Tipuri de infractiuni din domeniul informatic




1.Furtul – frauda informatica

Intrarea, alterarea, stergerea, sau supraimprimarea de date sau de programe pentru calculator sau orice alta ingerinta intr-un tratament informatic care ii influenteaza rezultatul, cauzand prin aceasta un prejudiciu economic sau material in intentia de a obtine un avantaj economic nelegitim pt sine insusi sau pentru altul, sau cu intentia de a priva ilicit pe aceasta persoana de patrimonial sau.

Obiectul juridic: il constituie relatiile sociale de ordin patrimonial, precum si totalitatea relatiilor referitoare la increderea in siguranta si fiabilitatea sistemelor informatice.

Obiectul material: il poate constitui orice support de informatie (disc flexibil –FP, disc compact – CD, hard-disk, etc.) pe care se inscriu datele si programele pentru calculator. Aceste tipuri de bunuri mobile trebuie sa aiba o valoare pentru cel care le detine , nu neaparat o valoare si pentru altul.

Subiect activ : calitatea de subiect activ o poate avea orice persoana care indeplineste conditiile generale prevazute de lege, pentru a raspunde penal, insa s-a observat ca , de regula, aceasta frauda electronica presupune un subiect activ calificat care sa aiba cunostinte teoretice si practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.

Subiectul pasiv: poate fi orice persoana fizica sau juridica sau chiar o pluralitate de subiecti pasivi atunci cand prin acceasi fapta de frauda electronica s-au prejudiciat mai multe persoane.
Latura obiectiva: consta intr-o actiune de intrare, alterare sau stergere, precedata bineanteles de intrarea neautorizata int-un tratament informatic. Actiunea ca atare are ca urmare alterarea informatiei electronice sau insusirea acesteia, iar raportul de cauzalitate trebuie sa existe intre actiunea in sine a faptuitorului si urmarea imediata.

Intrarea se refera la datele inregistrate in calculator iar actiunea poate avea influenta asupra tratamentului datelor existente ori se poate incepe un nou tratament. Intrarea se refera atat la introducerea de date inexacte , cat si la introducerea neautorizata de date inexacte.
Alterarea consta in modificari , adaugiri, variatii si schimbari partiale.
Stergerea presupune scoaterea datelor pe un suport , stocate pe o banda magnetica sau pe un disc magnetic sau compact.
Suprimarea consta in fapta de a retine si de a ascunde date , ceea ce poate avea ca rezultat ca aceste date sa nu fie introduse in tratament atunci cand ele sunt necesare pentru ca tratamentul sa fie corect efectuat. Nu este indispensabil sa se limiteze expres alterarea la cazurile de deteriorare deoarece in ultima instanta conditiile subiective produc aceleasi rezultate.

Latura subiectiva : forma de vinovatie la aceasta infractiune se prezinta sub forma intentiei : atat directa cat si indirecta.

2. Falsul in informatica 

Intrarea , alterarea , stergerea sau supraimprimarea de date sau de programe pentru calculator sau orice alta ingerinta intr-un tratament informatic intr-o maniera sau in conditii care, conform dreptului national, ar constitui infractiunea de falsificare sau daca ar fi fost comise cu privire la un obiect traditional al acestui tip de infractiune.

Obiectul juridic: il reprezinta relatiile sociale cu privire la dreptul de proprietate, securitatea si fiabilitatea documentelor sau alte instrumente care pot avea consecinte juridice.

Obiectul material: il constituie suprtul material pe care se afla inregistrate datele sau programele pe calculator.

Subiectul activ: poate fi orice persoana care indeplineste conditiile legale prevazute de lege pentru raspunderea penala , cu precizarea ca poate fi vorba si de un subiect activ calificat deoarece operatiunea in sine nu poate fi efectuata decat numai de persoane care au cunostinte in acest domeniu.

Latura obiectiva: elemental material este reprezentat de introducerea neautorizata de date , care duc la contrafacerea celor existente.

Latura subiectiva: vinovatia poate fi cu intentie directa sau indirecta si corespunde falsificarii de documente sanctionata de Codul Penal.

Sanctiunea : tentative la infractiunea de furt se pedepseste conform art 222 C.pen., iar furtul in forma simpla este pedepsit de art .208 C.pen., de la 1 la 12 ani, iar in forma calificata de la 3 la 15 ani conform art 209 C.pen.

3. Faptele care aduc prejudicii datelor sau programelor(soft-ului) de pe calculator

Se refera la stergerea , aducerea de daune, deteriorarea sau suprimarea fara drept de date sau programe pentru calculator.

Obiectul juridic: consta in relatiile sociale care se refera la increderea in buna functionare sau la buna utilizare a datelor sau programelor pentru calculator.

Obiectul material: consta in suportul material in care sunt inregistrate datele(disc mobil, disc compact, disc dur, etc.).

Subiectul activ: orice persoana care indeplineste conditiile responsabilitatii penale.
Subiectul pasiv: persoana fizica sau juridica care are in posesie sau in detentie programe pe calculator.
Latura obiectiva: consta intr-o actiune care are ca urmare stergerea , aducerea de daune, deteriorarea sau suprimarea fara drept de date sau programe. Prin stergerea de date se intelege o actiune prin care datele inregistrate nu mai pot fi citite. Distrugerea poate consta intr-o distrugere a suportului de date sau o supraimprimare sau modificare a fisierelor. Aceste actiuni trebuiesc facute fara drept.
Latura subiectiva: aceasta infractiune se face cu intentie ( directa sau indirecta) si cu scopul de a obtine un profit illicit.

4. Sabotajul informatic

Intrarea , alterarea , stergerea sau suprimarea de date sau de programe pentru calculator sau ingerinta in sisteme informatice in intentia de a impiedica fuctionarea unui sistem informatic sau a unui sistem de telecomunicatii.

Obiectul juridic : se refera la relatiile sociale in legatura cu dreptul de proprietate al proprietarului si utilizatorului de sistem informatic sau sistem de telecomunicatii pentru ca acesta sa functioneze corect, la parametrii proiectati, fara perturbatii produse prin actiune nefasta a unor infractori.
Subiectul activ : poate fi orice persoana responsabila penal cu precizarea ca autorii , de regula, au cunostinte teoretice si practice in domeniul lucrului cu sisteme informatice.
Latura obiectiva: elemental material consta intr-o actiune de interventie intr-un sistem informatic si anume de intrare, alterare, stergere sau suprimare de date sau de programe pe calculator sau ingerinta in sisteme informatice in intentia de a impiedica functionarea unui sistem informatic sau a unui sistem de telecomunicatii.
Urmarea imediata o reprezinta perturbarea sistemelor informatice si celor de comunicatii, iar intre actiune si urmare trebuie sa existe un raport de cauzalitate.
Latura subiectiva : infractiunea se savarseste numai cu intentie , directa sau indirecta.

5. Spionajul informatic

Reprezinta activitatea de obtinere de date si informatii care constituie secrete de fabricatie (de creatie) in scopul folosirii lor pentru obtinerea unui avantaj material ilicit.

Altfel definit , prin spionaj informatic se intelege - obtinerea prin mijloace nelegitime sau divulgarea , transferul sau folosirea fara drept sau fara nici o alta justificare legala a unui secret commercial sau industrial in intentia de a cauza un prejudiciu economic persoanei care detine dreptul asupra secretului sau de a obtine pentru sine sau pentru altul avantaje economice ilicite.
Obiectul juridic: il constituie apararea secretelor comerciale, violarile de secrete comerciale etc.
Obiectul material: il reprezinta suporturile de informatii (discuri magnetice, flexibile, banda magnetica etc.)in care se afla inregistrate secretele comerciale si industriale.
Subiectul activ: orice persoana responsabila penal, desi persoanele care faptuiesc trebuie sa cunoasca modul de lucru cu astfel de echipamente.
Latura obiectiva: elemental material consta intr-o actiune de obtinere de secrete comerciale si industriale cu urmarea imediata folosirea acestora pentru obtinerea unor avantaje materiale ilicite. Intre actiunea ca atare si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva: infractiunea trebuie sa comisa cu intentie, directa sau indirecta, iar faptuitorul sa urmareasca realizarea unui prejudiciu economic sau de a obtine un avantaj economic illicit.

6. Accesul neautorizat intr-o retea sau sistem informational

Consta in accesul fara drept la un sIstem sau o retea informatica prin violarea de securitate.
Obiectul juridic: il reprezinta relatiile sociale referitoare la inviolabilitatea securitatii sistemului informatic .
Obiectul material: consta in entitatile materiale care reprezinta sistemele sau retelele informatice
Subiectul activ: poate fi orice persoana responsabila penal . Autorii unor astfel de infractiuni au denumirea de hakeri, care sunt experti in calculatoare si in retelele de calculatoare , familiarizati cu spargerea masurilor de securitate luate pentru protectia calculatoarelor sau a retelelor de calculatoare.
Latura obiectiva : elemental material al infractiunii se realizeaza prin actiunea de intrare neautorizata ( fara drept) intr-un sistem sau o retea informatica.
Urmarea imediata consta in utilizarea acestor date cu scopul de a obtine un venit ilicit.
Intre actiune si urmare trebuie sa fie o legatura de cauzalitate.
Latura subiectiva: infractiunea de acces neautorizat se comite cu intentie directa sau indirecta . Forma de vinovatie din culpa exclude raspunderea penala pentru infractiunea de acces neautorizat.

7. Interceptarea neautorizata de informatii

Fapta care consta in interceptarea fara drept si cu mijloace tehnice de comunicatii cu destinatie , cu provenienta si in interiorul unui system sau al unei retele informatice .
Obiectul juridic: il reprezinta relatiile sociale cu privire la dreptul fiecarei persoane la o viata privata neperturbata.
Obiectul material: consta in suporturile materiale prin care se realizeaza comunicatiile.
Subiectul activ: poate fi orice persoana responsabila penal .
Latura obiectiva : consta intr-o actiune de interceptare prin mijloace tehnice in vederea ascultarii continutului comunicatiilor , obtinerea continutului datelor , fie direct, accesand sistemul informatic si folosindu-l ,fie indirect, recurgand la procedee electronice de ascultare clandestina.
Urmarea imediata consta in obtinerea informatiilor private si folosirea lor in scop propriu ilicit. Intre actiune si urmarea imediata trebuie sa fie o legatura de cauzalitate .
Latura subiectiva : aceasta infractiune se comite numai cu intentie directa sau indirecta. Culpa nu este sanctionata.

8. Reproducerea neautorizata de programe (soft) pentru calculatorul care este protejat

Consta in reproducerea , difuzarea sau comunicarea in public fara drept a unui program pentru calculatorul protejat de lege.
Obiectul juridic : consta in afectarea relatiilor sociale cu privire la dreptul de proprietate intelectuala ( elaborarea unor programe de calculator).
Obiectul material: il reprezinta suportul material pe care se afla programele. Beneficiaza de protectie toate programele create si inregistrate pe suporturi de informatii fie in coduri sursa fie in coduri obiect.
Subiectul activ : orice persoana responsabila penal.
Subiectul pasiv : proprietarul.
Latura obiectiva : consta intr-o actiune de reproducere neautorizata a unui program. Urmarea imediata trebuie sa fie utilizarea acestei reproduceri cu scop ilicit , iar intre actiune si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva : infractiunea de reproducere neautorizata se infaptuieste numai cu intentie , directa sau indirecta.

9 . Reproducerea neautorizata a unei topografii protejate

Consta in reproducerea fara drept a topografiei protejate de lege a unui produs semiconductor sau exploatarea comerciala sau importul in acest scop, fara drept a unei topografii sau a unui produs semiconductor fabricat cu ajutorul acestei topografii.
Obiectul juridic : il reprezinta relatiile sociale in legatura cu drepturile de proprietate intelectuala si industriala cu privire la creatia in domeniul topografiilor informatice .
Obiectul material : il reprezinta acei semiconductori sau elemente constructive materiale in care se materializeaza topografiile protejate prin lege.
Subiectul activ : orice persoana responsabila penal.
Subiectul pasiv : proprietarul creatiei topografice
Latura obiectiva : consta intr-o actiune de reproducere fara drept a acestor topografii protejate prin lege contra vanzarii , reproducerii, inchirierii, arendarii cu scop ilicit pecuniar.
Urmarea imediata trebuie sa fie obtinerea de venituri ilicite. Intre actiunea in sine si uramrea imediata trebuie sa fie o legatura de cauzalitate.
Latura subiectiva : infractiunea se savarseste cu intentie , directa sau indirecta.

10. Alterarea datelor sau programelor (soft-ului) pentru calculator

Consta in actiunea de alterare in orice modalitate a datelor sau programelor pentru calculator.
Obiectul juridic : se protejeaza dreptul de autor cu privire la integritatea datelor sau programelor pentru calculator.
Obiectul material : il reprezinta suportul material (disc mobil, disc compact, disc dur, etc.) in care se afla inregistrate datele sau programele.
Subiectul activ : orice persoana care indeplineste conditiile cerute de lege pentru a raspunde penal.
Latura obiectiva : elemental material este dat de alterare neautorizata de date sau programe pentru calculator cu urmarea imediata producerea de pagube proprietarului. Intre actiunea ca atare si urmarea imediata trebuie  sa fie o legatura de cauzalitate.
Latura subiectiva : forma de vinovatie este cu intentie , directa sau indirecta. Culpa nu este sanctionata.

11. Utilizarea neautorizata a unui calculator

Consta in utilizatrea fara drept a unui sistem sau retele informatice.
Obiectul juridic: se refera la relatiile sociale cu privire la dreptul de proprietate asupra echipamentelor de calcul.
Obiectul material: il reprezinta acele elemente de calcul care sunt utilizate in mod neautorizat.
Subiectul activ : orice persoana responsabila penal.
Latura obiectiva : consta intr-o actiune de utilizare a unui sistem de calcul care duce la un prejudiciu material. Urmarea imediata este producerea unui prejudiciu material sau obtinerea unui avantaj economic ilicit.
Latura subiectiva : forma de vinovatie este intentia , directa sau indirecta.

12. Utilizarea neautorizata a unui program pentru calculator protejat de lege

Consta in utilizarea fara drept a unui program pentru calculator protejat de lege si care este reprodus fara drept cu intentia fie de a obtine un avantaj economic ilicit pentru sine sau pentru altul , fie de a cauza un prejudiciu titularului sus-mentionatului drept.
Obiectul juridic : este protejarea dreptului de proprietate asupra unui program pentru calculator.
Obiectul material : il reprezinta elemental material in care se afla programul pentru calculatorul protejat si care este utilizat fara drept.
Subiectul activ : orice persoana reponsabila penal
Latura obiectiva : elemental material consta intr-o actiune de utilizare neautorizata a unui program pentru calculator cu urmarea imediata producerea unui prejudiciu material sau obtinerea unui avantaj economic ilicit. Intre actiunea in sine si urmarea imediata trebuie sa existe o legatura de cauzalitate.
Latura subiectiva : infractiunea se comite numai cu intentie.

13 . Falsificarea instrumentelor de plata electronica

Falsificarea unui instrument de plata electronica se pedepseste cu inchisoare de la 3 la 12 ani si interzicerea unor drepturi.
Cu acceasi pedeapsa se sanctioneaza punerea in circulatie in orice mod , a instrumentelor de plata electonica falsificate sau detinerea lor in vederea punerii in circulatie.
Pedeapsa este inchisoarea de la 5 la 15 ani si interzicerea unor drepturi daca faptele prevazute mai sus sunt savarsite de o persoana care , in virtutea atributiilor sale de seviciu:

- a) – realizeaza operatii tehnice necesare emiterii instrumentelor de plata electronica ori efectuari de plati, decontari, tranzactii, transferuri de fonduri sau orice alte operatiuni financiare care implica utilizarea instrumentelor de plata electronica sau

- b) – are acces la mecanismele de securitate implicate in emiterea sau utilizarea instrumentelor de plata electronica;

- c) – are acces la datele de identificare sau la mecanismele de securitate implicate in efectuarea de plati , decontari, tranzactii, a unui transfer de fonduri sau a orcarei operatiuni financiare. Tentativa se pedepseste.

14. Detinerea de echipamente in vederea falsificarii instrumentelor de plata electronica

Fabricarea ori detinerea de echipamente , inclusive hardware sau software , cu scopul de a servi la falsificarea instrumentelor de plata electronica se pedepseste cu inchisoare de la 6 luni la 5 ani.

15. Falsul in declaratii in vederea emiterii sau utilizarii instrumentaelor de plata electronica

Declararea necorespunzatoare a adevarului , facut unei institutii bancare , de credit sau financiare, sau orcarei alte persoane juridice autorizate , in conditiile legii, sa emita instrumente de plata electronica , sau sa efectueze plati, decontari, tranzactii, transferuri de fonduri sau orice alte operatiuni financiare care implica utilizarea instrumentelor de plata electronica , pentru sine sau pentru altul, atunci cand, potrivit legilor ori imprejurarilor , declaratia facuta seveste pentru emiterea sau utilizarea acelui instrument, se pedepseste cu inchisoare de la 3 luni la 2 ani sau cu amenda.

Arta şi psihologia infractorilor

1. Ce sunt hackerii ?

Hackerii sunt pasionaţi ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt consideraţi infractori, în majoritatea statelor lumii. Hackerii adevăraţi nu „distrug”, de obicei, pagini inofensive, cum ar fi paginile personale.

Ţintele obişnuite ale atacurilor hackerilor sunt sistemele importante, care au protecţii avansate şi conţin informaţii strict secrete, cum ar fi bazele de date ale Pentagonului sau cele de la NASA. Odată obţinute, aceste fişiere (informaţii) sunt publicate pe tot Internet-ul, pentru a fi vizionate sau folosite de cât mai multe persoane.

Orice hacker advărat trebuie să respecte un „Cod de legi al hackerilor”, care este bine stabilit, cunoscut şi respectat.

a) Hackeri amatori

Există „hackeri” care atacă ţinte aleatoare, oriunde şi oricând au ocazia. De exemplu, atacurile tot mai frecvente asupra Yahoo şi Hotmail au blocat motoarele de căutare şi conturile de mail respective pentru câteva zile, aducând prejudicii de milioane de dolari.

Aceste atacuri (care reprezintă o încălcare destul de gravă a „Codul de legi al hackerilor”) au de obicei în spate persoane care „au fost curioşi numai să vadă ce se întâmplă” sau „au dorit să se distreze”.

Aceşti atacatori virtuali nu sunt hackeri adevăraţi, pentru că nu-şi scriu singuri nuke - urile (programele pentru bombardare - nucleare) pe care le folosesc, procurându-şi-le de pe Internet sau din alte surse.

Aceşti hackeri amatori sunt singurii care ajung în faţa justiţiei. Motivul este simplu. Acei hackeri adevăraţi care îşi pot scrie singuri nuke - urile, sunt, de obicei destul de inteligenţi pentru a face anumite sisteme care să inducă în eroare pe toţi aceea care ar încerca să determine sursa atacului.

b) Crackeri

Crackerii reprezintă un stil anumit de hacker, care sunt specializaţi în „spargerea” programelor shareware, sau care necesită un anumit cod serial. Singurii care sunt prejudiciaţi de această categorie de hackeri sunt cei care scriu şi proiectează programele „sparte”.

Sistemele de protecţie ale aplicaţiilor respective pot fi „înfrânte” prin două metode:

a) Introducerea codului, care poate fi găsit fie pe Internet, fie cu ajutorul unui program asemănător cu OSCAR 2000, care este o bibliotecă de coduri.

b) A doua metodă este folosită pentru sistemele de protecţie mai avansate, care necesită chei hardware (care se instalează pe porturile paralele ale computerului şi trimit un semnal codat de câte ori le este cerut de către programul software), sunt patch-urile. Ele sunt progrămele care sunt făcut special pentru anumite aplicaţii software, care odată lansate modifică codul executabil, inhibând instrucţiunile care cer cheia hardware.

Patch-urile şi bibliotecile de coduri seriale se găsesc cel mai des pe Internet. Ele sunt făcute de anumite persoane (care sunt câteodată foşti angajaţi ai firmelor care au scris software-ul respectiv) care vor doar să aducă pagube firmei proiectante.

Deşi pare ciudat, cracking - ul este considerată „piraterie computerizată”, reprezentând o infracţiune serioasă. Totuşi, foarte rar sunt depistaţi cei care plasează patch-uri şi coduri seriale pe Internet.

2. Setul de unelte al unui hacker

Precum am mai precizat, hackerii adevăraţi îşi scriu singuri software-ul ce le e necesar. Multe dintre aceste programe, după ce sunt testate, sunt publicate pe Internet. Bineanţeles, programele folosite pentru „spargerea” serverelor de la Pentagon sau pentru decodarea fişierelor codate pe 64 biţi nu se vor găsi aşa de uşor pe Net, ele fiind ţinute secrete de realizatorii lor.

Prezentăm în continuare câteva dintre programele pentru hackerii amatori:

BoGUI BackOrifice. Un produs al The Dead Cow Cult, Bogui reprezintă un program de control al computerelor din reţeaua dumneavoastră locală. Comenzi ca System Lockup (sau Restart) nu-l vor prea bine dispune pe utilizatorul computerului ţintă. Singura problemă a acestui program este că toate comenzile sunt pachete transmise unui virus troian, astfel încât, dacă computer-ul destinaţie nu este infectat, bombardamentul cu Back Orifice nu va avea nici un efect.

Net Nuke. Acest program are o mulţime de versiuni, deşi toate au acelaşi efect şi mod de operare: trimit un pachet nedefragmentabil prin reţea, astfel încât când computer-ul ţintă va încerca să-l defragmenteze, nu va reuşi decât să blocheze portul de reţea.

Mail Nukers. Sunt programe care bombardează o căsuţă de poştă electronică cu un număr mare de mesaje (care de obicei depăşeşte 10000). Acest bombardament duce la blocarea sau chiar pierderea unei căsuţe de e-mail. Majoritatea acestor programe au opţiuni care permit trimiterea de mail-uri anonime.

Aceste programe pot fi procurate de către oricine foarte uşor de pe Internet. Din păcate, unele dintre ele sunt folosite şi ca un mediu de răspândire a viruşilor, care pot avea efecte secundare foarte grave. Oricum, nu este recomandată abuzarea de aceste programe sau folosirea lor în scopuri (prea) distrugătoare.

3. Mass E - Mail-eri

Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail (sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo, Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat chiar şi de începătorii în domeniul hackingului.

În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice „atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape un MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 - 1,5 GB săptămânal.

Spamerii, prin atacurile lor prejudiciază cu sute de milione de dolari serverelor ţintă. Tot odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea sau primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.

Vă întrebaţia cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare, fără ca hackerii respectivi să fie localizaţi fizic.

Este relativ simplu pentru ei: transmit mesajele de pe aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe uri neajungând la rezultate concrete.

Singura problemă (a hackerilor) care apare în cazul acestor devieri succesive ale informaţiei este aceea că unul din serverele prin care „trece” informaţia în drumul ei către „ţinta” finală se poate bloca. Informaţia nu va ajunge în întregime la destinaţie, puterea atacului scăzând substanţial. Astfel de cazuri se pot considera atacurile din ultimul timp, serverele afectate nefiind cele vizate de hackeri.

4. Protecţii

Dacă într-o zi chiar dumneavoastră veţi fi una dintre nefericitele victime ale atacului unui hacker răutăcios? Cum vă puteţi apăra reţeaua, baza de date sau pagina de pe web ?
Acestea probleme sunt importante pentru foarte mulţi utilizatori de computere, care utilizează în mod regulat Internet-ul. Există protecţii împotriva atacurile hackerilor. Singura problemă este aceea că regulile şi protecţiile sunt făcute pentru a fi încălcate.
Deci, oricât de complexe şi de sigure ar părea sistemele dumneavoasră de securitate, ele pot fi ocolite şi „sparte”.

Există totuşi anumite metode care, deocamdată, ar putea îngreuna puţin viaţa hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit în ultimul timp). Aceste ar trebui în primul rând aplicate de providerii de Internet (ISP):

Va trebui eliminate toate fişierele necunoscute de pe servere (care ar uşura atacurile hackerilor), astfel încât se va ţine o strictă evidenţă a lor.
Eliminarea pachetelor care au alt header decât propria adresă de IP (pachete măsluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitării anonimatului. Există însă alte modalităţii de aţi păstra anonimatul, folosind sisteme de criptare şi a unor servere specializate.
Interzicerea comportamentelor specifice scanării porturilor. Astfel se pot dezactiva programele care scanează zeci de mii de porturi din întreaga lume, pentru a face o listă cu cele vulnerabile.
Scanarea atentă a serverelor de „sniffere”, programele care reţin informaţiile importante care intră şi ies dintr-un server (username-uri, parole, numere de cărţi de credit etc).
Pe lângă metodele de protecţie prezentate mai sus există şi multe multe altele, mai mult sau mai puţin vulnerabile.
În orice caz, până la aducerea securităţii la un nivel acceptabil mai este mult de lucru...


Niciun comentariu:

Trimiteți un comentariu