Combaterea Infractionalitatii Informatice in Romania

Proiect
9/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 82 în total
Cuvinte : 31342
Mărime: 1.22MB (arhivat)
Cost: 8 puncte
Profesor îndrumător / Prezentat Profesorului: Maftei Anca

Cuprins

INTRODUCERE 5

CAPITOLUL I PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA 11

1.1. Dispoziţiile Legii nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi in mediul de afaceri, prevenirea şi sancţionarea corupţiei. 11

1.2. Măsuri care vizează prevenirea criminalităţii informatice 13

1.3. Infracţiuni informatice 14

1.4. Pornografia infantilă prin sisteme informatice 14

1.5. Cooperare internaţională 17

1.6 Unele aspecte privind cazuistica înregistrată în România 19

1.6.1. Primele manifestări de criminalitate informatică în România 19

1.6.2. Manifestări actuale de criminalitate informatica în România 21

CAPITOLUL II IMPLICAŢIILE COOPERĂRII INTERNAŢIONALE POLIŢIENEŞTI ÎN COMBATEREA CRIMINALITĂŢII ORGANIZARE 23

2.1. Măsuri adoptate de România cu ocazia aderării în spaţiul Schengen din 2011 27

2.1.1 Aderarea la spaţiul Schengen 27

2.1.2 Ce este Sistemul Informatic Schengen? 27

2.1.3 Alte BAZE DE DATE ce funcţionează la nivelul Schengen 28

2.1.4 Categorii de date din Sistemul Informatic Schengen 29

2.1.5 Protecţia datelor în SIS 32

2.1.6 Biroul SIRENE 32

2.1.7 SIS II şi Protecţia Datelor 33

2.1.8 Implementarea Acquis-ului Schengen în România 34

2.1.9 Tratatul de la Prum 34

2.1.10 EUROJUST – parte a Consiliului Uniunii Europene 2002/187/ JAI 35

2.2 Prevenirea şi combaterea infracţionalităţii informatice privind transmiterea imaginilor în format JPEG şi NIST- Baza de date Interpol 37

2.2.1 Scanarea şi transmiterea fişierelor JPEG 37

2.2.2 Fişierele NIST 38

2.2.3 PHISHING- un nou mod de operare în eterul digital 38

2.3 Activitatea de investigare criminalistică a sistemelor informatice 39

2.4 ENFSI- Network of Forensic Science Institutes 41

2.5 Consiliul Europei- Convenţia din 23/11/2001 privind criminalitatea informatică 43

2.6 Recomandări pentru cooperarea dintre autorităţile de aplicare a legii şi furnizorii de servicii de internet împotriva criminalităţii informatice 46

CAPITOLUL III ORGANIZAREA ACTIVITĂŢII DE PREVENIRE ŞI COMBATERE A CRIMINALITĂŢII INFORMATICE ÎN ROMÂNIA 57

3.1. Planificarea pentru detectarea infracţiunilor informatice 58

3.2 Investigarea infracţiunilor informatice 58

3.2.1 Probele digitale 60

3.2.2. Prelevarea probelor 61

3.2.3 .Suspectul 64

3.2.4 .Rolul altor persoane 64

3.2.5. Transportarea probelor în laborator 65

3.2.6. Analiza probelor 65

3.2.7. Reguli de bază pentru obţinerea de probe digitale de către ofiţerii de poliţie 66

3.2.8. Pregătirea membrilor echipei ce participă la investigaţie 66

3.2.9 Instrumente (echipamente şi programe pentru calculator) necesare investigaţiei 67

CAPITOLUL IV METODE ŞI MIJLOACE DE SĂVÂRŞIRE A INFRACŢIUNILOR DE NATURĂ INFORMATICĂ 69

4. 1. Autorul infracţiunilor de natură informatică 69

4.2. Mijloace de săvârşire a infracţiunilor de naturĂ informatică 73

4.2.1. Reţelele informatice 73

4.2.2 INTERNETUL şi INTRANETUL 74

CONCLUZII ŞI PROPUNERI DE LEGE FERENDA 81

BIBLIOGRAFIE 83

Extras din document

INTRODUCERE

Reţelele de comunicaţii electronice şi sistemele informatice au devenit o parte esenţiala din viaţa de zi cu zi a oamenilor, tinzând din ce în ce mai mult să ocupe un rol tot mai important şi în viaţa economică a unei societăţi.

Economiile moderne pun un accent deosebit pe dezvoltarea infrastructurii de telecomunicaţii şi informatice, succesul acestora fiind în strânsă legătură cu dezvoltarea sectorului informatic (IT).

Pe lângă numeroasele beneficii aduse, continua dezvoltarea reţelelor informatice a condus şi la apariţia unor noi ameninţări , prin atacurile îndreptate împotriva sistemelor informatice interconectate.

Analizele efectuate în acest domeniu au pus în evidenţă o multitudine de forme de realizare a unor astfel de atacuri, ce pot fi îndreptate împotriva oricărui calculator legat într-o reţea, indiferent de locul în care se află.

Dezvoltarea şi specializarea activităţilor criminale, conturează patru tipuri de ameninţări2 :

• în primul caz, computerul este ţinta infractorilor care doar accesează sau îşi însuşesc ilegal informaţiile – fişiere-clienţi, planuri de marketing, etc. – tot ce prezintă valoare comercială şi este stocat în memorie;

• în al doilea caz, computerul este instrumentul infractorilor care sunt interesaţi de procesul – nu de informaţiile stocate în memorie – prin care pot comite o fraudă. (exemplificativ: folosirea unei parole pentru accesarea unui cont şi transferarea respectivelor fonduri);

• în al treilea caz, computerul facilitează comiterea discretă a acelor infracţiuni care ar putea fi comise şi fără ajutorul computerului (exemplificativ: spălarea banilor, pedofilia, etc.);

• în ultimul caz, computerul favorizează în mod direct comiterea infracţiunilor (exemplificativ: piratarea programelor, contrafacerea componentelor, furtul materialelor, etc.).

Infractorii sunt interesaţi de tehnologie din cel puţin trei motive: asigurarea comunicaţiilor (telefon mobil, pager, poştă electronică, etc.), coordonarea activităţilor (trafic de stupefiante, spălare de bani, etc.) şi scopuri teroriste (punerea în discuţie a credibilităţii instituţiilor statului şi a securităţii sistemelor informatice).

Când se vorbeşte de infracţiuni informatice, noţiunea de sistem informatic trebuie înţeleasă şi folosită în sensul cel mai larg posibil1, pentru a se recunoaşte convergenţa , din ce în ce mai evidentă dintre reţelele electronice şi multitudinea de sisteme pe care acestea le conectează.

Se consideră că nu există o definiţie unanim acceptată2 cu privire la ceea ce se înţelege prin infracţiuni informatice, criminalitate informatică; cu toate acestea, după scopul sau rolul pe care îl poate juca un sistem informatic în raport de săvârşirea unei fapte penale, se pot identifica cel puţin trei criterii, care ar putea identifica o infracţiune informatică :

• calculatorul ca ţintă a unei fapte penale;

• calculatorul ca mijloc de realizare a unei fapte penale;

• calculatorul ca mijloc de stocare a unor eventuale probe.

În raport de aceste criterii se mai pot identifica şi fapte asimilate infracţiunilor informatice. În cadrul acestora, programele informatice sunt mijloace de manipulare folosite la săvârşirea unor fapte penale. Pot fi incluse în această categorie fraudele legate de falsificarea instrumentelor de plată electronică, folosirea cărţilor de credit falsificate sau folosirea mijloacelor de plată electronică fără acordul titularului, transferul ilegal de fonduri prin mijloace electronice, fraudele legate de comerţul electronic sau operaţiunile cu date electronice3

În numeroase situaţii, infracţiunile pe care le numim informatice, conform criteriilor de mai sus, sunt in realitate infracţiuni de drept comun, însa la săvârşirea acestora au fost folosite sisteme informatice. De cele mai multe ori infractorul este o persoana specializată, ce posedă cunoştinţe aprofundate în domeniul informatic, uneori şi din alte domenii conexe, spre exemplu domeniul bancar.

Toate aceste fapte sunt deja incriminate si ar putea fi comise în unele cazuri şi fără ajutorul unui sistem informatic.

Aspectul informatic nu este dat in mod necesar de esenţa infracţiunii, folosirea unui sistem informatic la comiterea unei infracţiuni asigura uneori făptuitorilor o cale mai uşoară către realizarea cu succes a activităţii infracţionale propuse.

În alte cazuri însă faptele săvârşite sunt de sine stătătoare, apărând odată cu dezvoltarea reţelelor de calculatoare şi a Internetului. Accesul neautorizat într-un sistem informatic, transferul neautorizat de date informatice, perturbarea bunei funcţionări a unui sistem informatic, sunt astfel de exemple.

Preview document

Combaterea Infractionalitatii Informatice in Romania - Pagina 1
Combaterea Infractionalitatii Informatice in Romania - Pagina 2
Combaterea Infractionalitatii Informatice in Romania - Pagina 3
Combaterea Infractionalitatii Informatice in Romania - Pagina 4
Combaterea Infractionalitatii Informatice in Romania - Pagina 5
Combaterea Infractionalitatii Informatice in Romania - Pagina 6
Combaterea Infractionalitatii Informatice in Romania - Pagina 7
Combaterea Infractionalitatii Informatice in Romania - Pagina 8
Combaterea Infractionalitatii Informatice in Romania - Pagina 9
Combaterea Infractionalitatii Informatice in Romania - Pagina 10
Combaterea Infractionalitatii Informatice in Romania - Pagina 11
Combaterea Infractionalitatii Informatice in Romania - Pagina 12
Combaterea Infractionalitatii Informatice in Romania - Pagina 13
Combaterea Infractionalitatii Informatice in Romania - Pagina 14
Combaterea Infractionalitatii Informatice in Romania - Pagina 15
Combaterea Infractionalitatii Informatice in Romania - Pagina 16
Combaterea Infractionalitatii Informatice in Romania - Pagina 17
Combaterea Infractionalitatii Informatice in Romania - Pagina 18
Combaterea Infractionalitatii Informatice in Romania - Pagina 19
Combaterea Infractionalitatii Informatice in Romania - Pagina 20
Combaterea Infractionalitatii Informatice in Romania - Pagina 21
Combaterea Infractionalitatii Informatice in Romania - Pagina 22
Combaterea Infractionalitatii Informatice in Romania - Pagina 23
Combaterea Infractionalitatii Informatice in Romania - Pagina 24
Combaterea Infractionalitatii Informatice in Romania - Pagina 25
Combaterea Infractionalitatii Informatice in Romania - Pagina 26
Combaterea Infractionalitatii Informatice in Romania - Pagina 27
Combaterea Infractionalitatii Informatice in Romania - Pagina 28
Combaterea Infractionalitatii Informatice in Romania - Pagina 29
Combaterea Infractionalitatii Informatice in Romania - Pagina 30
Combaterea Infractionalitatii Informatice in Romania - Pagina 31
Combaterea Infractionalitatii Informatice in Romania - Pagina 32
Combaterea Infractionalitatii Informatice in Romania - Pagina 33
Combaterea Infractionalitatii Informatice in Romania - Pagina 34
Combaterea Infractionalitatii Informatice in Romania - Pagina 35
Combaterea Infractionalitatii Informatice in Romania - Pagina 36
Combaterea Infractionalitatii Informatice in Romania - Pagina 37
Combaterea Infractionalitatii Informatice in Romania - Pagina 38
Combaterea Infractionalitatii Informatice in Romania - Pagina 39
Combaterea Infractionalitatii Informatice in Romania - Pagina 40
Combaterea Infractionalitatii Informatice in Romania - Pagina 41
Combaterea Infractionalitatii Informatice in Romania - Pagina 42
Combaterea Infractionalitatii Informatice in Romania - Pagina 43
Combaterea Infractionalitatii Informatice in Romania - Pagina 44
Combaterea Infractionalitatii Informatice in Romania - Pagina 45
Combaterea Infractionalitatii Informatice in Romania - Pagina 46
Combaterea Infractionalitatii Informatice in Romania - Pagina 47
Combaterea Infractionalitatii Informatice in Romania - Pagina 48
Combaterea Infractionalitatii Informatice in Romania - Pagina 49
Combaterea Infractionalitatii Informatice in Romania - Pagina 50
Combaterea Infractionalitatii Informatice in Romania - Pagina 51
Combaterea Infractionalitatii Informatice in Romania - Pagina 52
Combaterea Infractionalitatii Informatice in Romania - Pagina 53
Combaterea Infractionalitatii Informatice in Romania - Pagina 54
Combaterea Infractionalitatii Informatice in Romania - Pagina 55
Combaterea Infractionalitatii Informatice in Romania - Pagina 56
Combaterea Infractionalitatii Informatice in Romania - Pagina 57
Combaterea Infractionalitatii Informatice in Romania - Pagina 58
Combaterea Infractionalitatii Informatice in Romania - Pagina 59
Combaterea Infractionalitatii Informatice in Romania - Pagina 60
Combaterea Infractionalitatii Informatice in Romania - Pagina 61
Combaterea Infractionalitatii Informatice in Romania - Pagina 62
Combaterea Infractionalitatii Informatice in Romania - Pagina 63
Combaterea Infractionalitatii Informatice in Romania - Pagina 64
Combaterea Infractionalitatii Informatice in Romania - Pagina 65
Combaterea Infractionalitatii Informatice in Romania - Pagina 66
Combaterea Infractionalitatii Informatice in Romania - Pagina 67
Combaterea Infractionalitatii Informatice in Romania - Pagina 68
Combaterea Infractionalitatii Informatice in Romania - Pagina 69
Combaterea Infractionalitatii Informatice in Romania - Pagina 70
Combaterea Infractionalitatii Informatice in Romania - Pagina 71
Combaterea Infractionalitatii Informatice in Romania - Pagina 72
Combaterea Infractionalitatii Informatice in Romania - Pagina 73
Combaterea Infractionalitatii Informatice in Romania - Pagina 74
Combaterea Infractionalitatii Informatice in Romania - Pagina 75
Combaterea Infractionalitatii Informatice in Romania - Pagina 76
Combaterea Infractionalitatii Informatice in Romania - Pagina 77
Combaterea Infractionalitatii Informatice in Romania - Pagina 78
Combaterea Infractionalitatii Informatice in Romania - Pagina 79
Combaterea Infractionalitatii Informatice in Romania - Pagina 80
Combaterea Infractionalitatii Informatice in Romania - Pagina 81
Combaterea Infractionalitatii Informatice in Romania - Pagina 82

Conținut arhivă zip

  • Combaterea Infractionalitatii Informatice in Romania.doc

Alții au mai descărcat și

Modalitati de Protejare a Datelor

INTRODUCERE O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale,...

Criminalitatea și Terorismul Informaticii

I. Criminalitatea informatică Criminalitatea informatică reprezintă un fenomen al zilelor noastre, reflectat în mod frecvent în mass-media. Un...

Criptografie cu Chei Publice

Crearea sistemului criptografic cu chei publice este o adevarata revolutie în istoria criptografiei. De la începuturi pâna în timpurile moderne...

Terorismul Cibernetic o Realitate a Zilei de Maine

Internet-ul reprezinta o „retea a retelelor” informationale care reuneste câteva mii de retele de ranguri diferite ce provin din zeci de tari ale...

Cloud Computing

1. Introducere în Cloud Computing 1.1. Definiţie Cloud Computing Institutul Naţional de Standarde şi Tehnologie din Statele Unite (NIST), ca...

Securitatea Cifrurilor Online

1.1 Introducere Criptografia raspunde necesitatii de a codifica mesajele pe care numai destinatarul le poate descifra si s-a aplicat pentru...

Sisteme de Fișiere

SISTEME DE FISIERE Un sistem de administrare al fisierelor consta într-o asociatie de date abstracte necesare pentru memorarea, organizarea...

Securitatea Informationala a Business-ului

Lecţia 1 Introducere în securitatea informaţională 1.Informaţia ca obiect de valoare şi protecţie 4 2.Conceptele de bază ale Securităţii...

Ai nevoie de altceva?