Home - qdidactic.com
Didactica si proiecte didacticeBani si dezvoltarea cariereiStiinta  si proiecte tehniceIstorie si biografiiSanatate si medicinaDezvoltare personala
referate sanatateSanatatea depinde de echilibrul dintre alimentatie si activitatea fizica - Hipocrate





Medicina Medicina veterinara Muzica Psihologie Retete Sport

Criminalistica


Qdidactic » sanatate & sport » psihologie » criminalistica
Tipuri de Infractiuni



Tipuri de Infractiuni


Tipuri de Infractiuni


Tipurile de infractori, tipurile de infractiuni, ne ajuta sa intelegem seriozitatea fenomenului infractional din intreaga lume cu precadere cel legat de evolutia tehnologica. Criminalitatea informatica este diferita de cea traditionala tocmai prin modurile de operare, prin mijloacele folosite, prin efectele produse, dar nu in ultimul rand prin rapiditatea cu care se desfasoara. Exista o distinctie clara intre acesti vinovati ai societatii moderne. Personal, mi se pare fascinant cum o serie de oameni reusesc a fi inaintea timpului, a sistemului si a tehnologiei, folosindu-se doar de pasiune, indarjirea de a intelege cum functioneaza tehnologia si nu in ultimul rand de darul divin redat prin inteligenta. Personal, ma gandesc la motivele ce ii determina sa aiba o atitudine impotriva sistemului, cine sunt acesti oameni, de ce sunt in afara legii. Am ales in finalul acestui capitol sa enumar o parte din practicile lor prin care dau bataie de cap atat autoritatilor cat si cetatenilor nevinovati ce sunt prinsi la mijloc intr-un razboi mut si invizibil, blamat de toti, dar personal admirat de catre mine. Am spus-o si am repetat mereu, sunt de parere ca fenomenul criminalitatii informatice nu va disparea niciodata, iar cei ce reusesc sa fie deasupra sistemului sunt adevaratele genii ale informaticii. Ei lanseaza provocarea prin care autoritatile si specialistii cunoscuti incearca sa aduca la zi noi tehnologii de stopare a fraudelor si a altor infractiuni. Evident, ma refer aici la hackeri si alte entitati aflate in afara legii ce isi desfasoara activitatea in mediul virtual. Ma refer la acele persoane ce gasesc bresele sistemelor de operare, sparg codurile indestructibile si pun la indoiala garantia unei securitati depline in buncarele virtual sigilate ale marilor companii, corporatii si institutii de stat.

Sunt de parere ca adevarata valoare vine tocmai din initiativa. Sunt oarecum in dubii cand imi pun intrebarea, ce a existat intai? Infractionalitatea informatica sau masurile de prevenire? Cine a fost pionierul in dezvoltarea noilor tehnologii? Raspunsul meu este ca infractorul. Acea persoana blamata de toti sunt de parere ca este responsabil de pierderile suferite de companii, indivizi si state, dar totodata este responsabil de crearea de noi sisteme si tehnologii. Datorita lui oamenii de stiinta au creat mai departe. Au dezvoltat si perfectionat sisteme si tehnologii. Este ca si cum propria creatie s-a intors impotriva lor fiind nevoiti sa o contracareze prin mijloace din ce in ce mai sofisticate. Singurii capabili sa lupte de la egal la egal cu informaticienii lumii moderne sunt acei infractori ce le pangaresc munca prin tot ceea ce reusesc. Este, sa ii spunem, si un joc prin care creatorul se perfectioneaza continuu, aratate fiind insuficientele propriei capodopere tehnologice. Sa nu uitam de sistemele de operare windows ale caror deficiente au fost descoperite de hackeri.

Incep descrierea tipurilor de infractiuni printr-una cat se poate de eficienta a carei daune materiale pe termen scurt sunt relativ mici. Ma refer aici la „frauda salam” ce presupune utilizarea unei sume mici de bani, iar modul de operare se bazeaza pe coduri ce se introduc in programul de calcul al bonificatilor si dobanzilor unde acestea vor fi rotunjite in deficit urmand ca diferentele sa ajunga in conturile infractorului. Exista totodata diferite programe ce inregistreaza coduri de acces utilizate de catre proprietarul calculatorului denumite generic programe-aspirator. Fenomenul cand o persoana fara drept de utilizare a unui sistem isi insuseste aceasta calitate pretinzand ca este autorizat, poarta numele de substituire piggy, s.a.m.d. Exista o multime de programe de calculator nocive sistemelor de operare create tocmai pentru a le destabiliza. Tocmai de aceea clasificarea si monitorizarea lor este foarte dificila. Totusi, putem discuta despre o parte dintre ele ce nu lezeaza atat de mult din punct de vedere economic, dar pot deveni totusi periculoase. ”Calul Troian Informatic”, a fost descoperit in anul 1985 cand un director CBS a descarcat de pe internet un program ce promitea sporirea performantelor grafice ale calculatorului. Totusi, cand a instalat programul a constatat ca acesta a alterat memoria calculatorului sau stergand informatiile si programele aflate in memoria acestuia anterior. Din aceeasi categorie de programe avem de enumerat asa zisii „virusi” sau „bombe logice” ori „bombe temporale”. Din nefericire aceste elemente sunt foarte greu de descoperit, iar autorii lor sunt foarte greu de depistat de catre autoritati. In plus, exista o multitudine de functii si pentru aceste mici programe, o minte iscusita ce poate programa si masca reactiile reale ale acestor virusi, ii poate utiliza si produce pagube semnificative in sistemele mari ale institutiilor si chiar ale indivizilor ce au calculatoarele conectate la internet. (Ioana Vasiu, Criminalitatea Informatica, 1998, pag. 33 – 34).



Aceste infractiuni, prin utilizarea de programe de calculator, reprezinta unul dintre tipurile de infractiuni ce atenteaza la siguranta cibernetica, insa infractiuni sunt si distribuirea de materiale pornografice pe internet, pornografia infantila, scene cu grad de violenta ridicat, deoarece acestea atenteaza la integritatea emotionala a utilizatorilor de calculator si implicit de internet. Acestea sunt de asemenea reglementate prin decizii si legi insa este foarte dificil de cuantificat gradul de raspandire, locatia unde se afla autorul s.a.m.d. Totusi, nu sunt imposibil de prins cei ce distribuie si posteaza asfel de imagini pe internet daca ne gandim ca sunt cazuri celebre din Europa si nu numai in care autorii au fost capturati. Anglia ne ofera un exemplu din 1995 cand pe 26 iulie au fost arestati noua indivizi ce postau imagini cu minori in ipostaze cu conotatie sexuala. Toate tipurile de infractiuni au precedente in ceea ce priveste capturarea autorilor lor insa ce este si mai ingrijorator este numarul acestora precum si distributia lor pe plan mondial impreuna cu dificultatile autoritatilor de a colabora in vederea prinderii lor.

De asemenea, o alta moda printre infractiunile savarsite cu ajutorul calculatorului, se afla defaimarea. Aceasta tine de furtul de informatii din calculatoarele private si nu numai. Distribuirea prin posta electronica a materialelor calomnioase ori postarea pe diferitele pagini de internet a diverselor informatii de natura intima a indivizilor, duc la o afectare emotionala a individului in cauza. Accesul neautorizat in calculatoare este o practica foarte des intalnita tinand seama de faptul ca un individ poate utiliza un calculator in Italia de exemplu in vederea accesarii din China pentru a sparge codurile unuia din Statele Unite ale Americii. Foarte complicat de urmarit si totodata acest lucru reprezinta inceputul unui lant de infractiuni precum falsul informatic, sabotajul, frauda, interceptari neautorizate, utilizarea nautorizata a unui calculator, furtul de informatii, reproducerea neautorizata de programe, s.a.m.d. Aceste fapte duc, intr-un final la obtinerea de foloase necuvenite de catre autor si cauzeaza pierderi considerabile din punct de vedere financiar celor atacati. (Ioana Vasiu, Criminalitatea Informatica, 1998, pag.48 – 50).

Un comunicat de presa al Politiei Romane dat in data de 16 august 2009, dezvaluia faptul ca atat in Europa cat si in Romania, „evolutia crimei organizate este strans legata de infractionalitatea informatica.” Astfel, in tara noastra s-au facut cateva studii ca sa arate natura infractiunilor celor mai uzuale pe teritoriul Romaniei, urmand a se identifica natura fraudelor precum si nivelul pagubelor produse. Astfel, s-a aflat ca marea majoritate a ilegalitatilor produse pe teritoriul roman vizeaza institutii si indivizi din afara granitelor, avand ca scop insusirea de foloase materiale cu ajutorul tehnologiilor de ultima generatie si a unor inzestrari intelectuale superioare in foarte multe din cazuri. De asemenea aceste grupuri ce comit astfel de infractiuni sunt organizate in functie de capacitatile pe care le au, unii fiind axati pe fraude bancare, altii pe furtul de informatii, sau chiar fraude privind comertul electronic. Aceste grupari, sunt in permanenta interesate de evolutiile tehnologice si urmaresc evolutia sistemelor de securitate pe care le ataca invatand toate detaliile apoi le studiaza pana ce gasesc o bresa in sistemele de aparare.

Exista un specific al operarii in tara noastra ce se refera la reorientarea catre alte tinte si metode de fraudare electronica, profitandu-se de slaba protectie a sistemelor si slaba legislatie aflata in vigoare ce este in permanenta schimbare. Totodata, infractorii se reorienteaza catre alte teritorii atacate in scopul obtinerii de foloase materiale mai mari astfel incat din orice colt al Romaniei ei ataca institutii si persoane fizice aflate la mii de kilometri departare. Astfel, aflam ca infractorii ce provin din nord-vestul tarii din judetele Olt, Teleorman, Bihor prefera tari precum Franta, Spania, Italia, in timp ce zona Moldovei este cunoscuta prin infractorii sai ca ataca cu precadere Germania, Anglia, aceasta din urma fiind preferata si celor din Brasov.

Factorii ce influenteaza atacarea tarilor vestice sunt lesne de inteles si este dat de castigurile mai mari ce se pot obtine pe parcursul unei perioade mai reduse, acest caracter international al faptei ce ingreuneaza anchetele datorita conflictelor de jurisdictie precum si un acces mai bun la ehipamente de ultima ora ce ii pot ajuta in activitatile ilegale. (Comunicat al Politiei Romane nr. 2221 din 16 august 2009).

O. A. in varsta de 26 de ani, un barbat ce in trecut a uzat de mijloacele tehnologice pentru infractiuni in domeniul comertului online, descrie acest proces de fraudare ca fiind unul relativ simplu pentru posibilitatile anilor 1998 – 1999. Astfel, el relateaza faptul ca se afla in Italia la lucru cand, imprietenindu-se cu doi italieni a pus bazele unei retele compacte ce se ocupa cu vanzarea virtuala de produse online. Astfel, a creat un cont pe un site de vanzari online, de la o sala publica de internet sub un nume fictiv si a postat anunturi cu vanzarea unor masini precum Ford Mustang, Alfa Romeo, Ford Shelby (autoturism de colectie foarte valoros din anii‚ 60), la preturi atractive, suficient cat sa nu dea de banuit potentialelor victime. Erau incluse actele, date despre transport, factura de transport detalii referitoare la datele tehnice ale autoturismelor precum si date personale, adresa si numere de telefon ale presupusului proprietar. Evident toate aceste date nu erau ale lui ci ale unei „sageti”, dupa cum a relatat. Aceasta „sageata” era de obicei o persoana selectata din cercurile mai indepartate de cunostinte ce nu cunosteau detalii despre viata lui personala si care prin incredere si o mica recompensa financiara accepta sa isi deschida un cont bancar in nume propriu unde urmau a fi primiti banii. Aceasta persoana nu avea idee de adevarata intrebuintare a acelui cont bancar fiind mintit ca O. A. va primi bani de la diverse rude din tara. Astfel, cand O. A. era contactat prin intermediul telefonului cu cartela pre-platita si a E-mailului, le solicita cumparatorilor sa trimita un avans de doar 100 sau 200 de dolari in contul respectiv pentru rezervarea masinii si pentru inceperea demersurilor formale de expediere al autoturismului solicitat.


Foarte multe persoane au dat dovada de buna-credinta si incredere trimitand sumele solicitate in contul respectiv, perioada in care puteau desfasura activitatea pe acel cont limitandu-se la doar doua saptamani si un maxim de 4 tranzactii. Dupa ce ridicau banii prin intermediul titularului de cont acesta era recompensat amical cu o masa in oras sau o suma foarte mica de bani iar contul era inchis, cumparatorii de buna-credinta pierzand astfel sumele de bani trimise. (O. A. 26 ani, om de afaceri).

O alta relatare a unui domn cu indeletniciri ce ocolesc legea, se refera la utilizarea calculatorului in scopul falsificarii de inscrisuri oficiale private cu scopul beneficiilor de ordin financiar. Astfel, P. M. alaturi de I. A. au reusit a falsifica bonuri valorice de combustibil emise de o foarte cunoscuta intreprindere de profil din Romania. Procedeul relatat de P. M. este de asemenea foarte usor, cunostintele necesare in aceasta operatiune fiind minime in ceea ce priveste utilizarea calculatorului impreuna cu cateva programe grafice. Astfel, P. M. povesteste cum, printr-o cunostinta ce lucra intr-o statie de alimentare cu benzina i-a oferit un bon valoric in valoare de 20 lei. Acesta avea pe spate stampila unei companii ce colabora cu furnizorul de combustibil avand contract pe o anume cantitate de combustibil si ale carei autoturisme alimenta folosind aceste bonuri. P. M. impreuna cu I. A. au scanat bonul respectiv cu un scanner banal cumparat, apoi au ajustat culorile intr-un program grafic astfel incat sa semene cat mai mult cu cele reale, evident studiind cromatica imprimantei cu care urmau sa le imprime. Dupa ce au aliniat gama de culori de pe bonul fals cu cea de pe cel real, au cautat hartie de o calitate apropiata cu cea originala si tot intr-un program grafic au falsificat seriile de siguranta de pe bonul scanat inversand cifrele intre ele utilizand uneltele oferite de programele grafice. Apoi, acestia au incadrat bonurile intr-o pagina A4, le-au ajustat dimensiunile in conformitate cu cele originale si le-au imprimat. Dupa imprimarea a sute si mii de bonuri, cei doi folosind o „ghilotina” pentru hartie au inceput sa decupeze fiecare bon in parte grupandu-le in seturi de cate 100 de bucati. Prin acest procedeu, au imprimat aproximativ 8000 de bonuri insa dezavantajul era ca la un moment dat se repetau seriile de pe bonuri. A urmat selectarea benzinariilor unde au fost distribuite, fiecare din acestea primind in mod ciclic pachete cu bonuri false in care seriile se repetau. Totusi, a existat complicitatea angajatiilor din benzinarii ce preschimbau bonurile false in bani folosind urmatorul procedeu: cand cineva venea si alimenta cu acele bonuri, i se retineau banii iar metoda de finalizare a tranzactiei pe casa era selectata ca fiind „bon valoric”. Astfel, in contabilitate tranzactia figura ca fiind incheiata cu „bon valoric” iar banii erau sustrasi de catre angajatul benzinariei. Acesta avea un procent de 10% din totalul bonurilor preschimbate in bani.

P. M. si I. A. au distribuit aceste bonuri in marea majoritate a benzinariilor apartinand aceleiasi companii, folosindu-se de angajatii acestora prin acordarea de procent din incasari. Acest lucru totusi nu ar fi fost posibil fara o stampila care sa certifice apartenenta bonului valoric la unul din clientii companiei de carburant. Astfel, cu ajutorul „unor baieti din Colentina” contra sumei de 200 de euro au procurat doua stampile cu nume de firma, alese aleatoriu de ei. Angajatii statiilor de benzina nu puteau verifica intreaga baza de date de clienti colaboratori ce beneficiau de aceste bonuri valorice astfel incat operatiunea a reprezentat un real succes. „Totusi, era o operatiune destul de riscanta astfel incat in distribuirea bonurilor s-au folosit diverse masini avand numere straine si o imbracaminte adecvata (hanorac cu gluga sau sapca), astfel incat sa fie cat mai feriti de camerele video instalate prin statiile peco. Totodata a fost foarte riscant deoarece nimeni nu putea plati sume mari de bani pe loc imediat ce unul din complici ajungea la benzinarie cu bonurile valorice false astfel incat trebuia sa le lase aproximativ o saptamana pana ce angajatii respectivi isi terminau tura de lucru pentru a putea lua toti banii odata.

De asemenea existau doua ture pe saptamana, de noapte si de zi, toti angajatii fiind implicati. (P. M. 23 ani – contabil la o companie multinationala; I. A. 21 ani – Junior manager companie multinationala).

Am aflat de la cei doi amintiti mai sus ca fiecare angajat al statiilor de alimentare cu carburant ce era implicat in aceasta afacere, isi rotunjea venitul lunar cu aproximativ 1500 lei. Ne putem imagina doar cam cati bani au reprezentat veniturile celor doi implicati in aceasta operatiune tinand cont ca numarul benzinariilor unde au fost distribuite, dupa relatari, este de aproximativ 40, iar valoarea bonurilor falsificate era intre 20 lei si 50 lei fiecare tip de bon avand elementele sale specifice de securitate cu diferite culori toate acestea fiind falsificate cu ajutorul unui calculator, a unui scanner si a unei imprimante. Aceasta operatiune a avut loc in perioada 2006 – 2007 urmarile ei fiind doar cumularea unor venituri substantiale de catre cei doi implicati, concedierea a 70% din angajatii statiilor de alimentare respective in 2008, iar pierderile suferite de compania petroliera in cauza fiind insignifiante au dus doar la schimbarea firmelor de contabilitate, schimbarea sistemelor de operare interne precum si schimbarea bonurilor valorice cu unele ce contin mai multe elemente de siguranta ce nu pot fi reproduse sub nicio forma de aparatura aflata pe piata pentru comercializare. Totodata sistemul companiei actualmente contine scannere ce scaneaza un cod de bare inscriptionat pe bon, acesta fiind unic si continand datele firmei cliente, ale grupului de distributie al carburantului. Astfel, noua procedura de alimentare implica aceste bonuri ca fiind predate dupa alimentare operatorului de la casa de marcat, acesta urmand a verifica stampila de pe spatele bonului, codul de bare de pe bon cu ajutorul scannerului si valabilitatea in sistemul central a bonului pe care il detine. Falsificarea acestui tip de bon a fost incercata de catre protagonistii operatiunii descrise mai sus insa mesajul „ERROR” din sistemul statiilor de alimentare au pus capat oricarei tentative de frauda in ceea ce priveste aceste bonuri. Poate cine stie? Vor mai inventa ceva sau vor descoperi slabiciunile noului sistem.

P. M. a fost suficient de dezinvolt si calm relatand toate aceste lucruri si a marturisit ca a mai fost implicat in alte fraude legate de cardurile bancare. Astfel, a marturisit ca in timpul sederii sale in Italia in anul 2006 impreuna cu doi albanezi si un italian, s-a ocupat cu clonarea de carduri bancare. Aceasta operatiune l-a costat repatrierea pentru a nu fi demascat de autoritatile italiene si recunoaste ca a fost foarte riscant. Astfel, povesteste ca operatiunea cu cardurile se desfasura cu precadere in zonele foarte aglomerate unde monta un dispozitiv de copiere al bandei magnetice a cardului in interiorul bancomatului, acesta retinand datele inscrise pe card mai putin codul PIN. Acesta era „memorat” de o camera video in miniatura, amplasata de obicei sub camera de supraveghere a bancomatului respectiv, insa avand o calitate mult mai mare din punct de vedere al rezolutiei redate. Astfel, cand un client venea la bancomat sa retraga bani, informatiile de pe card ii erau copiate cu ajutorul dispozitivului amplasat in bancomat, iar PIN-ul decoperit cu ajutorul camerei video. Totusi, clientul nu putea ridica banii din acel bancomat deoarece se inregistra o eroare de citire a cardului. Cand clientul bancii pleca, iar conditiile zonei permiteau, P. M impreuna cu complicii sai sustrageau dispozitivul amplasat in bancomat impreuna cu datele de pe acesta. Intr-un loc ferit, in cazul lor un apartament inchiriat pe numele unui italian, prelucrau datele si le rescriau pe un alt card cu banda magnetica de obicei scos din uz de catre banca de unde fusese eliberat.

Din cunostinte proprii recunosc modul de operare cu ajutorul cartelelor de metrou autohtone ce dispun de aceasta banda magnetica si care poate fi rescrisa cu alt gen de informatii, dimensiunile cartelei de metrou fiind foarte apropiate de cele ale unui card bancar. Revenind la modul de fraudare al cardurilor al lui P. M., acesta avand PIN-ul si cardul bancar, studia aproximativ o luna de zile situatia contului respectiv pentru a prinde o suma cat mai mare in vederea sustragerii. In momentul cand exista in acel cont o suma satisfacatoare, unul dintre complici se deplasa in alt oras cu o afluenta mare de oameni si cu fata acoperita sau cu grija de a nu fi surprins de camerele video din preajma vreunei banci, incasa banii aflati pe cardul respectiv dupa care disparea fara urma. Toate aceste operatiuni se desfasurau in echipa, fiind foarte bine organizati, alegand anume bancomatele unde amplasau dispozitivele de copiere precum si traseele pe care urmau sa le faca in vederea sustragerii banilor. Trebuiau sa duca autoritatile in eroare deplasandu-se foarte mult, deoarece riscau sa fie localizati de catre autoritati prin prisma utilizarii cardurilor pe o anumita zona de operare. (P.M. 23 de ani – contabil companie multinationala).

Dincolo de relatarile acestor „oameni de buna credinta” am aflat cum se poate fura o masina cu ajutorul dispozitivelor electronice, compania pe care o detin fiind victima unui furt auto. Astfel, in ciuda faptului ca autoturismul marca Audi A6 aflat in proprietatea persoanei juridice a carei administratie o detin avea instalat doua dispozitive de localizare prin satelit denumite generic GPS, acesta mi-a fost furat de catre un client ce s-a prezentat la sediul firmei cu scopul de a inchiria o masina. Astfel, dupaa ce i-am verificat actele de identitate si permisul de conducere, am semnat un contract de inchiriere pe o perioada de 6 zile avand ca obiect inchirierea autoturismului Audi A6. Am predat copie dupa actele masinii, copie dupa contract si o cheie clientului si imediat cum a plecat, am urmarit pe internet traseul parcurs de autoturism. Nu am observat nimic suspect in comportamentul clientului in clipa semnarii actelor, nici dupa ce a plecat cu autoturismul, viteza de deplasare si traseul parand unul banal. La incheierea contractului, nu mica mi-a fost mirarea sa observ ca semnalul GPS aparea intr-un singur loc, iar numarul de contact lasat de catre client aparea ca fiind „nealocat”. Imediat am luat legatura cu autoritatile precum si cu compania ce imi asigura urmarirea autoturismului, acestia spunand ca semnalul GPS este inexistent, iar ce vad eu pe harta reprezinta doar o proiectie grafica si in nici un caz un semnal transmis continuu. Am aflat de asemenea de la reprezentantii firmei ca amandoua GPS-uri instalate pe masina nu functioneaza, dar daca ar fi fost indepartate intr-un mod clasic cu deconectarea fizica a cablurilor as fi fost anuntat pe telefonul mobil. Mentionez faptul ca GPS-urile aveau ca si functii redarea traseului parcurs, vizualizarea vitezei de deplasare, vizualizarea turatiilor motorului, functia de oprire a motorului in caz de nevoie sub viteza de 30 km/h, precum si alerte in caz ca ar fi fost deconectate de la calculatorul masinii sau de la bateria autoturismului.

D. O., consultant al companiei de monitorizare m-a informat referitor la existenta unor dispozitive ce se alimenteaza la bricheta aflata in interiorul masinii ce pot bruia semnalele GPS telefonice si orice unda radio pe o distanta de aproximativ 30 de metri. In acel moment mi-am dat seama ca infractorii sunt profesionisti avand in dotare astfel de aparatura si am aflat cu stupoare ca aceste dispozitive se gasesc de vanzare pe internet la un pret ceva mai mare de 100 de euro. Aparatele de tip GPS de monitorizare a autoturismului functioneaza legate la calculatorul de bord al masinii si la o sursa de alimentare cu electricitate emitand unde radio pe o anumita frecventa asemenea telefoanelor mobile. Dispozitivul ce bruiaza acest semnal, functioneaza pe acelasi principiu avand un semnal mai puternic ce contracareaza dispersia undelor GPS-ului. (D. O. – 32 ani – consultant companie de monitorizare).

Astfel, am ajuns la concluzia ca este pe cat de ineficient pe atat de costisitor un asemenea sistem GPS, frustrarea in cazul meu fiind cu atat mai mare cu cat aveam doua astfel de dispozitive ascunse in autoturism.

In acest capitol, am incercat sa dezvalui o fata cat mai realista a infractiunii informatice fie ca este savarsita cu ajutorul calculatorului fie ca acesta face obiectul unei infractiuni. Am incercat intr-un mod pragmatic si deloc ascuns sa dezvalui partea cea mai interesanta dupa parerea mea si anume aceea nevazuta pe internet, nescrisa in carti si nedezvaluita de acele persoane considerate infractori. Indiferent de tot ce se scrie, adevaratele secrete sunt ale lor. Ale infractorilor. Ne putem cufunda in termeni si statistici, putem analiza si prelua termeni precum „phishing” care in opinia mea ar trebui preluat ca „fishing” de la englezescul „to fish” ce inseamna „a pescui”, insa niciodata din aceste analize nu vom afla un adevar concret. Acesta se afla de la ei, printre ei si odata cu ei. Tot de la ei putem afla motivele, temerile si conceptia lor despre ceea ce fac. Exista o varietate de motive si scuze pentru a justifica criminalitatea. Consider ca este de datoria mea sa aflu o mica parte din aceste lucruri si spun doar o mica parte fiindca nu incape in pagini ce poate exista in mintea unui om.






Contact |- ia legatura cu noi -| contact
Adauga document |- pune-ti documente online -| adauga-document
Termeni & conditii de utilizare |- politica de cookies si de confidentialitate -| termeni
Copyright © |- 2024 - Toate drepturile rezervate -| copyright