Combaterea infracționalității informatice în România

Proiect
9/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 82 în total
Cuvinte : 31342
Mărime: 1.22MB (arhivat)
Publicat de: Carmen-Dina Man
Puncte necesare: 11
Profesor îndrumător / Prezentat Profesorului: Maftei Anca

Cuprins

  1. INTRODUCERE 5
  2. CAPITOLUL I PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA 11
  3. 1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi in mediul de afaceri, prevenirea şi sancţionarea corupţiei. 11
  4. 1.2. Măsuri care vizează prevenirea criminalităţii informatice 13
  5. 1.3. Infracţiuni informatice 14
  6. 1.4. Pornografia infantilă prin sisteme informatice 14
  7. 1.5. Cooperare internaţională 17
  8. 1.6 Unele aspecte privind cazuistica înregistrată în România 19
  9. 1.6.1. Primele manifestări de criminalitate informatică în România 19
  10. 1.6.2. Manifestări actuale de criminalitate informatica în România 21
  11. CAPITOLUL II IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN COMBATEREA CRIMINALITĂŢII ORGANIZARE 23
  12. 2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul Schengen din 2011 27
  13. 2.1.1 Aderarea la spaţiul Schengen 27
  14. 2.1.2 Ce este Sistemul Informatic Schengen? 27
  15. 2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul Schengen 28
  16. 2.1.4 Categorii de date din Sistemul Informatic Schengen 29
  17. 2.1.5 Protecţia datelor în SIS 32
  18. 2.1.6 Biroul SIRENE 32
  19. 2.1.7 SIS II şi Protecţia Datelor 33
  20. 2.1.8 Implementarea Acquis-ului Schengen în România 34
  21. 2.1.9 Tratatul de la Prum 34
  22. 2.1.10 EUROJUST – parte a Consiliului Uniunii Europene 2002/187/ JAI 35
  23. 2.2 Prevenirea şi combaterea infracţionalităţii informatice privind transmiterea imaginilor în format JPEG şi NIST- Baza de date Interpol 37
  24. 2.2.1 Scanarea şi transmiterea fişierelor JPEG 37
  25. 2.2.2 Fişierele NIST 38
  26. 2.2.3 PHISHING- un nou mod de operare în eterul digital 38
  27. 2.3 Activitatea de investigare criminalistică a sistemelor informatice 39
  28. 2.4 ENFSI- Network of Forensic Science Institutes 41
  29. 2.5 Consiliul Europei- Convenţia din 23/11/2001 privind criminalitatea informatică 43
  30. 2.6 Recomandări pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de servicii de internet împotriva criminalităţii informatice 46
  31. CAPITOLUL III ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI COMBATERE A CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA 57
  32. 3.1. Planificarea pentru detectarea infracţiunilor informatice 58
  33. 3.2 Investigarea infracţiunilor informatice 58
  34. 3.2.1 Probele digitale 60
  35. 3.2.2. Prelevarea probelor 61
  36. 3.2.3 .Suspectul 64
  37. 3.2.4 .Rolul altor persoane 64
  38. 3.2.5. Transportarea probelor în laborator 65
  39. 3.2.6. Analiza probelor 65
  40. 3.2.7. Reguli de bază pentru obţinerea de probe digitale de către ofiţerii de poliţie 66
  41. 3.2.8. Pregătirea membrilor echipei ce participă la investigaţie 66
  42. 3.2.9 Instrumente (echipamente şi programe pentru calculator) necesare investigaţiei 67
  43. CAPITOLUL IV METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR DE NATURĂ INFORMATICĂ 69
  44. 4. 1. Autorul infracţiunilor de natură informatică 69
  45. 4.2. Mijloace de săvârşire a infracţiunilor de naturĂ informatică 73
  46. 4.2.1. Reţelele informatice 73
  47. 4.2.2 INTERNETUL şi INTRANETUL 74
  48. CONCLUZII ŞI PROPUNERI DE LEGE FERENDA 81
  49. BIBLIOGRAFIE 83

Extras din proiect

INTRODUCERE

Reţelele de comunicaţii electronice şi sistemele informatice au devenit o parte esenţiala din viaţa de zi cu zi a oamenilor, tinzând din ce în ce mai mult să ocupe un rol tot mai important şi în viaţa economică a unei societăţi.

Economiile moderne pun un accent deosebit pe dezvoltarea infrastructurii de telecomunicaţii şi informatice, succesul acestora fiind în strânsă legătură cu dezvoltarea sectorului informatic (IT).

Pe lângă numeroasele beneficii aduse, continua dezvoltarea reţelelor informatice a condus şi la apariţia unor noi ameninţări , prin atacurile îndreptate împotriva sistemelor informatice interconectate.

Analizele efectuate în acest domeniu au pus în evidenţă o multitudine de forme de realizare a unor astfel de atacuri, ce pot fi îndreptate împotriva oricărui calculator legat într-o reţea, indiferent de locul în care se află.

Dezvoltarea şi specializarea activităţilor criminale, conturează patru tipuri de ameninţări2 :

• în primul caz, computerul este ţinta infractorilor care doar accesează sau îşi însuşesc ilegal informaţiile – fişiere-clienţi, planuri de marketing, etc. – tot ce prezintă valoare comercială şi este stocat în memorie;

• în al doilea caz, computerul este instrumentul infractorilor care sunt interesaţi de procesul – nu de informaţiile stocate în memorie – prin care pot comite o fraudă. (exemplificativ: folosirea unei parole pentru accesarea unui cont şi transferarea respectivelor fonduri);

• în al treilea caz, computerul facilitează comiterea discretă a acelor infracţiuni care ar putea fi comise şi fără ajutorul computerului (exemplificativ: spălarea banilor, pedofilia, etc.);

• în ultimul caz, computerul favorizează în mod direct comiterea infracţiunilor (exemplificativ: piratarea programelor, contrafacerea componentelor, furtul materialelor, etc.).

Infractorii sunt interesaţi de tehnologie din cel puţin trei motive: asigurarea comunicaţiilor (telefon mobil, pager, poştă electronică, etc.), coordonarea activităţilor (trafic de stupefiante, spălare de bani, etc.) şi scopuri teroriste (punerea în discuţie a credibilităţii instituţiilor statului şi a securităţii sistemelor informatice).

Când se vorbeşte de infracţiuni informatice, noţiunea de sistem informatic trebuie înţeleasă şi folosită în sensul cel mai larg posibil1, pentru a se recunoaşte convergenţa , din ce în ce mai evidentă dintre reţelele electronice şi multitudinea de sisteme pe care acestea le conectează.

Se consideră că nu există o definiţie unanim acceptată2 cu privire la ceea ce se înţelege prin infracţiuni informatice, criminalitate informatică; cu toate acestea, după scopul sau rolul pe care îl poate juca un sistem informatic în raport de săvârşirea unei fapte penale, se pot identifica cel puţin trei criterii, care ar putea identifica o infracţiune informatică :

• calculatorul ca ţintă a unei fapte penale;

• calculatorul ca mijloc de realizare a unei fapte penale;

• calculatorul ca mijloc de stocare a unor eventuale probe.

În raport de aceste criterii se mai pot identifica şi fapte asimilate infracţiunilor informatice. În cadrul acestora, programele informatice sunt mijloace de manipulare folosite la săvârşirea unor fapte penale. Pot fi incluse în această categorie fraudele legate de falsificarea instrumentelor de plată electronică, folosirea cărţilor de credit falsificate sau folosirea mijloacelor de plată electronică fără acordul titularului, transferul ilegal de fonduri prin mijloace electronice, fraudele legate de comerţul electronic sau operaţiunile cu date electronice3

În numeroase situaţii, infracţiunile pe care le numim informatice, conform criteriilor de mai sus, sunt in realitate infracţiuni de drept comun, însa la săvârşirea acestora au fost folosite sisteme informatice. De cele mai multe ori infractorul este o persoana specializată, ce posedă cunoştinţe aprofundate în domeniul informatic, uneori şi din alte domenii conexe, spre exemplu domeniul bancar.

Toate aceste fapte sunt deja incriminate si ar putea fi comise în unele cazuri şi fără ajutorul unui sistem informatic.

Aspectul informatic nu este dat in mod necesar de esenţa infracţiunii, folosirea unui sistem informatic la comiterea unei infracţiuni asigura uneori făptuitorilor o cale mai uşoară către realizarea cu succes a activităţii infracţionale propuse.

În alte cazuri însă faptele săvârşite sunt de sine stătătoare, apărând odată cu dezvoltarea reţelelor de calculatoare şi a Internetului. Accesul neautorizat într-un sistem informatic, transferul neautorizat de date informatice, perturbarea bunei funcţionări a unui sistem informatic, sunt astfel de exemple.

Preview document

Combaterea infracționalității informatice în România - Pagina 1
Combaterea infracționalității informatice în România - Pagina 2
Combaterea infracționalității informatice în România - Pagina 3
Combaterea infracționalității informatice în România - Pagina 4
Combaterea infracționalității informatice în România - Pagina 5
Combaterea infracționalității informatice în România - Pagina 6
Combaterea infracționalității informatice în România - Pagina 7
Combaterea infracționalității informatice în România - Pagina 8
Combaterea infracționalității informatice în România - Pagina 9
Combaterea infracționalității informatice în România - Pagina 10
Combaterea infracționalității informatice în România - Pagina 11
Combaterea infracționalității informatice în România - Pagina 12
Combaterea infracționalității informatice în România - Pagina 13
Combaterea infracționalității informatice în România - Pagina 14
Combaterea infracționalității informatice în România - Pagina 15
Combaterea infracționalității informatice în România - Pagina 16
Combaterea infracționalității informatice în România - Pagina 17
Combaterea infracționalității informatice în România - Pagina 18
Combaterea infracționalității informatice în România - Pagina 19
Combaterea infracționalității informatice în România - Pagina 20
Combaterea infracționalității informatice în România - Pagina 21
Combaterea infracționalității informatice în România - Pagina 22
Combaterea infracționalității informatice în România - Pagina 23
Combaterea infracționalității informatice în România - Pagina 24
Combaterea infracționalității informatice în România - Pagina 25
Combaterea infracționalității informatice în România - Pagina 26
Combaterea infracționalității informatice în România - Pagina 27
Combaterea infracționalității informatice în România - Pagina 28
Combaterea infracționalității informatice în România - Pagina 29
Combaterea infracționalității informatice în România - Pagina 30
Combaterea infracționalității informatice în România - Pagina 31
Combaterea infracționalității informatice în România - Pagina 32
Combaterea infracționalității informatice în România - Pagina 33
Combaterea infracționalității informatice în România - Pagina 34
Combaterea infracționalității informatice în România - Pagina 35
Combaterea infracționalității informatice în România - Pagina 36
Combaterea infracționalității informatice în România - Pagina 37
Combaterea infracționalității informatice în România - Pagina 38
Combaterea infracționalității informatice în România - Pagina 39
Combaterea infracționalității informatice în România - Pagina 40
Combaterea infracționalității informatice în România - Pagina 41
Combaterea infracționalității informatice în România - Pagina 42
Combaterea infracționalității informatice în România - Pagina 43
Combaterea infracționalității informatice în România - Pagina 44
Combaterea infracționalității informatice în România - Pagina 45
Combaterea infracționalității informatice în România - Pagina 46
Combaterea infracționalității informatice în România - Pagina 47
Combaterea infracționalității informatice în România - Pagina 48
Combaterea infracționalității informatice în România - Pagina 49
Combaterea infracționalității informatice în România - Pagina 50
Combaterea infracționalității informatice în România - Pagina 51
Combaterea infracționalității informatice în România - Pagina 52
Combaterea infracționalității informatice în România - Pagina 53
Combaterea infracționalității informatice în România - Pagina 54
Combaterea infracționalității informatice în România - Pagina 55
Combaterea infracționalității informatice în România - Pagina 56
Combaterea infracționalității informatice în România - Pagina 57
Combaterea infracționalității informatice în România - Pagina 58
Combaterea infracționalității informatice în România - Pagina 59
Combaterea infracționalității informatice în România - Pagina 60
Combaterea infracționalității informatice în România - Pagina 61
Combaterea infracționalității informatice în România - Pagina 62
Combaterea infracționalității informatice în România - Pagina 63
Combaterea infracționalității informatice în România - Pagina 64
Combaterea infracționalității informatice în România - Pagina 65
Combaterea infracționalității informatice în România - Pagina 66
Combaterea infracționalității informatice în România - Pagina 67
Combaterea infracționalității informatice în România - Pagina 68
Combaterea infracționalității informatice în România - Pagina 69
Combaterea infracționalității informatice în România - Pagina 70
Combaterea infracționalității informatice în România - Pagina 71
Combaterea infracționalității informatice în România - Pagina 72
Combaterea infracționalității informatice în România - Pagina 73
Combaterea infracționalității informatice în România - Pagina 74
Combaterea infracționalității informatice în România - Pagina 75
Combaterea infracționalității informatice în România - Pagina 76
Combaterea infracționalității informatice în România - Pagina 77
Combaterea infracționalității informatice în România - Pagina 78
Combaterea infracționalității informatice în România - Pagina 79
Combaterea infracționalității informatice în România - Pagina 80
Combaterea infracționalității informatice în România - Pagina 81
Combaterea infracționalității informatice în România - Pagina 82

Conținut arhivă zip

  • Combaterea Infractionalitatii Informatice in Romania.doc

Alții au mai descărcat și

Criminalitatea și Terorismul Informaticii

I. Criminalitatea informatică Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media. Un...

Terorismul cibernetic o realitate a zilei de mâine

Internet-ul reprezinta o „retea a retelelor” informationale care reuneste câteva mii de retele de ranguri diferite ce provin din zeci de tari ale...

Securitatea Cifrurilor Online

1.1 Introducere Criptografia raspunde necesitatii de a codifica mesajele pe care numai destinatarul le poate descifra si s-a aplicat pentru...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Sisteme de Fișiere

SISTEME DE FISIERE Un sistem de administrare al fisierelor consta într-o asociatie de date abstracte necesare pentru memorarea, organizarea...

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Elemente de Informatică Aplicată

CAPITOLUL 1. SISTEME INFORMAŢIONALE. SISTEME INFORMATICE. 1.1. Noţiunea de informatică Noţiunea de informatică a fost creată prin asocierea a...

Te-ar putea interesa și

Investigarea fraudelor - prevenirea și combaterea finanțării terorismului

INTRODUCERE Terorismul este un fenomen complex şi contradictoriu, manifestându-se încă din timpurile cele mai străvechi, prin atentate la viaţa...

Aspecte generale privind pluralitatea de infractori

Elaborarea lucrarii de licenta "Aspecte generale privind pluralitatea de infractori" s-a realizat sub indrumarea - tema aleasa prezentand...

Terorism Informatic

INTRODUCERE Prin aceasta lucrare se incearca tratarea unei probleme foarte importantă pentru sistemul de securitate românesc, prin cunoştinţele...

Cadrul Legislativ și Măsurile Adoptate de România pentru Combaterea Infracțiunilor Internaționale

Ultimul deceniu al secolului al XX-lea s-a caracterizat printr-o veritabilă schimbare în toate domeniile economico-sociale, a gândirii şi a modului...

Criminologie - criminalitatea informatică

“Empires of the future are Empires of the Mind” WINSTON CHURCHIL INTRODUCERE Criminologia este o disciplină fondată în ultimele decenii ale...

Aspecte privind urmărirea penală în cazul infracțiunilor de criminalitate informatică

INTRODUCERE Prin prezenta lucrare mi-am propus, pornind de la prezentarea fenomenului de criminalitate informatică şi de la analiza principalelor...

Combaterea criminalității vamale

CAPITOLUL I CONSIDERAŢII GENERALE PRIVIND INFRACŢIUNEA DE CONTRABANDĂ. 1.1.Regimul juridic vamal – obiect al ocrotirii prin mijloace de drept...

Infracționalitatea în domeniul informatic

Introducere Începutul de mileniu ne înfăţişează amploarea deosebită a activităţilor economice ce se desfăşoară în statele puternic dezvoltate din...

Ai nevoie de altceva?