FRAUDELE INFORMATICE ŞI SUBIECŢII ACESTORA


Stavinschi Radu

Banca Naţională a Moldovei


Abstract. The purpose of this article is to attention about the risks coming from using information technologies. The main point is to notice the main risk factors in information infractions, to identify their subjects and motivation, to establish efficient and effective security measures. Because even now, in the top of Information Age, these risks are not treated properly, things that in the end can cause not only financial lost.



Un hoţ modern poate să jefuiască mai mult

cu un calculator decît cu o armă.


Într-un raport scris încă de la începutul erei de informatizare, este prezentă avertizarea că, calculatoarele sînt supuse unui pericol înalt din partea hackerilor. În el se spune că calculatoarele care „controlează sistemele noastre de livrare a energiei, de comunicaţie, serviciile de aviaţie şi financiare, şi păstrează informaţia vitală începînd cu fişele medicale şi business planuri şi terminînd cu înregistrările criminale” sînt vulnerabile din multe părţi, inclusiv şi atacurile intenţionate. Un hoţ modern poate să jefuiască mai mult cu un calculator decît cu o armă. Teroriştii de mîine pot provoca mai multe daune cu o tastatură decît cu o bombă.


Frauda informatică, este o infracţiune cu un grad de periculozitate înalt şi este caracterizată de fapte precum intrarea, alterarea, ştergerea sau suprimarea datelor sau programelor sau orice altă intruziune care poate cauza un prejudiciu material sau economic intenţionat, infractorul urmărind scopul obţinerii unui avantaj financiar.


Clasificarea delictelor informatice

Fără de a prezenta în detalii caracteristicile anumitor categorii de fraude informatice, voi începe prin a prezenta, foarte succint, o enumerare a acestora cu intenţia de a se putea observa uşor că tipurile de infracţiuni informatice sînt multiple şi diverse. Acesta ar putea fi primul motiv pentru care ar trebui să ne îngrijorăm şi să abordăm serios subiectul, acordîndu-i cel puţin o atenţie cuvenită.


Arta şi psihologia infractorilor

Subiecţii care atentează la securitatea informaţiei pot aparţine unor categorii diverse, comiţînd delicte mai mult sau mai puţin grave, în linii generale putînd fi clasificate în persoane din interiorul unei organizaţii şi incidentele naturale – care reprezintă principala sursă de risc, şi persoane din exterior – care de asemenea reprezintă o sursă majoră de risc din considerentele că sînt mai dificil de depistat şi investigat decît cele din interiorul organizaţiilor. Pentru o abordare mai specifică aceste două categorii majore de infractori, după specificul activităţii lor şi modul de utilizare a informaţiei, pot fi divizate în segmente mai mici precum ar fi angajaţi, consultanţi sau personal de întreţinere a sistemului, furnizori sau clienţi, competitori, hackeri sau infractorii profesionişti, experţii în spionaj, accidente sau dezastre naturale.


Motivaţiile infractorilor pot fi diverse şi în funcţie de mai multe criterii însă, în general, se conturează următoarele categorii: motivaţie socială, motivaţie tehnică, motivaţie politică şi motivaţie financiară.


O categorie ce prezintă un interes aparte este cea a persoanelor din exterior şi anume a hackerilor. În marea lor majoritate acţiunile hackerilor au un caracter distractiv limitîndu-se la preluarea controlului asupra calculatorului victimei, lansarea diferitor aplicaţii, schimbarea background-ului de pe desktop. Deseori, hackerii încearcă să învingă sistemele de protecţie şi testează „competenţa” administratorilor de sistem, supunîndu-i pe aceştia la diferite încercări pentru a vedea aptitudinile lor profesionale de menţinere a infrastructurii informaţională la un nivel adecvat de protecţie.

Există cazuri cînd hackerii obţin numerele conturilor bancare, cărţilor de credit, parolelor de acces la conturi sau la anumite sisteme informatice. Ei utilizează de multe ori conexiunile adversarilor, „transferând” astfel o bună parte din cheltuielile de comunicaţie la aceştia din urmă.

O etapă importantă a fost crearea forumurilor de către hackeri unde se puteau întîlni „specialişti” din toate lumea, etapă urmată de cea de constituire a organizaţiilor a hackerilor care revendică diverse drepturi, derivate, în mare măsură, chiar din "Declaraţia universală a drepturilor omului". Ca urmare a acestui fapt a apărut şi "Etica hackerului" care este considerată cartea de căpătîi a acestora, care prevede printre altele şi următoarele:

- accesul la calculatoare trebuie să fie total şi nelimitat;

- toate informaţiile trebuie să fie gratuite;

- hackerii trebuie să fie judecaţi după faptele lor, nu după alte criterii, cum ar fi vârsta, diplomele, rasa sau poziţia socială;

- poţi crea artă şi poţi aduce frumuseţe cu ajutorul calculatorului;

- calculatoarele îţi pot schimba viaţa în bine.

Acest fapt se pare că a avut efect benefic deoarece, după apariţia acestui cod, sfera de interese a hackerilor s-a deplasat din domeniul cîştigurilor financiare către cele care se referă la drepturi cetăţeneşti.


Instrumente folosite de hackeri

Au fost create o mulţime de instrumente destinate identificării atît calculatoarelor existente într-o reţea, cît şi slăbiciunilor acestora. Majoritatea din ele pot fi găsite liber pe Internet sau din alte surse. Aceste instrumente sînt pentru comiterea unor delicte simple şi adesea nu pot periclita activitatea unei infrastructuri informaţionale bine protejate. Aceste instrumente de regulă sînt utilizate de începători (crackeri). Profesioniştii domeniului dat (hackerii) îşi prepară singuri instrumentele necesare, ori de câte ori au nevoie de ele, în funcţie de necesităţile care apar. Trebuie să recunoaştem că un hacker adevărat este un foarte bun specialist în domeniul calculatoarelor şi se pricepe foarte bine să-şi construiască instrumentele de lucru sau să le perfecţioneze pe cele existente. Instrumentele menţionate nu se limitează doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la majoritatea reţelelor care nu au un sistem de securitate bine implementat.


Bibliografie:

  1. Riscul de atac electronic asupra sistemelor de informaţii”, Lucian Vasiu, Ioana Vasiu;

  2. Infracţionalitatea pe calculator”, Petre  Rău, Galaţi 2001

  3. Tracking a computer hacker”, Daniel A. Morris, AUSA and CTC in the District of Nebraska, July 2001