorba.
Virusul Mydoom a avut si o functie
secundara, ce a vizat un atac DDoS la adresa site-ului companiei SCO Group.
2. Virusul Anna Kournikova
Creat de un programator olandez in
2001, virusul Anna Kournikova a beneficiat de notorietatea tenismenei rusoaice
la acea vreme, convingandu-i pe destinatarii email-urilor spam ca vor vedea o
poza sexy cu blonda.
Atasamentul "Anna
Lournikova.jpg.vbs" nu continea nicio poza cu rusoaica, doar un malware Visual Basic ce trimitea acelasi mail pe loc
tuturor adreselor din Microsoft Outlook.
Virusul a devenit si mai faimos dupa
ce a fost mentionat in serialul de succes Friends, unde a fost prezentat ca
mult mai periculos: Ross a ramas fara toate informatiile de pe HDD-ul
laptopului.
1. Melissa
Cunoscut si sub numele de Mailissa,
Simpsons, Kwyjibo si Kwejeebo, virusul Melissa a fost in 1999 primul malware
transmis prin spam care a inchis complet serverele
de mail Microsoft si
Intel.
Scopul virusului nu a fost un atac al
serverelor, insa raspandirea lui extrem de rapida a dus la o supraincarcare
nemaintalnita a acestora. Succesul Melissa s-a datorat in mare parte modului in
care era transmis: email-ul venea din partea unui prieten, iar textul invita la
deschiderea documentului atasat, ce purta un nume cu adevarat nevinovat: "list.doc".
Creatorul virusului, David L. Smith,
a fost condamnat la 10 ani de inchisoare, alaturi de o amenda de 5000 dolari,
insa a fost eliberat dupa numai 20 luni.
Sursă: http://www.hit.ro/
Ce este un troian?
Termenul troian desemneaza un program aparent nevinovat dar care are de fapt posibilitati de utilizare ascunse si posibil rau-voitoare. Este posibil sa fi descarcat de pe Internet un program fiind convins ca nu este decat un simplu joc, dar in realitate poate fi un troian care inregistreaza in secret tot ce faci la calculator sau care dezactiveaza sistemele de securitate ale calculatorului tau pentru a permite altor utilizatori sa preia controlul. Troienii se pot ascunde sub orice forma: programe, jocuri, screensavere, update-uri de programe si chiar programe anti-troian.
Cum patrunde un troian in calculator
Cea mai comuna modalitate de a patrunde in calculatorul tau este descarcarea unui fisier infectat de pe Internet. Dar troienii au mai multe modalitati de a patrunde. Iata unele din ele:
– Atasament la e-mail-uri
– Integrare in codul HTML al unui mesaj e-mail
– Pe o discheta
– Atasat la un program oarecare
– Printr-un transfer direct de fisiere in cadrul chat pe IRC sau un instant messenger
– Printr-un hiperlink catre o pagina de URL care contine scripturi periculoase
– Prin copierea intr-un director sharat in retea
– Prin accesul direct la calculatorul tau, prin introducerea unui CD-ROM sau a unei dischete si rularea rapida a torianului
Un lucru ramane insa sigur. Un atacator priceput si hotarat va trece prin protectiile tale cumva. Putine din retelele comerciale, cu atat mai putin calculatoarele personale au protectia necesara pentru a contracara un atac cu un troian bine pus la punct. Utilizatorii de Windows sunt cei mai expusi acestor atacuri, chiar si numai pentru faptul ca sunt atat de multi si atacatorii se specializeaza pe aceasta familie de sisteme de operare.
Cum se ascund troieni?
Odata ce ai adus troianul in sistemul tau, el este pregatit de atac. Trebuie doar sa-l rulezi si partea ascunsa a lui se va copia undeva pe discul tau, de unde se va rula, de obicei, la fiecare pornire a sistemului. Se pot ascunde folosind una din urmatoarele tehnici:
– Folosirea unui icon cunoscut. Cand faci clic pe icon va fi rulat troianul si apoi programul normal pentru a te pacali.
– Redenumirea unui fisier sau a unui proces cunoscut. Troianul te poate pacali sa il rulezi redenumindu-se in ceva normal ca de exemplu dir.exe sau calc.exe. Ar putea de asemenea sa ia numele unui proces credebil, astfel ca atunci cand apesi CTRL+ALT+DEL sa apara ca un monitor antivirus, de exemplu.
– Comprimarea. Este o procedura prin care se micsoreaza dimensiunea fisierului, lucru foarte dorit de creatorii de troieni, si care, ca efect secundar, schimba structura programului, facandu-l mai dificil de detectat de catre antivirusi si alte programe specializate.
– Atasarea la un program cunoscut. Aceasta consta in inserarea codului troianului intr-un program legitim. Odata cu lansarea programului se lanseaza si troianul. Un exemplu in acest sens este BugbearB care infecteaza o serie de fisiere executate uzual de utilizatori, pentru a reinfecta calculatorul in urma unei dezinfectari superficiale.
Cum actioneaza
Ce pot face troienii
Cea mai importanta actiune a unui troian este de a permite accesul neautorizat la calculatorul tau. Acest gen de troieni sunt denumiti RAT (Remote Acces Trojan). Majoritatea sunt disponibili gratuit, si cei mai multi sunt atat de simpli incat pot fi utilizati de cei mai putin experimentati „spioni”.
Acesti troieni ce permit controlul de la distanta pot prelua cu usurinta controlul calculatorului tau si pot face una sau mai multe din urmatoarele actiuni:
– Pot copia, redenumi si sterge fisiere
– Pot prelua controlul mouse-ului tau
– Pot intercepta parolele tale
– Pot reporni calculatorul
– Pot conecta si deconecta calculatorul de la Internet
– Pot prelua controlul WebCam-ului tau
– Pot primite si primi e-mail-uri
Lista acestor posibilitati este limitata doar de imaginatia creatorilor lor. Ca utilizator casnic este putin probabil sa devii tinta unor astfel de atacuri, dar odata preluat controlul asupra calculatorului tau, acesta poate fi folosit pentru a fi o sursa de noi atacuri asupra altor calculatoare. Una din strategiile atacatorilor este sa preia controlul asupra mai multor calculatoare personale pe care apoi sa le poata folosi pentru un atac coordonat asupra unor sisteme informatice mai mari, ca de exemplu ale unei firme. Odata atacul finalizat, troianul se autodistruge. Sursa acestui gen de atacuri este foarte greu de depistat si, in ultima instanta, te lasa pe tine, victima a troianului, in postura de suspect.
Cum te poti apara
Cea mai sigura metoda de a te proteja ar fi sa deconectezi calculatorul de la retea, sa scoti modemul din priza telefonica, sa nu bagi nici o discheta sau CD in calculator si, in ultima instanta sa nu pornesti calculatorul. Dar aceste masuri suna mai degraba a paranoia. Iata cateva sfaturi practice pentru a te proteja.
Construieste-ti ziduri
Primul lucru pe care ar trebui sa-l faci ar fi activezi toate masurile de securitate pe care ti le permit clientul tau de mail si web browserul tau. Urmatorul pas ar fi instalarea unui firewall care sa blocheze accesul la calculatorul tau pe multimea de cai disponibile prin conexiunea de internet. Atentie insa, orice firewall, fie el gratuit sau comercial are propriile limitari si nu iti poate garanta o siguranta absoluta. Totusi, aceste doua masuri combinate ar trebui sa te puna la adapost de majoritatea atacurilor cu troieni.
Masuri de protectie
Ai grija la vizitatori
De fiecare data cand descarci un program, primesti unul prin e-mail sau printr-un program de chat, este posibil sa aduci un troian. Promisiunea unui program interesant si gratuit este suficienta pentru a ne convinge sa invitam tot felul de vizitatori nedoriti. Site-urile ce ofera ilegal programe sau pornografie sunt pe cat de tentante, pe atat de periculoase, deoarece sunt cel mai adesea utilizate pentru raspandirea de troieni. Daca descarci diverse programe fara sa fi atent este foarte probabil sa inviti dezastrul.
Exista de asemenea amenintari si din partea surselor pe care de obicei le consideram sigure. Niciodata nu trebuie considerate ca fiind 100% sigure programele, chiar si provenind de la firme mari. Au fost destule cazuri de virusi care s-au strecurat neobservati in programe cu nume de rezonanta. Si chiar daca ai incredere in prietenii tai, ar fi bine sa fii permanent precaut la cadourile lor. Iata cele mai importante masuri pe care le poti lua:
– Nu descarca fisiere de la surse care ofera ilegal programe
– Scaneaza pentru virusi si troieni toate fisierele, chiar si cele care provin de la surse de incredere
– Schimba setarile din BIOS-ul calculatorului pentru a nu mai porni de pe discheta
Fii mereu atent
Troienii sunt, din proiectare, greu de detectat. Daca sunt creati de cineva priceput, s-ar putea sa nu afli niciodata ca sunt acolo. Dar singurul lucru pe care troienii il au in comun este ca totti schimba ceva in calculatorul tau. Ce poti face, in consecinta, pentru a detecta aceste modificari adeseori subtile? Poti actiona in doua feluri:
– Poti inregistra tot ce se intampla si poti analiza toate modificarile
– Izoleaza programele suspecte intr-o zona speciala de carantina
Asta nu inseamna ca trebuie sa stai cu o hartie si un creion in mana pentru a iti nota toate aceste informatii. Exista programe specializate care indexeaza automat toate dimensiunea, suma de control si multe alte informatii in baze de date si care pot detecta automat schimbarile aparute la un fisier. Aceste verificari ale integritatii fisierelor ar trebui facute la fiecare pornire a calculatorului, sau atunci cand instalezi sau rulezi programe noi. Fisierele suspecte pot fi tinute in carantina de diverse programe pentru a putea fi urmarit modul in care actioneaza si a putea fi determinat daca reprezinta un pericol sau nu.
Paza buna trece primejdia rea
Identificarea troienilor
Unii sustin ca singura modalitate sigura de a scapa de un troian este de a formata complet harddsik-ul, si sa reinstalezi totul de la zero. Indiscutabil este cea mai buna cale, dar, in general un antivirus cu ultimele definitii de virusi poate intercepta majoritatea troienilor care infecteaza calculatoarele personale. Pentru inca un nivel de protectie ai putea instala un scaner anti-troieni. Dar ai grija si da dovada de discernamant, nu lasa paranoia referitoare la virusi sa te cuprinda. Au existat mai multe programe care sustineau ca erau antivirusi si care erau in fapt troieni.
Ia-ti masuri de precautie, dar pastreaza-ti realismul. Majoritatea utilizatorilor casnici nu sunt supusi atacurilor sofisticate, si majoritatea sun prost deghizate si usor de detectat. Desi semnele sunt adesea subtile, exista unele indicii ale activitatii troienilor. Iata unele din ele:
– Activitati neasteptate ale discurilor, ale modemurilor sau ale conexiunilor de Internet pe retea
– Setari modificate ale firewall-urilor si ale antivirusilor
– Raspunsuri la e-mail-uri de la oameni carora nu le-ai scris
– Browsere care deschid pagini nesolicitate
– Icon-uri mutate sau lipsa
Toate semnele de mai sus pot avea cauze nevinovate, ca de exemplu complexitatea si instabilitatea programelor moderne. Ar putea foarte bine sa fie clientul tau de mail care verifica daca ai noi mail-uri sau un program de curatare a discului de fisiere inutile ce lucreaza pe fundal. Dar fi permanent atent la activitatile ciudate si supecte de pe calculatorul tau.
Sursă: http://studentpenet.ro/
2. Top 3-5 sisteme antivirus actuale. Descrierea
modului de funcționare și utilizare a sistemului antivirus utilizat/ales.
Antivirusul
este una dintre primele aplicaţii pe care trebuie să le instalezi pe calculator
pentru a micşora riscul unei infecţii cu viruşi, spyware sau alte tipuri de
infecţii care se răspândesc din ce în ce mai mult pe internet.
Practic, instalarea unui antivirus este esenţială pentru funcţionarea
PC-ului într-o eră în care beneficiem de acces permanent la internet şi de
posibilitatea de a transfera date printr-o multitudine de metode.
Se spune că cea mai bună protecţie
împotriva atacurilor informatice este asigurată de antiviruşii contra-cost,
care beneficiază de numeroase opţiuni suplimentare şi de suport din partea
producătorului.
Există însă şi antiviruşi gratuiţi
care oferă un nivel de protecţie foarte bun, mai ales că în cele mai multe
cazuri vorbim despre versiuni free ale antiviruşilor cu bani. Aceştia oferă cel
mai bun raport preţ/performanţă şi, chiar dacă nu oferă atât de multe funcţii
şi opţiuni, se descurcă bine la cel mai important aspect: protejarea împotriva
infecţiilor cu viruşi.
În plus, pentru utilizatorii
obişnuiţi, un antivirus gratuit este mai uşor de utilizat decât unul cu funcţii
complexe care trebuie configurat manual.
Iată o selecţie a celor mai buni
antiviruşi gratuiţi disponibili în prezent pe piaţă:
Unul dintre cele mai apreciate antivirusuri gratuite este Avast! Free
Antivirus. Ajuns la versiunea 8.0, Avast! Free Antivirus asigură protecţie de
bază împotriva viruşilor şi a spyware-ului, dar previne şi exploatarea unor
bug-uri din cele mai cunoscute browsere şi oferă acces limitat la Sandbox, o
opţiune care permite rularea într-un mediu securizat a aplicaţiilor potenţial
periculoase. În plus, dacă nu ştii cum să rezolvi anumite probleme, antivirusul
include şi opţiunea de a fi configurat şi utilizat de la distanţă de un
prieten. Merită precizat că, după primele 30 de zile de la instalare,
antivirusul necesită înregistrare, însă aceasta este complet gratuită.
AVG Antivirus Free 2016 este un alt
antivirus gratuit cu o bună reputaţie câştigată pe parcursul timpului, care
oferă protecţie de bază împotriva viruşilor şi a altor tipuri de malware. În
plus, există alte câteva opţiuni secundare, printre care un modul de scanare de
link-uri care te avertizează dacă vizitezi un site potenţial periculos, un
modul Anti Rootkit sau opţiune de protecţie a identităţii. Din păcate, acest
antivirus este unul destul de lent atunci când scanezi tot computerul pentru
posibile infecţii, lucru care ar putea deveni deranjant dacă operaţiunea este
efectuată frecvent.
Avira Free Antivirus
Avira Free Antivirus este un alt
antivirus bine cunoscut care oferă o protecţie solidă împotriva viruşilor,
troienilor sau rootkit-urilor în timp real, plus un modul Anti Adware şi Anti
Spyware. În plus, beneficiază şi de Browser Tracking Blocker, care blochează
stocarea de date personale de către site-urile pe care le vizitezi, şi Website
Safety Advisor, care îţi oferă informaţii despre securitatea site-urilor atunci
când efectuezi o căutare pe Google. Din păcate, aceste două opţiuni sunt
disponibile numai prin intermediul Avira Toolbar, un toolbar care se integrează
în browser. Alegerea Avira este puţin dubioasă, fiind cunoscută reticenţa
utilizatorilor de a instala astfel de toolbar-uri.
-------------------------------------------------------------------------------------------------------------
Avast Free Antivirus 2016
Avast Free Antivirus – antivirus gratuit cu toate functiile necesare pentru protectia calculatorului si datelor personale. Include antivirus cu scut puternic de protectie si scaner de securitate pentru reteaua de la domiciliu.
Avast Free Antivirus – antivirus gratuit Avast, include toate functiile, care pot fi asteptate de la un antivirus modern.
Cea mai recenta versiune ofera viteza de scanare mult mai mare, functia de detectare malware avansata si tehnologia AutoSandbox virtualization (sandbox automat). Programul include cateva “ecrane” in timp real, care monitorizeaza e-mailul si conectarea la Internet, verificand fisierele de pe calculator ori de cate ori acestea sunt deschise sau inchise.
* IS – vesiunea Internet Security.
** Instalarea Software Updater in Premier se face automat, in alte versiuni – manual.
** Instalarea Software Updater in Premier se face automat, in alte versiuni – manual.
Componente principale Avast Free Antivirus 2016
Afisarea unui sistem de fisiere
Afisarea unui sistem de fisiere – componenta principala a scanerului in timp real. Tine evidenta fisierelor si programelor de pe calculator.
Ecran mail
Ecran mail monitorizeaza tot traficul de e-mail si scaneaza toata corespondenta inainte de a ajunge pe calculator, prevenind astfel infectarea.
Ecran Web
Ecran Web Antivirus avast! Free analizeaza toate actiunile utilizatorului la vizitarea site-urilor Web de pe Internet.
Ecran P2P
Ecran P2P monitorizeaza descarcarile P2P (programe peer to peer), practic neutralizeaza riscurile de securitate asociate cu acet tip de program.
Ecran chat online
Ecran chat online intercepteaza toate descarcarile din apicatii pentru mesagerie instant (Messenger, etc) si le verifica pentru virusi.
Firewall
Firewall monitorizeaza toata activitatea de retea si blocheaza virusii, care incearca sa infecteze sistemul prin intermediul retelei. In plus, firewall blocheaza accesul la site-urile Web malitioase.
Ecran comportamentului
Ecran comportamentului monitorizeaza sistemul pentru comportament sispect, avertizeaza despre orice activitate neobisnuita.
Setarea modulului de compatibilitate
Modul de instalare ca a doua linie de aparare. Permite instalarea antivirusului avast! in modul de compatibilitate. Acest lucru inseamna ca poti folosi avast! impreuna cu un program antivirus, care deja este instalat pe calculator. Unele functii, in acest caz, nu vor fi instalate.
Asistenta de la distanta
Functia asistenta de la distanta permite utilizatorilor avast! sa stabileasca conexiuni intre ei si sa arate desktopul. Acest lucru este util cand ai nevoie de suport tehnic, precum si pentru scopuri administrative.
Sursă: http://antivirus-free.ro
3. Codului Penal al RM. Descrierea unei infractiuni informatice reale (unui
exemplu).
Codul Penal
}Articolul
208
Pornografia infantilă
Producerea, distribuirea, difuzarea, importarea, exportarea, oferirea, vinderea, procurarea, schimbarea, folosirea sau deţinerea de imagini sau alte reprezentări ale unui sau mai mulţi copii implicaţi în activităţi sexuale explicite, reale sau
simulate, ori de imagini sau alte reprezentări ale organelor sexuale ale unui copil, reprezentate de manieră lascivă sau obscenă, inclusiv în formă electronică,
}se pedepseşte cu închisoare de la 1
la 3 ani, cu amendă, aplicată persoanei juridice, de la
2000 la 4000 de unităţi convenţionale cu privarea de dreptul de a exercita o anumită activitate.
introdus
prin Legea nr.235-XVI din 08.11.2007, în vigoare 07.12.2007]
Pe
parcursul anului trecut, în Republica Moldova au fost pornite 89 de cauze
penale privind infracţiunile cibernetice, cu două mai puţin decât numărul de
cauze penale iniţiate în anul 2014, arată datele unui studiu efectuat de
Procuratura Generală.
Cele mai multe dosare penale sunt legate
de infracţiunile cibernetice privind pornografia infantilă, înregistrându-se
astfel 16 cauze. Alte 13 dosare ţin de încălcarea drepturilor de autor şi
drepturilor conexe, iar zece dosare au fost deschise pentru încălcarea vieţii
private. De asemenea, Procuratura Generală a înregistrat câte opt cauze penale
privind violarea secretului corespondenţei, cartele de plată false şi fraudă
informatică. Restul dosarelor penale deschise anul trecut se referă la încălcarea
proprietăţii intelectuale (5), mijloace tehnice sau produse program ilegale
(4), fals informatic (6), acces ilegal la reţele de telecomunicaţii (5) şi alte
categorii de infracţiuni (6).
Pe parcursul anului 2015 procurorii au expediat în judecată 14 cauze
penale privind infracţiunile cibernetice, iar instanţele de judecată au
pronunţat zece sentinţe de condamnare în privinţa a 12 persoane învinuite.
Astfel, trei dintre acestea au primit pedeapsă cu închisoare cu executare şi cu
amendă, două persoane au primit pedeapsă cu închisoare cu executare fără
amendă, iar alte două persoane au fost condamnate la închisoare cu suspendare.
Totodată, cinci persoane găsite vinovate au fost obligate să plătească amendă
penală, iar două persoane au fost private de dreptul de a ocupa funcţii sau de
a desfăşura o activitate.
Sursa: adevarul.ro
”Pornografie infantilă: dosar penal pe numele a cinci moldoveni”
Cinci bărbaţi cu vârstele cuprinse între 26 şi 34 de ani sunt cercetaţi de organele de drept din Republica Moldova pentru că s-ar fi îndeletnicit cu distribuirea pornografiei infantile.
Inspectoratul General de Poliţie anunţă că oamenii legii, care au percheziţionat încăperile utilizate de suspecţi, au găsit în calculatoarele lor peste o mie de fişiere ce conţineau imagini cu copii (băieţi şi fete) cu vârstele cuprinse între 4 şi 12 ani, abuzaţi sexual de persoane adulte de sex masculin.
Ca urmare a investigațiilor comune a ofiţerilor Centrului pentru combaterea crimelor informatice al Inspectoratului Naţional de Investigaţii, Inspectoratului de Poliţie Botanica, Inspectoratului de Poliţie Buiucani şi Procuraturii Generale s-a stabilit că suspecţii, utilizatori ai reţelei „Internet”, timp de circa doi ani au distribuit imagini şi înregistrări video ce prezintă pornografie infantilă,
Poliţiştii au stabilit şi locurile unde erau amplasate sistemele informatice, conectate la reţeaua globală „Internet”, prin intermediul căror a avut loc schimbul de imagini şi înregistrări video.
În cadrul percheziţiilor au fost depistate peste o mie de fişiere de tip imagine şi video care conţineau material pornografic cu minori. Poliţiştii au ridicat trei computere, un laptop, 14 hard-discuri interne, două hard discuri portabile și patru telefoane mobile.
Suspecții s-au dovedit a fi un programator angajat la o companie ce prestează servicii IT, un prestator de servicii de deservire tehnică, neangajat oficial în cîmpul muncii, un inginer, un croitor și un șomer.
Dacă vor fi găsiți vinovați bărbații riscă închisoare de la 1 la 3 ani.
Sursa: http://sputnik.md
4. Investigarea infracțiunii informatice. Tehnici
de investigare și metodele de
prevenire a infracțiunilor informatice.
Control Parental
Internetul este o retea internationala unde poate fi gasita aproape orice informatie de care avem nevoie, dar trebuie sa tinem cont si de faptul ca este o retea in care copiii pot fi in pericol.
Cum pot sa-mi ajut copiii sa navigheze in siguranta pe Internet?
In primul rand, trebuie sa ne gandim la potentialele pericole. Acestea includ urmatoarele:
Asa-numitele „drive-by downloads” (adica programele periculoase care se instaleaza automat pe PC-ul tau atunci cand accesezi un site web);
Riscul de infectie prin intermediul programelor de partajare a fisierelor peer-to-peer (P2P), care ofera acces altora la PC-ul tau;
Reclama nesolicitata, incluzand pop-up-uri si programe de tip adware: acestea sunt instalate cateodata automat impreuna cu programe freeware care sunt disponibile pentru a fi descarcate de pe Internet ;
Continut sexual explicit (sau alt continut neadecvat);
Dezvaluirea unor informatii personale (ale lor sau ale tale);
Descarcare de material piratat (cum ar fi fisierele video sau muzica);
Perceperea ca o tinta de catre atacatorii online;
Abordarea de catre pedofili (in camerele de discutii de pe Internet, de exemplu)
Ce trebuie sa fac pentru a-mi proteja copiii?
Copiii pot fi la fel de vulnerabili in mediul online precum sunt si in lumea reala si este important ca tu sa intelegi potentialele pericole. Exista cateva masuri pe care le poti lua pentru a reduce riscul expunerii lor la aceste pericole.
Vorbeste cu copiii tai despre potentialele pericole ce pot aparea online.
Daca este posibil, aseaza PC-ul intr-o camera la care are acces intreaga familie si incearcati sa impartasiti impreuna experienta online.
Incurajeaza-ti copiii sa vorbeasca despre tot ceea ce ii supara sau ii face sa se simta inconfortabil atunci cand sunt online.
Restrictioneaza paginile web la care au acces de pe PC-ul tau. Multe solutii de securitate iti permit acest lucru. Mai mult decat atat, Internet Explorer include o optiune – Control Continut – care te poate ajuta. (aceasta se poate gasi in Instrumente/Optiuni Internet/Continut)
Urmeaza indicatiile de mai sus pentru a-ti proteja PC-ul impotriva programelor periculoase si a hackerilor si ofera copiilor explicatii despre cum acestea ii pot ajuta sa se protejeze.
Furnizeaza-le informatii asupra a ceea ce au sau nu voie sa faca online. Iata cateva lucruri pe care ar trebui sa le ai in vedere:
Esti de acord cu …
inregistrarea copiilor in retelele sociale sau pe alte site-uri web?
realizarea de achizitii online?
descarcarea de fisiere video, muzica sau programe?
utilizarea programelor de mesagerie instant?
vizitarea camerelor de discutii de pe Internet?
(Daca raspunsul este „da” la ultimele doua intrebari, asigura-te ca le-ai explicat copiilor si ca acestia au inteles ca nu trebuie sa poarte conversatii cu utilizatori pe care nu ii cunosc.)
Tine seama de faptul ca raspunsurile se pot schimba pe masura ce copiii tai cresc.
Pentru a-ti proteja copiii online:
Vorbeste cu ei despre potentialele pericole;
Instaleaza PC-ul intr-o camera la care au acces toti membrii familiei;
Incurajeaza-ti copiii sa vorbeasca despre experienta lor online;
Furnizeaza-le indicatii pentru activitatea lor online;
Foloseste setarile programului pentru a restrictiona continutul online la care au acces copiii tai;
Tine cont de sfaturile de mai sus referitoare la modalitatea de protectie impotriva codurilor periculoase si a atacurilor hacker-ilor.
Sursa: Kaspersky
Cu ajutorul:http://www.criminalitatea-informatica.ro/
Analiza paginilor de web și a fișierelor generate de activitatea pe Internet a suspectului
Multe organizatii sau persoane isi creeaza pagini de web speciale, cu informatii referitoare la scopurile urmarite de structura respectiva, interesele individuale, etc. Atunci cand continutul unor asemenea locatii prejudiciaza ordinea publica (propaganda rasista, pornografie infantila) sau interesele altor persoane (incalcarea drepturilor de proprietate intelectuala) se impune identificarea entitatilor aflate in spatele acestora.
Prima etapa in desfasurarea investigatiei consta in observarea directa a site-ului prin vizualizarea acestuia pentru a stabili daca datele prezentate in paginile acestuia aduc atingere ordinii de drept sau intereselor publice sau personale. Cu aceasta ocazie, pe baza linkurilor prezentate in pagina principala se poate crea o „harta” a site-ului, cu indicarea paginilor care contin date in cauza.
Urmatorul pas consta in stabilirea locatiei fizice a site-ului, mai precis in identificarea serverului care il gazduieste. Aceasta operatie se face pe baza numelui de sau pe baza adresei de IP asociata numelui de domeniu.
Pentru stabilirea locatiei site-ului se pot folosi programe pentru calculator dedicate acestui scop (VisualRoute, SamSpade, etc.).
In vederea asigurarii materialului probator, investigarea on-line a site-ului in cauza poate necesita copierea (prin download) a unei parti a informatiilor continute de paginile acestuia sau a intregului site, operatie ce se poate realiza, de asemenea, cu ajutorul unor programe pentru calculator specializate.
Paginile web (in sectiunea „Contact” si nu numai) pot oferi, prin continutul propriu-zis al acestora, informatii importante pentru identificarea celui care a creat site-ul (adrese de e-mail si chiar numere de telefon pentru eventualitatea in care vizitatorul doreste sa il contacteze pe „titularul” site-ului).
Daca se constata ca suspectul a creat site-ul respectiv folosind calculatorul personal (ce trebuie identificat si indisponibilizat in urma unei perchezitii), inainte ca acesta sa fie incarcat (upload) pe serverul care il gazduieste, atunci informatiile prezentate pe paginile web investigate vor fi regasite pe mediile de stocare ale acestui computer. Mai mult, prin verificarea browser-ului folosit si a directoarelor „History”, „Favourites”, „Cache/Temporary Internet Files” si „Cookies”, anchetatorul va putea stabili locatiile de Internet vizitate in mod uzual, determinand profilul suspectului.
5.Instrumente de investigare a infracțiunilor
FTK (Forensic Toolkit)
FTK este o platformă citată de instanță investigațiile digitale construite pentru viteza , stabilitatea și ușurința de utilizare .
Acesta oferă procesare cuprinzătoare și indexare în față , astfel încât filtrarea și căutarea este mai rapid decât cu orice alt produs . Aceasta înseamnă că puteți "zero - in " pe dovezile relevante rapid , crescând în mod dramatic viteza de analiză . Mai mult decât atât , din cauza arhitecturii sale , FTK poate fi instalat pentru procesare distribuită și să includă managementul de caz bazate pe web și analize de colaborare .
IBM I2
IBM® i2® Analizeaza este un mediu de analiză întreprindere de informații care să faciliteze schimbul de informații și de producție de informații cu flexibilitatea atat clientilor bazate pe web și desktop bogat .
Acesta accelerează analiza volumelor mari de date printr-un mediu extensibil , orientat pe servicii , concepute pentru a se integra în infrastructura existentă de întreprindere , și de a simplifica conectivitatea bazei de date . I2 Analizeaza sprijină analiza operațională și îmbunătățește conștientizarea situației prin furnizarea de a face peste și organizații în interiorul mai rapid , decizii mai bine informate .
EnCase
EnCase este tehnologia partajată într- o suită de produse de investigații digitale de orientare Software .
Software-ul vine în mai multe produse destinate medico-legale de securitate , cibernetică , analiza de securitate , precum și utilizarea de e - descoperire . Compania oferă, de asemenea, de formare și certificare EnCase .
Conzluzie:
Informatia, a treia forma de manifestare a Existentei Fundamentale, la confluenta dintre milenii, a devenit cea mai apreciata comoara a omenirii. Cu mult temei, s-a facut afirmatia de catre japonezi ca fericitii stapâni ai informatiei de la sfârsitul secolului XX vor fi si stapânii lumii. Nu energiile controlate de om, oricât de puternice ar fi ele sau efectele lor, nu aurul si alte averi materiale, sub orice forma ar exista acestea, ci informatia va fi semnul puterii. Asadar, nu sceptrul de aur, ci aureola informationala.
Acum, in sex. XXI, prea multe s-au schimbat pe planul operatiunilor de protejare si securizare a informatiilor, insa tehnicile si mediile de lucru, firesc, sunt altele. Pâna si traditionalul sistem bazat pe un calculator central a devenit desuet, vorbindu-se în orice colt al planetei despre Internet, Intranet, Extranet, despre includerea în structura lor a calculatoarelor personale (PDA), a diverselor generatii de telefonie si multe altele, inclusiv despre reteaua retelelor, ceea ce da noi dimensiuni spatiului cibernetic. Pe planul globalizarii, o tendinta este evidenta, a preocuparilor comune, public-privat, pentru securizarea spatiului cibernetic global, îndeosebi dupa 11 septembrie 2001. Dependenta de informatie este tot mai mare, chiar periculoasa. Sunt state care depind total de informatiile oferite de componentele spatiului cibernetic national. Blocarea acestuia timp de câteva ore poate sa conduca la instaurarea haosului în tara respectiva, afectând, în buna masura, si securitatea sistemului informational global planetar.
Iata de ce se impune cu mai multa acuitate acordarea unei atentii sporite securitatii informatiilor, în primul rând, prin asigurarea unei corecte clasificari a lor, dar si prin elaborarea unor strategii coerente de securizare a spatiului cibernetic.
Bibliografie:
Mulțumesc pentru atenție :)
Afisarea unui sistem de fisiere – componenta principala a scanerului in timp real. Tine evidenta fisierelor si programelor de pe calculator.
Ecran mail monitorizeaza tot traficul de e-mail si scaneaza toata corespondenta inainte de a ajunge pe calculator, prevenind astfel infectarea.
Ecran Web Antivirus avast! Free analizeaza toate actiunile utilizatorului la vizitarea site-urilor Web de pe Internet.
Ecran P2P monitorizeaza descarcarile P2P (programe peer to peer), practic neutralizeaza riscurile de securitate asociate cu acet tip de program.
Ecran chat online intercepteaza toate descarcarile din apicatii pentru mesagerie instant (Messenger, etc) si le verifica pentru virusi.
Firewall monitorizeaza toata activitatea de retea si blocheaza virusii, care incearca sa infecteze sistemul prin intermediul retelei. In plus, firewall blocheaza accesul la site-urile Web malitioase.
Ecran comportamentului monitorizeaza sistemul pentru comportament sispect, avertizeaza despre orice activitate neobisnuita.
Modul de instalare ca a doua linie de aparare. Permite instalarea antivirusului avast! in modul de compatibilitate. Acest lucru inseamna ca poti folosi avast! impreuna cu un program antivirus, care deja este instalat pe calculator. Unele functii, in acest caz, nu vor fi instalate.
Functia asistenta de la distanta permite utilizatorilor avast! sa stabileasca conexiuni intre ei si sa arate desktopul. Acest lucru este util cand ai nevoie de suport tehnic, precum si pentru scopuri administrative.
Dacă vor fi găsiți vinovați bărbații riscă închisoare de la 1 la 3 ani.
Sursa: http://sputnik.md
4. Investigarea infracțiunii informatice. Tehnici
de investigare și metodele de
prevenire a infracțiunilor informatice.
Control Parental
Internetul este o retea internationala unde poate fi gasita aproape orice informatie de care avem nevoie, dar trebuie sa tinem cont si de faptul ca este o retea in care copiii pot fi in pericol.
Cum pot sa-mi ajut copiii sa navigheze in siguranta pe Internet?
In primul rand, trebuie sa ne gandim la potentialele pericole. Acestea includ urmatoarele:
Asa-numitele „drive-by downloads” (adica programele periculoase care se instaleaza automat pe PC-ul tau atunci cand accesezi un site web);
Riscul de infectie prin intermediul programelor de partajare a fisierelor peer-to-peer (P2P), care ofera acces altora la PC-ul tau;
Reclama nesolicitata, incluzand pop-up-uri si programe de tip adware: acestea sunt instalate cateodata automat impreuna cu programe freeware care sunt disponibile pentru a fi descarcate de pe Internet ;
Continut sexual explicit (sau alt continut neadecvat);
Dezvaluirea unor informatii personale (ale lor sau ale tale);
Descarcare de material piratat (cum ar fi fisierele video sau muzica);
Perceperea ca o tinta de catre atacatorii online;
Abordarea de catre pedofili (in camerele de discutii de pe Internet, de exemplu)
Ce trebuie sa fac pentru a-mi proteja copiii?
Copiii pot fi la fel de vulnerabili in mediul online precum sunt si in lumea reala si este important ca tu sa intelegi potentialele pericole. Exista cateva masuri pe care le poti lua pentru a reduce riscul expunerii lor la aceste pericole.
Vorbeste cu copiii tai despre potentialele pericole ce pot aparea online.
Daca este posibil, aseaza PC-ul intr-o camera la care are acces intreaga familie si incearcati sa impartasiti impreuna experienta online.
Incurajeaza-ti copiii sa vorbeasca despre tot ceea ce ii supara sau ii face sa se simta inconfortabil atunci cand sunt online.
Restrictioneaza paginile web la care au acces de pe PC-ul tau. Multe solutii de securitate iti permit acest lucru. Mai mult decat atat, Internet Explorer include o optiune – Control Continut – care te poate ajuta. (aceasta se poate gasi in Instrumente/Optiuni Internet/Continut)
Urmeaza indicatiile de mai sus pentru a-ti proteja PC-ul impotriva programelor periculoase si a hackerilor si ofera copiilor explicatii despre cum acestea ii pot ajuta sa se protejeze.
Furnizeaza-le informatii asupra a ceea ce au sau nu voie sa faca online. Iata cateva lucruri pe care ar trebui sa le ai in vedere:
Esti de acord cu …
inregistrarea copiilor in retelele sociale sau pe alte site-uri web?
realizarea de achizitii online?
descarcarea de fisiere video, muzica sau programe?
utilizarea programelor de mesagerie instant?
vizitarea camerelor de discutii de pe Internet?
(Daca raspunsul este „da” la ultimele doua intrebari, asigura-te ca le-ai explicat copiilor si ca acestia au inteles ca nu trebuie sa poarte conversatii cu utilizatori pe care nu ii cunosc.)
Tine seama de faptul ca raspunsurile se pot schimba pe masura ce copiii tai cresc.
Pentru a-ti proteja copiii online:
Vorbeste cu ei despre potentialele pericole;
Instaleaza PC-ul intr-o camera la care au acces toti membrii familiei;
Incurajeaza-ti copiii sa vorbeasca despre experienta lor online;
Furnizeaza-le indicatii pentru activitatea lor online;
Foloseste setarile programului pentru a restrictiona continutul online la care au acces copiii tai;
Tine cont de sfaturile de mai sus referitoare la modalitatea de protectie impotriva codurilor periculoase si a atacurilor hacker-ilor.
Sursa: Kaspersky
Cu ajutorul:http://www.criminalitatea-informatica.ro/
Analiza paginilor de web și a fișierelor generate de activitatea pe Internet a suspectului
Multe organizatii sau persoane isi creeaza pagini de web speciale, cu informatii referitoare la scopurile urmarite de structura respectiva, interesele individuale, etc. Atunci cand continutul unor asemenea locatii prejudiciaza ordinea publica (propaganda rasista, pornografie infantila) sau interesele altor persoane (incalcarea drepturilor de proprietate intelectuala) se impune identificarea entitatilor aflate in spatele acestora.
Prima etapa in desfasurarea investigatiei consta in observarea directa a site-ului prin vizualizarea acestuia pentru a stabili daca datele prezentate in paginile acestuia aduc atingere ordinii de drept sau intereselor publice sau personale. Cu aceasta ocazie, pe baza linkurilor prezentate in pagina principala se poate crea o „harta” a site-ului, cu indicarea paginilor care contin date in cauza.
Urmatorul pas consta in stabilirea locatiei fizice a site-ului, mai precis in identificarea serverului care il gazduieste. Aceasta operatie se face pe baza numelui de sau pe baza adresei de IP asociata numelui de domeniu.
Pentru stabilirea locatiei site-ului se pot folosi programe pentru calculator dedicate acestui scop (VisualRoute, SamSpade, etc.).
In vederea asigurarii materialului probator, investigarea on-line a site-ului in cauza poate necesita copierea (prin download) a unei parti a informatiilor continute de paginile acestuia sau a intregului site, operatie ce se poate realiza, de asemenea, cu ajutorul unor programe pentru calculator specializate.
Paginile web (in sectiunea „Contact” si nu numai) pot oferi, prin continutul propriu-zis al acestora, informatii importante pentru identificarea celui care a creat site-ul (adrese de e-mail si chiar numere de telefon pentru eventualitatea in care vizitatorul doreste sa il contacteze pe „titularul” site-ului).
Daca se constata ca suspectul a creat site-ul respectiv folosind calculatorul personal (ce trebuie identificat si indisponibilizat in urma unei perchezitii), inainte ca acesta sa fie incarcat (upload) pe serverul care il gazduieste, atunci informatiile prezentate pe paginile web investigate vor fi regasite pe mediile de stocare ale acestui computer. Mai mult, prin verificarea browser-ului folosit si a directoarelor „History”, „Favourites”, „Cache/Temporary Internet Files” si „Cookies”, anchetatorul va putea stabili locatiile de Internet vizitate in mod uzual, determinand profilul suspectului.
5.Instrumente de investigare a infracțiunilor
FTK (Forensic Toolkit)
FTK este o platformă citată de instanță investigațiile digitale construite pentru viteza , stabilitatea și ușurința de utilizare .
Acesta oferă procesare cuprinzătoare și indexare în față , astfel încât filtrarea și căutarea este mai rapid decât cu orice alt produs . Aceasta înseamnă că puteți "zero - in " pe dovezile relevante rapid , crescând în mod dramatic viteza de analiză . Mai mult decât atât , din cauza arhitecturii sale , FTK poate fi instalat pentru procesare distribuită și să includă managementul de caz bazate pe web și analize de colaborare .
Acesta oferă procesare cuprinzătoare și indexare în față , astfel încât filtrarea și căutarea este mai rapid decât cu orice alt produs . Aceasta înseamnă că puteți "zero - in " pe dovezile relevante rapid , crescând în mod dramatic viteza de analiză . Mai mult decât atât , din cauza arhitecturii sale , FTK poate fi instalat pentru procesare distribuită și să includă managementul de caz bazate pe web și analize de colaborare .
IBM I2
IBM® i2® Analizeaza este un mediu de analiză întreprindere de informații care să faciliteze schimbul de informații și de producție de informații cu flexibilitatea atat clientilor bazate pe web și desktop bogat .
Acesta accelerează analiza volumelor mari de date printr-un mediu extensibil , orientat pe servicii , concepute pentru a se integra în infrastructura existentă de întreprindere , și de a simplifica conectivitatea bazei de date . I2 Analizeaza sprijină analiza operațională și îmbunătățește conștientizarea situației prin furnizarea de a face peste și organizații în interiorul mai rapid , decizii mai bine informate .
Acesta accelerează analiza volumelor mari de date printr-un mediu extensibil , orientat pe servicii , concepute pentru a se integra în infrastructura existentă de întreprindere , și de a simplifica conectivitatea bazei de date . I2 Analizeaza sprijină analiza operațională și îmbunătățește conștientizarea situației prin furnizarea de a face peste și organizații în interiorul mai rapid , decizii mai bine informate .
EnCase
EnCase este tehnologia partajată într- o suită de produse de investigații digitale de orientare Software .
Software-ul vine în mai multe produse destinate medico-legale de securitate , cibernetică , analiza de securitate , precum și utilizarea de e - descoperire . Compania oferă, de asemenea, de formare și certificare EnCase .
Software-ul vine în mai multe produse destinate medico-legale de securitate , cibernetică , analiza de securitate , precum și utilizarea de e - descoperire . Compania oferă, de asemenea, de formare și certificare EnCase .
Conzluzie:
Informatia, a treia forma de manifestare a Existentei Fundamentale, la confluenta dintre milenii, a devenit cea mai apreciata comoara a omenirii. Cu mult temei, s-a facut afirmatia de catre japonezi ca fericitii stapâni ai informatiei de la sfârsitul secolului XX vor fi si stapânii lumii. Nu energiile controlate de om, oricât de puternice ar fi ele sau efectele lor, nu aurul si alte averi materiale, sub orice forma ar exista acestea, ci informatia va fi semnul puterii. Asadar, nu sceptrul de aur, ci aureola informationala.
Acum, in sex. XXI, prea multe s-au schimbat pe planul operatiunilor de protejare si securizare a informatiilor, insa tehnicile si mediile de lucru, firesc, sunt altele. Pâna si traditionalul sistem bazat pe un calculator central a devenit desuet, vorbindu-se în orice colt al planetei despre Internet, Intranet, Extranet, despre includerea în structura lor a calculatoarelor personale (PDA), a diverselor generatii de telefonie si multe altele, inclusiv despre reteaua retelelor, ceea ce da noi dimensiuni spatiului cibernetic. Pe planul globalizarii, o tendinta este evidenta, a preocuparilor comune, public-privat, pentru securizarea spatiului cibernetic global, îndeosebi dupa 11 septembrie 2001. Dependenta de informatie este tot mai mare, chiar periculoasa. Sunt state care depind total de informatiile oferite de componentele spatiului cibernetic national. Blocarea acestuia timp de câteva ore poate sa conduca la instaurarea haosului în tara respectiva, afectând, în buna masura, si securitatea sistemului informational global planetar.
Iata de ce se impune cu mai multa acuitate acordarea unei atentii sporite securitatii informatiilor, în primul rând, prin asigurarea unei corecte clasificari a lor, dar si prin elaborarea unor strategii coerente de securizare a spatiului cibernetic.
Bibliografie:
Mulțumesc pentru atenție :)


Niciun comentariu:
Trimiteți un comentariu