Un Raport de Studiu de Caz Despre Atacul Cu Salam

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 18

1.

RECUNOAȘTE MENT

Doresc să-mi exprim recunoștința tuturor persoanelor implicate în realizarea studiului de caz
pentru că au oferit un mediu adecvat pentru finalizarea cu succes a acestui studiu. Sunt
recunoscător să îl îndrum și să îl îndrum pe Er. Rahul Bhandari, care este foarte generos în a-și
împărtăși timpul și cunoștințele cu mine. El a oferit toate îndrumările esențiale necesare pentru a
finaliza studiul nostru cu succes.
Aș dori să-mi exprim recunoștința Prof. Pooja Saxena, HOD (Departamentul de Informatică și
Inginerie). Pot doar să spun că Mulțumesc nu este suficient pentru sprijinul și ajutorul ei
extraordinar.

De asemenea, aș mulțumi instituției mele și membrilor facultății fără de care acest studiu de caz
ar fi fost o realitate îndepărtată.

În cele din urmă, dar foarte important, aș dori să-mi exprim sincere mulțumiri iubiților mei
părinți pentru binecuvântările lor și prietenilor mei pentru ajutorul și urările pentru finalizarea cu
succes a acestui studiu de caz.

1
2. PREFAŢĂ

Epoca tehnologiei informației a dus la apariția unui domeniu de drept dinamic și foarte
specializat, și anume „legile cibernetice”. Caracteristicile unice ale internetului, în special,
întinderea sa fără granițe, progresele tehnologice rapide, anonimatul, viteza de comunicare și
transferul de date au reprezentat provocări multiple pentru legislatorii din diferite țări care se
străduiesc să-și adapteze legile existente pentru aplicarea în spațiul cibernetic sau să dezvolte noi
legi pentru guvernează lumea virtuală.

Acest raport include cazuri de Salami Attack în India, precum și informații despre legile
cibernetice și Salami Attack în detaliu.

2
3. CUPRINS............................................................................................................................3
8. STUDIU............................................................................................................................14
9. ANALIZĂ.........................................................................................................................16

3. CUPRINS
3. CUPRINS............................................................................................................................3
8. STUDIU............................................................................................................................14
9. ANALIZĂ.........................................................................................................................16

3
4. REZUMAT
În această eră complexă a computerelor, în care informațiile sunt acumulate și schimbate la un
ritm care depășește capacitatea noastră de a monitoriza îndeaproape, a fost formulat un atac
pentru a elimina mici părți din aceste tranzacții. „Atacul cu salam” execută acțiuni mici abia
vizibile, cum ar fi bărbierirea unui ban din mii de conturi sau obținerea unor fragmente de
informații din mijloace mai puțin sigure pentru a obține cunoștințe despre întregul nedetectat.
Atacurile cu salam sunt în mare parte nedetectate sau neraportate și puține au fost complet
fundamentate.

Tactica salamului, cunoscută și sub numele de strategia salam-slice, este un proces de împărțire
și cucerire de amenințări și alianțe folosite pentru a depăși opoziția. Cu el, un agresor poate
influența și în cele din urmă domina un peisaj, de obicei politic , bucată cu piesă. În acest mod,
opoziția este eliminată „felie cu felie” până când cineva realizează (prea târziu) că a dispărut în
întregime. În unele cazuri, aceasta include crearea mai multor facțiuni în cadrul partidului politic
oponent și apoi desființarea acelui partid din interior, fără a provoca protestele părților „făiate”.

Conform Dicționarului Gândirii Moderne de Alan Bullock și Oliver Stallybrass, termenul a fost
inventat la sfârșitul anilor 1940 de liderul comunist ortodox Mátyás Rákosi pentru a descrie
acțiunile Partidului Comunist Maghiar ( maghiară : szalámitaktika ).

Rakosi a susținut că a distrus partidele non-comuniste „tăiându-le ca felii de


salam”. Prezentându-și oponenții ca niște fasciști (sau cel puțin simpatizanți fasciști), el a reușit
să determine opoziția să-i taie aripa dreaptă , apoi pe centriști , până când doar cei care colaborau
cu comuniștii au rămas la putere.

Această strategie a fost folosită și în majoritatea țărilor din estul Europei în a doua jumătate a
anilor 1940. Acest proces gradual de acumulare a puterii și controlului, a fost numit
Gleichschaltung de către naziști, dar acum este denumit Salamitaktik (tactica salamului).

Termenul este folosit și în afaceri, unde înseamnă că cineva prezintă probleme sau soluții în
bucăți, ceea ce face dificil să se vadă imaginea de ansamblu. Termenul „tactici de salam” a fost
folosit în satira politică britanică, Yes Prime Minister în Seria 1, Episodul 1, „Marele design”. În
acest episod, consilierul științific șef al primului ministru opinează că sovieticii nu vor invada
brusc vestul Europei , ci vor anexa zone felie cu felie și astfel prim-ministrul Jim Hacker își dă
seama că nu va ajunge niciodată să apese butonul nuclear pentru a-i opri pe sovietici.

Exemple de tactici de salam pot fi găsite și pe piața de consum, de exemplu uzura planificată a
producătorilor de automobile, în care modele de vehicule mai noi sunt introduse în fiecare an. În
hardware-ul și software-ul electronicelor de larg consum, se fac adesea mici modificări pentru a
atrage clienții să cumpere produse intermediare. Un alt exponent binecunoscut al tacticii
salamului în stabilirea prețurilor produselor este, probabil, compania aeriană irlandeză Ryanair ,
[6]
care a devenit faimoasă pentru tarifele sale ieftine, la care se adaugă o serie de costuri
suplimentare felie cu felie: se percep taxe pentru înregistrarea bagajelor. , emiterea cardurilor de
îmbarcare, plata cu cardul de credit, îmbarcare prioritară, web check-in etc.

4
5. INTRODUCERE

Originea terminologiei are un dublu sens și ambele definiții descriu cu acuratețe metodologia
unui atac de salam. Ideea „tăierii salamului” în care o bucată mică este tăiată la capăt fără nicio
diferență vizibilă în lungimea totală a originalului este un mod de a-l privi. O altă definiție
prevede crearea unei entități mai mari, compusă din multe resturi mai mici, similare cu
conținutul de salam. Oricum, atacurile de salam sunt privite ca atunci când cantități neglijabile
sunt îndepărtate și acumulate în ceva mai mare.

5
6. REVIZUIRE DE LITERATURA
ISTORIA ATACULUI SALAMULUI :

Termenul Salami Attack este cunoscut și ca o „strategie fragmentară”, așa cum este folosit de
Partidul Nazist și Adolf Hitler pentru a obține puterea absolută în Germania în primele luni ale
anului 1933. Mai întâi, a fost incendiul Reichstag-ului din 27 februarie 1933, care a zguduit
populația germană și a dus la Decretul de incendiu al Reichstagului , care a suspendat multe
libertăți civile și a scos în afara legii Partidul Comunist și Social-Democrații . Se estimează că
10.000 de persoane au fost arestate în două săptămâni, urmată în curând de Legea de abilitare din
24 martie 1933, care i-a dat lui Hitler puterea plenară , permițându-i să ocolească Reichstag- ul și
să consolideze în continuare puterea. Hitler și naziștii au continuat să stabilească sistematic
controlul totalitar prin eliminarea potențialilor oponenți, cum ar fi sindicatele și partidele politice
rivale. De asemenea, au înființat organizații cu calitatea de membru obligatoriu, cum ar fi
Tineretul Hitler , Bund Deutscher Mädel și Arbeitsdienst . Actul de abilitare a fost reînnoit în
1937 și 1941. În cele din urmă, la 26 aprilie 1942, Reichstag-ul a adoptat o lege care îl făcea pe
Hitler obersterul Gerichtsherr, judecătorul suprem al țării, dându-i puterea de viață și de moarte
asupra fiecărui cetățean și extinzând efectiv Actul de abilitare pentru restul războiului.

http://www.networkworld.com/newsletters/sec/2002/01467137.html

CATEVA ATACURI CARE VEN SUB ATACUL DE SALAM :

 În tehnica salamului, criminalii fură bani sau resurse pe rând. Două etimologii diferite
circulă despre originile acestui termen. O școală de specialiști în securitate susține că se
referă la tăierea subțire a datelor, ca un salam. Alții susțin că înseamnă a construi un
obiect sau o cantitate semnificativă din resturi mici, cum ar fi un salam.

 Un programator modifică rutinele aritmetice, cum ar fi calculele dobânzilor.

INTRUZII DE CALCULATOR ;

Există diverse definiții pe care le găsiți despre intruziunea în computer și permiteți-mi să vă spun
că nu există o definiție „adevărată” disponibilă. Mai jos sunt câteva fragmente din regulile
federale.
Orice persoană comite o infracțiune informatică care accesează, încearcă să acceseze sau
folosește sau încearcă să utilizeze cu bună știință orice computer, sistem informatic, rețea de
calculatoare sau orice parte a acesteia în scopul:

6
•Conceperea sau executarea oricărei scheme sau artificii de fraudare;

• Obținerea de bani, proprietăți sau servicii prin pretenții, reprezentări sau promisiuni false sau
frauduloase; sau

• Comiterea de furt, inclusiv, dar fără a se limita la, furtul de informații deținute.

Orice persoană care, cu bună știință și fără autorizație, folosește, accesează sau încearcă să
acceseze orice computer, sistem informatic, rețea de calculatoare sau orice software de
calculator, program, documentație sau date conținute în astfel de computer, sistem informatic sau
rețea de calculatoare, comite infracțiune informatică.

INSTANȚE DE ATACURI

Cea mai cunoscută formă de atac cu salam este preluarea fracțiilor zecimale rotunjite ale
tranzacțiilor bancare și transferarea lor într-un alt cont (mulți își vor aminti că acesta este un
punct cheie al complotului în filme precum Superman III și Office Space.). Băncile folosesc
adesea zecimale dincolo de bănuț atunci când calculează sumele în termeni de dobândă. Dacă un
client care câștigă dobândă în fiecare lună a acumulat 50,125 USD în dobândă, fracțiunea de
penny este rotunjită conform sistemului băncii.

Se pare că un astfel de atac a fost comis la o bancă canadiană, unde un insider a absorbit 70.000
de dolari din conturile altor clienți în propriile sale conturi. „O sucursală bancară a decis să
onoreze clientul care avea cel mai activ cont. S-a dovedit a fi un angajat care a acumulat 70.000
de dolari, canalizând câțiva cenți din fiecare cont în propriul său.”
A lua o fracțiune atât de mică poate părea nesemnificativă sau chiar invizibilă pentru victime, dar
atunci când se face în milioane de tranzacții, acumularea poate fi imensă pentru atacator.

Alte versiuni ale acestui tip de atac implică câștiguri economice prin canale mai puțin precare. În
această categorie se încadrează angajații care modifică programe de facturare pe computer astfel
încât clientul să fie ușor suprataxat la anumite tranzacții. Un astfel de caz a implicat o agenție de
închiriere care „a modificat un program de facturare pe computer pentru a adăuga cinci galoane
în plus la capacitatea reală a rezervorului de benzină a vehiculelor lor”.

Clienții care nu cunosc capacitatea rezervorului ar fi supraîncărcat, cu foarte puține suspiciuni.


Această tehnică inteligentă arată că felierea nu trebuie să fie direct monetară. Exploatarea
neconștientizării clienților cu privire la chestiuni precum dimensiunea rezervorului de benzină
poate trece adesea neobservată. Un alt exemplu în acest sens s-a întâmplat când o benzinărie a
instalat cipuri modificate pentru a interpreta greșit cât de mult gaz era pompat. Clienții au început
să observe că vehiculele lor se presupune că consumau mai multă benzină decât ar putea stoca
rezervorul. Sistemele pentru a ține acest lucru în frâu nu au remarcat atacul imediat, deoarece

7
„făptuitorii au programat cipurile să livreze exact cantitatea potrivită de benzină atunci când li s-
au cerut cantități de cinci și 10 galoane – exact cantitățile folosite de obicei de inspectori”. .

Atacurile cu salam sunt greu de urmărit, iar exemple ca acesta arată importanța urmăririi chiar și
a celei mai mici erori, deoarece ar putea fi un semn al unei probleme mai mari.

Pe lângă câștigurile financiare prin atacurile cu salam, informațiile sunt un alt bun care se
acumulează în cantități inobservabile. Achiziționarea unor cantități mici de informații din mai
multe surse sau canale și împreunarea acestora poate oferi o imagine clară a țintei. „Procesul de
colectare a informațiilor constă în adunarea fragmentelor de informații pentru a prezice viitorul.
Nu echivalează cu căutarea unui ac într-un car de fân, ci pentru cele trei sau patru bucăți de fân
potrivite într-un car de fân care se vor adăuga la o predicție a unui atac terorist.” [Lake] .
În acest exemplu, informațiile despre un atac pot fi strălucite din reunirea unor fragmente de
conversații telefonice, e-mailuri, cunoștințele despre locul în care persoana a călătorit sau unde a
făcut cumpărături pot fi folosite pentru a descoperi imaginea de ansamblu a organizației.

FRAUDA BANCARĂ - PREVENIRE ȘI CONTROL

Frauda bancară reprezintă o amenințare pentru economia indiană. Efectul său vibrant poate fi
înțeles fiind faptul că în anul 2004 numărul de infracțiuni cibernetice a fost de 347 în India, care
a crescut la 481 în 2005, arătând o creștere de 38,5%, în timp ce infracțiunile din categoria IPC
au fost de 302 în 2005, inclusiv 186 de cazuri de fraudă cibernetică și 68 de cazuri de fals
cibernetic. Prin urmare, devine foarte important ca apariția unor astfel de fraude să fie redusă la
minimum. Mai supărător este faptul că astfel de fraude intră și în sectorul bancar.

În prezent, Global Scenario Banking System a căpătat noi dimensiuni. Banca s-a răspândit în
India. Astăzi, sistemul bancar a intrat pe piețe competitive în domenii care acoperă mobilizarea
resurselor, dezvoltarea resurselor umane, serviciile clienților și managementul creditului.

Sistemul bancar din India are mai multe realizări remarcabile, dintre care cea mai izbitoare este
acoperirea. De fapt, băncile indiene sunt acum răspândite în cele mai îndepărtate zone ale țării
noastre. Banca indiană, care a funcționat într-un mediu extrem de confortabil și protejat până la
începutul anilor 1990, a fost împinsă în apele agitate ale concurenței intense.

Un sistem bancar solid ar trebui să posede trei caracteristici de bază pentru a proteja interesele
deponenților și credința publică. Acestea sunt (i) o cultură fără fraudă, (ii) un cod de bune
practici testat în timp și (iii) un sistem intern de remediere imediată a plângerilor. Toate aceste
condiții lipsesc sau sunt extrem de slabe în India. Secțiunea 5(b) din Actul de reglementare
bancară, 1949 definește activitatea bancară... „Acceptarea în scopul împrumutării sau
investițiilor, a depozitelor de bani în scopul împrumutării sau investițiilor, a depozitelor de bani
de la public, rambursabile la cere sau în alt mod și poate retrage prin cec, trată, ordin sau în alt
mod.” Dar dacă banii lui au fost trași în mod fraudulos de la bancă, aceasta din urmă are
obligația strictă de a plăti deponentului. Prin urmare, banca trebuie să se asigure în orice moment

8
că banii deponenților nu sunt trași în mod fraudulos. A venit timpul când aspectele de securitate
ale băncilor trebuie tratate cu prioritate.

Sistemul bancar din țara noastră s-a ocupat de toate segmentele structurii noastre socio-
economice. Articolul conține o discuție despre creșterea fraudelor bancare și diverse metode care
pot fi utilizate pentru a evita astfel de fraude. O fraudă bancară este un act deliberat de omisiune
sau comisie de către orice persoană efectuată în cursul tranzacțiilor bancare sau în registrele de
conturi, care are ca rezultat un câștig nedrept oricărei persoane pentru o perioadă temporară sau
în alt mod, cu sau fără pierderi bănești pentru Banca. Prevederile relevante ale Codului penal
indian, Codului de procedură penală, Legii contractelor din India și Legii instrumentelor
negociabile referitoare la fraudele bancare au fost citate în prezentul articol.

EVOLUȚIA SISTEMULUI BANCAR ÎN INDIA

Sistemul bancar ocupă un loc important în economia unei națiuni. O instituție bancară este
indispensabilă într-o societate modernă. Joacă un rol esențial în dezvoltarea economică a unei
țări și formează nucleul pieței monetare într-o țară avansată.

Industria bancară din India a parcurs un drum lung pentru a-și prelua statura actuală. A suferit o
transformare structurală majoră după naționalizarea a 14 bănci comerciale majore în 1969 și a
altor 6 la 15 aprilie 1980. Sistemul bancar indian este unic și poate nu are paralele în istoria
bancară a vreunei țări din lume.

BANCA DE REZERVĂ A INDIEI-OBIECTIV ECONOMIC ȘI SOCIAL

Rezerva Bank of India are un rol important de jucat în menținerea valorii de schimb a rupiei,
având în vedere interdependența strânsă a comerțului internațional și creșterea și bunăstarea
economică națională. Acest aspect este mai larg responsabilitatea băncii centrale pentru
menținerea stabilității economice și financiare. Pentru aceasta băncii i se încredințează custodia
și gestionarea rezervelor internaționale ale țării; acționează și ca agent al guvernului în ceea ce
privește apartenența Indiei la fondul monetar internațional. Odată cu dezvoltarea economică,
banca îndeplinește, de asemenea, o varietate de funcții de dezvoltare și promovare care în trecut
erau înregistrate în afara domeniului normal al băncii centrale. De asemenea, acționează un
regulator important.

FRAUDA BANCARĂ: CONCEPTUL ȘI DIMENSIUNI

Băncile sunt motoarele care conduc operațiunile din sectorul financiar, care este vital pentru
economie. Odată cu naționalizarea băncilor în 1969, acestea au apărut și ca motoare ale
schimbării sociale. După Independență, băncile au trecut prin trei etape. Ei s-au mutat de la
creditarea bazată pe caracter la creditarea bazată pe ideologie la creditarea bazată pe
competitivitate astăzi, în contextul politicilor de liberalizare economică ale Indiei și al procesului
de conectare cu economia globală.

În timp ce operațiunile băncii au devenit din ce în ce mai semnificative, fraudele bancare din
bănci sunt, de asemenea, în creștere, iar escrocii devin din ce în ce mai sofisticați și ingenioși. În

9
încercarea de a ține pasul cu vremurile în schimbare, sectorul bancar și-a diversificat varietatea
de afaceri. Și vechea filozofie a clasei bancare a fost înlocuită cu banca de masă. Provocarea în
managementul responsabilității sociale cu viabilitate economică a crescut.
DEFINIȚIA FRAUDEI

Frauda este definită ca „orice comportament prin care o persoană intenționează să obțină un
avantaj necinstit față de alta”. Cu alte cuvinte, frauda este o acțiune sau o omisiune care are
scopul de a cauza un câștig nedrept unei persoane și o pierdere necorespunzătoare celeilalte, fie
prin ascunderea faptelor, fie în alt mod.
Frauda este definită în u/s 421 din Codul Penal Indian și u/s 17 din Indian Contract Act. Astfel,
elementele esențiale ale fraudelor sunt:
1. Trebuie să existe o reprezentare și aserțiune;
2. Trebuie să se refere la un fapt;
3. Trebuie să fie știind că este fals sau fără credință în adevărul său; și
4. Trebuie să-l determine pe altul să acţioneze asupra afirmaţiei în cauză sau să facă sau să nu
facă un anumit act.

FRAUDE BANCARE

Pierderile suferite de bănci ca urmare a fraudelor depășesc pierderile datorate jafului, abuzului,
spargerii și furtului, toate la un loc. Facilități de credit neautorizate sunt extinse pentru satisfacții
ilegale, cum ar fi creditul de caz permis împotriva gajului de bunuri, ipotecarea bunurilor
împotriva facturii sau a datoriilor contabile. Modul de operare obișnuit sunt: gajarea bunurilor
false, introducerea contravalorii bunurilor, ipotecarea bunurilor la mai mult de o bancă, ridicarea
frauduloasă a bunurilor cu cunoștința și complicitatea din neglijență a personalului băncii,
gajarea bunurilor aparținând unui terț. S-a constatat că mărfurile ipotecate unei bănci conțin
stocuri învechite, ambalate între stocurile de mărfuri, iar cazurile de lipsă de greutate nu sunt
neobișnuite.

O analiză a cazurilor scoate în evidență în linii mari cele patru elemente majore menționate mai
sus, responsabile de comiterea fraudelor în bănci.
1. Implicarea activă a personalului - atât supervizor, cât și funcționar, fie independent de
elementele externe, fie în conivență cu cei din afară.
2. Nerespectarea de către personalul băncii a instrucțiunilor și liniilor directoare stabilite cu
meticulozitate.
3. Elemente externe care perpetuează fraude asupra băncilor prin falsuri sau manipulări de
cecuri, cambii și alte instrumente.
4. A existat o coluziune din ce în ce mai mare între afaceri, directorii de vârf ale băncilor,
funcționarii publici și politicienii la putere pentru a frauda băncile, prin îndoirea regulilor,
încălcarea reglementărilor și normele bancare aruncate în vânt.

FRAUDE- PREVENIREA ȘI DETECȚIA

Un studiu atent al oricărei fraude în bancă dezvăluie multe caracteristici de bază comune. Este
posibil să fi existat neglijență sau necinste la un moment dat, din partea unuia sau mai multor
angajați ai băncii. Este posibil ca unul dintre ei să fi fost de acord cu împrumutatul. Este posibil

10
ca funcționarul băncii să fi suportat practicile ascuțite ale împrumutatului pentru un câștig
personal. Este posibil să nu fi fost luată grija corespunzătoare de care se aștepta personalului, în
calitate de custozi ai dobânzilor băncilor. Este posibil ca regulile și procedurile băncii prevăzute
în instrucțiunile Manualului și în circulare să nu fi fost respectate sau să fi fost ignorate în mod
deliberat.
Fraudele bancare sunt eșecul bancherului. Nu înseamnă că fraudele externe nu fraudează băncile.
Dar dacă bancherul este corect și își cunoaște treaba, sarcina de fraudare va deveni extrem de
dificilă, dacă nu este posibilă.
Detectarea fraudelor
În ciuda tuturor grijii și vigilenței, pot exista în continuare unele fraude, deși numărul,
periodicitatea și intensitatea acestora pot fi reduse considerabil. Următoarea procedură ar fi
foarte utilă dacă este luată în considerare:
1. Toate documentele relevante, documentele etc. Ar trebui colectat prompt. Bonurile originale
sau alte documente care stau la baza investigației ar trebui păstrate sub cheie.
2. Toate persoanele din bancă care ar putea ști ceva despre momentul, locul unde un mod de
operare al fraudei ar trebui să fie examinate și extrasele lor să fie înregistrate.
3. Ordinea probabilă a evenimentelor ar trebui să fie reconstruită ulterior de ofițer, în propria sa
minte.
4. Este recomandabil să țină oficiul central informat despre fraudă și despre evoluțiile ulterioare
în legătură cu aceasta.
Clasificarea fraudelor și acțiunile cerute de bănci
Rezerva Bank of India a înființat un comitet la nivel înalt în 1992, care era condus de domnul
A... Ghosh, atunci Dy. Guvernatorul Reserve Bank of India să investigheze diferite aspecte
legate de fraudele în cadrul băncilor. Comitetul a observat/observat trei cauze majore pentru
săvârșirea fraudei, așa cum sunt prezentate mai jos:
1. Laxitate în respectarea sistemului și procedurilor stabilite de către personalul operațional și de
supraveghere.
2. Excesul de încredere a dat clienților care s-au dedat la încălcarea încrederii.
3. Clienții fără scrupule, profitând de laxitatea în respectarea garanțiilor stabilite, testate în timp,
au comis și fraude.

11
7. METODOLOGIE

FOCUL DE CERCETARE

Această disertație investighează natura construită local a ordinii sociale și morale în Internet
Relay Chat (IRC); adică modul în care participanții întăresc ordinele sociale și morale existente
și, în unele cazuri, construiesc în colaborare noi ordine.

În special, cercetarea explorează modul în care participanții la un canal IRC de sexualitate


alternativă orientat către adulți folosesc o serie de resurse conversaționale, inclusiv referire la
reguli, clasificare și dispozitive de afiliere sau umor agresiv, în orientarea lor către ordinea
socială și morală locală.

Membrii, în orientarea către probleme de ordine socială și morală, efectuează diverse tipuri de
muncă interacțională care este „munca” pe care o realizează discursul în cadrul interacțiunii.
Această muncă interacțională negociază și menține ordinea socială și morală a grupului. Astfel,
menținerea interacțională și negocierea ordinii sociale și morale este reflexiv – fiecare acționează
asupra celuilalt. În acest fel, participanții folosesc simultan ordinea existentă ca resursă pentru
chatul lor, în timp ce chatul produs servește la menținerea și, în unele cazuri, la modificarea
acestei ordini.

DEFINIREA ORDINEI SOCIALE ŞI MORALE

În cadrul studiului, ordinele sociale și morale sunt privite printr-o lentilă etnometodologică. Ca
atare, ordinea socială se referă la „ordinele” practice, „așteptările de fundal” ale vieții noastre de
zi cu zi, orientându-se către aceste ordine practice ale experiențelor de zi cu zi, participanții pun
în aplicare ordinea socială la nivel „macro”. Adică ordinea socială nu este statică; există multe
ordine sociale care lucrează în viața noastră de zi cu zi. Prin urmare, suntem însărcinați să
alegem în mod continuu dintre cele care s-ar putea aplica în orice moment. Acest lucru nu
înseamnă că membrilor li se cere să interacționeze în moduri „adecvate”, deoarece este în
întregime posibil ca participanții să acționeze în moduri care contestă ordinea socială și morală
existentă, lucrând astfel în anumite moduri pentru a constitui o ordine diferită.

Ordinea socială este susținută de fundamentele morale ale vieții de zi cu zi datorită naturii
reflexive a acțiunii practice. Adică, ordinea socială este un produs negociat care este produs prin
interacțiune pe măsură ce indivizii lucrează pentru a defini situațiile în care se află. Această
negociere este constrânsă de interacțiunile anterioare care sunt apoi utilizate pentru a determina
cursurile viitoare de acțiune. Ca atare, „membrii unei societăți întâlnesc și cunosc ordinea morală
ca cursuri de acțiune perceptibil normale – scene familiare ale treburilor cotidiene, lumea vieții

12
cotidiene cunoscută în comun cu ceilalți și cu alții considerate de la sine înțelese”. Ordinele
sociale și morale se constituie, deci, prin acțiunile practice ale vieții de zi cu zi, care sunt produse
în raport cu ceea ce este cunoscut și înțeles în cadrul grupului ca „cursuri normale de acțiune”.

METODOLOGIA DE CERCETARE

Având în vedere natura doar text a interacțiunilor IRC și concentrarea cercetării pe ordinea
socială și morală, metodologiile Etnometodologiei (EM), Analiza conversației (CA) și Analiza
categorizării membrilor (MCA) au fost adoptate ca mijloc de colectare și analiză a datelor. .

A fost utilizată o abordare etnometodologică deoarece susține analiza datelor colectate dintr-o
cameră de chat IRC prin observarea membrilor și permite tratarea datelor ca produse situaționale,
relevante pentru participanți în contextul în care au fost produse. Deoarece vizionarea chatului
CMC fără a participa poate părea suspect și/sau nepoliticos pentru canal.

IPOZIZE DE CERCETARE

Prin evaluarea literaturii și teoriilor relevante, precum și luând în considerare experiențele


privind chat-ul pe internet, au fost formulate patru ipoteze privind comunicarea și SALAMI
ATTACK:
1. Utilizarea limbajului este reflexiv; este constrâns de contextul în care este utilizat, iar
utilizarea lui influențează și contextul.
2. Orice segment de conversație este demn de studiat atent ca acțiune socială.
3. Ordinea morală și socială în camerele de chat este produsă în colaborare și orientată local.
4. Identitățile sunt fluide în interacțiunea SALAMI ATTACK și sunt co-construite de participanți
în cursul interacțiunii.

Ipotezele au stat la baza întrebărilor de cercetare:


1. Ce resurse conversaționale folosesc participanții la #XXXXXXX pentru a aborda probleme de
ordine socială și morală?
2. Cum sunt implementate aceste resurse conversaționale în interacțiunea canalului?
3. Ce activitate de interacțiune se realizează la nivel local prin utilizarea acestor resurse?

13
8. STUDIU

CAZUL 1

http://all.net/CID/Attack/papers/Salami.html

În ianuarie 1993, patru directori ai unei francize de închiriere de mașini din Florida au fost
acuzați că au fraudat cel puțin 47.000 de clienți folosind o tehnică a salamului.

CAZUL 2

https://groups.google.com/group/comp.risks/browse_frm/month/1997-01?fwc=1&pli=1

Data: miercuri, 15 ianuarie 1997, 17:07:30 PST


Subiect: Taco Bell-issimo
Willis Robinson, 22 de ani, din Libertytown, Maryland, a fost condamnat la 10 ani de închisoare
închisoare (dintre care 6 au fost suspendate) pentru că și-a reprogramat Taco Bell
casă de marcat drive-up-window -- determinând-o să sune fiecare articol de 2,99 USD
intern ca un articol de 1 cent, astfel încât să poată buzuna 2,98 USD de fiecare dată. El
a strâns 3600 de dolari înainte de a fi prins. [Articol AP în *San Francisco
Chronicle*, 11 ianuarie 1997, A11, mi-a subliniat Glenn Story.] Acesta este
o altă versiune a vechiului atac de salam.

CAZUL 3

http://www.networkworld.com/newsletters/sec/2002/01467137.html

În Los Angeles, în octombrie 1998, procurorii districtuali au acuzat patru bărbați de fraudă
pentru că ar fi instalat cipuri de computer în pompe de benzină care au înșelat consumatorii
exagerând cantitățile pompate. Problema a ieșit la iveală atunci când un număr tot mai mare de
consumatori au acuzat că li s-a vândut mai multă benzină decât capacitatea rezervoarelor lor. Cu
toate acestea, frauda a fost dificil de dovedit inițial, deoarece autorii au programat cipurile să
livreze exact cantitatea potrivită de benzină atunci când li s-au cerut cantități de cinci și 10
galoane - exact cantitățile folosite de obicei de inspectori.

14
CAZUL 4

http://www.networkworld.com/newsletters/sec/2002/01467137.html

Celebrele aventuri ale lui Cliff Stoll care urmăresc spionii pe Internet au început cu o
discrepanță inexplicabilă de 75 de cenți între două sisteme diferite de contabilitate a resurselor pe
computerele Unix de la Observatorul Keck al Laboratoarelor Lawrence Berkeley. Hotărârea lui
Stoll de a înțelege cum ar fi putut apărea problema a scos la iveală un utilizator necunoscut;
investigația a condus la descoperirea că înregistrările de contabilitate a resurselor erau modificate
pentru a elimina dovezile utilizării sistemului. Restul poveștii este spus în cartea lui Stoll, „Oul
cucului” (1989, Pocket Books: Simon & Schuster, New York. ISBN 0-671-72688-9).

IPC PENTRU ATACUL DE SALAM

• Legea privind tehnologia informației, 2000


• 66 B. Pedeapsa pentru primirea în mod necinstit de resurse informatice sau bani sau
dispozitiv de comunicare furate
• Oricine primește sau reține în mod necinstit orice resursă computerizată sau bani sau
dispozitiv de comunicație furat, știind sau având motive să creadă că acesta este o resursă
informatică sau un dispozitiv de comunicație furat, va fi pedepsit cu închisoare de oricare
dintre descrieri pe un termen care se poate extinde până la trei ani sau cu amendă care se
poate extinde la rupii un lakh sau cu ambele.

LEGEA SUA PENTRU ATACUL SALAMULUI

 Legea privind frauda și abuzul informatic

Amenințarea unui computer protejat cu intenția de a stoarce bani sau


altceva de valoare.

Pedeapsă
• O încălcare conștientă a acestei secțiuni se pedepsește cu amendă, închisoare de cel mult
cinci ani sau ambele.

LEGEA UK PENTRU ATACUL SALAMULUI

 Legea privind utilizarea abuzivă a computerelor din 1990


Modificarea datelor computerului fără permisiune, de exemplu, scrierea unui virus la
distruge datele altcuiva sau chiar schimbă banii într-un
cont.

Pedeapsă

15
Infracțiunea 1. Până la 6 luni de închisoare și amenzi de până la 5.000 de lire
sterline.

9. ANALIZĂ
MOTIVE ALE CRIMINALITĂȚII CIBERNICE:
Hart, în lucrarea sa „The Concept of Law” a spus că „ființele umane sunt vulnerabile, este
necesar ca legea să le protejeze”. Aplicând acest lucru în spațiul cibernetic, putem spune că
computerele sunt vulnerabile, astfel încât statul de drept este necesar pentru a le proteja și a le
proteja împotriva criminalității cibernetice. Se poate spune că motivele vulnerabilității
computerelor sunt:

1. Capacitatea de a stoca date într-un spațiu relativ mic-


Calculatorul are caracteristica unică de stocare a datelor într-un spațiu foarte mic. Acest lucru
permite eliminarea sau extragerea de informații, fie prin mediul fizic, fie virtual, face mult mai
ușor.

2. Usor de accesat-
Problema întâlnită în protejarea unui sistem informatic de accesul neautorizat este că există orice
posibilitate de încălcare nu din cauza erorii umane, ci din cauza etnologiei complexe. Prin bombă
logică implantată în secret, keylogger care pot fura coduri de acces, înregistratoare avansate de
voce; Retina imagers etc. care pot păcăli sistemele biometrice și pot ocoli firewall-urile pot fi
utilizate pentru a depăși multe sisteme de securitate.

3. Complex-
Calculatoarele funcționează pe sisteme de operare și aceste sisteme de operare, la rândul lor, sunt
compuse din milioane de coduri. Mintea umană este falibilă și nu este posibil să nu existe o
scădere în niciun stadiu. Infractorii cibernetici profită de aceste fapte și apoi pătrund în sistemul
informatic.

4. Neglijență-
Neglijența este foarte strâns legată de conduita umană. Prin urmare, este foarte probabil ca în
timp ce protejează sistemul informatic să existe orice neglijență, care la rândul său oferă unui
criminal cibernetic să obțină acces și control asupra sistemului informatic.

5. Pierderea probelor -
Pierderea dovezilor este o problemă foarte comună și evidentă, deoarece toate datele sunt
distruse în mod obișnuit. Colectarea ulterioară a datelor în afara întinderii teritoriale paralizează
și acest sistem de investigare a criminalității.

16
10. CONCLUZIE

Dacă există o lecție importantă de învățat din atacurile cu salam, este că chiar și cea mai mică
cantitate de informații poate fi de o importanță vitală. Atacurile cu salam sunt menite să rămână
nedetectate și să răspândească povara prejudiciului într-un număr mare de tranzacții. Atacurile
salam subliniază necesitatea monitorizării constante a unui sistem și arată că chiar și discrepanțe
minore ar putea fi pesmetul unui atac mai mare. Dificultatea lor de a detecta și făptuitorii fiind
adesea aproape de țintă o fac una dintre cele mai evazive metode de atac informațional.

17
11. REFERINȚE

1. AP Taco Bell-issimo San Francisco: Chronicle, 11 ianuarie 1997


http://catless.ncl.ac.uk/Risks/18.76.html#subj1

2. Kabay, ME Salami fraud Network World Security Newsletter: 07/24/02 URL:


http://www.nwfusion.com/newsletters/sec/2002/01467137.html

3. Icove, David și Seger, Karl și VonStorch, William. Crima informatică Manualul unui
luptător de crimă. 1995 Capitolul 2

4. Lacul, Anthony. Lideri și adepți: Surse de terorism: Forumul Orientului Mijlociu. 21


martie 2002 URL: http://www.meforum.org/article/178

5. Krause, Micki și Tipton, Harold F. Handbook of Information Security Management: CRC


Press - Auerbach Publications 1999

6. Doherty. Materiale de bază practice elementare pentru securitatea computerelor și


războiul informatic: Adresa URL a cursului: http://www.headtrauma.com/sclass1a.ppt

7. http://www.networkworld.com/newsletters/sec/2002/01467137.html

8. Cohen, Fred. Baza de date de securitate All.Net: URL:


http://all.net/CID/Attack/Attack93.html

18

You might also like