Lucrarea Accesul ilegal in mediul Cloud Computing este rezultatul unei cercetari stiintifice ample, domeniul de studiu fiind unul interdisciplinar, aflat la granita dintre dreptul penal si tehnologia informatiei si a comunicatiilor. Mediul Cloud Computing reprezinta unul dintre cele mai importante progrese tehnologice din ultimii ani, insa, din pacate, in prezent aduce o serie de posibilitati noi pentru infractionalitatea informatica. Accesul ilegal in mediul Cloud Computing este un element-cheie pentru intelegerea intregului fenomen infractional, deoarece creeaza oportunitati complexe pentru realizarea altor infractiuni informatice mult mai grave. In esenta, infractiunea permite executarea unor atacuri informatice extrem de periculoase, care pot lua forma altor infractiuni informatice, precum fraude informatice, fals informatic, interceptarea ilegala a unei transmisii de date informatice, perturbarea functionarii sistemelor informatice, infractiuni de terorism etc.Preventia se concentreaza pe reglementarea si pe atenuarea riscurilor, iar in contextul infractiunilor informatice mecanismul urmareste fie sa previna aparitia si reaparitia activitatii ilegale, fie cel putin sa reduca daunele rezultate din comiterea ei. Prevenirea accesului ilegal reprezinta una dintre cele mai eficiente metode de combatere la nivel legal, tehnic si managerial a fenomenului infractional existent in mediul Cloud Computing. Dr. Bogdan Alexandru URS este avocat in baroul Cluj.
INTRODUCERE
TITLUL I. ACCESUL IN MEDIUL CLOUD COMPUTING SI INFRACTIONALITATEA INFORMATICA
Capitolul I. Mediul si tehnologia Cloud Computing
Sectiunea 1. Definitia mediului informatic si a tehnologiei Cloud Computing
Sectiunea a 2-a. Caracteristicile tehnologiei Cloud Computing
§1. Servicii proprii la cerere
§2. Acces extins la servicii prin retea
§3. Alocarea dinamica a resurselor
§4. Servicii flexibile
§5. Servicii masurabile
Sectiunea a 3-a. Modele de livrare a serviciilor Cloud Computing
§1. „Infrastructure as a Service”
§2. „Platform as a Service”
§3. „Software as a Service”
Sectiunea a 4-a. Modele de implementare a serviciilor Cloud Computing
§1. Cloud-ul public
§2. Cloud-ul privat
§3. Cloud-ul hibrid
§4. Cloud-ul de comunitate
Capitolul al II-lea. Accesul legal in mediul Cloud Computing
Sectiunea 1. Controlul accesului in Cloud Computing
Sectiunea a 2-a. Mecanisme de autentificare
§1. Mecanismele fizice de securitate
§2. Mecanismele digitale de securitate
Sectiunea a 3-a. Mecanisme de autorizare
§1. Mecanismul de control obligatoriu al accesului
§2. Mecanismul de control discretionar al accesului
§3. Mecanismul de control al accesului bazat pe roluri
§4. Mecanismul de control al accesului bazat pe atribute
§5. Mecanismul de control hibrid al accesului de tip „fine-grained”
Sectiunea a 4-a. Sisteme de control al accesului in Cloud Computing
Capitolul al III-lea. Accesul ilegal in mediul Cloud Computing
Sectiunea 1. Aspecte generale. Reglementare
Sectiunea a 2-a. Elemente de drept comparat
§1. Statele Unite ale Americii
§2. Regatul Unit al Marii Britanii si al Irlandei de Nord
§3. Australia
§4. Germania
§5. Franta
§6. Tipologia accesului ilegal in dreptul comparat
Sectiunea a 3-a. Obiectul infractiunii
Sectiunea a 4-a. Subiectii infractiunii
Sectiunea a 5-a. Latura obiectiva
§1. Mediul Cloud Computing – „sistem informatic”
§2. Notiunea de „acces” la un sistem informatic
§3. Accesul „fara drept” sau ilegal
§4. Particularitatile accesului ilegal in mediul Cloud Computing
§5. Tipologia atacurilor informatice prin care se materializeaza accesul ilegal
§6. Aspecte practice
Sectiunea a 6-a. Latura subiectiva
Sectiunea a 7-a. Formele infractiunii
Sectiunea a 8-a. Modalitati normative agravate
§1. Prima modalitate agravata (obtinerea de date informatice)
§2. A doua modalitate agravata (incalcarea masurilor de securitate)
Sectiunea a 9-a. Aspecte jurisdictionale
Sectiunea a 10-a. Relatia dintre accesul ilegal si alte infractiuni informatice
§1. Relatia cu frauda informatica (art. 249 C. pen.)
§2. Relatia cu falsul informatic (art. 325 C. pen.)
§3. Relatia cu alterarea integritatii datelor informatice (art. 362 C. pen.)
§4. Relatia cu perturbarea functionarii sistemelor informatice (art. 363 C. pen.)
§5. Relatia cu operatiuni ilegale cu dispozitive sau programe informatice (art. 365 C. pen.)
Capitolul al IV-lea. Accesul ilegal si fenomenul infractional din mediul Cloud Computing
Sectiunea 1. Mediul Cloud Computing in paradigma infractionalitatii informatice
Sectiunea a 2-a. Migratia infractionalitatii informatice spre mediul Cloud Computing
Sectiunea a 3-a. Factorii ce influenteaza fenomenul migratiei infractionalitatii informatice
§1. Cantitatea vasta de date procesate si stocate in Cloud Computing
§2. Puterea de procesare a informatiei si infrastructura dinamica a mediului
§3. Disponibilitatea extinsa a serviciilor si a tehnologiei Cloud Computing
§4. Posibilitatea de a sterge rapid eventualele dovezi ale activitatii infractionale
§5. Facilitatea de a lansa rapid atacuri informatice la scara larga
§6. Existenta unor instrumente propice savarsirii de infractiuni informatice
§7. Diversitatea infractiunilor informatice comise in mediul Cloud Computing
Sectiunea a 4-a. Formele criminalitatii informatice din mediul Cloud Computing
§1. Cloud Computing-ul in calitate de tinta a infractiunilor informatice
§2. Cloud Computing – un instrument pentru savarsirea de infractiuni informatice
Sectiunea a 5-a. Implicatiile fenomenului infractional din mediul Cloud Computing
§1. Fraude informatice complexe
§2. Fraude informatice clasice
§3. Accesul ilegal si perturbarea functionarii sistemelor Cloud Computing
§4. Pornografia infantila prin intermediul sistemelor Cloud Computing
§5. Cloud Computing-ul si pornografia infantila in Romania
TITLUL AL II-LEA. PREVENIREA ACCESULUI ILEGAL IN MEDIUL CLOUD COMPUTING
Capitolul I. Organizarea si functiile mecanismelor de prevenire
Sectiunea 1. Cadrul general de prevenire a infractionalitatii informatice
Sectiunea a 2-a. Principiile si formele de organizare a mecanismelor de prevenire
Sectiunea a 3-a. Mecanisme legale, tehnice si manageriale de prevenire a infractionalitatii informatice
Sectiunea a 4-a. Prevenirea prin prisma utilizatorilor, a sectorului privat si a celui de stat
Sectiunea a 5-a. Implementarea strategiilor de prevenire a infractionalitatii cibernetice
Capitolul al II-lea. Mecanisme legale de prevenire a accesului ilegal in mediul Cloud Computing
Sectiunea 1. Politici privind utilizarea legala si responsabila a serviciilor Cloud Computing
Sectiunea a 2-a. Implicatiile masurilor legale in securitatea mediului Cloud Computing
Sectiunea a 3-a. Directiva (UE) 2016/1148
Sectiunea a 4-a. Regulamentul (UE) 2016/679
Sectiunea a 5-a. Directiva (UE) 2016/680
Sectiunea a 6-a. Directiva 2013/40/UE
Sectiunea a 7-a. Directiva 2002/58/CE
Sectiunea a 8-a. Comunicarea (2019) 250
Sectiunea a 9-a. Regulamentul (UE) nr. 910/2014
Capitolul al III-lea. Mecanisme tehnice de securitate cu rol in prevenirea accesului ilegal in mediul Cloud Computing
Sectiunea 1. Securitatea ca metoda de prevenire a accesului ilegal
Sectiunea a 2-a. Importanta implementarii tehnicilor de securitate cibernetica
Sectiunea a 3-a. Mijloace si proceduri tehnice de protectie a datelor
Sectiunea a 4-a. Criptarea ca mijloc tehnic de securitate si prevenire a accesului ilegal in mediul Cloud Computing
§1. Criptarea prin intermediul functiei „hash”
§2. Criptarea traditionala (criptarea „simetrica”)
§3. Criptarea cu doua chei (criptarea „asimetrica”)
§4. Criptarea homomorfica („homomorphic encryption”)
Capitolul al IV-lea. Aspecte privind managementul prevenirii accesului ilegal in mediul Cloud Computing
Sectiunea 1. Principiile de organizare a serviciilor Cloud Computing
Sectiunea a 2-a. Managementul securitatii serviciilor si procedurile de organizare a acesteia
Sectiunea a 3-a. Instrumente de management si audit al securitatii serviciilor
Sectiunea a 4-a. Organizatii internationale cu rol in managementul securitatii mediului Cloud Computing
§1. Cloud Security Alliance (CSA)
§2. Institutul National de Standarde si Tehnologie din Statele Unite ale Americii (NIST)
§3. Agentia Uniunii Europene pentru Securitatea Retelelor si a Informatiilor (ENISA)
§4. Centrul de Cercetare in Cloud Computing al companiei Microsoft (MCCRC)
Sectiunea a 5-a. Standarde internationale care asigura un management al securitatii in mediul Cloud Computing
Capitolul al V-lea. Prevenirea accesului ilegal in mediul Cloud Computing si rolul sectorului public
Sectiunea 1. Strategii nationale de prevenire a infractiunilor informatice
Sectiunea a 2-a. Prevenirea accesului ilegal si protectia datelor in Romania
Sectiunea a 3-a. Cooperarea internationala si lupta impotriva infractionalitatii informatice
Sectiunea a 4-a. Importanta investigatiilor digitale in prevenirea si combaterea accesului ilegal in mediul Cloud Computing
Sectiunea a 5-a. Descentralizarea datelor si problema accesului ilegal in Cloud Computing
Sectiunea a 6-a. Investigatorii si accesul acestora la datele stocate in Cloud
Sectiunea a 7-a. Obtinerea datelor referitoare la utilizatori
Sectiunea a 8-a. Analiza traficului de date din Cloud Computing
Sectiunea a 9-a. Probleme referitoare la datele de continut si stocarea acestora
Capitolul al VI-lea. Prevenirea accesului ilegal in mediul Cloud Computing si rolul sectorului privat
Sectiunea 1. Prevenirea accesului ilegal prin procedurile de securitate
Sectiunea a 2-a. Riscul si prevenirea accesului ilegal in sectorul privat
Sectiunea a 3-a. Rolul si functiile furnizorilor de servicii in prevenirea accesului ilegal in mediul Cloud Computing
Sectiunea a 4-a. Studii de caz privind implementarea mecanismelor de prevenire a accesului ilegal in sectorul privat
§1. Google Cloud Platform
§2. Amazon Web Services
§3. Microsoft Azure
§4. IBM Cloud Computing
§5. Sistec IT Solutions
Sectiunea a 5-a. Analiza principalelor mecanisme de prevenire din sectorul privat
Sectiunea a 6-a. Implementarea de catre furnizorii de servicii a noilor tehnologii de prevenire a accesului ilegal
§1. Sistemele de detectare a intruziunilor de tip IDS
§2. Sistemele de detectare si prevenire a intruziunilor de tip IDPS
§3. Utilizarea unui Cloud Privat Virtual
§4. Virtualizarea si izolarea masinariilor virtuale
CONCLUZII