Aspecte privind criminalitatea informatica si economico financiara

                                   CUPRINS
   I. ANALIZA CRIMINALITĂŢII INFORMATICE, ……………………………..…… 1
         ECONOMICO-FINANCIARĂ ŞI CIBERNETICĂ
      I.1. VALORI ATACATE ……………………………………………….......…….. 2
      I.2. TIPURI DE INFRACŢIUNI ……………………………………….…..……. 2
      I.3. VULNERABILITĂŢI ŞI MIJLOACE UTILIZATE …………..….………… 3
           ÎN CAZUL INTRUZIUNILOR NEAUTORIZATE
II. LEGISLAŢIA ROMÂNĂ ÎN PAS CU PRACTICA ………………………..……… 6
      INTERNAŢIONALĂ
III. LEGISLAŢIA ROMÂNEASCĂ - O LEGISLAŢIE ……………………...………. 9
       MODERNĂ  ŞI COERENTĂ
      III.1.        ACTORII        INSTITUŢIONALI        DIN         ROMÂNIA
......................................... 9
      IMPLICAŢI ÎN PREVENIREA ŞI COMBATEREA
      CRIMINALITĂŢII INFORMATICE,
      ECONOMICO-FINANCIARĂ ŞI CIBERNETICĂ
      III.2.  CUM COOPEREAZĂ ACESTE INSTITUŢII …………………....………9
      III.3.        CONCLUZII        CARE        SE        POT         TRAGE
....................................................... 10
               DIN ANALIZA FUNCŢIONĂRII
              PORTALULUI EFRAUDA.RO
      III.4.       TENDINŢE       CE        SE        PREFIGUREAZĂ        ÎN
............................................... 10
             DOMENIUL COMBATERII CRIMINALITĂŢII
            INFORMATICE, ECONOMICO-FINANCIARĂ
           ŞI CIBERNETICĂ
IV. AMENINŢĂRI REALE ÎN SPAŢIUL VIRTUAL ………........................………. 11
      IV.1.                        SERVICII                        DETURNATE
............................................................................
 11
                    DE LA ÎNŞELĂCIUNI, LA TERORISM INFORMATIC
      IV.2.  DE LA MANIFESTĂRI IUDICE LA E-TERORISM …….……………. 12
      IV.3.  CONEXIUNI CU REŢELELE CRIMEI ORGANIZATE ………..…….. 13
      IV.4.  MODUS OPERANDI …………………………………………….….…… 14
      IV.5. RĂZBOIUL INFORMATIC ÎN CIBERSPAŢIU ………..………….…… 15
      IV.6.  INTERNET-UL AMATORILOR ……………………...………………… 15
      IV.7.  ORSON WELLS ÎN VARIANTA VIRTUALĂ ………………..……..….. 16
1 IV.8.  STANDARDELE INTERNAŢIONALE – UN POD ………….........…… 17
2           PREA ÎNDEPĂRTAT
V. VIRUŞI, VIERMI, TROIENI ŞI ALTE …………………………………………… 18
      PERICOLE INFORMATICE
VI. CRIMINALITATEA INFORMATICĂ, ………………………..………………… 23
       ECONOMICO-FINANCIARĂ ŞI CIBERNETICĂ
       NU CUNOAŞTE LIMITE GEOGRAFICE
VII. CALCULATORUL ÎMBOGĂŢEŞTE ………………………...………………… 25
        ARSENALUL INFRACTORILOR
VIII. PROTECŢIA INFORMAŢIILOR ……………………………………………… 29
         ÎN SISTEMELE ELECTRONICE
      III.1. SISTEME DE PROTECŢIE A …………………………………...……… 29
               INFORMAŢIILOR ÎN FORMAT ELECTRONIC
      VIII.2.  MODELE DE SECURITATE …….....………………………………… 30
      VIII.3.  CARTELE INTELIGENTE …………………………....……………… 31
      VIII.4. BREŞE DE SECURITATE ÎN SISTEMELE  INFORMATICE …...… 32
      VIII.5. APLICAŢIILE PENTRU SERVERE WEB - ……………..…………… 33
           SURSĂ CONSTANTĂ DE PERICOLE
IX. PROIECTE MINISTERIALE ÎN DOMENIUL IT&C …........................………. 35
      IX.1. PORTALUL PENTRU INFORMAŢII ŞI SERVICII …………………… 38
               PRIVIND PROPRIETATEA INTELECTUALĂ
      IX.2. INSPECTORATUL GENERAL PENTRU ……………….....…………… 38
               COMUNICAŢII ŞI TEHNOLOGIA INFORMAŢIEI
X. INFOSEC ………….......................………………………………………………….. 40
1 XI.  TREI PRINCIPII PENTRU PROTECŢIA ……………………………………… 49
2        SISTEMELOR INFORMATICE
XII. CONCLUZII ……………………………….............................…………………… 52
XIII. GLOSAR ………………………………………………….........................……… 56
      BIBLIOGRAFIE...........................................................
........................................60