Infractiunile informationale si mijloace de combatere a lor - Securitatea Informatica

Infractiunile informationale si mijloace de combatere a lor

Revoluţia tehnologiei informaţiei a dus la schimbări fundamentale în societate şi este probabil ca aceste schimbări profunde să se producă în continuare.

Unul din efectele progresului tehnologic este impactul asupra evoluţiei telecomunicaţiilor. Comunicarea clasică prin intermediul telefoniei a fost depăşită de noile metode de transmitere la distanţă nu numai a vocii, ci şi a datelor, muzicii, fotografiilor sau filmelor. Aceste schimburi de informaţii nu mai apar numai între oameni, dar şi între oameni şi sisteme informatice.

Folosirea poştei electronice sau accesul la paginile web prin intermediul Internetului constituie exemple ale acestei evoluţii, modificând profund societatea noastră. Uşurinţa accesului la informaţie în sistemele informatice, combinată cu posibilitatea practic nelimitată de schimb sau disiminare a acestora, indiferent de graniţele geografice sau naţionale, a dus la o creştere explozivă a cantităţii de informaţie disponibilă şi a cunoştinţelor ce pot fi extrase din aceasta.

Această evoluţie a dat naştere la schimbări economice şi sociale fără precedent, dar în acelaşi timp foloseşte şi scopuri mai puţin legitime: apariţia unor noi infracţiuni sau săvârşirea infracţiunilor tradiţionale prin intermediul noilor tehnologii. Adesea locul săvârşirii infracţiunii diferă de locul unde se găseşte infractorul. Prin o simplă apăsare a unui buton acesta poate declanşa catastrofe la mii de km depărtare.

Conform legislaţiei române, infracţiunea informaţională reprezintă interceptarea fără drept a unei transmisii de date informatice, care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic.

A. Cel mai simplu atac hacker – atacul TCP/IP cu predicţia numărului de secvenţe foloseşte modalitatea de adresare a calculatoarelor în reţea şi schimburile de pachete pentru a obţine acces într-o reţea.

B. Atacurile active prin desincronizare – o conexiune TCP impune un schimb sincronizat de pachete, dacă numerele de secvenţă ale pachetelor nu s/t cele aşteptate de către calculatorul receptor acesta va refuza pachetul şi va aştepta pachetul cu numărul corect. Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau forţează ambele extremităţi ale unei conexiuni TCP într-o stare desincronizată astfel, încât aceste sisteme să nu efectueze schimbul de date. Apoi hackerul foloseşte un host terţ pentru a intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile.

C. Determinarea prin postsincronizare – să presupunem că hackerul poate asculta orice pachet schimbat între 2 sisteme care formează o conexiune TCP; să presupunem că după interceptarea fiecărui pachet, hackerul poate falsifica orice tip de pachet IP. Pachetul falsificat al hackerului îi permite să se dea drept client sau server.

D. Furtuna TCP ACK – în cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de secvenţă al serverului. Calculatorul-client nu va accepta acest pachet de conformare. Clientul îşi generează propriul pachet de confirmare care determină serverul să genereze un alt pachet de confirmare, creând ceea ce se numeşte un ciclu infinit pentru fiecare pachet de date transmise. Deoarece pachetele de confirmare nu transportă date, emiţatorul pachetului ACK nu le retransmite pachetul dacă receptorul îl pierde. Dacă un sistem pierde un pachet în ciclul de furtună ACK, ciclul se încheie.

E. Sistemul CARNIVORE – un program controversat dezvoltat de către Biroul Federal de Investigaţii (FBI), menit să faciliteze agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori. Carnivore a reprezentat cea de a 3-a generaţie de programe şi aplicaţii de supraveghere electronice folosite de FBI. A 2-a generaţie de programe de interceptare şi monitorizare IT a fost OMNIVORE – creat în special pentru supravegherea traficului de mesaje pe poşta electronica ce ajungea printr-un anumit internet servis provider şi captarea acestora în funcţie de emitent.

F. Banala tastatura-aliata spionilor – o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat. Experţii în computere au înregistrat timp de 10 minute sunetele produse de tastatură. Fişierul audio rezultat a fost introdus într-un computer şi decriptat cu ajutorul unui software special. Au fost recuperate cu exactiatea – 96 % din caracterele scrise de utilizator.

G. Securitatea radiaţiilor – toate echipamentele care funcţionează pe bazã de energie electricã produc energie electricã, emisã prin semnale electromagnetice necontrolabile, transmisibile prin aer, ca undele radio, sau de-a lungul firelor sau materialelor conductibile, ca orice curent electric. Astfel de radiaţii de la calculatoare sau de la cablurile de comunicaţii pot fi purtătoare de informaţii, ce pot fi extrase de către persoane interesate din afarã, după o analizã mai specialã.

Protecţia echipamentelor de prelucrare automatã a datelor utilizate pentru informaţiile speciale împotriva riscului generat de propriile lor radiaţii este una dintre cele mai dificile probleme puse în faţa agenţiilor specializate.

Existã un număr substanţial de mãsuri, relativ ieftine, de diminuare a pericolului răspândirii datelor prin intermediul radiaţiilor necontrolate. Dintre ele amintim:

a) zonele sterile – se recomandã crearea unor zone sterile în jurul echipamentelor de prelucrare automatã a datelor, prin îndepărtarea tuturor corpurilor metalice din apropierea lor;

b) telefoanele – în timp ce datele se afişează pe ecran, telefonul, chiar dacã este în repaus, poate transmite date oriunde în afara organizaţiei, de aceea nu trebuie plasat lângă monitoare;

c) curenţii filtranţi – radiaţiile necontrolate pot fi diminuate prin transmiterea în cablu a unor curenţi filtranţi; d) accesul – controlul accesului în organizaţie al persoanelor sau al prezenţei vehiculelor în apropierea centrului de prelucrare a datelor;

e) amplasarea echipamentelor în birouri – se evită plasarea echipamentelor de calcul lângă ferestre, se vor plasa toate componentele fizice în centrul sălii sau clădirii;

f) echipamentele moderne – seturile actuale de echipamente electronice de calcul tind sã dea mai puţine radiaţii decât vechile modele.

g) curăţirea ecranelor – ştergerea ecranului după ce nu mai e nevoie de datele afişate şi nu se recomandã listarea de probă de prea multe ori a documentelor ce conţin date secrete;

h) derutarea – în jurul pieselor de bazã ale centrului de prelucrare automată a datelor se plasează unele echipamente care sã prelucreze date lipsite de importantă, dar care vor fi interceptate de inamicii sistemului.

Făptuitorii acestor tipuri de infracţiuni pot fi grupaţi în mai multe categorii. Într-o categorie s-ar plasa: hackerii, spionii, teroriştii, atacatorii, criminalii de profesie şi vandalii. Din altă categorie fac parte: novicele, ucenicul, vizitatorul, amatorul şi profesionistul. Toţi aceşti infractori folosesc informaţia în scopuri diferite.

Culegerea ilegală sau răspândirea cu bună-ştiinţă a informaţiilor, ocrotite de lege, se pedepseşte cu amendă în mărime de până la 300 de unităţi convenţionale sau cu munca neremunerată în folosul comunităţii de la 180 la 240 de ore. Răspândirea informaţiilor:
a) într-un discurs public, prin mass-media;
b) prin folosirea intenţionată a situaţiei de serviciu – se pedepseşte cu amendă în mărime de la 200 la 500 de unităţi convenţionale sau cu arest de până la 6 luni.
Codul penal impută responsabilitate pentru violarea dreptului la secretul corespondenţei şi accesul ilegal la informaţia computerizată. Conform legislaţiei, persoana vătămată prin răspândirea unei informaţii se va apăra invocând normele juridice privind protecţia vieţii private numai în cazul în care această informaţie este adevărată.

Twitter Digg Delicious Stumbleupon Technorati Facebook


Un raspuns la “Infractiunile informationale si mijloace de combatere a lor”

  1. Degeaba aveti un site asa de bun daca nu aveti si urmarirea prin email.

Lasa un raspuns

This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro