-
sabotarea prin viruşi;
-
furtul de carduri;
-
manipularea sistemelor de pază şi protecţie;
-
diverse forme de delicte economice;
-
spionajul economic şi militar;
-
pornografia de toate genurile, inclusiv cea infantilă;
- utilizarea frauduloasă a Internetului:
-
fraude asupra informaţiilor sau calculatoarelor:
-
abuz de informaţii - obţinerea de informaţii "folositoare" sau coduri de acces şi vînzarea acestora (de obicei cu colaborarea din interior);
-
mesaje electronice nesolicitate (spam).
Arta şi psihologia infractorilor
Subiecţii care atentează la securitatea informaţiei pot aparţine unor categorii diverse, comiţînd delicte mai mult sau mai puţin grave, în linii generale putînd fi clasificate în persoane din interiorul unei organizaţii şi incidentele naturale – care reprezintă principala sursă de risc, şi persoane din exterior – care de asemenea reprezintă o sursă majoră de risc din considerentele că sînt mai dificil de depistat şi investigat decît cele din interiorul organizaţiilor. Pentru o abordare mai specifică aceste două categorii majore de infractori, după specificul activităţii lor şi modul de utilizare a informaţiei, pot fi divizate în segmente mai mici precum ar fi angajaţi, consultanţi sau personal de întreţinere a sistemului, furnizori sau clienţi, competitori, hackeri sau infractorii profesionişti, experţii în spionaj, accidente sau dezastre naturale.
Motivaţiile infractorilor pot fi diverse şi în funcţie de mai multe criterii însă, în general, se conturează următoarele categorii: motivaţie socială, motivaţie tehnică, motivaţie politică şi motivaţie financiară.
O categorie ce prezintă un interes aparte este cea a persoanelor din exterior şi anume a hackerilor. În marea lor majoritate acţiunile hackerilor au un caracter distractiv limitîndu-se la preluarea controlului asupra calculatorului victimei, lansarea diferitor aplicaţii, schimbarea background-ului de pe desktop. Deseori, hackerii încearcă să învingă sistemele de protecţie şi testează „competenţa” administratorilor de sistem, supunîndu-i pe aceştia la diferite încercări pentru a vedea aptitudinile lor profesionale de menţinere a infrastructurii informaţională la un nivel adecvat de protecţie.
Există cazuri cînd hackerii obţin numerele conturilor bancare, cărţilor de credit, parolelor de acces la conturi sau la anumite sisteme informatice. Ei utilizează de multe ori conexiunile adversarilor, „transferând” astfel o bună parte din cheltuielile de comunicaţie la aceştia din urmă.
O etapă importantă a fost crearea forumurilor de către hackeri unde se puteau întîlni „specialişti” din toate lumea, etapă urmată de cea de constituire a organizaţiilor a hackerilor care revendică diverse drepturi, derivate, în mare măsură, chiar din "Declaraţia universală a drepturilor omului". Ca urmare a acestui fapt a apărut şi "Etica hackerului" care este considerată cartea de căpătîi a acestora, care prevede printre altele şi următoarele:
- accesul la calculatoare trebuie să fie total şi nelimitat;
- toate informaţiile trebuie să fie gratuite;
- hackerii trebuie să fie judecaţi după faptele lor, nu după alte criterii, cum ar fi vârsta, diplomele, rasa sau poziţia socială;
- poţi crea artă şi poţi aduce frumuseţe cu ajutorul calculatorului;
- calculatoarele îţi pot schimba viaţa în bine.
Acest fapt se pare că a avut efect benefic deoarece, după apariţia acestui cod, sfera de interese a hackerilor s-a deplasat din domeniul cîştigurilor financiare către cele care se referă la drepturi cetăţeneşti.
Instrumente folosite de hackeri
Au fost create o mulţime de instrumente destinate identificării atît calculatoarelor existente într-o reţea, cît şi slăbiciunilor acestora. Majoritatea din ele pot fi găsite liber pe Internet sau din alte surse. Aceste instrumente sînt pentru comiterea unor delicte simple şi adesea nu pot periclita activitatea unei infrastructuri informaţionale bine protejate. Aceste instrumente de regulă sînt utilizate de începători (crackeri). Profesioniştii domeniului dat (hackerii) îşi prepară singuri instrumentele necesare, ori de câte ori au nevoie de ele, în funcţie de necesităţile care apar. Trebuie să recunoaştem că un hacker adevărat este un foarte bun specialist în domeniul calculatoarelor şi se pricepe foarte bine să-şi construiască instrumentele de lucru sau să le perfecţioneze pe cele existente. Instrumentele menţionate nu se limitează doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea reţelelor care nu au un sistem de securitate bine implementat.
Bibliografie:
- “Riscul de atac electronic asupra sistemelor de informaţii”, Lucian Vasiu, Ioana Vasiu;
- „Infracţionalitatea pe calculator”, Petre Rău, Galaţi 2001
Studiu de caz:
“Fraudele electronice”
Vatamaniuc Vladislav
Comert a. II
Gr. 323