miercuri, 15 mai 2013

Tehnologia Virtual Private Network si Proxi server



O rețea privată virtuală (din engleză de la virtual private network, prescurtat VPN) este o tehnologie de comunicații computerizata sigura, folosita de obicei în cadrul unei companii, organizații sau al mai multor companii, dar bazata pe o rețea publică și de aceea nu foarte sigură. Tehnologia VPN este concepută tocmai pentru a crea într-o rețea publică o subrețea de confidențialitate aproape la fel de înaltă ca într-o rețea privată adevărată la care sunt legați numai utilizatori autorizați. În mod intenționat această subrețea, denumită totuși “rețea VPN“, nu poate comunica cu celelalte sisteme sau utilizatori ai rețelei publice de bază. Utilizatorii unei rețele VPN pot căpăta astfel impresia că sunt conectați la o rețea privată dedicată, independentă, cu toate avantajele pentru securitate, rețea care în realitate este doar virtuală, ea de fapt fiind o subrețea înglobată fizic în rețeaua de bază.

Expresia virtual private network mai poate fi tradusă și prin „rețea aproape privată”, traducere care și ea corespunde bine cu definiția de mai sus.

Mesajele din traficul de tip VPN pot fi transmise prin intermediul infrastructurii unei rețele publice de date (ex: Internet) folosind protocoalele standard, sau prin intermediul unei rețele private a furnizorului de servicii Internet (ISP), pusă la dispoziție publicului.

Aceste tipuri de conexiuni oferă o alternativă cu cost redus, în comparație cu rețelele dedicate de tip WAN private, oferind posibilitatea de conectare a comutatoarelor de telecomunicații la rețeaua internă a unei companii prin cablu, xDSL, sau dial-up. Conexiunile VPN sunt ușor de implementat peste infrastructurile publice existente, și oferă o alternativă în comparație cu rețelele dedicate private cum ar fi cele de tip Frame Relay sau ATM, care în general sunt mai scumpe.

Rețelele VPN oferă mai multe avantaje: prețuri redus pentru implementare / funcționare / administrare / întreținere, securitate informațională sporită (aproape ca la rețelele private propriu-zise, tradiționale), scalabilitate, acces simplificat și, în sfârșit, compatibilitate cu rețelele publice de mare viteză.

Tehnologii Proxi server

Un server proxy (din limba engleză Proxy -. “Reprezentant autorizat”) – Serviciu (set de programe) în rețele de calculatoare, permite clienților să solicitări indirect la alte servicii de rețea. În primul rând, clientul se conectează la un server proxy și solicită o resursă (de exemplu, e-mail), situat pe un alt server. Apoi, server proxy, fie se conectează la serverul specificat și obține resurse de la ea, sau returnează resursă din propria cache (în cazul proxy are propriul cache). În unele cazuri, cererea clientului sau răspunsul server-ului poate fi proxy modificat pentru anumite scopuri. De asemenea, server proxy vă permite de a proteja un computer client la unele atacuri de rețea și ajută la menținerea anonimatul clientului.

parolarea /logarea


Interfaţa aplicaţiei este foarte de simplă, ceea ce face ca şi cei mai puţin pricepuţi utilizatori să-l înţeleagă din prima. Are doar patru butoane, pentru cele patru operaţiuni pe care le poate realiza: criptarea unui fişier, criptarea unui folder, decriptarea unui fişier şi decriptarea unui folder.
EncryptOnClickInterfata programului EncryptOnClick

Cum funcţionează
Dacă vrei să parolezi un singur fişier, apeşi butonul File din coloana stângă (acolo sunt operaţiunile pentru criptare). Se va deschide o fereastra în care trebuie să selectezi fişierul dorit. După selectare va trebuie să tastezi (de două ori) o parolă. Parola respectivă îţi va fi cerută când vei dori să decriptezi fişierul cu pricina. Principiul este acelaşi şi în cazul criptării folderelor, doar că vei folosi butonul Folder. În acest caz, nu este criptat folder-ul propriu-zis, ci toate fişierele din folder. În folder se va putea intra, dar niciunul din fişiere nu va putea fi deschis.
Fişierele criptate vor lua extensia EOC şi vor avea o pictogramă specifică, ce sugerează faptul că sunt protejate. Dacă încerci să le execuţi, după ce le-ai criptat, ţi se va cere parola. Decriptarea se face fie accesând fişierele ca în mod normal şi tastând parola, fie folosind butoane din interfaţa programului (coloana din dreapta).
Bun şi gratuit
EncryptOnClick, pe lângă faptul că este uşor de folosit de oricine, are şi avantajul de a fi gratuit. Iar faptul că este gratuit nu înseamnă că este mai puţin sigur. Din contră, foloseşte sistemul AES de criptare pe 256 de biţi, ceea ce face extrem de dificilă decriptarea forţată. Mai mult, poate fi considerat un program portabil. Îl poţi copia pe un stick USB şi îl poţi utiliza pe orice calculator la care conectezi stick-ul.
EncryptOnClick este un program pe care îl recomand tuturor categoriilor de utilizatori, dar în special celor care nu sunt experţi în domeniu. Este o metodă simplă, rapidă, gratuită şi sigură de protejare a informaţiilor sensibile de pe calculator.

Copiile de siguranta



COPIE DE SIGURANȚĂ MANUALĂ
Click the Bookmarks button on the right side of the navigation toolbar (Windows XP: click theBookmarks menu) and select Show All Bookmarks to open the Library window.
În fereastra Colecție, clic pe butonul Import și export şi apoi selectaţi Copie de siguranță....

În fereastra Numele fișierului cu copia de siguranță a semnelor de carte care se deschide, alegeţi o locaţie pentru salvarea fişierului, care se numeşte inițial bookmarks-"data".json. Suprafața de lucru este de obicei un loc bun pentru salvare, dar orice altă locaţie uşor de amintit este la fel de bună.
Salvaţi fişierul json cu semnele de carte. Fereastra cu numele fișierului cu copia de siguranță se va închide şi puteţi să închideţi fereastra Colecție.
RESTAURAREA DIN COPIILE DE SIGURANȚĂ
Atenţie: Restaurarea semnelor de carte folosind copia de siguranță va înlocui setul curent de semne de carte cu cele din copia de siguranță.
Click the Bookmarks button on the right side of the navigation toolbar (Windows XP: click theBookmarks menu) and select Show All Bookmarks to open the Library window.
În fereastra Colecție, clic pe butonul Import și export şi apoi selectaţi Restaurează. 

Selectaţi copia de siguranță din care doriţi să faceţi restaurarea:
Intrările datate sunt copii de siguranță automate.
Alege fișierul... vă permite să restauraţi semnele de carte folosind o copie de siguranță manuală (a se vedea mai sus).
După ce copia de siguranță a fost aleasă, semnele de carte ale dumneavoastră din acel fişier vor fi restaurate. Închideţi fereastra Colecție.

Firewall

Reţeaua Internet a evoluat foarte mult în ultimul timp din punctul de vedere al datelor şi infomaţiilor pe care le poate oferi utilizatorilor. Aşadar, pentru mulţi dintre noi, accesul la Internet, nu mai reprezintă un avantaj ci o necesitate. Totuşi, conectarea unei reţele private la Internet expune unor atacuri nedorite o bază de date confidenţială (de cele mai multe ori). Aici intervin firewall-urile ce au ca scop protejarea reţelelor private dar şi a calculatoarelor personale de eventualele intruziuni ostile sau accese neavizate dinspre exterior.

Ce este un firewall?
Un firewall este numele generic al unei componente de reţea ce are ca rol validarea traficului (între reţea şi exterior) pe baza unei politici de securitate prestabilite. Scopul acestuia este de a proteja reţeaua (sau un singur calculator personal) de eventualele atacuri ce vin din exterior şi pot compromite datele/informaţiile stocate. Termenul în sine („perete de foc”) vine de la capacitatea acestuia de a segmenta o reţea mai mare în subreţele.
Firewall-ul poate fi un dispozitiv (componentă hardware) sau poate fi un program (componentă soft), conţinând – în ambele cazuri – două interfeţe orientate: una către exterior (Internet), iar cealaltă direcţionată către reţeaua internă (cea pe care o protejează).
Filtrarea traficului dintre cele două reţele se face după anumite criterii şi poate viza: adresele IP sursă şi destinaţie ale pachetelor de informaţii vehiculate - address filtering, sau poate viza doar anumite porturi şi protocoale utilizate (HTTP, ftp sau telnet) – protocol filterig.
Totuşi, un firewall de reţea nu poate administra transferul de date efectuat de către un utilizator ce foloseşte o legătură la Internet de tip dial-up, ocolind procedurile de securitate şi implicit firewall-ul în sine.

Ce tipuri de firewall-uri există?
Există patru tipuri de firewall-uri:
1. Firewall-ul cu filtrare de pachete (Packet Filtering Firewalls) – funcţionează la nivelul de reţea al modelului OSI şi respectiv la nivelul IP al modelului TCP/IP. Are ca principiu de funcţionare analizarea sursei de provenienţă si destinaţiei fiecărui pachet de date în parte, acceptând sau blocând traficul derulat de acestea. Aceste firewall-uri fac parte – de cele mai multe ori – din componenta de reţea numită router şi reprezintă cea mai ieftină soluţie din punct de vedere financiar cu implicaţii minime în performanţa şi funcţionabilitatea reţelei. Punctul său slab este incapabilitatea de a furniza o securitate ridicată prin reguli complexe de indentificare şi validare a IP-urilor, motiv pentru care este indicată utilizarea împreună cu un al doilea firewall extern care să ofere protecţie suplimentară.
2. „Porţile de circuit” (Circuit Level Gateways) – rulează la nivelul 5 al modelului OSI şi respectiv nivelul 4 al modelului TCP/IP. Acestea monitorizează sesiunile TCP dintre reţeaua internă şi/sau server şi reţeaua Internet. Traficul de pachete utilizează un server intermediar, folosind un singur port (în general portul 1080) pentru tot traficul. Acest server intermediar are un rol important în mascarea datelor şi informaţiilor deţinute pe calculatoarele componente ale reţelei private. Punctul slab al „porţilor de circuit” este reprezentat prin faptul că acestea nu verifică pachetele ce constituie obiectul traficului cu reţeaua publică, ci doar le filtrează în funcţie de titlu. Totuşi, acestea sunt mai sigure decât filtrarea pachetelor şi mai rapide decat aplicaţiile proxi, deşi sunt cel mai puţin întâlnite.
3. Proxi-uri de aplicaţie (Application Level Gateways sau Proxies): sunt cele mai complexe soluţii firewall şi, totodată, cele mai scumpe. Pot funcţiona la nivel de aplicaţie al modelului OSI. Acestea, verifică pachetele de date şi blochează accesul celor care nu respectă regulile stabilite de proxi. Astfel, dacă avem de-a face cu un proxi de web, acesta nu va permite niciodată accesul unui trafic pe protocol de ftp sau telnet. Serverul local va vedea această soluţie firewall ca pe un simplu client, în timp ce reţeaua publică îl va recepta ca fiind însăşi serverul. Totodată, proxi-urile de aplicaţie pot creea fişiere de tip logcu activitatea utilizatorilor din reţea sau pot monitoriza autentificările acestora, oferind şi o verificare de baza a pachetelor transferate cu ajutorul antivirusului încorporat).
4. Firewall-ul cu inspecţie multistrat (Stateful Multilayer Inspections): combină toate caracteristicile descrise mai sus, filtrând traficul la toate cele trei nivele ale modelului TCP/IP. Se bazează pe algoritmi proprii de recunoaştere şi aplicare a politicilor de securitate spre deosebire de o aplicaţie proxi standard. Inspecţia multinivel oferă un înalt grad de ). Este bine de menţionat faptul că pentru instalarea şi derularea fără probleme a unui astfel de program, este indicată utilizarea unei configuraţii minime formată din: Windows 98SE, Pentium la 233 MHz, 64Mb RAM (pentru Win 98SE/Me/2000) sau 128Mb RAM (pentru Win XP), 10MB spaţiu liber pe HDD şi bineînţeles, acces la Intenet.
Pentru început, programul se instalează atât în mod „standard” pentru utilizatorii mediu spre avansaţi urmând ca setările să se facă ulterior, dar, beneficiază totodată de unWizard, configurat pe 9 paşi ce ajută la înţelegerea opţiunilor şi stabilirea necesităţilor fiecărui user. Programul oferă pe lângă protecţie firewall, protejarea programelor existente pe HDD, protecţie e-mail, dar şi posibilitatea blocării cookies-urilor, pop-up-urilor saubannere-lor nedorite.
În general setările se fac pe fiecare componentă în parte, având de ales între 3 nivele de securitate: High (Stealth Mode) – nivel ce oferă o protejare aproape totală, strict monitorizată dar care împiedică opţiunile de sharing; Medium (Visible but Protected Mode) – setare ce oferă posibilitatea vizionării resurselor proprii din exterior dar fără capacitatea modificării acestora (opţiune recomandată pentru navigarea temorară şi/sau în zonele de „încredere”) şi repectiv, Low – nivel la care firewall-ul este inactiv iar resursele dumneavoastră sunt expuse unor eventuale atacuri nedorite.
Pentru poşta electronică, programul se comportă ca o adevărată barieră în faţa unor eventuale supraaglomerări a căsuţe poştale având posibilitatea blocării e-mail-urilor ce vin consecutiv (default este setată opţiunea de acceptare a maxim 5 scrisori ce vin la un interval de 2 secunde unul după altul). Totodată, mai există opţiunea refuzării e-mail-urilor însoţite de diverse ataşamente, sau accptării doar a celor ce nu au un număr de recipiente ataşate ce depăşesc totalul admis de către utilizator.

FBackup


FBackup este un program gratuit pentru calculator folosit pentru a face copii de rezervă(backup).
FBackup este un program din categoria programelor Freeware, program pe care il poţi descărca gratis prin intermediul site-ului nostru, apasând pe link-ul de free download - descărcare gratuită - ce se află mai jos pe această pagină.
FBackup face copii de rezervă pentru toate tipurile de memorii de date.
Mai multe informaţii utile cu şi despre programul FBackup precum şi un link de descărcare gratuită a acestui program vei găsi apăsînd FBackup detalii »»
Cu FBackup poţi salva toate fişierele şi folderele de pe hard disk-urile locale şi externe.

FBackup poate face totul şi automat protejând în acest fel de pierderi de date neprevăzute.
FBackup poate salva datele făcând o copie exactă sau le poate comprima în formatul zip.
Pentru a descărca gratis programul FBackup şi pentru a vedea ce opţiuni de download sunt intră pe pagina de descărcare: Descarcă gratis FBackup »»
|| Tip licenţă: 
|| Mărime : 
|| Pagină web autor: 
Freeware 
10.00 mb
FBackup

CUM SE FOLOSESŢE FBACKUP?

FBackup e un program uşor de instalat şi de folosit, programul FBackup nu consumă multe resurse de sistem şi nu ocupă mult spaţiu pe hard disk.
Pentru a afla mai multe despre cum se utilizează programul FBackup, foloseşte funcţia Ajutor, care se află pe bara de instrumente - Help în engleză.
FBackup are o interfaţă simplă şi intuitivă de pe care orice persoană poate folosi programul fără nici un fel de problemă.
FBackup este o aplicaţie foarte bună din categoria programe de calculator pentru făcut backup, un software ce merită să îl ai instalat pe calculator.

CUM SE INSTALEAZĂ FBACKUP?

Instalarea programului FBackup este uşor de realizat, în cazul în care programul vine comprimat în unul din formatele cunoscute(de obicei .rar sau .zip), întâi se decomprimă fişierul, după care trebuie să cauţi instaler-ul, ceva asemănător cu "instal.exe" sau cel puţin cu extensia ".exe"( de obicei se găseşte doar un singur icon, instaler-ul pe care trebuie făcut dublu click).
De aici nimic mai simplu trebuie doar să urmezi instrucţiunile din instaler şi să accepţi termenii şi condiţiile de utilizare ale programului.
Programul este instalat în momentul în care pe monitor apare fereastra cu mesajul de finalizare al instalării.
Am descris aici la modul general cum poate fi instalat un program, instalarea mai poate depinde şi de alţi factori, dar majoritatea programelor se instalează urmând paşii descrişi mai sus.

CU CE SISTEME DE OPERARE ESTE COMPATIBIL ŞI CARE SUNT CERINŢELE MINIME DE FUNCŢIONARE ALE PROGRAMULUI FBACKUP?

FBackup funcţionează cu sistemele de operare windows( windows XP / windows 2000 / windows vista / windows 7), funcţionează foarte bine cu windows xp şi windows vista.
* Pentru a putea folosi FBackup ai nevoie de minim:
Procesor: 500 MHz Pentium III || Memorie: 128 MB RAM || Spaţiu liber pe disc: 30 MB||
* Se recomandă:
Procesor: 2.4 GHz Pentium IV || Memorie: 512 MB RAM || Spaţiu liber pe disc: 200 MB||

CE SE POATE FACE CU ACEST PROGRAM ŞI CARE SUNT PRINCIPALELE CARACTERISTICI ALE PROGRAMULUI FBACKUP?

Principalele caracteristici ale FBackup sunt:
* copii de rezervă automate;
* copii de rezervă exacte sau comprimate în zip;
* destinaţii multiple pentru copiile de rezervă;
* backup pentru toate fişiierele şi folderele de pe un disc dur intern sau externe;
* backup pentru memorii usb, carduri sau reţele;
* copii de rezervă automate şi pentru fişierele ce se află în uz;
* protejarea cu parola a backup-urilor;
* Interfaţă simplă şi intuitivă;
FBackup este o aplicaţie uşor de folosit;
* Suport în diferite limbi, printre care şi limba română;
* Actualizare automatică;
* suport instalare/dezinstalare, etc;

CUM SE POATE DESCĂRCA ŞI DE UNDE SE DESCARCĂ FBACKUP?

Pentru a descărca cea mai nouă versiune de FBackup ai mai multe posibilităţi.
Prima şi cea mai simplă metodă de descărcare gratis FBackup este să apeşi pe link-ul de descărcare gratuită de pe această pagină.
Urmând lincul de descărcare vei ajunge pe pagina web de descărcare a autorului, este recomandat ca de fiecare dată când descarci un program să îl descarci de pe pagina web oficială a autorului.
Doar aşa vei fi sigur că vei descărca versiunea cea mai nouă a programului şi că descarci programul original şi nu un virus sau alt program care să-ţi pună în pericol calculatorul şi informaţia ce este în el.
În cazul în care link-ul nu funcţioneză poţi folosi link-ul ce duce la pagina autorului din partea de sus a descrierii, sau link-urile informative de pe această pagină, vei obţine în acest fel ultima versiunea de FBackup.

Sisteme de criptare



Criptografia este un set de standarde şi protocoale pentru codificarea datelor şi mesajelor, astfel încât acestea să poată fi stocate şi transmise mai sigur. Ea stă la baza multor servicii şi mecanisme de securitate folosite în INTERNETfolosind metode matematice pentru transformarea datelor, în intenţia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. Criptografia vă ajută să aveţi comunicaţii mai sigure, chiar şi atunci cînd mediul de transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru criptarea fişierelor sensibile, astfel ca probabilitatea de a fi înţelese de intruşi să fie mai mică. Criptografia poate fi utilizată pentru a contribui la asigurarea integrităţii datelor, precum şi la menţinerea lor ca secrete. Criptografia vă ajută să verificaţi originea datelor şi a mesajelor prin utilizarea semnăturilor digitale şi a certificatelor. Cînd utilizaţi metode criptografice, cheile criptografice trebuie să rămână secrete. Algoritmii, dimensiunea cheilor şi formatele de fişiere pot fi făcute publice fără a compromite securitatea.
  1. Scopul de bază al criptografiei
Din cele expuse mai sus se poate de evidenţiat următoarele cerinţe faţă de criptografia modernă:
1. Confidenţialitate  asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului.
2. Integritatea datelor – realizează protejarea datelor la alterare sau manipularea de către
persoane neautorizate. Prin manipularea datelor înţelegem procese cum ar fi inserţii,
întârzieri sau substituiri.

3. Autentificarea – presupune posibilitatea de identificare a sursei informaţiei şi a entităţii (o
persoană, un terminal de computer, o carte de credit).

4. Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.

Deci criptografia trebuie să acopere în mod corespunzător aceste patru direcţii atît în teorie cît şi în practică. Ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind doar una din tehnicile de asigurare a securităţii informaţiei.
Există două tipuri de sisteme criptografice:
• simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la descifrarea mesajelor;
• asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una de alta).
Din punct de vedere algoritmic şi al domeniului de aplicare criptografia poate fi divizată în patru primitive criptografice:
  • algoritmi criptografici cu cheie secretă;
  • algoritmi criptografici cu chei publice;
  • semnătură digitală
  • funcţii dispersive(rezumat).
Pentru a crea un sistem criptografic care va rezolva problemele securităţii informaţionale sigur şi eficient este nevoie de folosit primitivele criptografice în grup după cerinţe.
Un sistem criptografic (criptosistem) este compus din:
• M-text clar;
• C-text cifrat;
• 2 functii inverse E() si D();
• un algoritm care produce cheile Ke si Kd astfel încat: şi 
Grafic funcţionarea unui sistem criptografic se poate de reprezentat astfel(Fig.1):

Fig.1. Modul de funcţionare a unui sistem criptografic.
În continuare voi descrie succint fiecare prmitivă criptografică .

1.2. Algoritmi criptografici cu cheie secretă(simetrici)

Pentru asigurarea confidenţialităţii datelor memorate în calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă (simetrici). Ei se caracterizează prin aceea că ambii utilizatori ai algoritmului împart aceeaşi cheie secretă, folosită atît la cifrare cît şi la descifrare. Cheia de criptare este necesar de păstrat în secret faţă de utilizatorii neautorizaţi, pentru că cel ce are acces la acestă cheie poate avea acces şi la informaţia secretă. Algoritmii criptografici simetrici se caracterizează printr-o viteză de cifrare foarte mare, în comparaţie cu algoritmii criptografici asimetrici şi sunt comozi la cifrarea blocurilor mari de informaţie. Securitatea acestui tip de algoritm depinde în mare măsură de lungimea cheii şi posibilitatea de a o păstra în secret. Problema principală ce apare la încercarea de a crea comunicaţii secrete între numeroşi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legături bidirecţionale, fiind necesare tot atîtea chei. Aceasta implică în general probleme dificile în generarea, distribuţia şi memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cînd cheia secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine practic imposibilă spargerea cifrului, chiar dacă se cunoaşte algoritmul de cifrare.
Securitatea criptării simetrice depinde mult de protecţia cheii criptografice. Ca urmare, administrarea acestora este un factor esenţial şi se referă la:
generarea cheiloradică mijloacele (pseudo)aleatoare de creare a succesiunii de octeţi (biţi) ai cheii;
distribuţia cheiloradică modul în care se transmit şi se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informaţiile criptate;
memorarea cheiloradică stocarea lor sigură pe un suport magnetic sau pe un card, de obicei criptate sub o altă cheie de cifrare a cheilor, numită şi cheie master.
Problema fundamentală a utilizării criptografiei în reţele este aceea a găsirii unor modalităţi de distribuţie sigură şi periodică a cheilor criptografice, fiind necesar ca acestea să fie schimbate cît mai des. În Internet, pentru aceasta, se utilizează tot serviciile reţelei, folosind protocoale speciale sau sisteme cu chei publice, aşa numitele anvelope (plicuri) digitale.
Cei mai cunoscuţi algoritmi criptografici simetrici sunt:
  1. cifruri bloc
  • DES (Data Encryption Standard), Triple DES
  • IDEA (International Data Encryption Algorithm)
  • AES(Advanced Encryption Standard)
  1. cifruri secvenţiale
    • RC4

Factori de succes în investigarea infracţiunilor

Este bine cunoscut în practica internaţională, că implementarea măsurilor preventive nu întotdeauna duce la preîntâmpinarea infracţiunilor. În condiţiile când tehnologiile informaţionale au un impact tot mai mare asupra activităţii cotidiene în diferite domenii, nu este sufficient de a aborda numai măsurile de asigurare a securitaţii informaţionale, ci este necesar de a aborda şi metodele, tehnicile de cercetare a infracţiunilor săvârşite în domeniul tehnologiilor informaţionbale.




Există o multitudine de lucrări ce descriu modelul infractorului şi strategiile de dezvoltare a conflictului din partea infractorului. Se poate afirma, că schema generalizată de organizare a infracţiunii este una comună, şi include anumite etape prestabilite şi definite, ca de exemplu (3), care le delimitează în:
  • etapa analitică
  • etapa de cercetare
  • etapa de elaborare
  • etapa de realizare
Prin urmare observăm, că de obicei infractorii realizează acţiunile numai după o pregătire prealabilă detaliată.
În prezent, baza normativă insuficientă, lipsa metodologiilor de cercetare a infracţiunilor informaţionale şi corespunzător lipsa de cunoştinţe in domeniu duce la realizarea infracţiunilor în domeniul tehnologiilor informaţionale, care în majoritatea cazurilor rămân nepedepsite. Cercetătorii, încă din anii 80 au ajuns la concluzia că este imposibilă o abordare clasică a acestui gen de infracţiuni.
Astfel, situaţia creată (lipsa definiţiilor clare şi a modelelor juridice pentru infracţiunile în domeniul tehnologiilor informaţionale) necesită o revizie urgentă a cadrului legislativ existent şi elaborarea normelor juridice necesare. Cu părere de rău, rezultatele activităţii organelor de drept arată, că recomandările privind cercetarea infracţiunilor informaţionale sunt în mare majoritate ignorate iar personalele abilitate, abordează cazurile respective, utilizând metodele clasice de investigare. Acest fapt duce la imposibilitatea demonstrării culpabilităţii infractorilor ce se exprimă prin aceia, că informaţia referitoare la caz nu poate servi ca dovadă în instanţă, deoarece procesul de confiscare a resursele informatice nu a decurs astfel, încât sa asigure principiile de integritate si non repudiere a acesteia.

În acest context, considerăm, ca pentru o investigare reuşită a cazurilor de infracţiuni informaţionale este necesar de a elabora metodologii detaliate de cercetare a infracţiunilor specifice, numite informaţionale. Pentru aceasta este absolut necesar de a implica atât specialişti în domeniul juridicii şi specialişti implicaţi în procesul de investigare a infracţiunilor – anchetatori, cât şi din domeniul tehnologiilor informaţionale şi specialişti in asigurarea securităţii tehnologiilor. De asemenea, pentru a asigura interacţiunea dintre jurişti şi informaticieni, este foarte importantă instruirea prealabilă a acestora, pentru a înţelege atât bazele dreptului de către informaticieni, cât şi bazele informaticii de către juriştii implicaţi în procesul de elaborare.




Astfel, pornind de la abordarea clasică de cercetare a infracţiunilor, şi luând în considerare specificul tehnologiilor informaţionale, se poate propune următoarea schemă generalizată de cercetare a infracţiunilor informaţionale:
  1. Stabilirea faptului de:
    • acces nesancţionat la resursele informaţionale, sau
    • încălcarea principiului de confidenţialitate, sau
    • încălcarea principiului de accesibilitate, sau
    • încălcarea integrităţii, etc
  1. Stabilirea segmentului de interacţiune dintre sistemul informaţional si posibilul infractor.
  2. Stabilirea timpului/perioadei de interacţiune.
  3. Stabilirea mecanismelor de securitate implementate şi eficienţa lor.
  4. stabilirea modalităţii de interacţiune dintre infractor şi sistemul informaţional.
  5. Stabilirea persoanei / persoanelor ce au interacţionat cu sistemul informaţional pentru a atenta la principiile de securitate, nivelul de implicare şi motivele de săvârşire a infracţiunii.
  6. Elucidarea daunelor materiale şi morale.
  7. Depistarea circumstanţelor, ce au favorizat comiterea infracţiunii.
Aceasta schemă nu poate fi considerată ca fiind definitivă. Ea reprezintă etapele necesare dar nu şi suficiente de investigare. Fiecare etapă poate fi detaliată în subetape şi desfăşurată.



În concluzie se poate afirma, că odată trasată şi de comun acceptată schema de ansamblu de investigare a infracţiunilor şi definită o terminologie unică, va fi posibilă elaborarea unor metodologii detaliate, calitatea cărora va depinde în mare măsură de nivelul de înţelegere a obiectului de vis a vis (specialişti TI – bazele dreptului, jurişti – bazele informaticii), fapt ce implică succesul în interacţiunea dintre aceste grupuri de specialişti.
http://www.ase.md/~osa/publ/ro/pubro26.html