Războiul Cibernetic

Proiect
8.5/10 (2 voturi)
Conține 1 fișier: doc
Pagini : 60 în total
Cuvinte : 20981
Mărime: 112.85KB (arhivat)
Cost: 9 puncte
Profesor îndrumător / Prezentat Profesorului: dr. Ioan Albu

Cuprins

RĂZBOIUL CIBERNETIC

ARGUMENT p. 4

CAPITOLUL I – ABORDĂRI CONCEPTUALE CU PRIVIRE LA PROVOCĂRILE NOII ERE INFORMAŢIONALE

1.1. Consideraţii teoretice privind riscurile societăţii informatice p. 6

1.2. Măsuri de securitate în sistemele informatice p. 8

1.3. Descoperirea şi cercetarea infracţiunilor săvârşite pe Internet p. 12

CAPITOLUL II – MĂSURI DE COMBATERE A CRIMINALITĂŢII INFORMAŢIONALE

2.1. Dimensiuni ale cadrului legislativ pentru combaterea criminalităţii informaţionale p. 15

2.2. Măsuri ale organismelor internaţionale privind securitatea teritoriului online p. 19

2.3. Tabloul reglementărilor legale privind prevenirea şi combaterea infracţiunii informatice în România p. 24

CAPITOLUL III – REGLEMENTĂRI CU PRIVIRE LA PREVENIREA INFRACŢIUNII PE INTERNET

3.1. Cyberterorism – o nouă formă de terorism p. 28

3.2. Infracţiuni săvârşite de cyberterorişti p. 34

3.3. Urmărirea, prinderea, cercetarea infractorilor în cybespaţiu p. 40

CAPITOLUL IV – METODOLOGIA CERCETĂRII

4.1. Prezentarea cazului p. 46

4.2. Cercetarea de teren p. 48

CONCLUZII p. 57

BIBLIOGRAFIE SELECTIVĂ p. 60

Extras din document

ARGUMENT

Tema abordată în cadrul acestei lucrări reprezintă o problemă foarte importantă pentru sistemul de securitate mondial şi implicit, al securităţii româneşti, cvasiabsentă din literatura domeniului, prin informaţiile teoretice furnizate şi prin sugestiile aplicative în contextul măsurilor de cunoaştere, prevenire şi combatere a terorismului din România.

Capitolul I al lucrării abordează conceptele care stau la baza noii ere informaţionale. Toate conceptele sunt completate de o serie de analize în ceea ce priveşte teoria informaţiei, comunicarea acesteia mediată de reţelele de computere, ce definesc infrastructura informaţională, precum şi o serie de elemente în ceea ce priveşte securitatea informaţiei şi vulnerabilităţile acesteia.

În cadrul celui de-al doilea capitol sunt analizate măsurile de combatere a criminalităţii informaţionale. În România nu există reglementări penale în domeniu, iar dreptul tradiţional este insuficient pentru asigurarea apărării împotriva activităţii infracţionale informatice, care provoacă pagube economice majore. Singurele excepţii sunt: Legea nr.161/2003 privind prevenirea şi combaterea criminalităţii informatice şi Legea nr. 365/2002 privind comerţul electronic. Din aceste raţiuni, se impune adoptarea unor norme penale specifice de către legiuitorul român, utilizând – ca model –, listele incluzând categoriile de infracţiuni informatice. Este lăudabil faptul că România a început un proces de aliniere legislativă în domeniul penal, corespunzătoare standardelor şi exigenţelor europene, prin adoptarea unor legi cum sunt: Legea nr. 78/2000 privind sancţionarea unor fapte de corupţie şi Legea nr. 455/2001 privind semnătura electronică.

Al treilea capitol prezintă dimensiunile şi caracteristicile cyber-terorismului. Sunt abordate activităţile entităţilor teroriste în spaiul cibernetic, cu un uşor accent pe comunităţile de hackeri, din zona cărora provin în prezent principalele ameninţări la adresa securităţii. Este, de asemenea abordată dimensiunea motivaţională, revendicativă a acestora, unitatea care determină lansarea atacurilor cibernetice, având conotaţii politice sau urmărind influenţarea unor instituţii guvernamentale sau internaţionale, în luarea unor decizii. Experienţa arată că autorii delictelor informatice vin din medii foarte diverse: studenţi, amatori, terorişti şi membri ai grupurilor criminale organizate. Ceea ce îi distinge pe unii de alţii este natura delictelor comise.

Este adevărat că în domeniul informaticii, comportamentele delictuale nu se supun nici unui determinism social; delincvenţii pot avea foarte bine 15 sau 60 de ani, să fie novici sau profesionişti. Autorii delictelor informatice sunt, deci, adesea oameni obişnuiţi, şi nu răufăcători cu aptitudini şi talente excepţionale. Potenţialul delincvent informatic poate avea orice vârstă, dar un minimum de calificare şi, stimulat de sfidarea tehnică, dorinţă de câştig, celebritate sau răzbunare sau având chiar motive ideologice, poate trece la comiterea unor infracţiuni în acest domeniu.

Cei mai celebri hackeri din totdeauna au fost excelenţi programatori şi designeri de reţele, care nu şi-au găsit locul în organigrama unei companii. Este evident că au existat şi hackeri care au fost angajaţi ai unor mari trusturi, astfel, ei transformându-se din atacatori în atacaţi. În majoritatea atacurilor lor asupra serverelor, hackerii au avut ca suport programe speciale create de ei, menite să se muleze şi să se potrivească cu soft-urile de protecţie de pe respectivele computere.

Tema aleasă pentru cercetare abordează fenomenul cyberterorismului şi a modului cum este perceput acest fenomen în rândul opiniei publice din judeţul Argeş, mai exact în rândul reprezentanţilor administraţiei publice din judeţul Argeş (angajaţi ai Primăriei şi Prefecturii oraşului Piteşti). Ponderea cea mai mare în demersul meu am acordat-o încercării de a răspunde unor întrebări ce vizează gradul de informare şi nivelul de cunoaştere şi înţelegere al funcţionarului argeşean cu privire la cyber-terorism şi impactul negativ al acestui fenomen în lume.

Preview document

Războiul Cibernetic - Pagina 1
Războiul Cibernetic - Pagina 2
Războiul Cibernetic - Pagina 3
Războiul Cibernetic - Pagina 4
Războiul Cibernetic - Pagina 5
Războiul Cibernetic - Pagina 6
Războiul Cibernetic - Pagina 7
Războiul Cibernetic - Pagina 8
Războiul Cibernetic - Pagina 9
Războiul Cibernetic - Pagina 10
Războiul Cibernetic - Pagina 11
Războiul Cibernetic - Pagina 12
Războiul Cibernetic - Pagina 13
Războiul Cibernetic - Pagina 14
Războiul Cibernetic - Pagina 15
Războiul Cibernetic - Pagina 16
Războiul Cibernetic - Pagina 17
Războiul Cibernetic - Pagina 18
Războiul Cibernetic - Pagina 19
Războiul Cibernetic - Pagina 20
Războiul Cibernetic - Pagina 21
Războiul Cibernetic - Pagina 22
Războiul Cibernetic - Pagina 23
Războiul Cibernetic - Pagina 24
Războiul Cibernetic - Pagina 25
Războiul Cibernetic - Pagina 26
Războiul Cibernetic - Pagina 27
Războiul Cibernetic - Pagina 28
Războiul Cibernetic - Pagina 29
Războiul Cibernetic - Pagina 30
Războiul Cibernetic - Pagina 31
Războiul Cibernetic - Pagina 32
Războiul Cibernetic - Pagina 33
Războiul Cibernetic - Pagina 34
Războiul Cibernetic - Pagina 35
Războiul Cibernetic - Pagina 36
Războiul Cibernetic - Pagina 37
Războiul Cibernetic - Pagina 38
Războiul Cibernetic - Pagina 39
Războiul Cibernetic - Pagina 40
Războiul Cibernetic - Pagina 41
Războiul Cibernetic - Pagina 42
Războiul Cibernetic - Pagina 43
Războiul Cibernetic - Pagina 44
Războiul Cibernetic - Pagina 45
Războiul Cibernetic - Pagina 46
Războiul Cibernetic - Pagina 47
Războiul Cibernetic - Pagina 48
Războiul Cibernetic - Pagina 49
Războiul Cibernetic - Pagina 50
Războiul Cibernetic - Pagina 51
Războiul Cibernetic - Pagina 52
Războiul Cibernetic - Pagina 53
Războiul Cibernetic - Pagina 54
Războiul Cibernetic - Pagina 55
Războiul Cibernetic - Pagina 56
Războiul Cibernetic - Pagina 57
Războiul Cibernetic - Pagina 58
Războiul Cibernetic - Pagina 59
Războiul Cibernetic - Pagina 60

Conținut arhivă zip

  • Razboiul Cibernetic.doc

Alții au mai descărcat și

Dinastia Tudorilor

In secolul XVI un rege sarac ar fi însemnat un rege slab, un rege fara putere asupra parlamentului si nobilimii. Henric al -VII-lea este primul...

Despre Democrațiile Particulare

Are o însemnatate simbolica faptul ca Journal of Democracy – forul numarul unu al teoriei tranzitiei democratice – publica în primul sau numar pe...

Caracterizare generală a epocii elenistice

Termenul elenistic a fost folosit mai intai pentru a desemna limba greaca, pentru ca in secolul al XIX-lea termenul sa desemneze perioada istorica...

Te-ar putea interesa și

Terorism Informatic

INTRODUCERE Prin aceasta lucrare se incearca tratarea unei probleme foarte importantă pentru sistemul de securitate românesc, prin cunoştinţele...

Relațiile Uniunii Europene cu Rusia în contextul noilor evoluții ale economiei mondiale

Introducere Lucrarea este una actuală ce prezintă evoluția relației dintre cele două, până în prezent, putând să ne raportam de la premisele de la...

Criminologie - criminalitatea informatică

“Empires of the future are Empires of the Mind” WINSTON CHURCHIL INTRODUCERE Criminologia este o disciplină fondată în ultimele decenii ale...

Provocări globale de securitate cibernetică în logistică

Introducere Datorită evoluției tehnologiei informațiilor și telecomunicațiilor, astăzi, trăim într-o lume din ce în ce mai interdependentă. În...

Tipologia acțiunilor teroriste și caracteristicile acestora în societatea tehnologizată

INTRODUCERE Practicarea terorismului nu constituie un fenomen nou, o apariţie a epocii contemporane. El s-a practicat sub, o forma sau alta, în...

Implicarea actorilor regionali în rezolvarea conflictelor înghețate din Zona Extinsă a Mării Negre

Abstract După destrămarea Uniunii Republicilor Sovietice Socialiste, pe teritoriile statelor ce și-au obținut independența (precum Ucraina și...

Cyberterorism

INTRODUCERE Evoluţia rapidă a tehnologiilor a determinat, de-a lungul istoriei, majoritatea schimbărilor importante ale strategiilor şi...

Terorismul internațional

1. Ce ȋnseamnă şi cum a aparut fenomenul terorismului? Terorismul contemporan a devenit o ameninţare majorăa democraţiei secolului XXI, fiind „Cel...

Ai nevoie de altceva?