Criptografia



Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. În realizarea acestora se utilizează atât metode matematice (profitând, de exemplu, de dificultatea factorizării numerelor foarte mari), cât și metode de criptare cuantică. Termenul criptografie este compus din cuvintele de origine greacă κρυπτός kryptós (ascuns) și γράφεινgráfein (a scrie).

Criptologia este considerată ca fiind cu adevărat o știință de foarte puțin timp. Aceasta cuprinde atât criptografia - scrierea secretizată - cât și criptanaliza. De asemenea, criptologia reprezintă nu numai o artă veche, ci și o știința nouă: veche pentru că Iulius Cezar a utilizat-o deja, dar nouă pentru că a devenit o temă de cercetare academico-științfică abia începând cu anii 1970. Această disciplină este legată de multe altele, de exemplu de teoria numerelor, algebră, teoria complexității, informatică.

Terminologie

Până în vremurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informației obișnuite (text în clar) într-un text neinteligibil (text cifrat). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, în text clar. Un cifru este o pereche de algoritmi care efectuează atât această criptare cât și decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm și de o cheie. Această cheie este un parametru secret (în mod ideal, cunoscut doar celor care comunică) pentru contextul unui anume schimb de mesaje. Cheile sunt importante, iar cifrurile fără chei variabile sunt simplu de spart și deci mai puțin utile. De-a lungul istoriei, cifrurile erau adesea folosite direct pentru criptare și decriptare, fără proceduri adiționale, cum ar fi autentificarea sau testele de integritate.

În utilizarea populară, termenul "cod" este adesea folosit cu sensul de orice metodă de criptare sau de ascundere a înțelesului. Totuși, în criptografie, cuvântul cod are un înțeles mai restrâns; acela de înlocuire a unei unități de text clar (un cuvânt sau o frază) cu un cuvânt codat (de exemplu, plăcintă cu mere înlocuiește atac în zori). Codurile nu mai sunt folosite în criptografie, decât uneori pentru anumite lucruri cum ar fi desemnarea unităților (de exemplu, "zborul Bronco" sau Operațiunea Overlord) — întrucât cifrurile alese corect sunt mai practice, mai sigure și în același timp mai bine adaptate calculatoarelor decât cele mai bune coduri.

Istoria criptografiei și criptanalizei

Înainte de epoca modernă, criptografia se ocupa doar cu asigurarea confidențialității mesajelor (criptare) — conversia de mesaje dintr-o formă comprehensibilă într-una incomprehensibilă, și inversul acestui proces, pentru a face mesajul imposibil de înțeles pentru cei care interceptează mesajul și nu au cunoștințe secrete adiționale (anume cheia necesară pentru decriptarea mesajului). În ultimele decenii, domeniul s-a extins dincolo de problemele de confidențialitate și include, printre altele, și tehnici de verificare a integrității mesajului, autentificare a trimițătorului și receptorului, semnătură electronică, calcule securizate.

Cele mai vechi forme de scriere secretizată necesitau doar puțin mai mult decât hârtie și creion (sau unelte similare acestora), întrucât majoritatea oamenilor nu știau să citească. Creșterea alfabetizării a necesitat creșterea complexității criptografiei. Principalele tipuri clasice de cifruri sunt cifrurile cu transpoziție, care modifică ordinea literelor dintr-un mesaj (de exemplu „ajutor” devine „ojartu” într-o schemă trivială de rearanjare), și cifrurile cu substituție, care înlocuiesc sistematic litere sau grupuri de litere cu alte litere ș i grupuri de litere (de exemplu, „conexiune” devine „dpofyjvof” înlocuind fiecare literă cu următoarea din alfabet). Versiuni simple ale celor două tipuri de cifruri ofereau un grad mic de confidențialitate în cazul oponenților instruiți. Unul din primele cifruri cu substitutie a fost Cifrul lui Cezar, în care fiecare literă din textul clar era înlocuită cu o literă aflată la un număr fix de poziții distanță de ea în alfabet. Cifrul a fost denumit astfel după Iulius Cezar despre care se spune că l-a folosit, cu o deplasare de 3, în comunicația cu generalii săi în timpul campaniilor militare.

Criptarea încearcă să asigure secretul comunicațiilor cum sunt cele între spioni, lideri militari, și diplomați, dar a avut și aplicații religioase. De exemplu, vechii creștini foloseau criptografia pentru a ascunde unele aspecte ale scrierilor lor religioase pentru a evita persecuțiile ce i-ar fi așteptat dacă ar fi fost mai puțin atenți; numărul 666 sau, în unele manuscrise mai vechi, 616, Numărul fiareidin Apocalipsă, este uneori considerat a fi o referință la împăratul roman Nero, ale cărui politici includeau persecuția creștinilor.Există și referințe, chiar mai vechi, la anumite cifruri evreiești. Criptografia este recomandată în Kama Sutra ca modalitate a îndrăgostiților de a comunica fără a fi descoperiți.Steganografia (ascunderea existenței mesajului) a fost și ea dezvoltată în antichitate. Unul din primele exemple, de la Herodot, implica ascunderea unui mesaj tatuat pe capul unui sclav ras - sub părul crescut după tatuare. Exemple mai moderne de steganografie includ utilizarea de cerneală invizibilă, micropuncte, și watermarking digital.

Textele cifrate produse de cifrurile clasice (și de unele moderne) dezvăluie informații statistice despre textul clar, care pot fi adesea folosite pentru spargerea acestora. După descoperirea analizei frecvenței (poate de către înțeleptul arab al-Kindi) în preajma secolului al IX-lea, aproape toate aceste cifruri au devenit mai mult sau mai puțin ușor de spart de un atacator informat. Astfel de cifruri clasice încă se bucură astăzi de popularitate, deși mai ales ca jocuri. Aproape toate cifrurile rămân vulnerabile la această tehnică de criptanaliză până la inventarea cifrurilor polialfabetice, de cătreLeon Battista Alberti în preajma anului 1467 (deși se pare că acesta era cunoscut înainte și de arabi). Inovația lui Alberti a constat în folosirea de cifruri diferite pe părți diferite ale mesajului (la limită, pentru fiecare literă diferită). El a inventat și ceea ce a fost poate primul dispozitiv autinat de cifrare, o roată ce implementa o realizare parțială a invenției sale. În cifrul polialfabetic Vigenère, criptarea se bazează pe un cuvânt cheie, care controlează substituția în funcție de ce literă a cuvântului cheie se folosește. La jumătatea anilor 1800, Charles Babbage a arătat că cifrurile polialfabetice de acest tip rămân vulnerabile la tehnicile de analiză a frecvenței.

Deși analiza frecvenței este o tehnică puternică și generală, criptarea a rămas adesea eficientă în practică; mulți criptanaliști amatori nu stăpânesc această tehnică. Spargerea unui mesaj fără analiza frecvenței necesita cunoașterea cifrului folosit, ceea ce însemna că spargerea acestuia necesita spionaj, mită, dezertări. În cele din urmă, în secolul al XIX-lea, s-a recunoscut explicit că secretul algoritmului unui cifru nu oferă multă siguranță; de fapt, s-a constatat chiar că orice schemă criptografică adecvată (inclusiv cifrurile) trebuie să rămână sigure chiar și dacă adversarul cunoaște perfect algoritmul de cifrare. Secretul cheii ar trebui astfel să fie suficient pentru ca un bun cifru să-și păstreze confidențialitatea în caz de atac. Acest principiu fundamental a fost enunțat explicit în 1883 de Auguste Kerckhoffs și este în general numit Principiul lui Kerckhoffs; el a fost reenunțat mai succint și mai direct de Claude Shannon ca Maxima lui Shannon — „Inamicul cunoaște sistemul”.

Diferite dispozitive fizice au fost folosite pentru a ajuta lucrul cu cifrurile. Una din primele modalități a fost scytalul din Grecia antică, un sul folosit probabil de spartani ca ajutor la criptarea și decriptarea cu un cifru cu transpoziție. În epoca medievală, au fost inventate și alte unelte, cum ar fi grila de cifru, folosită și pentru un fel de steganografie. Inventarea cifrurilor polialfabetice, a declanșat inventarea unor unelte mai sofisticate, cum ar fi discul lui Alberti, schema cu tabula recta a lui Johannes Trithemius, și multicilindrul lui Thomas Jefferson (reinventat independent de Étienne Bazeries pe la 1900). Unele aparate macanice de criptare/decriptare au fost inventate la începutul secolului al XX-lea, printre care s-au numărat mașinile rotitoare — cea mai celebră fiind mașina Enigma folosită de Germania în al doilea război mondial. Cifrurile implementate de mașini similare dar îmbunătățite au adus o creștere a dificultății criptanalizei după al doilea război mondial.

Dezvoltarea electronicii și a calculatoarelor numerice după al doilea război mondial au făcut posibile cifruri mult mai complexe. Mai mult, calculatoarele au permis criptarea oricărui fel de date reprezentate de calculator în format binar, spre deosebire de cifrurile clasice care criptau doar texte în limbaj scris, dizolvând utilitatea abordării lingvistice a criptanalizei în multe cazuri. Multe cifruri informatice pot fi caracterizate prin operarea pe secvențe de biți (uneori pe grupuri sau blocuri), spre deosebire de schemele clasice și mecanice, care manevrează caractere tradiționale (litere și cifre) direct. Totuși, calculatoarele au ajutat și criptanaliștii, ceea ce a compensat până la un punct creșterea complexității cifrurilor. Cu toate acestea, cifrurile moderne bune au rămas cu un pas înaintea criptanalizei; este cazul de obicei ca utilizarea unui cifru de calitate să fie foarte eficientă (rapidă și puțin costisitoare în ce privește resursele), în timp ce spargerea cifrului să necesite un efort cu multe ordine de mărime mai mare, făcând criptanaliza atât de ineficientă și nepractică încât a devenit efectiv imposibilă.



Cercetările academice deschise desfășurate în domeniul criptografiei sunt relativ recente — au început doar la jumătatea anilor 1970 cu specificațiile publice ale DES (Data Encryption Standard) la NBS, lucrarea Diffie-Hellman, și publicarea algoritmului RSA. De atunci, criptografia a devenit o unealtă folosită pe scară largă în comunicații, rețele de calculatoare, și în securitatea informatică în geneal. Nivelul prezent de securitate al multor tehnici criptografice moderne se bazează pe dificultatea unor anumite probleme computaționale, cum ar fi problema factorizării întregilor sau a calculului logaritmilor discreți. În multe cazuri, există demonstrații matematice care arată că unele tehnici criptografice sunt siguri dacă o anumită problemă computațională nu poate fi rezolvată eficient.

Proiectanții de sisteme și algoritmi criptografici, pe lângă cunoașterea istoriei criptografiei, trebuie să ia în considerație în dezvoltarea proiectelor lor și posibilele dezvoltări ulterioare. De exemplu, îmbunătățirile continue în puterea de calcul a calculatoarelor au mărit gradul de acoperire al atacurilor cu forța brută la specificarea lungimii cheilor. Efectele potențiale ale calculatoarelor cuantice sunt deja luate în calcul de unii proiectanți de sisteme criptografice; iminența anunțată a implementării acestor mașini face aceste precauții necesare.

În principal, până la începutul secolului al XX-lea, criptografia s-a ocupat mai ales de șabloane lingvistice. De atunci, accentul s-a mutat pe folosirea extensivă a matematicii, inclusiv a aspectelor de teoria informației, complexitatea algoritmilor, statistică, combinatorică, algebră abstractă și teoria numerelor. Criptografia este și o ramura a ingineriei, dar una neobișnuită, întrucât se ocupă de opoziția activă, inteligentă și răuvoitoare; majoritatea celorlalte ramuri ale ingineriei se ocupă doar de forțe naturale neutre. Se fac cercetări și în examinarea relațiilor dintre problemele criptografice și fizica cuantică.

Criptografia modernă

Domeniul modern al criptografiei poate fi împărțit în câteva domenii de studiu. Cele principale sunt discutate aici.
Criptografia cu chei simetrice

Criptografia cu chei simetrice se referă la metode de criptare în care atât trimițătorul cât și receptorul folosesc aceeași cheie (sau, mai rar, în care cheile sunt diferite, dar într-o relație ce la face ușor calculabile una din cealaltă). Acest tip de criptare a fost singurul cunoscut publicului larg până în 1976.

Studiul modern al cifrurilor cu chei simetrice se leagă mai ales de studiul cifrurilor pe blocuri și al cifrurilor pe flux și al aplicațiilor acestora. Un cifru pe blocuri este, într-un fel, o formă modernă de cifru polialfabetic Alberti: cifrurile pe blocuri iau la intrare un bloc de text clar și o cheie, și produc la ieșire un bloc de text cifrat de aceeași dimensiune. Deoarece mesajele sunt aproape mereu mai lungi decât un singur bloc, este necesară o metodă de unire a blocurilor succesive. S-au dezvoltat câteva astfel de metode, unele cu securitate superioară într-un aspect sau altul decât alte cifruri. Acestea se numesc moduri de operare și trebuie luate în calcul cu grijă la folosirea unui cifru pe blocuri într-un criptosistem.

Data Encryption Standard (DES) și Advanced Encryption Standard (AES) sunt cifruri pe blocuri care sunt considerate standarde de criptografie de guvernul american (deși DES a fost în cele din urmă retras după adoptarea AES).[8] În ciuda decăderii ca standard oficial, DES (mai ales în variantatriple-DES, mult mai sigură) rămâne încă popular; este folosit într-o gamă largă de aplicații, de la criptarea ATm la securitatea e-mail-urilor șiaccesul la distanță securizat.Multe alte cifruri pe blocuri au fost elaborate și lansate, cu diverse calități. Multe au fost sparte.

Cifrurile pe flux de date, în contrast cu cele pe blocuri, creează un flux arbitrar de material-cheie, care este combinat cu textul clar, bit cu bit sau caracter cu caracter. Într-un cifru pe flux de date, fluxul de ieșire este creat pe baza unei stări interne care se modifică pe parcursul operării cifrului. Această schimbare de stare este controlată de cheie, și, la unele cifruri, și de fluxul de text clar. RC4 este un exemplu de binecunoscut cifru pe flux.

Funcțiile hash criptografice (adesea numite message digest) nu folosesc neapărat chei, sunt o clasă importantă de algoritmi criptografici. Aceștia primesc date de intrare (adesea un întreg mesaj), și produc un hash scurt, de lungime fixă, sub forma unei funcții neinversabile. Pentru hash-urile bune, coliziunile (două texte clare diferite care produc același hash) sunt extrem de dificil de găsit.

Tipuri de infractiuni din domeniul informatic




1.Furtul – frauda informatica

Intrarea, alterarea, stergerea, sau supraimprimarea de date sau de programe pentru calculator sau orice alta ingerinta intr-un tratament informatic care ii influenteaza rezultatul, cauzand prin aceasta un prejudiciu economic sau material in intentia de a obtine un avantaj economic nelegitim pt sine insusi sau pentru altul, sau cu intentia de a priva ilicit pe aceasta persoana de patrimonial sau.

Obiectul juridic: il constituie relatiile sociale de ordin patrimonial, precum si totalitatea relatiilor referitoare la increderea in siguranta si fiabilitatea sistemelor informatice.

Obiectul material: il poate constitui orice support de informatie (disc flexibil –FP, disc compact – CD, hard-disk, etc.) pe care se inscriu datele si programele pentru calculator. Aceste tipuri de bunuri mobile trebuie sa aiba o valoare pentru cel care le detine , nu neaparat o valoare si pentru altul.

Subiect activ : calitatea de subiect activ o poate avea orice persoana care indeplineste conditiile generale prevazute de lege, pentru a raspunde penal, insa s-a observat ca , de regula, aceasta frauda electronica presupune un subiect activ calificat care sa aiba cunostinte teoretice si practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.

Subiectul pasiv: poate fi orice persoana fizica sau juridica sau chiar o pluralitate de subiecti pasivi atunci cand prin acceasi fapta de frauda electronica s-au prejudiciat mai multe persoane.
Latura obiectiva: consta intr-o actiune de intrare, alterare sau stergere, precedata bineanteles de intrarea neautorizata int-un tratament informatic. Actiunea ca atare are ca urmare alterarea informatiei electronice sau insusirea acesteia, iar raportul de cauzalitate trebuie sa existe intre actiunea in sine a faptuitorului si urmarea imediata.

Intrarea se refera la datele inregistrate in calculator iar actiunea poate avea influenta asupra tratamentului datelor existente ori se poate incepe un nou tratament. Intrarea se refera atat la introducerea de date inexacte , cat si la introducerea neautorizata de date inexacte.
Alterarea consta in modificari , adaugiri, variatii si schimbari partiale.
Stergerea presupune scoaterea datelor pe un suport , stocate pe o banda magnetica sau pe un disc magnetic sau compact.
Suprimarea consta in fapta de a retine si de a ascunde date , ceea ce poate avea ca rezultat ca aceste date sa nu fie introduse in tratament atunci cand ele sunt necesare pentru ca tratamentul sa fie corect efectuat. Nu este indispensabil sa se limiteze expres alterarea la cazurile de deteriorare deoarece in ultima instanta conditiile subiective produc aceleasi rezultate.

Latura subiectiva : forma de vinovatie la aceasta infractiune se prezinta sub forma intentiei : atat directa cat si indirecta.

2. Falsul in informatica 

Intrarea , alterarea , stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alta ingerinta intr-un tratament informatic intr-o maniera sau in conditii care, conform dreptului national, ar constitui infractiunea de falsificare sau daca ar fi fost comise cu privire la un obiect traditional al acestui tip de infractiune.

Obiectul juridic: il reprezinta relatiile sociale cu privire la dreptul de proprietate, securitatea si fiabilitatea documentelor sau alte instrumente care pot avea consecinte juridice.

Obiectul material: il constituie suprtul material pe care se afla inregistrate datele sau programele pe calculator.

Subiectul activ: poate fi orice persoana care indeplineste conditiile legale prevazute de lege pentru raspunderea penala , cu precizarea ca poate fi vorba si de un subiect activ calificat deoarece operatiunea in sine nu poate fi efectuata decat numai de persoane care au cunostinte in acest domeniu.

Latura obiectiva: elemental material este reprezentat de introducerea neautorizata de date , care duc la contrafacerea celor existente.

Latura subiectiva: vinovatia poate fi cu intentie directa sau indirecta si corespunde falsificarii de documente sanctionata de Codul Penal.

Sanctiunea : tentative la infractiunea de furt se pedepseste conform art 222 C.pen., iar furtul in forma simpla este pedepsit de art .208 C.pen., de la 1 la 12 ani, iar in forma calificata de la 3 la 15 ani conform art 209 C.pen.

3. Faptele care aduc prejudicii datelor sau programelor(soft-ului) de pe calculator

Se refera la stergerea , aducerea de daune, deteriorarea sau suprimarea fara drept de date sau programe pentru calculator.

Obiectul juridic: consta in relatiile sociale care se refera la increderea in buna functionare sau la buna utilizare a datelor sau programelor pentru calculator.

Obiectul material: consta in suportul material in care sunt inregistrate datele(disc mobil, disc compact, disc dur, etc.).

Subiectul activ: orice persoana care indeplineste conditiile responsabilitatii penale.
Subiectul pasiv: persoana fizica sau juridica care are in posesie sau in detentie programe pe calculator.
Latura obiectiva: consta intr-o actiune care are ca urmare stergerea , aducerea de daune, deteriorarea sau suprimarea fara drept de date sau programe. Prin stergerea de date se intelege o actiune prin care datele inregistrate nu mai pot fi citite. Distrugerea poate consta intr-o distrugere a suportului de date sau o supraimprimare sau modificare a fisierelor. Aceste actiuni trebuiesc facute fara drept.
Latura subiectiva: aceasta infractiune se face cu intentie ( directa sau indirecta) si cu scopul de a obtine un profit illicit.

4. Sabotajul informatic

Intrarea , alterarea , stergerea sau suprimarea de date sau de programe pentru calculator sau ingerinta in sisteme informatice in intentia de a impiedica fuctionarea unui sistem informatic sau a unui sistem de telecomunicatii.

Obiectul juridic : se refera la relatiile sociale in legatura cu dreptul de proprietate al proprietarului si utilizatorului de sistem informatic sau sistem de telecomunicatii pentru ca acesta sa functioneze corect, la parametrii proiectati, fara perturbatii produse prin actiune nefasta a unor infractori.
Subiectul activ : poate fi orice persoana responsabila penal cu precizarea ca autorii , de regula, au cunostinte teoretice si practice in domeniul lucrului cu sisteme informatice.
Latura obiectiva: elemental material consta intr-o actiune de interventie intr-un sistem informatic si anume de intrare, alterare, stergere sau suprimare de date sau de programe pe calculator sau ingerinta in sisteme informatice in intentia de a impiedica functionarea unui sistem informatic sau a unui sistem de telecomunicatii.
Urmarea imediata o reprezinta perturbarea sistemelor informatice si celor de comunicatii, iar intre actiune si urmare trebuie sa existe un raport de cauzalitate.
Latura subiectiva : infractiunea se savarseste numai cu intentie , directa sau indirecta.

5. Spionajul informatic

Reprezinta activitatea de obtinere de date si informatii care constituie secrete de fabricatie (de creatie) in scopul folosirii lor pentru obtinerea unui avantaj material ilicit.

Altfel definit , prin spionaj informatic se intelege - obtinerea prin mijloace nelegitime sau divulgarea , transferul sau folosirea fara drept sau fara nici o alta justificare legala a unui secret commercial sau industrial in intentia de a cauza un prejudiciu economic persoanei care detine dreptul asupra secretului sau de a obtine pentru sine sau pentru altul avantaje economice ilicite.
Obiectul juridic: il constituie apararea secretelor comerciale, violarile de secrete comerciale etc.
Obiectul material: il reprezinta suporturile de informatii (discuri magnetice, flexibile, banda magnetica etc.)in care se afla inregistrate secretele comerciale si industriale.
Subiectul activ: orice persoana responsabila penal, desi persoanele care faptuiesc trebuie sa cunoasca modul de lucru cu astfel de echipamente.
Latura obiectiva: elemental material consta intr-o actiune de obtinere de secrete comerciale si industriale cu urmarea imediata folosirea acestora pentru obtinerea unor avantaje materiale ilicite. Intre actiunea ca atare si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva: infractiunea trebuie sa comisa cu intentie, directa sau indirecta, iar faptuitorul sa urmareasca realizarea unui prejudiciu economic sau de a obtine un avantaj economic illicit.

6. Accesul neautorizat intr-o retea sau sistem informational

Consta in accesul fara drept la un sIstem sau o retea informatica prin violarea de securitate.
Obiectul juridic: il reprezinta relatiile sociale referitoare la inviolabilitatea securitatii sistemului informatic .
Obiectul material: consta in entitatile materiale care reprezinta sistemele sau retelele informatice
Subiectul activ: poate fi orice persoana responsabila penal . Autorii unor astfel de infractiuni au denumirea de hakeri, care sunt experti in calculatoare si in retelele de calculatoare , familiarizati cu spargerea masurilor de securitate luate pentru protectia calculatoarelor sau a retelelor de calculatoare.
Latura obiectiva : elemental material al infractiunii se realizeaza prin actiunea de intrare neautorizata ( fara drept) intr-un sistem sau o retea informatica.
Urmarea imediata consta in utilizarea acestor date cu scopul de a obtine un venit ilicit.
Intre actiune si urmare trebuie sa fie o legatura de cauzalitate.
Latura subiectiva: infractiunea de acces neautorizat se comite cu intentie directa sau indirecta . Forma de vinovatie din culpa exclude raspunderea penala pentru infractiunea de acces neautorizat.

7. Interceptarea neautorizata de informatii

Fapta care consta in interceptarea fara drept si cu mijloace tehnice de comunicatii cu destinatie , cu provenienta si in interiorul unui system sau al unei retele informatice .
Obiectul juridic: il reprezinta relatiile sociale cu privire la dreptul fiecarei persoane la o viata privata neperturbata.
Obiectul material: consta in suporturile materiale prin care se realizeaza comunicatiile.
Subiectul activ: poate fi orice persoana responsabila penal .
Latura obiectiva : consta intr-o actiune de interceptare prin mijloace tehnice in vederea ascultarii continutului comunicatiilor , obtinerea continutului datelor , fie direct, accesand sistemul informatic si folosindu-l ,fie indirect, recurgand la procedee electronice de ascultare clandestina.
Urmarea imediata consta in obtinerea informatiilor private si folosirea lor in scop propriu ilicit. Intre actiune si urmarea imediata trebuie sa fie o legatura de cauzalitate .
Latura subiectiva : aceasta infractiune se comite numai cu intentie directa sau indirecta. Culpa nu este sanctionata.

8. Reproducerea neautorizata de programe (soft) pentru calculatorul care este protejat

Consta in reproducerea , difuzarea sau comunicarea in public fara drept a unui program pentru calculatorul protejat de lege.
Obiectul juridic : consta in afectarea relatiilor sociale cu privire la dreptul de proprietate intelectuala ( elaborarea unor programe de calculator).
Obiectul material: il reprezinta suportul material pe care se afla programele. Beneficiaza de protectie toate programele create si inregistrate pe suporturi de informatii fie in coduri sursa fie in coduri obiect.
Subiectul activ : orice persoana responsabila penal.
Subiectul pasiv : proprietarul.
Latura obiectiva : consta intr-o actiune de reproducere neautorizata a unui program. Urmarea imediata trebuie sa fie utilizarea acestei reproduceri cu scop ilicit , iar intre actiune si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva : infractiunea de reproducere neautorizata se infaptuieste numai cu intentie , directa sau indirecta.

9 . Reproducerea neautorizata a unei topografii protejate

Consta in reproducerea fara drept a topografiei protejate de lege a unui produs semiconductor sau exploatarea comerciala sau importul in acest scop, fara drept a unei topografii sau a unui produs semiconductor fabricat cu ajutorul acestei topografii.
Obiectul juridic : il reprezinta relatiile sociale in legatura cu drepturile de proprietate intelectuala si industriala cu privire la creatia in domeniul topografiilor informatice .
Obiectul material : il reprezinta acei semiconductori sau elemente constructive materiale in care se materializeaza topografiile protejate prin lege.
Subiectul activ : orice persoana responsabila penal.
Subiectul pasiv : proprietarul creatiei topografice
Latura obiectiva : consta intr-o actiune de reproducere fara drept a acestor topografii protejate prin lege contra vanzarii , reproducerii, inchirierii, arendarii cu scop ilicit pecuniar.
Urmarea imediata trebuie sa fie obtinerea de venituri ilicite. Intre actiunea in sine si uramrea imediata trebuie sa fie o legatura de cauzalitate.
Latura subiectiva : infractiunea se savarseste cu intentie , directa sau indirecta.

10. Alterarea datelor sau programelor (soft-ului) pentru calculator

Consta in actiunea de alterare in orice modalitate a datelor sau programelor pentru calculator.
Obiectul juridic : se protejeaza dreptul de autor cu privire la integritatea datelor sau programelor pentru calculator.
Obiectul material : il reprezinta suportul material (disc mobil, disc compact, disc dur, etc.) in care se afla inregistrate datele sau programele.
Subiectul activ : orice persoana care indeplineste conditiile cerute de lege pentru a raspunde penal.
Latura obiectiva : elemental material este dat de alterare neautorizata de date sau programe pentru calculator cu urmarea imediata producerea de pagube proprietarului. Intre actiunea ca atare si urmarea imediata trebuie  sa fie o legatura de cauzalitate.
Latura subiectiva : forma de vinovatie este cu intentie , directa sau indirecta. Culpa nu este sanctionata.

11. Utilizarea neautorizata a unui calculator

Consta in utilizatrea fara drept a unui sistem sau retele informatice.
Obiectul juridic: se refera la relatiile sociale cu privire la dreptul de proprietate asupra echipamentelor de calcul.
Obiectul material: il reprezinta acele elemente de calcul care sunt utilizate in mod neautorizat.
Subiectul activ : orice persoana responsabila penal.
Latura obiectiva : consta intr-o actiune de utilizare a unui sistem de calcul care duce la un prejudiciu material. Urmarea imediata este producerea unui prejudiciu material sau obtinerea unui avantaj economic ilicit.
Latura subiectiva : forma de vinovatie este intentia , directa sau indirecta.

12. Utilizarea neautorizata a unui program pentru calculator protejat de lege

Consta in utilizarea fara drept a unui program pentru calculator protejat de lege si care este reprodus fara drept cu intentia fie de a obtine un avantaj economic ilicit pentru sine sau pentru altul , fie de a cauza un prejudiciu titularului sus-mentionatului drept.
Obiectul juridic : este protejarea dreptului de proprietate asupra unui program pentru calculator.
Obiectul material : il reprezinta elemental material in care se afla programul pentru calculatorul protejat si care este utilizat fara drept.
Subiectul activ : orice persoana reponsabila penal
Latura obiectiva : elemental material consta intr-o actiune de utilizare neautorizata a unui program pentru calculator cu urmarea imediata producerea unui prejudiciu material sau obtinerea unui avantaj economic ilicit. Intre actiunea in sine si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva : infractiunea se comite numai cu intentie.

13 . Falsificarea instrumentelor de plata electronica

Falsificarea unui instrument de plata electronica se pedepseste cu inchisoare de la 3 la 12 ani si interzicerea unor drepturi.
Cu acceasi pedeapsa se sanctioneaza punerea in circulatie in orice mod , a instrumentelor de plata electonica falsificate sau detinerea lor in vederea punerii in circulatie.
Pedeapsa este inchisoarea de la 5 la 15 ani si interzicerea unor drepturi daca faptele prevazute mai sus sunt savarsite de o persoana care , in virtutea atributiilor sale de seviciu:

- a) – realizeaza operatii tehnice necesare emiterii instrumentelor de plata electronica ori efectuari de plati, decontari, tranzactii, transferuri de fonduri sau orice alte operatiuni financiare care implica utilizarea instrumentelor de plata electronica sau

- b) – are acces la mecanismele de securitate implicate in emiterea sau utilizarea instrumentelor de plata electronica;

- c) – are acces la datele de identificare sau la mecanismele de securitate implicate in efectuarea de plati , decontari, tranzactii, a unui transfer de fonduri sau a orcarei operatiuni financiare. Tentativa se pedepseste.

14. Detinerea de echipamente in vederea falsificarii instrumentelor de plata electronica

Fabricarea ori detinerea de echipamente , inclusive hardware sau software , cu scopul de a servi la falsificarea instrumentelor de plata electronica se pedepseste cu inchisoare de la 6 luni la 5 ani.

15. Falsul in declaratii in vederea emiterii sau utilizarii instrumentaelor de plata electronica

Declararea necorespunzatoare a adevarului , facut unei institutii bancare , de credit sau financiare, sau orcarei alte persoane juridice autorizate , in conditiile legii, sa emita instrumente de plata electronica , sau sa efectueze plati, decontari, tranzactii, transferuri de fonduri sau orice alte operatiuni financiare care implica utilizarea instrumentelor de plata electronica , pentru sine sau pentru altul, atunci cand, potrivit legilor ori imprejurarilor , declaratia facuta seveste pentru emiterea sau utilizarea acelui instrument, se pedepseste cu inchisoare de la 3 luni la 2 ani sau cu amenda.

Arta şi psihologia infractorilor

1. Ce sunt hackerii ?

Hackerii sunt pasionaţi ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale.

Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere (informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai multe persoane.

Orice hacker advărat trebuie să respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut şi respectat.

a) Hackeri amatori

Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.

Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”.

Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri nuke - urile (programele pentru bombardare - nucleare) pe care le folosesc, procurându-şi-le de pe Internet sau din alte surse.

Aceşti hackeri amatori sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei hackeri adevăraţi care îşi pot scrie singuri nuke - urile, sunt, de obicei destul de inteligenţi pentru a face anumite sisteme care să inducă în eroare pe toţi aceea care ar încerca să determine sursa atacului.

b) Crackeri

Crackerii reprezintă un stil anumit de hacker, care sunt specializaţi în „spargerea” programelor shareware, sau care necesită un anumit cod serial. Singurii care sunt prejudiciaţi de această categorie de hackeri sunt cei care scriu şi proiectează programele „sparte”.

Sistemele de protecţie ale aplicaţiilor respective pot fi „înfrânte” prin două metode:

a) Introducerea codului, care poate fi găsit fie pe Internet, fie cu ajutorul unui program asemănător cu OSCAR 2000, care este o bibliotecă de coduri.

b) A doua metodă este folosită pentru sistemele de protecţie mai avansate, care necesită chei hardware (care se instalează pe porturile paralele ale computerului şi trimit un semnal codat de câte ori le este cerut de către programul software), sunt patch-urile. Ele sunt progrămele care sunt făcut special pentru anumite aplicaţii software, care odată lansate modifică codul executabil, inhibând instrucţiunile care cer cheia hardware.

Patch-urile şi bibliotecile de coduri seriale se găsesc cel mai des pe Internet. Ele sunt făcute de anumite persoane (care sunt câteodată foşti angajaţi ai firmelor care au scris software-ul respectiv) care vor doar să aducă pagube firmei proiectante.

Deşi pare ciudat, cracking - ul este considerată „piraterie computerizată”, reprezentând o infracţiune serioasă. Totuşi, foarte rar sunt depistaţi cei care plasează patch-uri şi coduri seriale pe Internet.

2. Setul de unelte al unui hacker

Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineanţeles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor.

Prezentăm în continuare câteva dintre programele pentru hackerii amatori:

BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de control al computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart) nu-l vor prea bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.

Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de operare: trimit un pachet nedefragmentabil prin reţea, astfel încât când computer-ul ţintă va încerca să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea.

Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de mail-uri anonime.

Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate, unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri (prea) distrugătoare.

3. Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în domeniul hackingului.

În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice „atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape un MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 - 1,5 GB săptămânal.

Spamerii, prin atacurile lor prejudiciază cu sute de milione de dolari serverelor ţintă. Tot odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.

Vă întrebaţia cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare, fără ca hackerii respectivi să fie localizaţi fizic.

Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe uri neajungând la rezultate concrete.

Singura problemă (a hackerilor) care apare în cazul acestor devieri succesive ale informaţiei este aceea că unul din serverele prin care „trece” informaţia în drumul ei către „ţinta” finală se poate bloca. Informaţia nu va ajunge în întregime la destinaţie, puterea atacului scăzând substanţial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

4. Protecţii

Dacă într-o zi chiar dumneavoastră veţi fi una dintre nefericitele victime ale atacului unui hacker răutăcios? Cum vă puteţi apăra reţeaua, baza de date sau pagina de pe web ?
Acestea probleme sunt importante pentru foarte mulţi utilizatori de computere, care utilizează în mod regulat Internet-ul. Există protecţii împotriva atacurile hackerilor. Singura problemă este aceea că regulile şi protecţiile sunt făcute pentru a fi încălcate.
Deci, oricât de complexe şi de sigure ar părea sistemele dumneavoasră de securitate, ele pot fi ocolite şi „sparte”.

Există totuşi anumite metode care, deocamdată, ar putea îngreuna puţin viaţa hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit în ultimul timp). Aceste ar trebui în primul rând aplicate de providerii de Internet (ISP):

Va trebui eliminate toate fişierele necunoscute de pe servere (care ar uşura atacurile hackerilor), astfel încât se va ţine o strictă evidenţă a lor.
Eliminarea pachetelor care au alt header decât propria adresă de IP (pachete măsluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitării anonimatului. Există însă alte modalităţii de aţi păstra anonimatul, folosind sisteme de criptare şi a unor servere specializate.
Interzicerea comportamentelor specifice scanării porturilor. Astfel se pot dezactiva programele care scanează zeci de mii de porturi din întreaga lume, pentru a face o listă cu cele vulnerabile.
Scanarea atentă a serverelor de „sniffere”, programele care reţin informaţiile importante care intră şi ies dintr-un server (username-uri, parole, numere de cărţi de credit etc).
Pe lângă metodele de protecţie prezentate mai sus există şi multe multe altele, mai mult sau mai puţin vulnerabile.
În orice caz, până la aducerea securităţii la un nivel acceptabil mai este mult de lucru...


Sisteme BACKUP si RESTORE





Atunci când vorbim despre calculatoare și sisteme informatice, un Backup este o copie a datelor. Există diferite tipuri de sisteme de backup care utilizează diferite tipuri de mediile. mediile de rezervă comune includ:
· Diferite tipuri de benzi
· Hard discuri
· Discuri optice, cum ar fi CD-uri și DVD-uri
· Magneto-optice Discurile
· E-mailuri
De foarte multe ori, mediile de rezervă sunt portabile, astfel încât acestea pot fi ușor mutate și depozitate într-un loc sigur.
Copiile de rezervă se face de obicei pentru unul din următoarele motive:
· Preveni pierderea de date în cazul în care există un dezastru (cum ar fi un eșec incendiu sau hardware, sau o ștergerii intenționate sau neintenționate)
· Virusi de calculator sau alte programe fac datele inutilizabile
· Există o eroare logică a datelor
· Shutdown de calculator brusc, care pot fi cauzate de lipsa de putere.

Notiune
Copiile de rezervă - procesul de creare o copie a datelor de pe medii (pe hard disk, floppy disk, etc), menite să recuperați datele din original, sau un nou loc de locația lor, în caz de deteriorare sau distrugere.

Numele operațiunii:
· Backup de date (backup de date duplicarea) - procesul de creare de copii ale datelor
· De recuperare de date - procesul de recuperare în locația original
Scopul
Copiile de rezervă sunt facute pentru o recuperare a informatiei rapida si ieftina (documente, programe, setări, și așa mai departe), în caz de pierdere a copiilor de lucru ale informațiilor din cauza oricarui motiv.

Acest lucru elimină problemele asociate:
· Duplicarea datelor
· Transmiterea de date și a lucra cu documente partajate


Cerințe pentru sistem de backup
· Fiabilitatea de stocare a datelor - este asigurat prin utilizarea de fault-tolerant de stocare hardware, dublarea și înlocuirea a pierdut un alt exemplar, în caz de distrugere a unuia dintre copii (inclusiv ca parte a unei failover).
· Ușor de operat - automatizare (dacă este posibil pentru a minimiza implicare umană: atât utilizator și administrator).
· Punerea în aplicare rapidă - ușor de instalat și configurat software-ul, instruirea utilizatorilor rapidă.
Tipuri de rezervă:
· Rezervare completă (Full backup)
Rezervarea completă afecteaza, de obicei, întregul sistem și toate fișierele. Rezervarea săptămânal, lunar și trimestrial presupune copie de siguranță completă. Rezervele prima săptămână trebuie să fie complet redundantă, de obicei, efectuate vineri sau în timpul week-end, în care copiaza toate fisierele tale. De rezervă ulterioare efectuate de luni până joi, până la următoarea rezervă complet poate fi incrementală sau diferențial, în principal, în scopul de a economisi timp si spatiu pe mass-media. Copie de siguranță completă trebuie efectuată cel puțin săptămânal.

· De backup diferențial (rezervă diferențială)
Atunci când diferența (diferențial) Înainte de fiecare fișier care a fost modificat de la ultima copie de rezervă completă de fiecare dată. De backup diferențial grăbește procesul de recuperare. Tot ce ai nevoie este cea mai recentă copie de rezervă completă și diferențial ultima. De rezervă diferențială este în creștere în popularitate, deoarece toate fișierele sunt efectuate în anumite momente, de exemplu, este foarte important pentru infectia cu virusul.

· Incremental de backup (backup incremental)
Incremental ("incrementală"), înainte de a merge în sus numai acele fișiere care au fost modificate de la ultima dată când efectuați un backup-uri complete sau incrementale. De backup incremental ulterior adaugă numai fișierele care s-au modificat de la ultima backup incremental. În medie, backup incremental durează mai puțin timp, deoarece mai puține fișiere copiate. Cu toate acestea, procesul de recuperare va dura mai mult, deoarece datele care urmează să fie restaurate ultimul backup complet, plus datele de la toate backup-uri incrementale ulterioare. Astfel, spre deosebire de rezervă diferențială, fișierele modificate sau noi nu le înlocuiască pe cele vechi, și a adăugat în mass-media independent.

· Rezervari clonare
Clonarea vă permite să copiați o întreaga partiție sau o unitate (dispozitiv), cu toate fișierele și folderele către o altă partiție sau alt mediu de stocare. Dacă partiția este boot-abil, acesta va fi, de asemenea clonate partiție boot-abil.

· Rezervari în forma unei imagini
Imagine - o copie exactă a întregului partiției sau mass-media (dispozitiv), care este stocată într-un singur fișier.

· Back-up, în timp real
Back-up în timp real vă permite să creați copii ale fișierelor, directoare, și volume, fără a întrerupe, fără a reporni computerul.


Stocarea copiilor de rezervă:

· Streamer banda - scrie date de backup pe bandă, unitate de bandă;
· "Cloud" de rezervă "- scrie date de rezervă pentru" nor "de tehnologie prin intermediul serviciilor on-line furnizorii de specialitate;
· DVD sau CD - scrie datele de backup pe discuri compacte;
· HDD - scrie date de backup pe hard disk;
· LAN - scrie datele de backup pe orice mașină pe rețeaua locală;
· FTP - scrie date de backup pe serverele FTP-;
· USB - a scrie datele de backup la orice dispozitiv USB compatibil (cum ar fi un stick de memorie sau hard disk extern);
· ZIP, JAZ, MO - de rezervă pentru a ZIP pe disc, JAZ, MO.

                                                                            EXEMPLE:
1 EASEUS Todo Backup Professional

Cea mai buna solutie pentru a evita pierderea de date cauzata de caderi de sistem, erori ale hard disk-ului sau atacuri ale virusilor este sa salvati fisierele si intreg sistemul in prealabil.
EASEUS Todo Backup Professional este un program avansat si rapid de backup si recuperare dupa caderea sistemului pentru utilizatorii casnici, care va protejeaza in totalitate pozele personale, muzica, datele financiare, documentele, aplicatii, etc.


2 Driver Magician 3.71 – Salvarea si reinstalarea automata a driverelor

Driver Magician oferă o soluţie profesională pentru salvarea driverelor de sistem, recuperarea, actualizarea şi ştergerea acestora din sistemul de operare Windows. Indentifică hardware-ul din sistem, extrage driverele asociate din hard disk şi le salvează într-o locaţie aleasă de dumneavoastră. Atunci când veţi formata şi reinstala/actualiza sistemul de operare, puteţi recupera toate driverele „salvate” ca şi cum aţi avea la dispoziţie dischetele pentru drivere. După rebutarea sistemului, computerul dvs. va rula pe noile drivere.
Dacă există vreun dispozitiv necunoscut n computerul dvs., Driver Magician vă permite să îl detectaţi uşor cu ajutorul hardwareului de identificare încorporat. 

Caracteristici cheie: · Creează backup pentru driverele de sistem ale computerului dvs. în patru moduri;
· Restaurează driverele de sistem salvate cu un singur clic;
· Actualizează driverele de sistem ale computerului dumneavoastră pentru a îmbunătăţii stabilitatea şi performanţele sistemului;
· Dezinstalează driverele de sistem;
· Dispune de o bază de date ce se actualizează în timp real și de o bază de date pentru actualizarea driver-ului.
· Detectează dispozitivele necunoscute.
 Obține informații detaliate referitoare la driverele hardware.
· Clonează toate driverele într-un pachet auto-setat (.exe) pentru ca dumneavoastră să puteţi restaura driverele fără a instala Driver Magician.
3 EaseUS Data Recovery Wizard 5.6.5

Easeus Data Recovery Wizard este un program deosebit de util ce va recupera datele pierdute prin golirea Recycle Bin, partitii corupte, infectii cu virusi, software crashes, etc.
Va recupera datele de pe RAID, USB, Flash si alte unitati amovibile. Se pot recupera fisiere individuale, partitii sau un intreg hard disk.
Are suport pentru urmatoarele tipuri de fisiere de sistem: FAT12, FAT16, FAT32, NTFS si NTFS5.

4 iCare Data Recovery

iCare Data Recovery Software este un soft dedicat recuperarilor de date cauzate de hard disk-ul formatat, coruperea MBR-ului, sectoare de bootare defecte, partitie inaccesibila, partitie ce nu poate fi citita, sau a fost stearsa, erorile unor soft-uri ca Partition Magic, Ghost sau atacul unui virus informatic.

Unitati de stocare suportate: hard disk, card de memorie, stick USB, pen drive, hard disk extern, etc. Caracteristici principale:
* Nu vei mai pierde niciodata pozele si fisierele
Acest utilitar premiat este eficient pentru a recupera datele, chiar acolo unde alte produse similare au esuat. * Recuperarea fisierelor si a pozelor pierdute\sterse
iCare recovery ajuta la recuperarea pozelor, fisierelor audio si video cand sunt pierdute, sterse sau stick-ul USB si cardul de memorie este formatat.
* Suport pentru fisiere RAW
Acest software are algoritmi avansati de recuperare destinati in a recupera chiar si din fisierele de sistem RAW, atunci cand este afisata cifra 0 in dreptul capacitatii partitiei, desi aceasta contine zeci sau sute de fisiere
 Usor de utilizat
Cu doar cateva click-uri se pot recupera fisiere, partitii. Programul functioneaza pe Windows 2000, XP, Vista si 7.

5 Backup4all Lite v4.8

Backup4all Lite este un program extrem de util si eficient in a salva datele de pe un hard disk, sporind securitatea sau prevenind pierderea lor accidentala.
Ofera toate optiunile pe care le-ar putea dori un utilizator obisnuit si poate unele in plus.

Iata caracteristicile sale principale: · Interfata grafica intuitiva – se pot alege rapid actiunile de efectuat: backup, restore, iar in modul Explorer view se poate naviga cu usurinta printre fisierele stocate in arhiva de backup.
· Backup al fisierelor blocate sau in uz (XP/2003/Vista/Windows 7) – folosindu-se de serviciul Volume Shadow Copy Backup4all poate crea un backup fara sa mai fie necesara inchiderea programelor active.
· Filtre pentru fisiere si date
· Scheduler si Automatic Updates
· Snapshots – se pot crea imagini exacte ale anumitor foldere sau fisiere selectate
· Backup al setarilor pentru diverse programe cu ajutorul unor plugin-uri dedicate
· Compresie de tip Zip si zip64

6 AOMEI Data Backuper

AOMEI Data Backuper este un program de backup cu o interfata grafica simpla si usor de folosit. Orice utilizator poate folosi acest produs pentru a-si proteja datele din calculator.
Pentru utilizatorii avansati ofera de asemenea functii avansate pentru a imbunatati eficienta backup-ului si a reduce spatiul de stocare solicitat de imaginea creata. Caracteristicile principale:
· Backup si restaurare a sistemului
· Backup si restaurare a unei partitii\hard disk
· Clonarea unui disc
· Clonarea unei partitii
· Backup incremental sau diferentiat
· Adauga comentarii la backup sau imparte-le in mai multe fisiere
· Criptare si compresie
· Creeaza un mediu bootabil de pornire a sistemului si restaurare
· Explorer pentru imaginile create

7 Ashampoo WinOptimizer 8

Ashampoo WinOptimizer 8.10 care este o alternativa foarte buna la TuneUp Utilities. Iata caracteristicile sale principale:
· curata fisierele nedorite din sistem.
· sterge intrarile invalide din Windows registry.
· sterge istoria navigarii pe internet, cookies, cache.
· seteaza sistemul pentru o performanta maxima.
· optimizeaza conexiunea la internet.
· defragmenteaza Hard-disk-ul si Windows registry.
· recupereaza fisierele sterse.

8 Ashampoo Burning Studio 2013 (alternativa Nero)

Ashampoo Burning Studio 2013 este un program excelent pentru inscriptionarea CD\DVD\Blu-Ray. Este de asemenea un bun inlocuitor pentru clasicul Nero Burning Room, care are cateva dezavantaje printre care: NU este gratuit si are o multime de programele inutile care se instaleaza odata cu programul principal, ocupand spatiu si resurse. · crearea CD\DVD\Blu-Ray de tip Data
· functie de Backup\Restore
· realizare de DVD-Video, Video CD si Super Video CD
· copiere CD\DVD\Blu-Ray
· inscriptionare si crearea de imagini .iso, .cue\bin, ashdisc
· crearea de CD-uri Audio si MP3 plus Ripping
· Creeaza si imprima etichete si coperti pentru disc-urile tale

9 Paragon Image Backup pentru Windows 8

Paragon Image Backup pentru Windows 8 este un utilitar prin care poti crea o imagine a discului pentru Windows 8 si Windows Server 2012. Contine tehnologiile Microsoft VSS si Paragon pentru a copia eficient si precis intreg sistemul sau partitii separate. Pentru recuperarea acestora include un mediu Linus\DOS. Pentru cei care au in plan trecerea la unul din cele doua sisteme de operare si vor un backup de incredere, pe care-l pot folosi si ca metoda de reinstalare, pot conta pe Paragon.

10 IObit Advanced SystemCare PRO 5

Iobit Advanced SystemCare este un produs de intretinere si optimizare a sistemului, rivalizand cu alte produse similare, ceva mai cunoscute: TuneUp Utilities, Ashampoo WinOptimizer, etc.

Ce ofera?
Interfata grafica principala este impartita in 4 sectiuni: Quick Care, Deep Care, Turbo Boost si Tool Box. Tuneup se ocupa cu: Disk Check (Verificarea erorilor de pe disk); Disk Cleaner (Curatarea fisierelor inutile);
Disk Explorer; Driver Update (Actualizare Drivere); Firefox Optimize (Optimizare Parametri Firefox si TCP);
Smart Defrag (Defragmentarea Inteligenta a discului), integreaza programul cu acelasi nume al celor de la IOBit in ASC3; IOBit Registry Defrag (Defragmentare Registri); Shortcut Fixer (Reparare Comenzi Rapide); Smart RAM (Management Memorie RAM). In ceea ce priveste optiunea Security, acolo puteti folosi urmatoarele utilitare: Driver Backup(Copie de siguranta pentru Drivere); IE Security Assistant (Securizare Internet Explorer); System Backup (Copie de Siguranta pentru Setarile de Sistem); System File Checker (Verificare daca Fisierele Sistemului de Operare sunt cele Originale).
Functiile din Admin Tools sunt pentru utilizatorii mai avansati si includ dezinstalarea completa a programelor, editarea startup-ului, informatii de sistem, etc.

Virușii informatici – prezentare generală



Un virus informatic (de computer) clasic este un program proiectat să se autoreplice şi să se răspîndească prin reţele, memorii infectînd cât mai multe computere, fără ca utilizatorii să-şi dea seama de acest lucru.Viruşii se răspîndesc ataşându-se de alte programe, fişiere executabile, documente, sau unii pot să infecteze sectorul de boot al discului. Când se lansează în execuţie un fişier infectat, se lansează şi virusul în execuţie. Adesea, virusul rămâne rezident în memoria computerului, pentru a putea infecta următorul program lansat în execuţie, sau următoarea memorie accesată. Ceea ce fac viruşii periculoşi este abilitatea lor de a executa acţiuni în calculator. În timp ce unele din aceste acţiuni sunt neplăcute (cum ar fi afişarea unui mesaj la o anumită dată sau ca răspuns la o anumită acţiune a utilizatorului, iar altele enervante (cum ar fi reducerea performanţelor calculatorului), există viruşi care pot provoca adevărate catastrofe, distrugând fisiere de date, documente, sau fãcând calculatorul inutilizabil.

Ciclul de viață al virușilor calculatoarelor
       Crearea – programul de tip virus este creat;
       Replicarea – virusul este copiat de pe un PC pe altul;
       Activarea – virusul declanșează acțiunea pentru care a fost creat și generează efectele distructive;
       Descoperirea – vir. este detectat și descris pein documentație specială;
       Asimilarea – companiile care realizează soft antivirus își modifică programele lor prin includerea pe lista virușilor de îndepărtat și a acestui virus;
       Eradicarea – se folosește softul antivirus pentru a elimina efectele virusului.

Simptomele unui sistem virusat
       fişierele sistem cresc în lungime;
       blocări frecvente - majoritatea viruşilor sunt extrem de prost scrişi si blochează calculatorul extrem de des;
       mesaje ciudate, melodii sau sunete suspecte în difuzor. Mulţi viruţi îşi fac anunţatã prezenţa prin astfel de efecte;
       distrugerile de date sunt alt efect al viruşilor. Dispariţia subită a unui fişier sau erori ale sistemului de fişiere sunt clasice;
       încetinirea accesului la disc este produs de unii viruşi stealth care se interpun între programe şi sistemul de acces la discuri;
       la apăsarea tastelor CTRL+ALT+DEL calculatorul boot-ează instantaneu fără a mai trece prin ecranul de POST (power on, self test);
       nu mai porneşte Windows sau se raportează că accesul la disc se face prin BIOS;
       schimbări ale marcajului de timp al fişierelor;
       încărcarea mai grea a programelor;
       operarea înceată a calculatorului;
       sectoare defecte pe dischete etc.


Top virusi
·         Mariposa
Origine: Spania
Anul aparitiei: 2010
Mariposa a virusat aproape 13 milioane de PC-uri, pe cuprinsul a peste 190 de tari. Virusul era folosit pentru a fura datele cartilor de credit ale utilizatorilor.

·          Klez
Origine: Rusia
Anul aparitiei: 2002
Klez detine si acum titul de cel mai raspandit “worm”. Acesta suprascria fisierele de pe calculator, cu fisiere false.In plus, era programat sa dezactiveze programele antivirus de pe PC-uri, pentru a supravietui.

·          Sql Slammer
Origine: Marea Britanie
Anul aparitiei: 2003
SQL Slammer lua la tinta servere, pe care le bombarda cu linii de cod.  Acestea erau coplesite de traficul artificial si fie mergeau mai greu, fie erau scoase din functiune temporar.Printre cei care au avut cel mai mult de suferit de pe urma Sql Slammer au fost Bank of America, Continental Airlines si orasul Seattle.

·          Code Red
Origine: SUA
Anul aparitiei: 2001
Unul dintre cei mai periculosi virusi ai tuturor timpurilor, Code Red a reusit sa uneasca PC-urile infectate intr-un atac concertat asupra site-ului Casei Albe.
·         Storm
Origine: undeva, in Europa
Anul aparitiei: 2007
Storm a afectat peste 50 de milioane de computere. Se ascundea intr-un atasament venit printr-un e-mail. Virusul nu dauna performantelor calculatorului, dar era folosit pentru profit, furand informatii personale, care mai apoi erau vandute.Foarte greu de prins deoarece se transforma o data la fiecare 30 de minute, Storm a fost considerat la acel timp viitorul malware-ului.
·          Mydoom
Origine: Rusia
Anul aparitiei: 2004
Internetul nu a vazut un virus care sa se raspandeasca mai rapid decat Mydoom. Worm-ul permitea controlul calculatorului virusat, de la distanta.
·          Nimda
Anul aparitiei: 2001
De o complexitate nemaiintalnita pana atunci, Nimda s-a raspandit in cel putin 5 moduri.Odata ce ajungea pe un calculator, Nimda crea un cont de administrator de pe care supra-scria informatii pe hard cu fisiere false.
·          Melissa
Origine: SUA
Anul aparitiei: 1999
Melissa a fost unul dintre primii virusi care s-au transmis via e-mail. Ascuns in fisiere document, acesta a virusat retele corporate si guvernamentale.
·          I love you
Origine: SUA
Anul aparitiei: 2000
Virusul care a infectat milioane de PC-uri intr-o singura noapte a fost scris de un student care dorea sa obtina cat mai multe parole.Pana cand dezvoltatorii de antivirusi au venit cu o solutie, “I Love You” generase daune de 10 miliarde de dolari.
·          Conficker
Origine: undeva in Europa
Anul aparitiei: 2009
Cel mai periculos virus al tuturor timpurilor, Conficker a afectat zeci de milioane de PC-uri si servere din peste 200 de tari.In parte virus, in parte troian, Conficker blocheaza update-urile de sistem si instalarea programelor anti-malware. A afectat reteaua Ministerului de Aparare britanic si pe cea a politiei norvegiene.

                                                                  Antivirusi


1 Notiunea
Software-ul antivirus este folosit în general pentru prevenirea și eliminarea virușilor de computer, viermilor și cailor troieni, de asemenea poate detecta și elimina adware, spyware și malware.

2 Istoric antivirus
In 1988 virusii au captat atentia mass-mediei, cativa dintre cei mai buni cercetatori antivirus de azi incepandu-si activitatea inainte de 1989. Astfel, 1988 a fost anul in care au aparut comerciantii de antivirusi, care au produs o mare agitatie in jurul a ceea ce, la vremea aceea, era doar o problema potentiala. Comerciantii erau firme mici, care-si vindeau software-ul la preturi foarte mici (cel mai adesea la 5 USD sau 10 USD); unele dintre programe erau shareware, iar unele freeware. Unele firme au incercat, ocazional, sa se propulseze, dar nimeni nu platea bani seriosi pentru o potentiala problema. Astfel s-a dat o sansa virusilor Stoned, Cascade si Jerusalem de a se raspandi fara a fi descoperiti si de a realiza un numar de obiecte infectate care sa le asigure mai departe existenta.


Top Antivirusi
· Avira AntiVir Personal / Premium, dezvoltate de Avira
· AOL Active Virus Shield
· Avast! Professional Edition / Home Edition]], dezvoltate de ALWIL Software
· AVG Anti-Virus, dezvoltat de AVG Technologies
· BitDefender Antivirus, dezvoltat de BitDefender
· BullGuard Antivirus, dezvoltat de BullGuard
· Clam AntiVirus
· CA Anti-Virus, dezvoltat de Computer Associates
· ClamWin
· Comodo AntiVirus, dezvoltat de Comodo Group
· FortiClient PC, dezvoltat de FortiClient
· F-Prot Antivirus, dezvoltat de FRISK Software International
· F-Secure Anti-Virus, dezvoltat de F-Secure
· G DATA AntiVirus, dezvoltat de G DATA Software
· Kaspersky Anti-Virus, dezvoltat de Kaspersky Lab
· McAfee VirusScan, dezvoltat de McAfee
· Microsoft Security Essentials (precedat de Windows Live OneCare), dezvoltat de Microsoft
· NOD32,dezvoltat de ESET
· Norman Virus Control, dezvoltat de Norman ASA
· Norton AntiVirus, dezvoltat de Symantec
· nProtect Anti-Virus, dezvoltat de INCA Internet
· Panda Antivirus, dezvoltat de Panda Security
· PC Tools Internet Security, dezvoltat de PC Tools
· Rising AntiVirus, dezvoltat de Rising
· Smart Security, dezvoltat de ESET
· Sophos Anti-Virus, dezvoltat de Sophos
· Vba32Antivirus
· VIPRE Antivirus, dezvoltat de Sunbelt Software
· VirusBuster, dezvoltat de VirusBuster