Sunteți pe pagina 1din 14

Securitatea informaiilor i Internetul criminalitatea electronic

Cuprins 1. NOIUNEA DE CRIMINALITATE ELECTRONIC 2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE FRAUDA INFORMATIC I METODELE EI INTERCEPTAREA INFORMATIC PERTURBAREA FUNCIONRII SISTEMELOR ACCESUL ILEGAL LA UN SISTEM INFORMATIC 3. VULNERABILITILE SISTEMELOR INFORMATICE 4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE 5. BIBLIOGRAFIE

1. NOIUNEA DE CRIMINALITATE ELECTRONIC

Securitatea sistemelor de informare acoper numeroase aspecte, dintre care, lupta mpotriva criminalitii cibernetice ce reprezint un element fundamental. n lipsa unei definiii comune a criminalitii cibernetice, termenii criminalitate cibernetic, criminalitate informatic, criminalitate n sfera informaticii sau criminalitate n nalta tehnologie sunt adesea utilizai alternativ. Criminalitatea electronic este neleas ca o serie de infraciuni comise prin utilizarea reelelor de comunicare electronice i a sistemelor de informare sau mpotriva unor astfel de reele sau de sisteme. n practic, termenul de criminalitate electronic se aplic n cazul a trei categorii de activiti infracionale. Prima categorie de activiti cuprinde formele tradiionale de criminalitate ca frauda sau falsificarea, dei n cazul unei infraciuni electronice contextul se refer n mod special la infraciunile comise prin intermediul reelelor de comunicare electronice i a sistemelor de informare ( denumite: reele electronice). A doua categorie cuprinde publicarea coninutului ilegal n mediile electronice (de exemplu, material privind abuzul sexual asupra copiilor sau incitarea la ur rasial). A treia categorie include infraciunile proprii reelelor electronice , de exemplu, atacurile mpotriva sistemelor de informare, ntreruperea furnizrii serviciilor i pirateria.Aceste tipuri de atacuri pot fi ndreptate, de asemenea, mpotriva infrastructurilor de importan crucial din Europa i afecteaz sistemele de alert rapid din multe zone, cu poteniale consecine dezastruoase pentru ntreaga societate. Fiecrei categorii de infraciuni i este comun faptul c acestea pot fi comise pe scar larg i la o distan geografic mare ntre actul infracional i efectele acestuia. n consecin, aspectele tehnice ale metodelor de investigare aplicate sunt adesea aceleai. Complexitatea i tehnicitatea domeniului, dar i problemele tacticecriminalistice specifice au fcut ca evoluia fenomenului infracional s nu aib un corespondent proporional n activitatea de prevenire, descoperire i tragere la rspundere a infractorilor, aceasta din urm fiind de multe ori devansat de perspicacitatea autorilor i tehnologiile din ce n ce mai avansate, de care acetia dispun. Locul infraciunilor informatice n peisajul juridic penal a devenit n scurt timp la fel de important ca acela al infraciunilor clasice deosebit de grave, activita tea acestora fiind accentuat de uurina comiterii si camuflrii lor, de caracterul preponderent transfrontalier datorat mediului Internet si potenialul devastator al efectelor acestor aciuni.

Toate serviciile oferite de Internet s-au bucurat i se bucur de o atenie din ce n ce mai mare din partea criminalilor. World Wide Web-ul este preferat pentru escrocheriile prin site-uri de Web. Infractorii nfiineaz un site, adun bani sau informaii de identificare, dup care terg site-ul. Un escroc nfiineaz un site pentru a vinde produse la preuri foarte mici, n general fictive. Cumprtorul pltete, de obicei o sum mult mai mic pentru un obiect care de fapt cost mult mai mult. Dar, n realitate, acesta primete un obiect care cost de cteva ori mai puin dect a pltit el. Sau, infractorii nfiineaz site-uri pentru a colecta numere de cri de credit i alte informaii personale de la clieni care sunt ncredinai c achiziioneaz un bun sau un serviciu. n realitate, nu vor primi niciodat produsul sau serviciul comandat. Infractorul, ns, va vinde informaiile altor infractori sau le va utiliza pentru propriile scopuri ilegale.

2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE FRAUDA INFORMATIC I METODELE EI

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, constituie infraciune i se pedepsete cu nchisoare de la 3 la 12 ani. (art. 49 Titlul III -prevenirea i combaterea criminalitii informatice, Legea 161 din 2003) n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, modalitile se enumer , astfel: Bait and switch (momete i schimb); Scrisorile nigeriene sau Frauda 419; Facturarea falsa; Frauda salam; nfiinarea de firme fantom; Momete i schimb Este form de fraud informatic n care fptuitorul ademenete poteniali clieni fc nd publicitate (pre foarte mic, profitabilitatea afacerii etc.) unor produse,care fie nu exist n realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu caliti net inferioare. n esen, clientului i se prezint posibilitatea de a achiziiona un anumit produs la un pre foarte mic, ns n momentul onorarii comenzii, acestuia i se comunicafaptul c produsul nu mai exist n stoc i i se ofer o alt posibilitate, un alt produs (contrafcut) c o consolare pentru inexistent celui original prezentat n anun. Caracteristic pentru aceast fraud este faptul c n nici un moment autorul nu are de gnd (nu intenioneaz) s vnd produsul-momeala. Fapta se realizeaz cel mai adesea prin intermediul sistemelor informatice i al reelei Internet. Ademenirea clienilor se poate face i prin mesaje de pot electronic(email) sau prin intermediul unei (bine alctuite) pagini de Web.

Fraude cu avans Sunt adesea cunoscute sub denumirea de transferuri nigeriene sau scrisori nigeriene ori, pur i simplu, neltorii 419 (dup numrul articolului din Codul Penal al Nigeriei care incrimineaz astfel de fapte).

n acest caz, victimele sunt oameni bogai sau investitori din Europa, Asia Austral sau America de Nord iar mijloacele de comitere variaz de la scrisorile expediate prinpot sau faxuri la email sau pagini web, n special dup 1990. Schem de operare este relativ simpl. O persoan (investitor, om de afaceri etc.) este contactat dup urmtorul ablon: ...oficial cu rang nalt din Nigeria,intenionez s expatriez importante fonduri i va solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, n schimbul unui comision de 1020% din sumatransferat.... Presupus afacere este n mod atent prezentat i c un delict nesemnificativ (gen white collar crime infracionalitatea gulerelor albe), care, ns,ofer posibilitatea unor importante ctiguri. Inducerea, aproape subliminal, a ideii de mic ilegalitate n legtur cu operaiunea are rolul de a descuraja victima s raporteze cazul autoritilor n momentul ncare realizeaz c, dndu-i detaliile de cont unor necunoscui, a fost n realitate deposedat de toate lichiditile sau economiile. Astfel de nelciuni i au originea n Nigeria i, de regul, sunt pregtite astfel nct adresele de email, site-urile Web, numerele de telefon sau fax etc. s par afi cele ale unor centre de afaceri, firme sau chiar instituii guvernamentale locale. Depozitele false O alt metod de fraudare n sisteme informatice este aceea prin care, autorul, dup ce ctig o licitaie de produse pe un site Internet specializat (gen eBay sauAltaVista), solicit victimei utilizarea unui site (sau serviciu) de escrow sigur, neutru care s depoziteze bunurile (produsele n general echipamente electronice) pn la perfectarea aranjamentelor financiare. Bineneles, site-ul de escrow este creat i controlat de infractor, iar la primirea bunurilor n gaj,respectiv pagin Web este nchis (dezactivat) iar contul ters.

INTERCEPTAREA INFORMATIC

Prin interceptare (n sens tehnic) se nelege aciunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat n acest scop sau a unui computer, impulsurile electrice, variaiile de tensiune sau emisiile electromagnetice care tranziteaz n interiorul unui sistem informatic sau se manifest c efect alfuncionarii acestuia ori se afl pe traseul de legtur dintre dou sau mai multe sisteme informatice care comunica. Interceptarea pachetelor reprezint una dintre aciunile cel mai dificil de realizat i este, de asemenea, o ameninare serioas la adresa comunicaiilor prin reele(Internet, Intranet). Fiecare pachet de date trimis printr-o reea poate tranzita un numr mare de

calculatoare i reele nainte de a ajunge la destinaie. Prin intermediul unui interceptor de pachete hackerii pot intercepta pachetele de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici aicrilor de credit, pachete email etc.) care se deplaseaz ntre diferite locaii din Internet. Dup ce intercepteaz un pachet, hackerul l poate deschide i poate furnumele hostului, al utilizatorului, precum i parol asociat pachetului. Hackerii folosesc unul dintre cele mai comune tipuri de interceptri de pachete naintea unor atacuri IP. Experii n materie de securitate au numit interceptarea pachetelor c "spionaj n reea" (network snooping) sau "supraveghere ascuns" (promiscous monitoring). Interceptarea informatic se poate realiza, n mod direct, prin interaciunea fptuitorului cu componentele externe ale sistemului informatic (cabluri, comutatoare, routere, computere etc.). n cel mai banal exemplu, comunicaia ntre dou computere ntro reea local LAN (Local Area Network) a unei instituii poate fi interceptat de un intrus dup ceacesta se conecteaz fizic la traseul de cablu al reelei vizate, prin sectionarea firelor i legarea acestora (n paralel) cu cablul conectat la propriul computer undeva recepiona fluxul de date informatice. Indirect sau de la distan, interceptarea poate s ia form utilizrii unor aplicaii specializate (aa-numitele sniffere a miroi) care sunt capabile s monitorizeze traficul pachetelor ntro reea i s salveze datele de interes n cadrul unor fiiere de tip log. n general, sniffer-ele sunt utilizate de administratorii de reea sau de ctre Internet Service Provideri (ISP) pentru realizarea analizei de trafic n cadrul uneireele n scop tehnic, de mentenan. Totodat, acestea sunt folosite de ctre administratorii reelelor unor instituii p entru monitorizarea (autorizat a) comunicaiilor (interne sau externe) aleangajailor, adesea pentru a prentmpina scurgerile de informaii, desfurarea de activiti ilegale n cadrul sistemului (de ex. descrcarea de programe supuseproteciei copyright-ului, expunerea de materiale cu coninut pornografic infantil etc.) ori chiar pentru c managementul s aib o reprezentare ct mai exact a timpului petrecut de subordonai n reea ori n Internet. Pentru a descoperi ce se afl ntr-un sistem informatic, persoanele interesate au la dispoziie, mai nou, i o alt metod, creia nu-i rezist nici un Firewall, antivirus sau alt program de securitate informatic. n esen, se pot decoda sunetele produse de butoanele tastaturii. Pn n acest moment, n Romnia nu s-a instrumentat un astfel de caz. O alt metod de interceptare indirect sau de la distan o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip Adware i Spyware sencarc automat n PC n momentul vizitrii unei anumite pagini Web. Scopul lor este de a nregistra traseul online i transmite napoi celor care le-au trimis (de obicei este vorba despre companii care fac comer prin Internet, firme de marketing i publicitate) date i informaii despre preferinele utilizatorului n materie

depagini Web, coninut, tematic etc. Un program Keylogger este o aplicaie specializat care nregistreaz fiecare tasta pe care o apas un utilizator i trimite informaiile ctre persoan care a instalat programul. Acest software poate extrage informaii extrem de folositoare pentru un hacker, cum ar fi numrul crii de credit, rapoarte ale companiei, informaii secretedintro instituie sau date cu caracter financiar ori personal. Acest tip de interceptare se manifest i n Romnia, pe scar larg, att la nivel individual, ct i organizat. n alin. 2 al art. 43 din Legea 161/2003 este prevzut o modalitate asimilat de svrire a infraciunii, respectiv interceptarea, fr drept, a unei emisiielectromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice. Aceast presupune captarea emisiilor parazite ori a cmpurilorelectromagnetice prezente (pe o anumit distan determinat tiinific) n jurul oricrui dispozitiv tranzitat de impulsuri electrice sau electromagnetice. Astzi, este de notorietate modalitatea modern prin care persoane interesate pot capta, cu ajutorul unor dispozitive speciale, radiaiile electromagnetice existente nimediat vecintate a monitorului computerului int, pe care le traduc transformndu-le n impulsuri electrice i, mai apoi, n caractere alfanumerice. (Tehnologia deprotecie a sistemelor de calcul mpotriva captrii emisiilor se numete TEMPEST Transient ElectroMagnetic Pulse Emanation Standardizing i a fost sau mai este n curs de implementare la nivelul instituiilor civile ori militare care vehiculeaz? informaii clasificate naionale sau UE/NATO). O cerin esenial pentru existena infraciunii de interceptare ilegal a unei transmisii de date informatice este aceea c fptuitorul s fi acionat fr drept. Practic a artat c actul va fi legitim dac persoan care procedeaz la interceptare: are dreptul de a dispune de datele cuprinse n pachetele de transmisie (este cazul proprietarilor sau deintorilor sistemelor informatice); dac acioneaz n baza unui contract legal, la comand sau cu autorizaia participanilor la procesul de comunicaie (este cazul administratorilor de reea, furnizorilor de servicii internet ISP) dac datele sunt destinate uzului propriu sau marelui public (date publice); dac, pe fondul unei dispoziii legale specifice, supravegherea este autorizat n interesul securitii naionale sau pentru a permite ageniilor de aplicare a legiis aduc la lumina infraciuni grave (este cazul organelor specializate care dein aparatur corespunztoare i sunt abilitate prin lege).
PERTURBAREA FUNCIONRII SISTEMELOR

n acest context, avem n vedere orice aciune de a perturb grav funcionarea unui sistem informatic. Textul legal (Legea 161/2003) precizeaz i modalitile prin carese realizeaz aceste aciuni, i anu

me: introducerea, transmiterea, modificarea, tergerea sau deteriorarea, precum i restricionarea accesului la date informatice. Introducerea de date informatice. Datele pot fi introduse n mod direct, de la tastatur, ori prin transfer de pe un mijloc extern de stocare. De la tastatur (sau dinmouse), atacatorul poate accesa anumite zone rezervate ale echipamentului de calcul (cum ar fi: zona de BIOS - Basic Input Output System, care controleaz activitatea Unitii Centrale de Prelucrare) sau ale sistemului sau de operare. Datele greite pot afecta progresiv i funcionarea altor componente, mai ales n condiiile unei reele. Poate fi cazul operatorului unui sistem informatic de control alactivitii unei hidrocentrale, care introduce de la tastatur o serie de parametri ce sunt n mod greit interpretai de programul sau aplicaia de baza, rezultatul fiindfuncionarea haotic a sistemului ori blocarea anumitor segmente de execuie. Transmiterea de date informatice se realizeaz de la distan, folosind facilitile oferite de conectarea sistemului vizat la o reea informatic (de tip LAN local sauWAN de larg utilizare). Cel mai adesea, este vorba despre plasarea n sistemul informatic vizat de virui, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) n sistemul informatic vizat de fiiere sau programe infectate de pe supori externi; transmiterea de mesaje email avnd c ataament fiiere infectate; descrcarea de fiiere sau programe purttoare de cod maliios din Internet. Deosebit de des ntlnit este cazul persoanei care, indiferent de motiv, trimite prin intermediul Internetului un numr mare de mesaje (sau solicitri de orice natur,fr ncrctur viral) ctre sistemul informatic al unei instituii, supra-aglomernd porturile de date i blocnd accesul acestuia n exterior. Un astfel de exemplu este Denial of Service (refuzarea serviciului) n care o resurs de pe Internet, cum ar fi un server sau un site Web nu mai funcioneaz corespunztordeoarece atacatorii lanseaz un atac ce vizeaz suprancrcarea intei cu att de multe solicitri false, nct sistemul nu mai poate s le administreze i este "copleit". Cel mai comun tip de atac DoS are c efect mpiedicarea accesului utilizatorilor de Internet la un anumit site Web, ceea ce poate avea c rezultat pierderi financiare imense n contextul unei organizaii ale crei afaceri depind de Internet. Condiia de baza pentru c operaiunile enumerate mai sus s fie considerate fa pte penale este acionarea fr drept. Va aciona ndreptit, spre exemplu, persoan fizicsau juridic, care, n baza unui contract specific ncheiat cu proprietarul sau deintorul de drept al sistemului informatic, execut o operaiune de Ethical Hacking

Penetrare cu Acord prin care se determina vulnerabilitile sistemului i se propun mijloace adecvate de securitate, provocnd o perturbare (chiar grav) a funcionariirespectivului ansamblu informatic. De asemenea, sintagma grav nu este clar cuantificabil prin norm de incriminare, ns las la latitudinea organelor de anchet (n cursul cercetrii penale) ori ajudectorilor (pe timpul procesului penal) s aprecieze valoarea pagubelor produse ori a nivelului de pericol social. Distincia se poate face inclusiv innd cont de rolul sau important sistemului informatic vizat n via social (exemplu: sistemul informatic al Serviciului de Urgen 112 n raport cu sistemul informatic reeaualocal LAN a unei coli).
ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Accesul la un sistem informatic, n nelesul dat de Legea 161 din 2003, desemneaz intrarea n tot sau numai ntro parte a sistemului informatic. Metod de comunicare la distan, inclusiv graie legturii prin satelit sau nu, ori de aproape nu prezint important. n form s cea mai simpl, accesul fr drept la un sistem informatic presupune o interaciune neautorizat a fptuitorului cu tehnic de calcul vizat prin intermediul echipamentelor sau diverselor componente ale sistemului (surs de alimentare, butoane de pornire, tastatur, mouse, joystick etc.). Va exist acces ilegal n form simpl i n cazul n care intrusul, manipulnd propriile echipamente periferice, de la distan, gsete i utilizeaz o cale extern deintrare ntr-un alt sistem de calcul. Este cazul tipic al accesrii unei alte staii de lucru aflate ntr-o reea. Pentru obinerea accesului, fptuitorul va ncerca o gama variat de procedee tehnice, cum ar fi: atacul prin parol, atacul de acces liber, atacul care exploateazslbiciunile tehnologice, atacul care exploateaz bibliotecile partajate, atacul IP ori atacul prin deturnarea sesiunii TCP etc. O metod interesant de acces ilegal, din ce n ce mai utilizat astzi inclusiv n Romnia, o reprezintaatacurile prin inginerie social. Acestea au devenit mai frecventei mai periculoase pe msur ce tot mai muli utilizatori se conecteaz la Internet i la reele intern e. Un exemplu frecvent de inginerie social este c un hacker s trimit mesaje

email ctre utilizatori (sau pur i simplu s foloseasc telefonul) pentru ai anun peacetia c el este administratorul sistemului. Deseori, mesajele solicit utilizatorilor si trimit parol prin email ctre administrator, fiindc sistemul este ntropn sau va fi dezafectat temporar. Atacurile prin inginerie social se bazeaz cel mai mult pe ignorana utilizatoril or n materie de calculatoare i reele. Cea mai bun reeta mpotriva acestor atacuri oreprezint educaia utilizatorilor. Practic a demonstrat c, n marea majoritate a cazurilor de acces fr drept, fptuitorul acioneaz pentru obinerea de date informatice, care poate s nsemne: captarea vizual a acestor date pe monitor; intrarea n posesia unei imprimate alfanumerice (foaia de hrtie tiprit); rularea unor programe sau aplicaii care gestioneaz date informatice (ex. programe de administrare a bazelor de date ntr-o instituie, programe de pot electronicetc.). Prin obinerea de date informatice se nelege inclusiv copierea acestora pe supori externi de stocare (Floppy Disk, CD, Memory Stick, Card etc.) Atacurile prin parol sunt printre cele mai preferate de ctre hackeri pentru abordarea (accesarea) reelelor de calculatoare. Metode: 1. Ghicirea sau deducerea numelui utilizator (username) ori parolei. Adesea sunt cutate informaii n imediat apropiere a computerului (postit lipit pe monitor saunoti ascuns n birou). De asemenea, observarea atent a mediului de lucru ori familial asociat proprietarului ori deintorului sistemului informatic poate oferi indicii care s conduc la conturarea unei posibile parole (ex. numele animalului de companie, numele partenerului de via, date de natere, copii sau rude, evenimente semnificative, locaii cu valoare sentimental etc.) 2. Folosirea unor aplicaii specializate, dedicate, care s proceseze automat variante aleatoare sau ordonate ale numelui utilizator ori parolei. n majoritatea cazurilor, aceste programe folosesc baze de date tip dicionar (de unde i denumirea de atacuri prin dicionar) .

3. VULNERABILITILE SISTEMELOR INFORMATICE

Pentru a obine rezultatele pe care le dorete, un atacator trebuie s se foloseasc de o vulnerabilitate a calculatorului sau a reelei, care este definit dup cum urmeaz: Vulnerabilitatea (vulnerability) este o slbiciune a sistemului care permite o aciune neautorizat. Acestea sunt erori care apar n diferite faze ale dezvoltrii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate n urmtoarele categorii: Vulnerabilitate de proiectare (design vulnerability) o eroare care apare n pima faz a vieii unui produs, aceea de concepie, i pe care chiar o implementare ulterioar perfect nu o va nltura Vulnerabilitate de implementare (implementation vulnerability) apare ca urmare a fazei de punere n practic a proiectului. Vulnerabilitate de configurare (configuration vulnerability) apare ca urmare a erorilor fcute n configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fiierelor cu parole.

4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE

Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Internetului. Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce

aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc.). Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapid a datelor informatice stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul extrdrii. Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office nominaliza un numr impresionant de 120 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i intr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei populare a Chinei intitulat asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i aerul. Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac informatic.

5. BIBLIOGRAFIE LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004; LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002; I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998; I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002 T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003