Referat, comentariu, eseu, proiect, lucrare bacalaureat, liceu si facultate
Top referateAdmitereTesteUtileContact
      
    


 


Ultimele referate adaugate

Adauga referat - poti sa ne ajuti cu un referat?

Politica de confidentialitate



Ultimele referate descarcare de pe site
  CREDITUL IPOTECAR PENTRU INVESTITII IMOBILIARE (economie)
  Comertul cu amanuntul (economie)
  IDENTIFICAREA CRIMINALISTICA (drept)
  Mecanismul motor, Biela, organe mobile proiect (diverse)
  O scrisoare pierduta (romana)
  O scrisoare pierduta (romana)
  Ion DRUTA (romana)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  COMPORTAMENT PROSOCIAL-COMPORTAMENT ANTISOCIAL (psihologie)
  Starea civila (geografie)
 

Ultimele referate cautate in site
   domnisoara hus
   legume
    istoria unui galban
   metanol
   recapitulare
   profitul
   caract
   comentariu liric
   radiolocatia
   praslea cel voinic si merele da aur
 
despre:
 
DESPRE HACKING SI CUM GANDESTE UN HACKER DEFAPT TOT CE SE POATE STI
Colt dreapta
Vizite: ? Nota: ? Ce reprezinta? Intrebari si raspunsuri
 
m9r18rk
1. Infractiunea informatica
Deschidem aici o serie de articole care vizeaza principalele aspecte ale delincventei prin intermediul calculatorului. Dupa cum se stie, fenomenul a capatat astazi o amploare deosebita. In ultimii ani calculatorul a devenit deja principalul corp delict al infractiunilor moderne.
Vom avea ocazia, pe parcursul a mai multor seriale, atat cat ne permite spatiul pus la dispozitie, sa vorbim despre tehnologia informatiei din punct de vedere infractional si juridic, despre frauda informatica si implicatiile ei, despre pirateria software, securitatea sistemelor de calcul de acasa sau de la birou, despre ce inseamna comertul electronic, semnatura digitala si riscurile pe care le comporta acestea, despre criptari si decriptari, virusi si tehnicile de protectie impotriva lor, despre cine si ce poate ameninta un sistem informatic, despre metode elementare de protectie impotriva atacurilor persoanelor neautorizate, despre hackeri sau spargatorii de coduri. Cu alte cuvinte, vom face cunostinta cu cele mai noi aspecte ale fenomenelor de delincventa pe calculator, cu stiri proaspete si sentinte penale, cu legea copyrightului, a protectiei dreptului de autor si cum se aplica toate acestea, atat in tara noastra cat si in strainatate, cu referire la programele informatice. Vom incerca sa patrundem, atat cat ne putem permite, in "etica" si "psihologia" spargatorilor de coduri si vom aborda si alte probleme din acest domeniu atat de fascinant si controversat al informaticii moderne.
Din cauza ca unii termeni pot parea "prea tehnici" pentru multi dintre cititori, ei vor fi explicati pe masura ce se va considera necesar. Pentru inceput vom incerca sa explicam ce semnifica si ce uprinde infractionalitatea informatica.
In termeni juridici, infractiunea informatica inseamna folosirea calculatorului ca obiect prin intermediul caruia se savarseste o infractiune, deci o fapta care prezinta un pericol social, savarsita cu vinovatie si prevazuta de legea penala. Simpla sustragere de componente de comunicatie sau de calculatoare electronice nu reprezinta o infractiune de natura informatica, ea fiind calificata drept un furt obisnuit.



Infractiunile informatice sunt multiple si diverse. Un catalog al acestora poate fi incomplet deoarece, domeniul fiind in continua efervescenta, se imbogateste permanent cu tipuri noi de infractiuni. Exista totusi o lista al principalelor tipuri de infractiuni. Aceasta include pe cele care sunt cunoscute astazi si catalogate, precum: frauda informatica, falsul informatic, prejudiciile aduse datelor si programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizata, reproducerea neautorizata de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizata a unui calculator sau a unui program de calculator.
Tara noastra nu dispune nici la aceasta ora de o legislatie care sa combata infractionalitatea savarsita prin intermediul calculatorului. Majoritatea tarilor dezvoltate din lume si-au rezolvat de multa vreme aceasta problema, desi nu in toate cazurile la modul ideal. Exista si o recomandare a Consiliului Europei, R(89)9, atat pentru statele membre cat si pentru cele aspirante la statutul de tara comunitara, deci inclusiv pentru Romania, recomandare care califica toate aceste aspecte ale delincventei prin intermediul calculatorului. Aceasta ar putea fi folosita cu usurinta pentru armonizarea legislatiilor interne cu cele comunitare. Si mai mult ca sigur ca acest lucru se va intampla in viitorul foarte apropiat. Altfel riscam sa ramanem acolo unde ne situam astazi si in acest domeniu in care - sunt argumente suficiente sa credem asta - am putea avea ceva sanse de a ne demostra capacitatea de popor inteligent si capabil sa se adapteze rapid la tehnologiile de varf ale lumii.
<---Sus la cuprins


2. Legislatia pentru delicte informatice
Cu toate ca tara noastra nu dispune de o legislatie adecvata in acest domeniu (nici macar un singur cuvant din Codul Penal nu pomeneste de infractiunea de natura informatica, desi acesta a fost modificat recent, ca sa nu mai vorbim de Codul Civil care este de pe vremea lui Cuza), totusi anumite fapte savarsite prin intermediul calculatorului, pot fi echivalate cu unele prevederi din Codul Penal. Dintre acestea am putea exemplifica urmatoarele: falsificarea de moneda sau de alte valori cu scannere performante, imprimante laser, fabricarea intrumentelor proprii de falsificare. Chiar si omorul savarsit prin intermediul calculatorului (pentru ca, desi nu la noi, asemenea lucruri s-au intamplat prin modificarea premeditata a unor diagnostice in SUA), poate fi pedepsit de legea penala. Insa exista multe alte delicte informatice care nu au nici un corespondent in legislatia romaneasca. De exemplu, infestarea, intentionata sau nu, a unor calculatoare sau retele de calculatoare, cu virusi informatici, care, se stie, pot provoca uneori pagube imense. Stergerea sau alterarea datelor sau programelor de calculator, intruziunea in sistemele de calcul a unor persoane neautorizate, sunt de asemenea fapte inca neprevazute de legislatia noastra. Si ca ele sunt multe alte fapte de acest gen, care pot aduce prejudicii importante persoanelor fizice sau juridice, institutiilor de stat sau particulate, reprezentand totodata si un real pericol social.
Din punct de vedere istoric, cu mai bine de cincisprezece ani in urma, pe plan mondial a existat o incercare de catalogare a pericolelor sociale de natura informatica, fiind grupate in categoria "Computer Aided ..." din care fac parte cunoscutele acronime informatice CAD, CAM, CAE, CASE etc. S-a propus atunci ca faptele criminale savarsite prin intermediul calculatorului sa se numeasca "Computer Aided Crime". Din motive usor sesizabile, un roman a venit cu o contrapropunere de denumire autohtona, abreviata prin DAC - "Delincventa Asistata de Calculator". Indiferent de denumirea acestor fapte, un lucru este sigur, ele nu mai pot fi neglijate deloc astazi, cand este evident ca in viata noastra de zi cu zi, calculatoarele ocupa un loc din ce in ce mai important si, din nefericire, in paralel cu spectaculoasa evolutie a acestora, ia amploare si o infractionalitate specifica.
Prin pirateria software se intelege folosirea nepermisa si utilizarea fara drept de autor a software. Se spune ca rata pirateriei soft din tara noastra este una dintre cele mai ridicate din lume. Daca facem abstractie de Rusia, in topul european al pirateriei programelor de calculator tara noastra ocupa de multa vreme primul loc.
Acum cinci ani a aparut si la noi prima lege care face referire la anumite delicte de natura informatica. Este vorba despre Legea nr.8/1996, cunoscuta si sub numele de legea copyright-ului, care prevede, printre altele, protectia drepturilor de autor pentru programele de calculator (software). Desi au fost descoperite destule imperfectiuni ale acestei legi care, coroborate cu imperfectiunile legii vamale, au contribuit decisiv pana in prezent la lipsa unei finalitati a actiunilor judecatoresti, totusi poate fi considerat ca a fost facut primul pas pe drumul alinierii legislatiei romanesti la cele ale tarilor avansate.
Dar despre pirateria software vom mai avea ocazia sa discutam intr-un capitol special.
<---Sus la cuprins


3. PC-ul (c)are minte
Pe langa numeroasele aplicatii pe care le are in aproape toate domeniile activitatilor umane, PC-urile pot fi folosite si pentru spargerea bazelor de date si a programelor, pentru falsificarea de inscrisuri valorice si de dovezi, pentru cifrarile spargerilor de tip mafiot, pentru transferul sau alterarea datelor in scop de tainuire, pentru distribuirea pornografiei de orice fel, inclusiv cea infantila, pentru comenzi de organe pentru transplant si comert cu carne vie, pentru inselatorii si sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de paza si protectie si pentru multe altele.
Manipularile si abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individuala si de grup si - de ce nu ? - pot ameninta chiar si statul de drept.
Delictele care caracterizeaza criminalitatea prin computer pot merge pana la amenintari militare si la posibile distrugeri la scara planetara. Pentru a ne convinge ca pot exista si astfel de pericole este suficient sa reamintim despre Y2K - problema anului 2000, pentru care s-a consumat multa cerneala pentru ca lumea sa ia in serios amenintarile concrete. Desigur, multe lucruri au fost exagerate, ajungand sa se vorbeasca de o presupusa apocalipsa inevitabila la sfarsit de mileniu. Dar pericolele iminente prevazute atunci, daca ar fi fost insotite de acte criminale asistate de computer, ar fi putut cu adevarat sa devina reale. Dupa cum stim bine, acestea au fost depasite cu brio, tocmai pentru ca omenirea a inteles la timp in primul rand ca trebuie sa actioneze, dar si sa depuna eforturi si sa cheltuiasca sume importante pentru ca aceste pericole sa nu se transforme in realitate.
Cum de este PC-ul un calculator atat de vulnerabil? In primul rand trebuie spus ca nu numai calculatoarele de tip personal sunt vulnerabile. Sub incidenta actelor infractionale se gasesc toate calculatoarele, inclusiv mainframe-urile, desi nu in aceeasi masura. PC-ul este astazi cel mai raspandit calculator din lume. El se afla pe toate birourile importante ale societatilor comerciale si institutiilor de stat si particulare si, in plus, lucru care aproape ca nu putea fi prevazut in urma cu trei decenii, el a patruns din ce in ce mai mult in casele oamenilor. Dar asta inca nu e suficient ca el sa poata deveni un adevarat instrument de propagare a minciunii si fraudelor, desi se cunoaste foarte bine ca falsificarea monedelor si a inscrisurilor valorice, a documentelor, dovezilor si multe altele se petrec cel mai adesea pe calculatoarele si anexele acestora de acasa.
Numarul fenomenelor infractionale este cu mult mai ridicat insa pe calculatoarele ce sunt legate intr-o retea si, cu preponderenta, cele legate la reteaua globala Internet.
Cu un PC performant, dotat cu o imprimanta de tip laser sau cu alte dispozitive periferice din ce in ce mai numeroase si performante astazi, se pot face o groaza de lucruri care contravin oricaror reguli de convietuire sociala.
PC-ul poate fi transformat cu usurinta intr-o sursa de produs minciuni. De aceea justitia trebuie sa lupte neincetat, cu arme noi, impotriva abuzurilor prin computer. Este nevoie de legi noi, adecvate si pe masura noilor infractori, pentru ca - se intelege - acestia sunt, de regula, "specialisti" cu un coeficient de inteligenta peste medie.
Nu se poate ramane insa doar la stadiul ca "exista o lege si de acum inainte infractiunile prin computer, precum pirateria software, vor putea fi pedepsite". Politiei ii va fi imposibil sa aplice legile daca nu este bine pregatita si nu este solicitata. Organele de cercetare penala, functionarii criminalisti, trebuie sa se pregateasca si in domeniul informaticii, deoarece din acest domeniu au izvorat noile tipuri de infractiuni. Legea trebuie sa se impuna cu oameni pregatiti.
Asa cum sustinea cu mai bine de un deceniu in urma un cunoscut specialist in informatica, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui sa devina materie de examen la facultatile care pregatesc cadre pentru politie.
<---Sus la cuprins


4. Ce este un hacker
Intre doua calculatoare care comunica printr-o retea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursa sau destinatie, prin elementele active si dispozitivele de comunicatie asamblate intre cele doua calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicatie dintre cele doua sisteme de calcul. In acest scop exista dispozitive hardware dar si programe special concepute, care permit scanarea la distanta.
Oricat de buna ar fi protectia asigurata pentru prelucrarea automata a datelor, oricate instrumente de securitate s-ar inventa si implementa, trebuie sa fim convinsi de faptul ca, printr-o cale sau alta, mai devreme sau mai tarziu, protectiile acestea vor fi sparte si efractia se va produce. Din acest punct de vedere putem compara fenomenul cu ceea ce se intampla in lume cu sistemele de avertizare pentru usi, case de bani, automobile etc. Nu sunt infailibile. Infractorii gasesc mereu brese in sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decat noi, cei care incercam sa le protejam. Acest lucru se intampla si din motivul ca un responsabil cu prelucrarea automata a datelor care neglijeaza securitatea datelor risca, in cel mai rau caz, o sanctiune profesionala. Dimpotriva, un infractor poate manifesta destula grija sa-si ascunda dovezile de ochii politiei.
Cu problemele de intrare prin efractie, bazate in principal pe "ocolirea" codurilor de protectie existente in sistemele de computere sau in bazele de date, se ocupa asa-numitii "spargatori" de coduri sau hackerii. Fiindca vom utiliza des acest termen, vom incepe prin a lamuri aceasta notiune. Deci, ce este un hacker?
Desi traducerea directa a acestui cuvant de origine englezeasca are un inteles putin ciudat (hack = a cioparti), in lumea informaticii acesta nu reprezinta altceva decat actiunea unui individ care utilizeaza cunostintele sale despre calculatoare, retele de comunicatie, lumea Internet s.a., cunostinte nu neaparat extraordinare, cu scopul de a patrunde in locuri nepermise dintr-o retea de calculatoare, de a sustrage informatii confidentiale sau pur si simplu de a distruge, de cele mai multe ori cu buna stiinta, tot ceea ce s-ar putea distruge intr-un calculator sau in mai multe deodata.
Hackerii nu se aseamana intre ei. Fiecare are un stil propriu de actiune. Unii actioneaza doar sub impulsul curiozitatii, vrand sa afle cum functioneaza un anumit program sau, pur si simplu, dorind sa arunce o privire indiscreta asupra anumitor lucruri din "bucataria" altuia. Acestea ar putea reprezinta cel mai mic "rau" pe care il pot provoca, desi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.
Din nefericire, multi hackeri actioneaza ca niste criminali, patrunzand prin efractie in locuri nepermise si provocand in mod constient pagube insemnate.
Iata cateva exemple mai vechi. Pe data de 6 ianuarie 1993, cativa hackeri din Marea Britanie au patruns in banca de date a unei companii comerciale din Londra, operand un transfer de 10 milioane de lire sterline. Tot in aceeasi perioada cateva site-uri oficiale americane au fost "ocupate" de o actiune spectaculoasa a unor chinezi. Acestia au introdus in locul mesajelor standard existente, propriile lor texte de protest, provocand un fel de mini-razboi psihologic. Primul exemplu se refera la o infractiune concreta, facand parte din categoria "campaniilor active" care lasa prejudicii ce pot fi imediat cuantificate. Al doilea exemplu este doar o "campanie pasiva", cu implicatii de natura psihologica in primul rand, dar si de natura politica, fiind mai degraba o dovada ca razboiul informational este o realitate cu care trebuie sa ne obisnuim.
<---Sus la cuprins


5. Statistici despre hackeri
Din unele statistici oficiale se apreciaza ca exista cel putin un hacker pentru fiecare suta de utilizatori. Din fericire, doar cativa dintre acestia urmaresc un scop precis.
Toti cei care sunt conectati la Internet, de acasa sau de la birou, este foarte probabil sa fi fost vizitati de un hacker cel putin odata.
Evident, aceste fenomene se petrec in special in tarile dezvoltate, si cu prisosinta in SUA, unde informatica este cu adevarat un fenomen de masa si unde interesele hackerilor sunt mai largi. In astfel de tari tranzactiile bancare sunt aproape in totalitate pe calculator, comertul electronic de asemenea, iar institutiile militare si guvernamentale sunt de mare interes in lumea spionajului. Nu sunt lipsite de interes nici marile firme de hardware si software care, prin evolutia lor concurentiala de mare spectaculozitate, contribuie permanent si decisiv la dezvoltarea instrumentelor noi in domeniu. Din asta nu trebuie sa credem ca firmele mici si persoanele particulare ar fi evitate de hackeri.
Mai mult de 40% dintre americani au fost vizitati de catre persoane neautorizate in decurs de un an, spune un studiu-sondaj efectuat de Computer Security Institute Of San Francisco si de FBI's International Computer Crime Squard. In acelasi timp peste 50% au raportat ca au sesizat incercari de acces nepermis, atat din exterior, cat si din interior.
Un raport recent al acelorasi institutii reda urmatoarele cifre: 90% dintre organizatii au detectat probleme de securitate in ultimile 12 luni; 70% au raportat probleme neimportante, altele decat virusi, furturi de laptop-uri sau abuzuri in folosirea legaturii la Internet; trei ani la rand s-a constatat cresterea numarului de accesari neautorizate prin Internet (59%) fata de 38% din reteaua interna; 74% au recunoscut ca au avut pierderi financiare; 273 de institutii au raportat pierderi de aproape 266 milioane USD (media anuala fiind 120 milioane USD).
Asadar, nu este corecta o atitudine de genul: "nu am nimic deosebit in calculatorul meu, care poate sa prezinte interes pentru cineva". Nu este corect sa credem ca un hacker isi alege "victima" numai pe criteriul importantei datelor si programelor continute intr-un calculator. Unii cad victime tocmai datorita acestei naivitati.
Atacurile persoanelor neautorizate intr-o retea nu pot fi intotdeauna distinse cu usurinta de comunicarile legitime. De cele mai multe ori atacatorii dispar fara sa lase vreo urma care sa poata sprijini identificarea.
Statistica infractionalitatii pe calculator nu reda decat o parte a realitatii. De exemplu, unii apreciaza ca, in domeniul pirateriei software, datele statistice oferite publicitatii nu reflecta decat in proportie de 50-60% din ceea ce se intampla in realitate.
Aproape in fiecare an autoritatile federale din SUA anunta ca a fost atins un numar record de cazuri de infractiuni electronice. De la un an la altul rata criminalitatii in acest domeniu creste cu cateva zeci de procente. In plus, mai bine de jumatate din cazurile semnalate sunt respinse de procurori. Din investigatiile FBI si ale altor agentii specializate doar un numar foarte mic al actiunilor judecatoresti privind infractiunile electronice au o finalitate, deoarece acestea sunt foarte greu de dovedit si majoritatea lor sunt respinse din lipsa de probe. Sentintele date pentru cei care au fost gasiti vinovati sunt, in medie, de 5 luni de inchisoare.
In tara noastra, in domeniul informatic, cea mai frecventa incalcare a legii o reprezinta copierea si difuzarea ilegala a unui produs informatic, care este sanctionata conform Legii 8/1996 cu inchisoare de la trei luni la trei ani sau cu amenda de la 700.000 la 7.000.000 lei.
<---Sus la cuprins


6. Hackerii in actiune
Internetul nu mai e de mult ce a fost odata, o retea preponderent stiintifica cu legaturi mai mult in mediile universitare. Practic, in Internet are acces astazi orice individ, reteaua fiind "populata" de cele mai diverse personaje, multe din ele de origine incerta. Lumea business-ului, supusa unei competitii acerbe, a schimbat fata Internetului in teatrul unor razboaie dure.
In urma infiltrarii unui hacker intr-un computer sau o retea pot aparea urmatoarele categorii de probleme: a) cu efecte imediate si cu urmari grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbari subtile dar importante in bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor.
Prezentam in continuare cateva dintre cele mai iminente pericole care pot fi intalnite in lumea calculatoarelor.
Multi probabil ca nu stiu - sau nu banuiesc - ca, de cand cu Internetul, un hacker poate sa-ti acceseze, in anumite conditii, calculatorul de acasa sau de la serviciu, isi poate instala pe acest calculator un program special care inspecteaza si controleaza calculatorul si sa fure date importante sau sa stearga anumite informatii de pe hard disk-uri.
Sunt multi care nici nu banuie ca este posibil sa ai un spion in casa fara sa-l vezi sau sa-l simti, fara sa fie un microfon bine ascuns (procedeu deja devenit clasic), o ureche sau altceva uman. Totul e sa ai un calculator, iar acesta sa fie conectat intr-o retea sau, foarte la moda in ultimii ani, sa fie conectat in reteaua internationala de calculatoare Internet.
Cum patrunde un hacker la tine "in casa"? Trebuie sa stiti ca nu-i mare lucru sa ajungi pe PC-ul alctuiva. Ati auzit, desigur, despre cat de tineri sunt - uneori chiar copii - majoritatea celor care indraznesc si reusesc acest lucru. Important este sa gasesti o asa-numita poarta de intrare, aceasta nefiind altceva decat un numar de telefon sau o adresa de comunicatie. Odata stabilita aceasta legatura, uneori nici nu-ti mai trebuie altceva. Dificultati mai mari sunt intalnite doar atunci cand, prevazator, proprietarul si-a pus o parola pe care, desigur, nu a divulgat-o nimanui. Dar si peste acest lucru se poate trece. Cum? Hackerul, care, desigur, ati inteles ca este un "baiat" inteligent, pune la bataie un program special, care nu face altceva decat sa bombardeze respectivul calculator cu parole generate aleator, in speranta ca va nimeri peste combinatia corecta. Unora nu le scapa din vedere sa incerce mai intai numele proprietarului sau diferite combinatii ale acestuia, data nasterii sau tot ce s-ar putea presupune ca i-a putut trece prin cap aceluia care si-a ales buclucasa parola. Pentru ca - trebuie sa stiti - atunci cand ne alegem o parola pentru a avea numai noi acces la un calculator, la o retea de calculatoare sau pur si simplu doar la niste fisiere de date sau programe, trebuie sa o si tinem minte o perioada de timp, pana o vom schimba. Altfel putem risca sa nu mai putem avea chiar noi acces acolo unde am avut pana atunci. Uneori nu este un risc prea mare sa-ti uiti propria parola, insa cine isi doreste chiar si niste mici necazuri? Si, asa cum am vazut, hackerul poate avea noroc sa nimereasca parola noastra si sa patrunda in sistem ca si cum am fi noi insine acolo. Si, evident, cam tot ce-am fi putut face noi, va putea face si el, numai ca intentiile nu coincid. Daca noi puteam vedea niste date, le va putea vedea si el, daca noi puteam sterge un fisier il poate sterge si el s.a.m.d. Dar, fiti convins ca intentiile lui nu sunt deloc "curate".
Chiar si atunci cand nu reuseste "din prima" sa descifreze o parola, hackerul nu va renunta usor. Trebuie sa stiti ca multi dintre ei dispun de programe foarte bine puse la punct, care pot "incerca" milioane de combinatii intr-un interval relativ scurt de timp. Ca orice infractor care actioneaza cu premeditare, ei sunt bine "inarmati", cu instrumente informatice, dar si cu multa abilitate si rabdare, si vor insista pana cand li se deschide "poarta de acces".
<---Sus la cuprins

7. Tipuri de amenintari si metode de atac
Cine sunt cei care ne "viziteaza"? Intr-o statistica de data recenta, prezentata intr-un raport al FBI in fata Comisiei Juridice a Senatului American, sunt mentionati pe primul loc angajatii sau fostii angajati ca principala sursa a infractiunilor pe calculator. Acestia au adesea ca mobil razbunarea sau dorinta de a obtine unele venituri. Pagubele pe care le produc sunt de regula foarte mari. In raport se mentioneaza exemplul unui fost inginer soft al unei companii care, plasand bine doar sase linii de cod undeva anume, acestea au produs pagube companiei evaluate la 10 milioane dolari.
Dupa fostii angajati, hackerii ocupa locul doi in topul spargatorilor de coduri. Ei penetreaza calculatoarele si retelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori insa acestia manifesta pur si simplu dorinta de a distruge. In urma patrunderii neutorizate pe un calculator se pot fura informatii pretioase si/sau se pot sterge date importante.
Locul trei este ocupat de autorii de virusi, in timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obtinerea de bani prin vanzarea informatiilor furate sau prin realizarea de tranzactii bancare ilegale.
Nu trebuie sa ne mire faptul ca si teroristii au trecut in ultimul timp la utilizarea noilor tehnologii de transmitere a informatiei prin Internet, pentru a face planuri, pentru a obtine fonduri si pentru a comunica in siguranta. Acestia ocupa abia pozitia a cincea in ierarhia tipurilor de amenintari asupra sistemelor informatice. Simplul fapt ca organizatiile teroriste incep sa se bazeze din ce in ce mai mult pe tehnologia informatiei constituie un real avertisment.
In fine, ultimul loc in acest original clasament il ocupa serviciile secrete ce au inceput sa foloseasca canalele de comunicatii si Internetul ca mijloace de obtinere a informatiei.
Dupa cum s-a mentionat, se pare ca furtul de informatii este cel mai putin interesant pentru "spargatorii" de coduri. De aceea, o politica de genul "nu am informatii vitale in calculatorul meu, deci nu trebuie sa ma tem de hackeri" nu este tocmai potrivita.
Sa vedem acum care sunt principalele metodele de atac ale hackerilor. Pe primul loc se situeaza incercarile acestora de obtinere a acceselor pe sistemele existente in retea.
Multi hackeri doresc sa iasa in evidenta, ei lasand mesaje care dovedesc aceasta. De cele mai multe ori ei doresc doar sa citeasca ce informatii se gasesc pe sistemele "sparte", provocand stricaciuni nu neaparat dorite, ci doar facute inconstient atunci cand doresc sa-si stearga urmele.
O categorie speciala de atac o constituie vandalismele, care lasa amprente serioase din punct de vedere a distrugerilor cauzate. Hackerii din aceasta categorie sunt persoane rauvoitoare, sau cel atacat este un "dusman" cert al atacatorului. Spargatorii incearca sa stearga complet datele din calculator, situatie care conduce, de cele mai multe ori, la declansarea procedurilor de recuperare bazate pe back-up. Unii hackeri mai subtili, pot provoca un rau mai mare, prin incercarea de a modifica unele date importante din sistem, de pilda cele de natura financiar-contabila, care pot avea implicatii foarte grave asupra activitatii firmei atacate.
O alta metoda de atac are la baza utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicentiat.
Exista si metode de spionare, de exemplu cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regula, atacatorul nu are ca scop modificarea in vreun fel sau altul a continutului informatiilor din sistemul accesat, deci nu lasa urme.
<---Sus la cuprins


8. Cum actioneaza un hacker
In lupta impotriva delincventei asistate de calculator se petrece un fenomen paradoxal: in timp ce se depun eforturi sustinute pentru cresterea securitatii sistemelor informatice si pentru descoperirea solutiilor de preintampinare a atacurilor persoanelor neautorizate, “maniacii” computerelor descopera permanent metode si tehnici noi de atac.
Atacul unui hacker nu se rezuma doar la calculatoarele conectate la Internet. Acesta actioneaza asupra oricarui calculator conectat intr-o retea care nu detine un sistem de securitate bine implementat. Hackerul stie sa-si fabrice singur, daca e nevoie, sau sa manuiasca, "instrumente" special concepute pentru a descoperi slabiciunile unui calculator dintr-o retea.
Un prim "instrument" la indemana acestora este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decat o metoda de identificare a calculatoarelor din retea. Ea consta in scanarea unui numar de adrese de Internet si, in cazul in care de la una din masini se primeste un raspuns, confirmandu-se faptul ca exista un sistem care are adresa respectiva configurata, se va putea trece cu incredere la faza urmatoare, adica la atacul propriu-zis.
Un alt pas il constituie scanarea pentru identificarea porturilor deschise ale aplicatiilor pentru a fi utilizate in scopul obtinerii accesului in sistem.
Cea mai cunoscuta forma de actiune si totodata, cea mai "spectaculoasa" prin efect, este cunoscuta sub numele Denial of Service (DoS). Efectul consta in blocarea serviciilor existente pe computerul respectiv; de fapt, este o incercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face de obicei prin schimbarea parametrilor sau configuratiei sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare in sistemul vizat.
Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea sanse niciodata sa fie exhaustiva, tinand seama de faptul ca inventivitatea atacatorilor este permanenta si nelimitata. Vom prezenta doar cateva exemple, din care cititorul si-ar putea face o imagine mai clara despre cate resurse se pot investi chiar si in domeniul infractionalitatii.
Se stie ca protocolul Internet TCP/IP gestioneaza mesajele foarte mari prin fragmentarea lor, pentru a putea fi trimise prin retea in pachete optime, urmand ca la destinatie sa fie asamblate la loc. Una dintre metodele raufacatorilor consta chiar in aceea de a exploata aceasta slabiciune, trimitand suficient de multe fragmente foarte mici care simuleaza un pachet foarte mare, imposibil de asamblat.
In contextul aceleiasi metode, unii procedeaza la "starnirea" tutoror calculatoarelor active dintr-o retea, pentru a trimite, intr-un trafic foarte mare, raspunsuri pe adresa unei victime alese in prealabil, pana la obtinerea unei blocari complete.
Blocarea unor servere care ofera servicii importante, de exemplu cele de Web, este o alta tehnica utilizata frecvent. Ea consta in simularea unei sesiuni TCP, odata cu expedierea unui numar foarte mare de mesaje, la care nu se mai genereaza raspunsurile la informatiile de confirmare, paralizand astfel activitatea calculatorului destinatie care nu mai poate deschide nici o conexiune legitima.
<---Sus la cuprins


9. Ce urmareste un hacker
De cele mai multe ori, pentru a-si atinge scopurile, hackerii incearca obtinerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe masinile atacate. Unele obiective de acest gen pot fi atinse fara a executa comenzi pe calculatorul server.
Sunt insa si alte obiective, precum cele de modificare a configuratiei masinilor ce ofera anumite servicii, care pot fi atinse fie cu acces direct la masina, in general prin obtinerea de drepturi de administrator sau root, fie fara acces direct, adica exploatand bug-uri (erori) in servicii care ruleaza cu drepturi mari pe masina respectiva.
In general se poate spune ca atingerea obiectivelor presupune de obicei acces direct la masina, dar nu neaparat.
Prezentam mai jos o inventariere a scopurilor pe care le urmareste un atacator, asa cum sunt ele vazute si publicate in revista PC Report nr.11/2000, cu mentiunea ca acestea nu epuizeaza toate cazurilor intalnite in practica:
1) ingreunarea sau incetinirea activitatii normale a unui serviciu prin marirea timpilor de raspuns la cereri sau prin perturbarea accesului la resurse, mergand pana la blocarea completa a activitatii
2) inserarea de secvente denaturate in datele trimise de un serviciu catre utilizatori, mergand pana la deturnarea completa a serviciului catre o resursa controlata de atacator
3) obtinerea de acces nelegitim la servicii private sau cu acces limitat
4) capturarea informatiilor vehiculate de servicii cu caracter privat sau secret
5) modificarea configuratiei masinilor care ofera anumite servicii
6) instalarea de programe speciale, care executa pe serverele atacate diverse actiuni in interesul atacatorului, cum ar fi colectarea de parole etc.

7) inlocuirea unor programe ce fac parte din instalarea masinii atacate, cu altele care par a executa aceleasi actiuni ca si cele originale, dar de fapt lucreaza pentru atacator
8) stergerea pur si simplu a unor programe si/sau informatii pe serverele atacate, mergand pana la distrugerea completa din punct de vedere software a masinilor atacate, sau chiar pana la distrugeri hardware (improbabil, dar nu imposibil).
Dupa cum s-a putut intelege pana acum, toate sistemele de calcul cu deschidere spre lumea exterioara nu sunt si nu pot fi in deplina siguranta. De aceea, masurile de protectie sunt o practica obisnuita in lumea tehnologiei informatiei, si este de la sine inteles ca, acolo unde protectia sistemelor este maxima si numarul atacurilor sunt minime.
Spargatorii de coduri care ataca sistemele tocmai din cauza unor imperfectiuni ale acestora, sunt uneori priviti ca eroi, deoarece ne arata ca sistemele noastre nu sunt sigure.
In serialul urmator vom vedea cum putem sa ne aparam impotriva atacurilor de orice fel, deoarece, trebuie sa stiti, aproape ca in medicina pentru orice boala descoperita specialistii gasesc, de regula, si un remediu pe masura.
<---Sus la cuprins


10. Cum ne aparam impotriva atacurilor
In locul denumirii de hacker s-ar putea folosi mai exact numele de cracker, care inseamna, in traducere din limba engleza, spargator. Insa termenul de hacker este mai simpatic si se pare ca defineste mai bine modul de actiune al infractorilor de acest gen. De aceea el a patruns cu usurinta in limbajul informatic comun si astazi este atat de la moda.
Indiferent de numele care li se atribuie trebuie sa recunoastem insa ca acesti infractori au devenit o adevarata sursa de pericole. Paradoxal insa, exista si motive ca hackerii sa fie apreciati, de exemplu cei care descopera bug-uri sau cei care aduc un serviciu in interes national, precum spionii care sparg codurile de acces ale calculatoarelor unor institutii apartinand altor state. Cu toate acestea, nimeni nu indrazneste sa le recunoasca vreun merit. Sau, asa cum spune John C. Dvorak, simpatia pentru hackeri este in continua descrestere.
In crancena lupta dusa impotriva hackerilor, respingerea atacurilor succesive este neeconomicoasa si deranjeaza. Cea mai buna politica este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora.
Din fericire, ca si in medicina unde aproape pentru toate bolile exista tratamente adecvate, desi zilnic se concep modalitati noi de atac, sunt descoperite destul de repede si cele de protectie. Astfel, s-a ajuns sa se dezvolte o diversitate de solutii de aparare.
Una dintre cele mai vechi metode de protectie are la baza tehnica utilizarii parolei la intrarea in sistem, intr-o aplicatie, sau pur si simplu pentru vizualizarea unor informatii importante. Parola, ca metoda de acces limitat la fisiere si aplicatii, este des utilizata pentru securitatea informatiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a "sparge" o parola de acces. In practica, ele sunt cu mult mai multe, ingeniozitarea "spargatorilor" dovedindu-se a fi nelimitata.
Un alt instrument de protectie, utilizat in anumite cazuri speciale de aplicatii si acces la informatii, este cel referitor la criptarea comunicatiilor in retea. Despre aceasta metoda vom mai discuta. Ceea ce este important sa retinem este faptul ca nu exista metode de criptare perfecte, pentru care sa nu existe solutii de decriptare, la fel de ingenioase. Acest lucru a fost demonstrat matematic in urma cu cateva decenii de mai multi oameni de stiinta. Cu toate acestea, sistemul de criptare a informatiilor in sistemele de comunicatie este o practica pe care se bazeaza toate sistemele complexe de tranzactii bancare, militare, servicii secrete etc.
Autentificarea si criptarea sunt metode des folosite pentru asigurarea integritatii informatiilor in sesiunile de comunicatie care folosesc Internetul ca suport de transport pentru transferul de date.
Una din cele mai cunoscute metode, numita Firewall in literatura de specialitate, are la baza implementarea unor politici de securitate. Ea consta in solutii hardware si/sau software, concepute special pentru conectarea in siguranta la retelele partajate de date, deci inclusiv la Internet. Metoda are in vedere primul nivel de protectie impotriva accesului neautorizat si utilizeaza, de regula, tehnici de permisiuni sau blocari ale accesului pe baza unor reguli prestabilite, urmarind permanent evenimentele care apar la interfata cu reteaua publica.
Exista multe alte metode de protectie impotriva atacurilor de orice fel. Unele sunt specifice si abordeaza doar rezolvarea anumitor categorii de probleme, altele incearca sa generalizeze mecanismele de aparare si, in buna parte, reusesc.
Iata doar cateva metode de aparare impotriva accesului neautorizat: deschiderea conexiunii pe baza numarului apelantului sau prin autentificarea utilizatorului, atunci cand soseste un apel, dupa care se procedeaza la inchiderea canalului de comunicatie si se suna inapoi apelantul; utilizarea unor protocoale de identificare speciala prin combinatia utilizator/parola; validarea utilizatorilor sau sesiunilor de comunicatie utilizand o baza de date, utilizarea solutiilor speciale de protectie in retele conectate permanent la Internet; folosirea de sesiuni criptate pentru administrarea sistemelor de la distanta etc.
<---Sus la cuprins


11. Cum protejam programele
Unii specialisti sustin ca ar exista suficiente "retete" pentru rezolvarea completa a problemelor legate de protectia impotriva accesului neautorizat, atat in sistemele de comunicatie cat si in programele de calculator, numai ca acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit in principii generale si alaturi de care s-au dezvoltat tehnici adecvate de protectie, tehnici care sunt astazi la indemana oricui.
Altii invoca, deseori pe buna dreptate, ca implementarea unei politici adevarate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul ca la aceasta ora nu avem motive suficiente sa credem ca suntem protejati impotriva atacurilor constiente sau inconstiente ale "musafirilor nepoftiti".
Dupa cum se stie, Internetul abunda in solutii (crackuri, utilitare, tutoriale etc.) care prezinta tot felul de metode privind spargerea protectiilor programelor de calculator. Ele ofera detalii suficiente pentru ca un program care intereseaza sa devina, practic fara nici un cost, accesibil oricui.
In acelasi timp, exista si o intreaga colectie de sfaturi, multe dintre ele publicate in diverse reviste de specialitate sau pe Internet, vizand unul si acelasi aspect: cum sa ne aparam impotriva infractiunilor pe calculator. In general, tehnicile particulare urmaresc sa ingreuneze viata spargatorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat.
Este bine cunoscut faptul ca, de regula, un programator nu-si aloca prea mult timp pentru a-si proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai "cautate" ajung, "pe gratis", pe mana oricui, si circula astfel in mod ilegal prin diverse canale de distributie (CD-uri, Internet etc).
Pentru protectia aplicatiilor programatorii folosesc atat solutii proprii, concepute special in acest scop si care pot constitui o amprenta personala din acest punct de vedere, cat si diverse variante bazate pe reguli generale, cunoscute si implementate in numeroase sisteme. Prezentam in continuare cateva dintre acestea, care sunt cel mai des utilizate astazi pe piata software.
Deseori se obisnuieste lansarea pe piata utilizatorilor a unei versiuni demonstrative pentru o aplicatie sau un program. Aceasta se caracterizeaza prin aceea ca este lipsita de unele functionalitati vitale. Accesul la toate functiile programului se face numai dupa cumpararea licentei de utilizare in varianta sa completa. Se intelege ca varianta demo nu ofera nici o posibilitate de reconstituire a versiunii complete.
Practica produselor din categoria shareware foloseste o idee asemanatoare. Programele cuprind unele limitari functionale si sunt distribuite intr-un numar mare. Eliminarea constrangerilor de functionare se face dupa ce are loc inregistrarea produsului, moment in care se practica si plata unor sume modice. Programele din aceasta categorie trebuie sa fie atragatoare, sa faca o impresie buna, incat sa ofere sansa ca vor fi cumparate de multi dintre cei care intra in contact cu ele. Functionalitatile care lipsesc nu trebuie sa fie esentiale in utilizarea programului, iar cele existente trebuie sa asigure utilizatorul ca are de-a face cu un produs serios.
Introducerea unor executii care irita utilizatorul in cazul utilizarii neautorizate, este o alta practica cunoscuta pe piata software. Programele din aceasta categorie au toate functiunile de baza, insa contin unele intarzieri in executie sau dialoguri care deranjeaza, de obicei amintind ca versiunea utilizata nu este inregistrata oficial. Alte programe abunda in informatii care definesc aproape obsesiv termenii de inregistrare.
O metoda foarte populara este cea bazata pe un numar limitat de executii. Si in acest caz functiunile programului pot fi complete, dar dupa un anumit numar de lansari in executie sau dupa expirarea unui termen prestabilit programul refuza orice functionare.
O categorie speciala de programe utilizeaza tehnica upgrade-ului. Asta inseamna ca, fata de versiunea initiala, furnizorul vine periodic cu adaosuri si dezvoltari de functii noi, totdeauna mai performante.
<---Sus la cuprins


12. Alte recomandari privind protectia programelor
Programatorii se pot lauda, pe buna dreptate, ca au la indemana diverse metode si tehnici pentru a-si proteja propriile programe de pericolul "spargerii" acestora de catre hackeri. Multe dintre ele sunt descrise, uneori cu lux de amanunte, in diverse documentatii, specificatii si metodologii, in standarde, sunt publicate in diverse reviste de specialitate. Si din acest punct de vedere Internetul abunda in informatii despre acest subiect. Exista grupuri de discutii pe aceasta tema foarte bine organizate, intretinute si "vizitate" de multi dintre cei cu o mare experienta, ca si de cei care doresc sa invete cate ceva din acest domeniu.
Primul sfat important pentru protectia programelor, recunoscut ca atare de toti cei implicati in dezvoltarea de software, se refera la acoperirea punctelor slabe dintr-o aplicatie. Aceasta inseamna ca elementele precum denumirea functiilor utilizate in validarea inregistrarii, localizarea datelor de licentiere etc., sa fie acoperite suficient de bine, pentru ca utilitarele de detectare folosite de hackeri in scopul "spargerii" protectiei existente sa nu poata sa le depisteze usor.
Se mai recomanda sa nu se foloseasca nume sugestive de functii pentru numarul serial sau de fisiere de licentiere. Inaintea operatiilor de autentificare este bine sa se foloseasca niste pauze scurte si totodata sa se evite folosirea sirurilor de caractere pentru autentificarea in resurse. Tot in aceeasi idee se recomanda si salvarea in mai multe locuri a respectivelor date de autentificare.
Multi programatori utilizeaza o verificare a consistentei fisierelor executabile, utilizand cunoscutele sume de control si, tot pentru aceste fisiere, aplica autocorectii in cazul in care sunt. Nu este indicat sa se puna baza pe diversele sisteme de compresie a executabilelor.
Se recomanda cu acelasi interes si evitarea folosirii dialogurilor de atentionare, care pot fi un indiciu uneori suficient pentru unii hackeri "experimentati".
Pentru criptarea datelor este indicat sa se foloseasca metode proprii sau metode verificate in practica, pentru a da cat mai multa bataie de cap "spargatorilor" de coduri.
Nu se recomanda folosirea datei sistemului de operare in tratarea protectiei, deoarece aceasta poate fi usor "ocolita" de un hacker, uneori doar prin simpla dare inapoi a ceasului sistemului.
Intre doua versiuni consecutive este indicat sa fie modificat codul de protectie pentru a nu da prilejul raufacatorilor sa "recunoasca" usor metoda de protectie folosita. Metodele de upgrade sunt, desigur, cele mai indicate, intrucat ele vin numai cu adaosuri, nu cu intreaga aplicatie.
Alte metode ar putea avea in vedere anumite "siretlicuri" inventate de programator, de exemplu: folosirea cheilor de validare de dimensiune mare, folosirea codurilor de eroare false pentru a semnala o aplicatie sparta, salvarea ultimei date de rulare etc.
De asemenea, este indicat sa se foloseasca, acolo unde este posibil, cuvinte rezervate si coduri numerice accesibile din limbajul respectiv. Ele sunt cu mult mai greu de recunoscut de catre "spargatori". Se recomanda sa fie detectate, pe cat posibil, utilitarele folosite de hackeri. Acestea ar trebui sa fie cunoscute pentru a sti cum sa se faca protectia cea mai buna.
Este bine sa se stie ca diverse categorii de aplicatii pot utiliza diverse solutii de protectie, unele puse la dispozitie chiar prin instrumentele de dezvoltare.
Un ultim sfat pe care, desigur, il puteti intui, recomanda sa nu fie dezvaluite niciodata altor persoane tehnicile proprii de protectie folosite.
<---Sus la cuprins


13. Pirateria software
O stire proaspata anunta ca un studiu recent al FBI plaseaza Romania pe locul patru in lume in privinta fraudelor pe Internet. Fraudele in cauza nu sunt altceva decat furturi. Insa, stiind ca de curand Ucraina a fost sanctionata de Statele Unite pentru pirateria software si adaugand faptul ca in recentul clasament aceasta tara ocupa "fruntasul" loc trei, adica doar un singur loc inaintea noastra, nu este exclus sa ne trezim in viitorul apropiat si cu o surpriza de acest gen: Romania sa fie sanctionata pentru fraude comise prin intermediul Internetului, fraude care au atins proportii de-a dreptul ingrijoratoare.
Ca piraterie software se considera folosirea nepermisa si utilizarea fara drept de autor a software. Plangerile despre pagubele enorme provocate prin copierea ilegala a programelor de calculator sunt in continua crestere, desi datele statistice redau, si in acest domeniu ca si in altele, numai o parte a realitatii.
Asadar, pirateria software se refera la lezarea drepturilor de autor pentru programe de calculator, drepturi consfintite prin lege. Prin Legea 8/1996 cu privire la drepturile de autor, denumita impropriu si legea copyrightului, tara noastra se pare ca a luat in serios problema protectiei drepturilor de autor si conexe, pentru capitolul privind produsele informatice ea inspirandu-se direct din Directiva Comunitara 91/250 din 14 mai 1991 care este aplicabila la nivelul Comunit?tii Europene.
Legea 8/1996 defineste autorul unui produs informatic ca fiind o persoana fizica sau juridica, care realizeaza (creeaza) produsul software respectiv. Aceasta persoana are urmatoarele prerogative exclusive: reproducerea unui program, traducerea, adaptarea, aranjarea si orice alte transformari aduse unui program, precum si difuzarea originalului sau a copiilor sub orice forma, inclusiv prin inchiriere. Persoana in cauza, fizica sau juridica, detine astfel toate drepturile de autor asupra produsului sau. Nerespectarea acestor drepturi de catre orice alta persoana fizica sau juridica, mai precis folosirea produsului in orice scop fara autorizarea expresa a autorului, reprezinta o incalcare grava a drepturilor de autor si se pedepseste conform legii.
Legea drepturilor de autor este adaptata la realitatea romaneasca si, buna sau rea, trebuie sa recunoastem, ea exista si se cere a fi respectata.
Pot fi invocate suficiente motive pentru care Romania se situeaza pe un rusinos loc de frunte in pirateria software. Unul dintre acestea incrimineaza "cultura" insuficienta din acest domeniu a romanilor. Practic, romanii inca nu s-au obisnuit sa priveasca softul din punct de vedere comercial ca pe un produs oarecare, ce presupune cheltuieli de cercetare, productie si distributie, incluse in pretul produsului.
Pe de alta parte, softul are un pret prea ridicat iar cumparatorii romani, pe buna dreptate, au de ce sa se planga.
Tot la fel de adevarat este insa si faptul ca exista o oarecare indiferenta si uneori chiar lipsa de respect, care pana la urma nu inseamna altceva decat probleme de mentalitate. De aceea, s-ar impune cu necesitate un efort sustinut de educare a celor ce folosesc programe de calculator, implicand pe toti cei implicati in domeniul IT (Information Technology): scoli, facultati, institutii de stat si particulare, asociatii, mass-media, inclusiv producatorii de soft.
<---Sus la cuprins


14. Lupta impotriva pirateriei software
Cea mai frecventa incalcare a legii in domeniul informatic o reprezinta copierea si difuzarea ilegala a unui produs informatic, care este sanctionata conform Legii 8/1996, cu inchisoare de la trei luni la trei ani sau cu amenda de la 700.000 la 7.000.000 lei.
Din punct de vedere legal un produs soft contine patru elemente de baza: materialul de conceptie, programul-sursa (codul sursa), codul obiect (traducerea codului sursa in cod inteles de calculator) si manualul de utilizare, adica documentatia conexa si cea auxiliara.
Lipsa unei finalitati a actiunilor judecatoresti privind pirateria software este pusa pe seama unor imperfectiuni ale legii copyright-ului si o parte din legislatia vamala. Dar si lipsa de decizii guvernamentale referitoare la respectarea legii privind protectia drepturilor de autor, coroborata cu inexistenta unor politici serioase de informatizare a societatii romanesti, sunt cauze care au condus ca tara noastra sa ocupe un atat de dezonorant loc in clasamentul mondial al pirateriei software. De ce este dezonorant acest loca Pentru ca, am mai spus-o, pirateria software nu este altceva decat un furt.
La nivel mondial exista o organizatie specializata OMPI - Organizatia Mondiala a Proprietatii Intelectuale, care a propus o lege tip in domeniul protectiei produselor informatice, lege care, la nivel european, a fost corelata cu Directiva CEE - Comunitatea Economica Europeana 91/250 din 14 mai 1991 si care este aplicabila la nivelul Comunitatii Europene si in acest moment.
In SUA produsele software sunt aparate printr-o lege intrata in vigoare inca din data de 1 ianuarie 1978, practic aceasta fiind prima lege care a asimilat programul de calculator cu opera literara.
In Europa, desi exista directiva comunitara mentionata mai sus, fiecare tara, fie membra sau doar aspiranta la Comunitatea Economica Europeana, are propriile legi interne adaptate realitatilor sociale ale acelei tari, dar care sunt armonizate cu cele comunitare.
Organizatia guvernamentala care se ocupa la noi cu protectia drepturilor de autor se numeste ORDA - Oficiul Roman pentru Drepturile de Autor. In ultimul trimestru al anului 2000 a fost emisa o ordonanta guvernamentala si o metodologie de inregistrare oficiala a programelor de calculator in scopul protectiei, RPC - Registrul pentru Programele de Calculator. Cu numai cateva saptamani in urma i-am vizitat, in scopul clarificarii modului de inregistrare oficiala a software-ului apartinand Directiei Informatice din Sidex. Nu mica a fost surprinderea cand am aflat ca suntem primii care batem la aceasta usa cu asemenea pretentii. Cu alte cuvinte, activitatea privind protectia programelor de calculator lipseste cu desavarsire. In schimb este in plina efervescenta cea din domeniul fonogramelor si a muzicii in general.
Pe langa ORDA, in tara noastra isi mai desfasoara activitatea inca o organizatie specializata si autorizata international pentru investigarea in domeniul respectarii drepturilor de autor pentru programele de calculator. Ea se numeste BSA - Business Software Alliance si a desfasurat in ultimii ani o activitate intensa, dar mai au multe de facut in directia informarii marii mase a utilizatorilor. BSA nu prea verifica marile firme (de stat sau private), ministerele, bancile, Parlamentul sau Guvernul care, trebuie sa recunoastem, sunt primele institutii carora ar trebui sa li se ceara sa respecte legea.
Chiar si unii producatori de calculatoare au de suferit din cauza pirateriei soft, acestia vanzand calculatorul cu tot soiul de sisteme de operare si produse software preinstalate, dar fara licentele corespunzatoare.
Pe 6 octombrie 1999 s-a pronuntat si prima sentinta penala din Romania impotriva unui pirat. La Judecatoria Ploiesti un administrator al firmei Andantino SRL a fost condamnat la sase luni inchisoare, cu suspendarea pedepsei si la plata a 26 milioane lei organizatiei BSA, pentru ca a fost surprins de politie si inspectorii ORDA in timp ce comercializa CD-uri cu programe de calculator la punctul de lucru al societatii sale.
<---Sus la cuprins


15. Statistici despre pirateria software
Asa cum s-a mai spus, pirateria software reprezinta folosirea nepermisa si utilizarea fara drept de autor a programelor de calculator.
Legea copyrightului din tara noastra, care reglemeteaza pirateria software, are in vedere si sanctionarea unor fapte de genul publicarii unor programe existente sub un alt nume sau a publicarii unui program de asemeni existent, insusindu-si pe nedrept calitatea de autor. Pedeapsa pentru aceste fapte este inchisoare de la trei luni la cinci ani sau amenda de la 500.000 la 10.000.000 lei.
Se spune ca (si vom vedea mai departe ca aproape toate statisticile o confirma) rata pirateriei soft din tara noastra este cea mai ridicata: ocupam, si in acest domeniu, ca in multe altele, primul loc in Europa (fara Rusia).
Conform unor studii efectuate de BSA (Business Software Alliance) si SIIA (Software & Information Industry Association), Romania ocupa locuri fruntase nu numai in Europa, ci si in lume.
Din punct de vedere istoric, rata pirateriei din tara noastra a scazut de la 93% in 1994, la 81% in 1999 si putin sub 80% in anul 2000. Desi in continua scadere, procentul ramane totusi ingrijorator si este cel mai ridicat din Europa (in 1999 Rusia detinea 89%).
Statisticile mentionau in urma cu doi ani ca media pentru Europa rasariteana era de 70%, in timp ce Europa de Vest avea o medie de numai 34% (sub 30% situandu-se Marea Britanie cu 26%, Germania cu 27% si Danemarca cu 29%). Este cunoscuta si media mondiala de 36%, cu extremele in Vietnam care detine recordul absolut de 98% si SUA care are doar 25%.
Tot in urma cu doi ani pierderile estimate datorate achizitionarii pe cai ilegale a produselor software au fost de peste 15 milioane dolari. In acelasi an doar 17 cazuri s-au aflat in investigarea organelor de politie din Bucuresti si judetele Constanta, Valcea si Cluj, desi numarul celor depistati si prinsi in flagrant in raidurile efectuate de BSA sunt de 10 ori mai mare.
SIIA a inclus Romania pe lista tarilor care trebuie supravegheate de catre US Trade Representative. Pe aceeasi lista mai apar: Arabia Saudita, Argentina, Brazilia, Irlanda, Korea, Malaezia, Mexic, Polonia, Singapore, Tailanda, Taiwan si Uruguay.
Pentru cei interesati in a da o mana de ajutor in lupta impotriva pirateriei software BSA a pus la dispozitie o linie telefonica Hot Line 01-210.41.54. Ea poate fi folosita pentru cazuri de furturi de programe sau utilizari ilegale din cadrul companiilor, institutiilor financiare, colegii si universitati, autoritati locale sau a organizatiilor non-profit.
Un alt top in care Romania detine tot un loc "fruntas" este cel al tarilor de provenienta a infractorilor. Din acest punct de vedere Romania ocupa locul patru in lume, dupa Ucraina.
Societatea, economia si statul se bazeaza din ce in ce mai mult pe integrarea tehnicii de calcul in aplicatii importante, dar fara a analiza riscurile. In acelasi timp, prosperitatea sau ruina firmelor de stat sau particulare au devenit dependente si ele de tehnica de calcul. Promisiunile guvernantilor privind noua Romanie conectata online par si mai indepartate de realitate, daca avem in vedere cel mai recent sondaj care mentioneaza ca tara noastra aloca cele mai mici sume pentru dezvoltarea IT (Information Technology). Si din acest punct de vedere ocupam tot primul loc in Europa. Mai precis, intr-un an, pe un locuitor se investesc doar 12 dolari. In timp ce Bulgaria se afla inaintea noastra, cu 15 dolari/locuitor/an, ca sa nu mai vorbim de Polonia cu 60, Ungaria cu 100 si Cehia cu 140 dolari/locuitor/an.
<---Sus la cuprins


16. Pirateria software - cauze posibile
In fata dezvoltarii extraordinare a lumii computerului suntem nevoiti sa recunoastem ca acesta a devenit un instrument autentic de falsificare. Experienta ne arata ca infractorii se inspira fara reticenta din orice noua dezvoltare hardware sau software. Raufacatorul care "opera", pana nu demult, la automatele de jocuri cu sarme, surubelnite, magneti si burghie, astazi isi poate permite sa cumpere, contra unor sume relativ mici, un laptop si programe specializate de manipulare.
Inca de acum zece ani au fost identificate si catalogate principalele cauze ale infractiunilor din lumea calculatoarelor. Iata, intr-o prezentare succinta, doar cateva dintre acestea.
Aproape toate activitatile umane sunt din ce in ce mai dependente de tehnica de calcul. Societatea, economia si statul se bazeaza tot mai mult pe integrarea tehnicii de calcul in aplicatii importante, insa fara o analiza serioasa a riscurilor.
Sistemele de calcul dezvoltate in ultimile doua decenii, si cu precadere calculatoarele de tip IBM-PC, au fost concepute si proiectate fara sa asigure suficient de bine securitatea si controlul. De aceea, chiar si cei neinitiati pot introduce in acestea, constient sau nu, erori prin virusi sau alte programe. Cu probleme asemanatoare se confrunta insa si sistemele de tip Mac-Intosh sau Unix. Practic, s-ar putea spune ca nu avem de-a face cu o criminalitate asistata de calculator, ci doar cu existenta unor pericole iminente si posibilitati de abuz, prin insasi lipsa de securitate a calculatoarelor si retelelor.
In fapt, multi dintre spargatorii si autorii de virusi nu au motive criminale atunci cand "ataca" un calculator strain. Lipsa de etica si/sau de cunostinte privind legislatia si interdictiile, pot determina sa nu-si considere preocuparile lor ca fiind "criminale".
In plus, se stie ca sistemele de calcul foarte raspandite astazi, precum PC-urile, retele s.a., nu contin componente pentru pastrarea urmelor sau, in cazul mainframe-urilor, acestea sunt deseori neutilizate.
In acelasi timp, organele de cercetare (politie, procuratura) ca si expertii in drept (judecatori, avocati) inteleg cu destula dificultate elementele criminale din domeniul utilizarii sistemelor de calcul. Mai sunt si astazi situatii in care unele procese impotriva spargatorilor de coduri sunt bazate pe expertize neconvingatoare pentru completul de judecata. Uneori sunt necesare informatii suplimentare pentru ca judecatorul sa inteleaga bine natura, obiectul juridic, obiectul material si celelalte elemente care definesc infractiunea. Este bine cunoscut cazul din procesul KGB-ului in care chiar spargatorii au fost nevoiti sa explice judecatorului ce inseamna “E-mail”.
Statul si economia, societatea in general, au devenit dependente de o tehnica de calcul nesigura. De aceea, unele abuzuri comise pot fi cu greu considerate drept criminale. In plus, multe din ele nu pot fi urmarite cu eficienta.
Nu in ultimul rand se apreciaza ca nu exista legi sau cele care exista au multe "scapari" si nu sunt suficient de clare. Totodata, o buna parte a delictelor comise cu calculatorul nu sunt si nu pot fi inca descoperite. Nu trebuie sa uitam insa ca mafia este mai interesata decat societatea si statul sa speculeze avantajele extraordinare pe care le ofera tehnica de calcul. Si daca pana acum acest lucru nu pare a fi evident, sunt semne clare ca afacerile cu droguri si arme devin mai putin "rentabile" decat afacerile mafiote prin intermediul computerului. Mai mult ca sigur, intr-o buna zi mafiotii vor patrunde si vor incerca sa domine aceasta piata inimaginabila de resurse din domeniul tehnologiei informatiei.
<---Sus la cuprins


17. Despre furtul de carduri
In buna masura datorita multiplelor facilitati oferite de reteaua globala Internet, infractionalitatea prin intermediul calculatorului din ultimii ani s-a extins si diversificat. Au aparut astfel cateva noi tipuri de infractori.
Daca o buna parte din asa-numitii hackeri obisnuiesc doar sa-si bage nasul peste tot, din curiozitate sau nu, fara sa urmareasca neaparat un castig material, o noua categorie de ilegalisti, cunoscuta in lumea informaticii sub denumirea de crackeri, au ca scop bine definit castigul in bani sau obiecte, obtinut prin spargerea unor site-uri care contin in bazele de date numere de carti de credit.
Carderii, asa cum mai sunt numiti acesti infractori, sunt cei ca

Colt dreapta
Creeaza cont
Comentarii:

Nu ai gasit ce cautai? Crezi ca ceva ne lipseste? Lasa-ti comentariul si incercam sa te ajutam.
Esti satisfacut de calitarea acestui referat, eseu, cometariu? Apreciem aprecierile voastre.

Nume (obligatoriu):

Email (obligatoriu, nu va fi publicat):

Site URL (optional):


Comentariile tale: (NO HTML)


Noteaza referatul:
In prezent referatul este notat cu: ? (media unui numar de ? de note primite).

2345678910

 
Copyright© 2005 - 2024 | Trimite referat | Harta site | Adauga in favorite
Colt dreapta