• Join over 1.2 million students every month
  • Accelerate your learning by 29%
  • Unlimited access from just £6.99 per month

Un hot modern poate sa jefuiasca mai mult

Extracts from this document...

Introduction

Un hot modern poate sa jefuiasca mai mult cu un calculator decat cu o arma.... �ntr-un raport scris �nca de la �nceputul erei de informatizare, este prezenta avertizarea ca, calculatoarele s�nt supuse unui pericol �nalt din partea hackerilor. �n el se spune ca calculatoarele care "controleaza sistemele noastre de livrare a energiei, de comunicatie, serviciile de aviatie si financiare, si pastreaza informatia vitala �ncep�nd cu fisele medicale si business planuri si termin�nd cu �nregistrarile criminale" s�nt vulnerabile din multe parti, inclusiv si atacurile intentionate. Un hot modern poate sa jefuiasca mai mult cu un calculator dec�t cu o arma. Teroristii de m�ine pot provoca mai multe daune cu o tastatura dec�t cu o bomba. Frauda informatica, este o infractiune cu un grad de periculozitate �nalt si este caracterizata de fapte precum intrarea, alterarea, stergerea sau suprimarea datelor sau programelor sau orice alta intruziune care poate cauza un prejudiciu material sau economic intentionat, infractorul urmarind scopul obtinerii unui avantaj financiar Clasificarea delictelor informatice Fara de a prezenta �n detalii caracteristicile anumitor categorii de fraude informatice, voi �ncepe prin a prezenta, foarte succint, o enumerare a acestora cu intentia de a se putea observa usor ca tipurile de infractiuni informatice s�nt multiple si diverse. ...read more.

Middle

Pentru o abordare mai specifica aceste doua categorii majore de infractori, dupa specificul activitatii lor si modul de utilizare a informatiei, pot fi divizate �n segmente mai mici precum ar fi angajati, consultanti sau personal de �ntretinere a sistemului, furnizori sau clienti, competitori, hackeri sau infractorii profesionisti, expertii �n spionaj, accidente sau dezastre naturale. Motivatiile infractorilor pot fi diverse si �n functie de mai multe criterii �nsa, �n general, se contureaza urmatoarele categorii: motivatie sociala, motivatie tehnica, motivatie politica si motivatie financiara. O categorie ce prezinta un interes aparte este cea a persoanelor din exterior si anume a hackerilor. �n marea lor majoritate actiunile hackerilor au un caracter distractiv limit�ndu-se la preluarea controlului asupra calculatorului victimei, lansarea diferitor aplicatii, schimbarea background-ului de pe desktop. Deseori, hackerii �ncearca sa �nvinga sistemele de protectie si testeaza "competenta" administratorilor de sistem, supun�ndu-i pe acestia la diferite �ncercari pentru a vedea aptitudinile lor profesionale de mentinere a infrastructurii informationala la un nivel adecvat de protectie. Exista cazuri c�nd hackerii obtin numerele conturilor bancare, cartilor de credit, parolelor de acces la conturi sau la anumite sisteme informatice. ...read more.

Conclusion

Instrumente folosite de hackeri Au fost create o multime de instrumente destinate identificarii at�t calculatoarelor existente �ntr-o retea, c�t si slabiciunilor acestora. Majoritatea din ele pot fi gasite liber pe Internet sau din alte surse. Aceste instrumente s�nt pentru comiterea unor delicte simple si adesea nu pot periclita activitatea unei infrastructuri informationale bine protejate. Aceste instrumente de regula s�nt utilizate de �ncepatori (crackeri). Profesionistii domeniului dat (hackerii) �si prepara singuri instrumentele necesare, ori de c�te ori au nevoie de ele, �n functie de necesitatile care apar. Trebuie sa recunoastem ca un hacker adevarat este un foarte bun specialist �n domeniul calculatoarelor si se pricepe foarte bine sa-si construiasca instrumentele de lucru sau sa le perfectioneze pe cele existente. Instrumentele mentionate nu se limiteaza doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea retelelor care nu au un sistem de securitate bine implementat. Bibliografie: 1. "Riscul de atac electronic asupra sistemelor de informatii", Lucian Vasiu, Ioana Vasiu; 2. "Infractionalitatea pe calculator", Petre Rau, Galati 2001 Studiu de caz: "Fraudele electronice" Vatamaniuc Vladislav Comert a. II Gr. 323 ...read more.

The above preview is unformatted text

This student written piece of work is one of many that can be found in our University Degree Portuguese section.

Found what you're looking for?

  • Start learning 29% faster today
  • 150,000+ documents available
  • Just £6.99 a month

Not the one? Search for your essay title...
  • Join over 1.2 million students every month
  • Accelerate your learning by 29%
  • Unlimited access from just £6.99 per month

See related essaysSee related essays

Related University Degree Portuguese essays

  1. A Importncia do Mercado de Aes Para o Desenvolvimento Econmico Sustentvel Brasileiro

    Minam-se, com isso, bases que poderiam assegurar novas fontes de financiamento para investidores em projetos inovadores. O pa�s perde a chance de alterar seu perfil tecnol�gico e permanece amarrado � produ��o de bens tradicionais e de menor valor no mercado global. O desempenho da balan�a comercial sai igualmente prejudicado.35 3.3.

  2. O MERCADO DE CAPITAIS DO BRASIL NO PERODO DE 1994 A 2003: SUA IMPORTNCIA ...

    FIGURA 1 EFICI�NCIA DO MERCADO DE CAPITAIS Fonte: ROSS; WESTERFIELD; JAFFE, 2002, p. 284 � poss�vel observar que os n�veis de informa��o precificados s�o cumulativos � medida que se aumente a forma de efici�ncia do mercado. Evid�ncias emp�ricas apontam para um mercado de capitais eficiente apenas no longo prazo.

  1. comunicare politica

    Contr�ngerea este realizata prin intermediul unor organisme specializate ale institutiilor politice. Statul, de pilda are organisme cu atributii �n realizarea constr�ngerii pe plan interndar si pe plan international. Desigur ca folosirea fortei politice atinge grade diferite de intensitate, �n functie de calitatea raporturilor dintre institutiile politice si societatea civila.

  2. A Torri uma marca do grupo J.M.V., operando este grupo em duas reas ...

    P20, P23, P27, P28, P33, PCT5, PCT8, PCT11, PCT15, H1, H3, H4, H5, H11, and H12. Sistema Pol�tico - Legal dos EUA Sistema legal Baseado no sistema constitucional ingl�s Tribunais estatais e federais Constitui��o adoptada em 1789 Governo Os EUA s�o uma rep�blica federal presidencialista O

  1. Es la democratizacin de la propiedad de las empresas Telecom y ETB, el camino ...

    comercio, empresas p�blicas azotadas por el fen�meno de la corrupci�n, falta de confianza en las instituciones p�blicas y sobre todo empresas transnacionales que est�n en busca de nuevos mercados en las econom�as emergentes, conllevan a nuestras empresas locales a encontrar estrategias que les garanticen su viabilidad en el largo plazo

  2. O presente trabalho tem como objectivo a elaborao de um texto pessoal sobre um ...

    Neste sentido, pode continuar a persistir grupos que matem princ�pios, normas, valores, cuja origem � religiosa, como s�o exemplos a pecabilidade, perfectibilidade, amor ao pr�ximo, perd�o, rejei��o da viol�ncia, etc; - Aparecimento de novas perspectivas: Aparecimento de novos movimento religiosos, novos l�deres carism�ticos, que criticam as religi�es tradicionais, o que

  1. Conceptul de dezvoltare regionalã.

    scazut al disparitatilor regionale, comparativ cu alte state membre sau tari candidate. Aceste disparitati �nsa au crescut rapid si �n mod deosebit �ntre Bucuresti si restul tarii. Disparitatile inter-regionale �n termeni absoluti sunt relativ mici prin comparatie cu Uniunea Europeana.

  2. Regime Militar de 1964.

    Os comandantes militares assumem o poder. Em 9 de abril � decretado o Ato Institucional N� 1 (AI-1), que cassa mandatos e suspende a imunidade parlamentar, a vitaliciedade dos magistrados, a estabilidade dos funcion�rios p�blicos e outros direitos constitucionais. GOVERNO CASTELLO BRANCO (1964-1967)

  • Over 160,000 pieces
    of student written work
  • Annotated by
    experienced teachers
  • Ideas and feedback to
    improve your own work