Sunteți pe pagina 1din 136

UNIVERSITATEA BUCURE TI

FACULTATEA DE SOCIOLOGIE I ASISTEN SOCIAL


TEZ DE DOCTORAT
REZUNAT
TERORISMUL CIBERNETIC
CONDUC TOR TIIN IFIC:
Prof. univ. dr. Pavel Abraham
Doctorand:
Giurcan Gigi
Bucure ti
2010
2
C U P R I N S
Terorismul Cibernetic
CAP. I DIMENSIUNEA SOCIO - POLITIC I TR S TURILE TERORISMULUI
CIBERNETIC
5
1.1 Evolu ia fenomenului terorist. Defini ii.Tr s turi 5
1.2 Noi perspective pentru cercetarea sociologic : ciberspa iul i cibercultura 11
1.3 Dimensiunile terorismului n ciberspa iu 15
1.4 Geneza i evolu ia social a Internetului 19
1.5 Conceptul de infrastructur informa ional 28
1.6 Serviciile societ ii informa ionale 33
1.7 Aspecte generale teoria informa iei 36
1.8 Tipologia informa iilor n ciberspa iu 38
1.9 Comunicarea, mijloc de transmitere a informa iilor 41
1.10 Comunicarea mediat de calculator 48
1.11 Instrumente ale comunic rii on-line: Software-ul social 51
1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ? 55
1.13 Securitatea informa iei, element de baz al comunic rii n Internet 57
1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii 61
CAP. II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST
CIBERNETIC
68
2.1 Noua dimensiune a terorismului: violen a cibernetic 68
2.2 Modele i teorii explicative ale fenomenului de violen 73
2.3 Surse de influen are a agresivit ii 76
2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic 77
2.4.1 Teoria nv rii sociale 77
2.4.2 Teoria dezorganiz rii sociale 80
2.4.3 Teoria anomiei sociale 82
2.4.4 Teoria oportunit ii diferen iale 85
2.4.5 Teoria asocia iilor diferen iale 87
2.4.6 Teoria conflictelor codurilor culturale 89
3
2.4.7 Teoria subculturilor delincvente 90
2.4.8 Opinii i teorii fa de subcultura hackerilor 93
2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei 95
2.6 Analiza comunicatelor teroriste n spa iul virtual 97
CAP.III PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII
DELICTELOR CIBERNETICE
108
3.1 Conceptul de delict cibernetic 108
3.2 Sociograma terorismului cibernetic 117
3.2.1 Pirateria software 119
3.2.2 Accesul neautorizat 123
3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare 126
3.2.4 Folosirea ilegal a mijloacelor de plat electronice 143
3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet 146
3.2.6 n el ciunile virtuale 148
3.2.7 ncadr rile juridice ale fraudelor cibernetice 154
3.3 Forme de manifestare a terorismului n ciberspa iu 167
3.3.1 Publicitate i propagand 169
3.3.2 Comunicare, comand i control 171
3.3.3 Logistica informa ional a opera iunilor teroriste 179
3.3.4 Recrutare i finan are 183
3.4 Principii generale ale managementului investiga iilor cibernetice 186
3.5 Sisteme informa ionale i informatice 189
3.6 Aspecte de ordin tehnic privind structura internetului 196
3.7 Managementul Probelor Digitale. e - Evidence 217
CAP. IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEP IA
PUBLIC A ACESTUIA
224
4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea ipotezei de lucru 224
4.2 Percep ia public a terorismului cibernetic. Analiza de con inut. 224
4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus - group - uri. 243
CAP. V CONCLUZII 254
4
ARGUMET
Lucrarea elaborat trateaz o problem Ioarte important pentru sistemul de
securitate romnesc, cvasiabsent din literaratura domeniului, prin cuno tin ele teoretice
Iurnizate i prin sugestiile aplicative n contextul m surilor de cunoa tere, prevenire i
combatere a terorismului din Romnia.
Capitolul I al tezei , Dimensiunea socio-politic i tr s turile terorismului
cibernetic, prezint evolu ia i tr s turile terorismului, dar i noile tendin e de
maniIestare a acestuia, aspecte Iundamentate pe o serie de aspecte reIeritoare la geneza i
mecanismele de dezvoltare a re elei internet.
Argumentele con inute n lucrare arat Iaptul c terorismul n sine a precedat
strategia terorii exercitat de legiunile romane asupra popula iilor din zonele ocupate i,
de-a lungul timpurilor, s-a maniIestat sub toate Iormele posibile, de la terorismul pe terii
la ciberterorism, n Iunc ie de treapta de civiliza ie pe care a ajuns omenirea, deci de
mijloacele la dispozi ie, i aproape peste tot n lume. Mijloacele au Iost mereu altele,
esen a a r mas ns aceea i: nIrico are, distrugere, ucidere.
nc din primul capitol al lucr rii, se deschide orizontul cercet rii sociologice
printr-un studiu analitic al activit ilor entit ilor teroriste n spa iul cibernetic, cu un u or
accent pe comunit ile de hackeri, din zona c rora provind n prezent principalele
amenin ri la adresa securit ii. Este, de asemenea abordat latura motiva ional ,
revendicativ a acestora, componenta care determin lansarea atacurilor cibernetice,
avnd conota ii politice sau urm rind inIluen area unor institu ii guvernamentale sau
interna ionale, n luarea unor decizii.
Aceste elemente sunt completate de o serie de analize n ceea ce prive te teoria
inIorma iei, comunicarea acesteia mediat de re elele de computere, ce deIinesc
inIrastructura inIorma ional , serviciile sociale oIerite i care pot Ii aIectate de
meniIest rile teroriste, precum i o serie de elemente n ceea ce prive te securitatea
inIorma iei i vulnerabilit ile acesteia.
n cadrul capitolului II al lucr rii ,Teorii sociologice explicative ale Ienomenului
terorist cibernetic, pe baza unor modele i teorii explicative, lanseaz o nou provocare
n cercetarea a violen ei, i anume agresivitatea cibernetic . Totodat se identiIic o serie
5
de surse de inIluen are a agresivit ii, completate de teorii sociologice explicative ale
devian ei, transpuse n perimetrul spa iului cibernetic.
Totodat analiza terorismului cibernetic, prin prisma webometriei ca instrument
de cercetare sociologic a surselor deschise, oIer posibilitatea n elegerii maniIest rii
Ienomenului la adev ratele sale cote.
Capitolul III ,Prevenirea, investigarea i managementul combaterii delictelor
cibernetice se constituie ntr-un puternic instrument aIlat la ndemna acelora chema i s
previn , cerceteze i s combat Iraudele inIormatice, n general i actele de terorism
cibernetic, n particular.
Prin demersul tiin iIic, se identiIic locul terorismului cibernetic n perimetrul
delictelor inIormatice, printr-o analiz pertinent a sociogramei acestuia, inclusiv prin
abordarea intersect rii utilit ii spa iului virtual cu interesele entit ilor teroriste, n ceea
ce prive te ac iunile de propagand , recrutare, Iinan are, comunicare, comand i control
la distan a acestora.
n cadrul capitolului IV ,Studiu privind Ienomenul terorismului cibernetic i
percep ia public a acestuia sunt completate demersurile tiin iIice lansate n
precedentele capitole printr-un studiu al percep iei publice asupra terorismului cibernetic.
Analiza de con inut a aduce n prim plan reIlec ia Ienomenului pe o serie de site-uri
interna ionale, dar i na ionale, Iiind relieIate demersurile entit ilor care au dezvoltat
programe de analiz i studiu a Ienomenului terorismului cibernetic, zona socio-
economic din care provin acestea, cu o serie de proiec ii n incidentele de criminalitatea
inIormatic , raportate la nivel European.
De asemenea pornind de la analiza de con inut s-a reu it conturarea unui proIil
criminologic al delicventului cibernetic, cuantiIicnd n acela i timp amenin rile reale a
actiunilor Iiec rui tip de delicvent.
n cadrul capitolului sunt abordate i analizate o serie de opinii ale unui vast
spectru de speciali ti, prin constituirea unor Iocus-group-uri. AstIel, subcapitolul dedicat,
prezint o radiograIie a p rerilor acestora n ceea ce prive te percep ia Ienomenului
terorismului cibernetic, cu accent pe palierul delimit rii acestuia n spectrul delictelor
inIormatice. Opiniile speciali tilor au ncercat s sprijine demersul tiin iIic n a
demonstra c terorismul cibernetic reprezint o nou Iorm de maniIestare a terorismului.
6
n cadrul capitolului Iinal Iace o pertinent analiz a concluziilor ob inute, n care
autorul pledeaz , ndrept it, pentru necesitatea adopt rii unei Strategii Na ionale de
Securitate Cibernetic , ca un instrument esen ial n planiIicarea i organizarea
activit ilor de prevenire, investigare, cercetare i combatere a Ienomenului, care risc s
ia amploare pe zi ce trece.
De asemenea se sublinieaz necesitatea complet rii legisla iei n vigoare privind
prevenirea i combaterea terorismului, astIel ca aceasta s se constituie ntr-un puternic
instrument de lupt mpotriva terorismului cibernetic.
CAPITOLUL I
DIMENSIUNEA SOCIAL I TR S TURILE TERORISMULUI CIBERNETIC
1.1 Evolu ia fenomenului terorist. Defini ii. Tr s turi.
R d cinile terorismului se pierd undeva n istorie, iar realizarea unui studiu complet
asupra apari iei i evolu iei terorismului ar nsemna practic parcurgerea ntregii istorii a
omenirii. De orice Iel ar Ii, terorismul s-a constituit ntotdeauna ntr-un instrument al
strategiei violen ei, duse pn la limitele extreme
1
.
Din punct de vedere istoric, terorismul a ap rut n antichitate sub Iorma atentatului
politic, considerat ca prima dintre practicile teroriste, iar n decursul vremii a marcat
evolu ia i istoria marilor imperii
2
.
Primele acte de terorism, concepute, planiIicate i executate ntr-un plan tactic, se
reg sesc n Orientul Antic, Iiind atributul sectei 'hasichim, conduc torul acesteia
Hassan Sabbach dirijnd o serie de discipoli s se inIiltreze la cur ile diver ilor monarhi,
s la cucereasc ncrederea, iar n urma ordinului primit s treac la asasinarea
suveranului, prin metode care s genereze panica i haosul
3
. Aceasta pare a Ii originea
asasinatelor de la Alamut care au zguduit caliIatul persan n secolul al XII lea.
1
Chi I., Popa C., Terorismul Contemporan, Bucure ti, Editura ANI, 2007, p.165.
2
Idem,p.165.
3
Duculescu V., Protec ia juridic a drepturilor omului, Bucure ti, Editura Lumina Lex, 1998, p.280.
7
n decursul timpului tehnicile, metodele i strategiile terorismului au evoluat
c p tnd tendin e de Ienomen. Au ap rut, n consecin , n anii `70 deturn rile curselor
aeriene civile, n anii `80 au avut loc cu o Irecven din ce n ce mai mare explozii ale
ma inilor capcan , pentru ca, ncepnd cu anii `90 s ia amploare atentatele sinuciga e.
Dup zona socio-economic unde acestea se produceau, prin exploatarea unor
vulnerabilit i sau resursele tehnologice ce puteau Ii utilizate, au ap rut clasiIic ri i
mp r iri ale diIeritelor Iorme de terorism: terorism aerian, terorism naval, terorism
chimic, terorism biologic, terorism nuclear etc.
Ca expresie, cuvntul 'terorism provine din cuvntul Irancez 'terrorism, avndu-
i sorgintea n latinescul ,terror-oris. Prin 'teroare se n elege acea stare de 'groaz ,
spaim , Iric , provocat inten ionat prin amenin ri sau prin alte mijloace de intimidare
sau de timorare
4
.
Dup cum bine se tie, o deIini ie este n esen o ecua ie care red exact sensurile
unui cuvnt. n cazul conceptului de terorism, situa ia este pu in diIerit din cauza naturii
sale emo ionale, a conota iei negative a termenului i discursului politic pe care l
presupune, deoarece ,toate acestea contribuie la m rirea complexit ii surprinderii sale n
totalitatea componentelor ce-l caracterizeaz '
5
.
ConIorm Dic ionarului explicativ al limbii romne, termenul deriv din cuvntul
Irancez ,terrorisme' i l explic prin totalitatea actelor de violen comise de un grup sau
de un regim reac ionar.
Ac iunea terori tilor se bazeaz pe teroare (lat. terror; terroris; Ir. terreur), realitate
deIinit prin groaz , spaim , Iric provocat inten ionat prin amenin ri sau prin alte
mijloace de intimidare sau de timorare.
Mai plastic i mai simplu, Xavier RauIer stigmatizeaz Ienomenul terorist drept
,arma celui mai slab ndreptat mpotriva celui puternic sau atacul viespii mpotriva
eleIantului'
6
.
4
Dic ionarul explicativ al limbii romne, Academia Romn , Institutul de lingvistic 'Iorgu Iordan,
Bucure ti, Editura Univers Enciclopedic, 1998, p.88.
5
Ar d voaice Gh., Iliescu D., Ni , Terorism, antiterorism, contraterorism, Oradea, Editura Antet, 2002,
pag. 7
6
Servier, Jean, Terorismul, Bucure ti, Editura Institutului European, 2002, p. 6.
8
n accep iunea mai multor cercet tori, care au ncercat deIinirea terorismului,
singurul Iactor comun l constituie violen a, i utilizarea acesteia pentru atingerea unor
scopuri de cele mai multe ori de natur politic :
'Terorismul nseamn amenin area cu/ sau utilizarea violen ei pentru atingerea unor
scopuri politice. (CROZIER 1960)
'Terorismul este utilizarea sistematic a intimid rii pentru atingerea unor obiective
politice. (MOSS 1971)
'Violen a, pentru a intra n categoria actelor teroriste, trebuie s Iie de natur
politic . (WEISBAND i ROGULY - 1976)
'Utilizarea violen ei are la baz prezump ia c victima vizat este nerezonabil i
incapabil de a n elege punctul de vedere al teroristului. (QURESHI 1976)
'Terorismul politic se deIine te ca intimidarea prin coerci iune i este una din cele
mai vechi metode de r zboi psihologic. (WILKINSON 1977)
'Terorismul este Iolosit pentru a crea o atmosIer de disperare sau Iric , pentru a
sl bi ncrederea popula iei n guvern i n reprezentan ii maselor. (LEISER -1977)
'Terorismul politic este amenin area i/sau Iolosirea unor Iorme diverse de violen
politic excesiv pentru atingerea obiectivelor i scopurilor politice. (SCHULTZ - 1978)
'Terorismul este utilizarea sau amenin area cu utilizarea violen ei politice extreme
pentru a provoca Iric , team sau panic n rndul unui grup- int mult mai numeros
dect num rul victimelor imediate . (HEYMAN 1980)
A adar, scopul terorismului este de natur politic , oricare ar Ii psihologia de grup
sau motivele personale ale indivizilor care recurg la acte de terorism, aspect ce separ
terorismul de alte acte criminale.
,Terorismul interna ional concluziona o reuniune de speciali ti reprezint
utilizarea sau amenin area cu utilizarea unei violen e, ce creeaz o stare generalizat de
team n scopuri politice, de c tre un individ sau un grup atunci cnd el ac ioneaz n
Iavoarea sau mpotriva unei autorit i guvernamentale, cnd asemenea ac iuni urm resc
s inIluen eze atitudinea i comportamentul unui grup social mai cuprinz tor dect
victimele imediate i cnd prin na ionalitatea sau leg turile externe ale autorilor,
9
localizarea lor, natura victimelor lor, institu ionale sau umane, sau mecanismul de
nI ptuire, ramiIica iile lor dep esc Irontierele na ionale ale unui stat'
7
.
Toate deIini iile anterioare celor prezente sunt caracterizate de trei Iactori i
anume motivele, identitatea i metodele de s vr ire. R zboiul, conIorm Iaimosului
dicton al teoreticianului prusac Carl von Clausewitz este 'continuarea unei rela ii politice
cu ad ugarea unor nume noi. Destul de asem n tor s-a vorbit i despre terorism ca Iiind
un Ienomen violent deseori v zut ca o remarcabil separare de motiva iile politice ale
practican ilor lui. Aceast viziune a terorismului ca violen politic , probabil, i trage
rad cinile de la termenul politic aplicat Tribunalelor Revolu ionare Franceze, active n
timpul 'Regimului Terorii. A a cum a aIirmat cu mult timp n urm un savant,
Terorismul, n cea mai larg accep iune a sensului s u, este Iundamental i n mod Iiresc
politic. Totu i, cu multele caracteristici deIinitorii ale terorismului, aceast viziune
asupra lui, Iiind ntotdeauna politic , nu este acceptat universal. Mai este i motiva ia
care nu este considerat ntotdeauna un Iactor n deciderea a ceea ce este sau nu
terorism
8
.
Aceasta a Iost pozi ia lui Eqbal Ahmad, care a argumentat c motiva iile 'nu Iac
nici o diIeren . Aceast abordare, care nu exclude scopurile politice ca int a
teroristului, permite de asemeni, acceptarea altor motiva ii cum ar Ii criminalul pur sau
chiar criminalul religios. Un scurt sondaj arat c , pn n anii 1990 terorismul din
ntreaga lume a Iost aplicat unor probleme ca 'Apartheid-ul, 'terorismul mpotriva
consumatorului (otravirea produselor alimentare n supermarketuri de catre extor ioni ti
criminali), 'terorismul economic (specula ii valutare agresive), narco-terorismul i
terorismul statal. O interpretare att de larg a terorismului risc s Iac termenul att de
elastic, nct s -l lipseasc de n eles. Deseori, n ciuda numelui s u, inten ia primar a
terorismului pare s Iie mai degrab aceea de a ucide, dect de a nsp imanta. Acest lucru
s-a dovedit a Ii cazul bombard rii aeroportului din Lockerby, n care Libanul a Iost
implicat, reprezentnd mai mult ca sigur o r zbunare pentru bombardarea acelei ri de
c tre Statele Unite, n 1986. Desigur, r zbunarea pare s Ii provocat, n cele din urm ,
7
Concluziile simpozionului asupra terorismului n lumea contemporan Glassboro State College, 26-28
aprilie 1978. n: International Terrorism in the Contemporary World, ed. By Marius S. Livingston,
Greenwood Press, 1978.
8
www.antitero.ro
10
periodice runde de ucideri sub deviza 'ochi pentru ochi, dinte pentru dinte, care au
caracterizat mult problemele Irlandei de Nord, cu toate c aici, ca i n cazul Lockerby,
considera iile politice au jucat un rol important, c utndu-se prin astIel de omoruri s se
consolideze puterea terori tilor loiali ti i republicani care i-au autoproclamat rolul de
protectori ai respectivelor comunit i. Atacurile din 11 septembrie 2001 asupra Statelor
Unite par s Iie cel pu in par ial motivate de r zbunare, dar i aspira iile politice ale
grup rii teroriste Al-Qaeda.
Motiva ia politic este o condi ie strict necesar a terorismului. Acesta este
Iundamental diIerit Ia de alte Iorme de violen , ntocmai prin ceea ce l propag i prin
Ielul n care trebuie contracarat. InIluen area deciziilor statelor i a organiza iilor
interna ionale a devenit macro-preocuparea organiza iilor teroriste. Componenta politic
cuprinde nu numai politicile tradi ionale de dreapta-stnga, dar i ceea ce este adesea
descris ca motiva ii religioase. De multe ori sunt 'mpletite inten ionat componenta
religioas cu cea politic , astIel c ac iuni cu un caracter v dit politic sunt Iundamentate
religios I r niciun sens. n timp ce terorismul poate Ii identiIicat ca violen politic ,
acest Iapt este departe de cazul n care politica violent poate Ii privit , n consecin ,
drept terorism. R zboiul, de exemplu, este o Iorma de politic violent , dar una care este,
n general vorbind, diIerit de ac iunea terorist
9
.
n opinia mai multor speciali ti, o nou Iorm de maniIestare a terorismului
cibernetic l reprezint a a numitul ,hacktivism, care reprezint o mbinare a ac iunilor
da kacking cu aceea de activism, inclusiv pe palierele revendic rilor politice. Au ap rut
revendic ri ale unor comunit i de hackeri la adresa guvernelor sau a organiza iilor
interna ionale, prin care se ncearc determinarea acestora s Iac sau s nu Iac ceva, s
inIluen eze luarea unor decizii Iavorabile. Revendic rile sunt coroborate cu amenin ri de
instituire a unor blocade cibernetice, atacuri ddos, i chiar atacuri la adresa unor medii
inIormatice de importan deosebit . Prin compara ie cu terorismul clasic, dac
revendic rile de natur politic sunt nso ite de amenin ri i ac iuni violente, n cazul
terorismului cibernetic astIel de revendic ri sunt nso ite de amenin ri i ac iuni violente
cibernetice, i provin att din zona organiza iilor teroriste, ct i din zona comunit ilor
de hackeri.
9
Idem.
11
1.2 Noi perspective pentru cercetarea sociologic : ciberspa iul i
cibercultura
Preocup ri privind via a social au existat din cele mai vechi timpuri, dar
constituirea unei tiin e autonome, cu obiect i metode proprii, delimitat de IilozoIia i
istoria social s-a realizat spre mijlocul secolului al XIX-lea.
Dac secolul al XIX-lea s-a caracterizat, n esen , prin crize economice i social-
politice, prin pauperism, omaj i mizerie pentru o mare mas a popula iei, prin
conIrunt ri ntre autoritatea religioas i cea civil
10
, secolul al XX-lea se caracterizeaz
pe revolu ia inIorma iei, a globaliz rii re elelor, a internetului-simbolul convergen ei
dintre telecomunica ii, calculatoare i tehnologia de control, ca vector de socializare a
diIeritelor structuri sociale.
Dac n anii 1970 sintagma predominant era aceea de Societate inIormatic ,
treptat conceptul de Societate inIorma ional a c tigat tot mai mult teren i a devenit o
realitate din momentul exploziei Internetului, principalul vector al acestei societ i, cu
accente deosebite n ultimul deceniu al secolului XX, pentru prima parte a secolul XXI
urmnd a se pune problema Societ ii cunoa terii
11
.
Pe de alt parte, Societatea inIorma ional nu este reprezentat numai de Internet,
ci din suma acelor grupuri i structuri sociale care depind n activit ile zilnice,
proIesionale, economice, politice de tehnologia IT&C, adic de tehnologia inIorma iei i
a transmisiei acesteia la distan .
Dreptul, ca tiin predominant normativ , nu poate Ii rupt de contextul social
care-l genereaz i n care se insereaz
12
. Sociologia, ca tiin predominant explicativ ,
deIine te dreptul ca Iapt social i ncearc s resistematizeze sursele evolu iei i inIluen ei
dreptului asupra societ ii
13
.
10
Voinea Maria, Sociologia Dreptului, Edit. Actami, Bucure ti 1994, op. cit., pag.3
11
Acad. Mihai Dr g nescu, Societatea inIorma ional i a cuno terii. Vectorii societ ii cunoa terii,
http://www.racai.ro/~dragam.
12
Nicolae Popa, Teoria general a dreptului, Edit. Actami, Bucure ti 1994
13
Dan Banciu, Control social i sanc iuni sociale, Edit. Hyperion, 1992
12
Rolul sociologiei juridice inIorma ionale este acela de a identiIica i analiza acele
Ienomene ce se maniIes n societatea inIorma ional , care trebuie reglementate prin
norme juridice.
n prezent, este un Iapt comun n a recunoa te c inIorma ia este omniprezent n
activit ile umane, tehnologia inIorma iei i de comunica ii, de la calculatorul personal la
re eaua Internet, de la teleIonul mobil pn la re elele mondiale de comunica ii, este n
plin dezvoltare i ne transIorm via a, rela iile, organizarea societ ii
14
.
No iunea de ciberspa iu a Iost lansat pentru prima dat de c tre William Gibson -
scriitor canadian de science Iiction - n 1982, prin nuvela ,Burning Crome, ap rut n
revista Omni, care a Iost ulterior popularizat n romanul s u, , Neuromancer. Aceasta a
devenit o surs de inspira ie artistic care a generat cibercultura i, datorit importan ei i
relevan ei ei psiho-sociologice, un obiect de studiu pentru tiin ele sociale, determinnd
apari ia unor areale teoretice i de cercetare, precum psihologia i sociologia
ciberspa iului, inIormatica social etc. Toate aceste tiin e sociale de ramur studiaz
impactul psihologic, social, economic i cultural pe care noul mediu de inIormare i
comunicare bazat pe inIrastructura Internetului, generic numit ciberspa iu, l are la nivel
individual, social, n mediul de aIaceri, tiin , cercetare, educa ie, administra ie i chiar
guvernare
15
.
Ciberspa iul este corelat cu o serie de termeni nrudi i, precum cei de realitate
virtual , mediu online, spa iu digital, care alc tuiesc mpreun un aparat conceptual, nc
destul de tn r i, prin urmare disputat, ce s-a conglomerat n jurul noului domeniu al
ciberspa iului. Asupra no iunii de ciberspa iu s-au adunat n timp mai multe perspective,
pe m sur ce acest Ienomen s-a dezvoltat n extensie, proIunzime i nuan e prin
r spndirea i popularizarea re elei mondiale de computere i telecomunica ii (ce include
Internetul, Usenetul i alte re ele mai mici ca importan ) i prin varierea instrumentelor
i aplica iilor (domeniul de soItware), varietate la Iel de exponen ial ca i globalizarea
inIrastructurii sale (hardware i netware).
14
teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii tehnologiei inIorma iei i
comunica iilor, www.racai.ro, op.cit., pag 1
15
Ionu Marius Chito ca, Internetul ca agent de socializare a genere iei ,M, Revista de InIormatic
Social , num rul 5, iunie 2006, op. cit. pag.61
13
n principiu, ciberspa iul nu trebuie conIundat cu Internetul real (ca re ea), ci
trebuie privit ca nsumnd aspectele psihologice i sociale pe care i le conIer , prin
utilizare, psihicul uman individual i societatea n ansamblu. Ciberspa iul cuprinde, prin
urmare, identit ile i obiectele care exist n re ele de computere Iolosite de indivizii
umani n diverse scopuri. De pild , despre un website se poate spune c el se aIl n
ciberspa iu, despre persoana care l viziteaz ca Iiind un vizitator sau participant online,
deta at de loca ia sa Iizico-geograIic , iar despre activit ile pe care participan ii le
desI oar ca Iiind evenimente online, deci ale ciberspa iului. Evenimentele din
ciberspa iu interac ioneaz strns cu evenimentele din lumea real , de vreme ce indivizii
i entit ile supraindividuale, precum corpora iile, organiza iile i institu iile se
inIormeaz , comunic , se organizeaz , muncesc i iau decizii cu privire la via a real prin
intermediul mediului online. Utilizarea re elelor de comunicare de c tre indivizii umani
conIer n mod clar ciberspa iului, pe lng componenta sa pur operativ , orientat c tre
rezolvarea de sarcini, o valen emo ional , care l umanizeaz
16
.
Multitudinea perspectivelor de analiz a generat numeroase teorii i deIini ii
acordate ciberspa iului. ntruct n prezentul studiu nu mi-am propus o analiz detaliat a
no iunii de ciberspa iu, ci doar una a activit ilor, n special cu valen e sociale pe care
adolescen ii romni le desI oar n acest nou mediu de comunicare, m voi mul umi s
ndrept cititorul interesat c tre surse externe. Numeroase inIorma ii pot Ii lesne g site
printr-o simpl introducere a termenului ,cyberspace n motoare de c utare precum
Google sau Yahoo.
Tematica ciberculturii include n primul rnd culturile comunit ilor online,
precum i o gam larg de aspecte culturale speciIice. Ea poate, de asemenea, s cuprind
mi c ri artistice i culturale asociate, cum ar Ii Ienomenul cyberpunk41 sau mi carea de
transumanizare. Termenul ncorporeaz ntotdeauna cel pu in o anticipare implicit a
viitorului.
n prezent, ciberspa iul a devenit coloana vertebral a ceea ce numim societatea
inIorma ional . Societatea InIorma ional - Societatea Cunoa terii (SI-SC) este conceput
ca un mediu Ioarte diIerit, I r precedent, n care implementarea ultimelor realiz ri
16
Idem, pag. 62
14
tehnice trebuie s mearg n paralel cu adoptarea de noi solu ii juridice care s
monitorizeze eIectele negative ale impactului utiliz rii TIC
17
.
1.3 Dimensiunile terorismului n ciberspa iu
Biroul Federal de Investiga ii a oIerit urmatoarea deIini ie lucrativ : , cyber-
terorismul este atacul premeditat, motivat politic mpotriva inIorma iei, sistemelor
inIormatice, programelor inIormatice i datelor, rezultnd n violen a mpotriva intelor
noncombatante, de c tre grup ri sub-na ionale sau agen i clandestini".
Termenul ,cyber-terorism Iace reIerire la utilizarea tacticilor i tehnicilor de
r zboi inIormatic de c tre organiza ii teroriste, aIectnd cyber-spa iul. Cyber-teroristul va
opera exclusiv n spa iul virtual i nu va distruge Iizic inIrastructura care sus ine existen a
spa iului virtual. n vreme ce terori tii inIormatici urm resc un impact asupra ac iunilor
persoanelor ,reale din lumea ,real , ace tia opereaz n untrul lumii virtuale a cyber-
spa iului pentru a manipula ace ti actori.
Cyber-terorismul reprezint convergen a cyber-spa iului i a terorismului, cu
reIerire la atacuri i amenin ri cu atacul mpotriva calculatoarelor, re elelor i a
inIorma iei stocate n acestea, atunci cnd sunt realizate cu scopul de a intimida sau a
constrnge un guvern sau o popula ie n promovarea unor obiective politice sau sociale.
Mai mult, pentru a Ii caliIicat ca cyber-terorist, un atac trebuie s conduc la
violen a mpotriva persoanelor sau propriet ii, sau cel pu in s Iac destul r u pentru a
genera Irica. Atacurile care duc la decese sau v t marea integrit ii corporale, exploziile
sau pierderile economice semniIicative pot reprezenta exemple de asemenea atacuri.
Atacuri serioase asupra inIrastructurilor de baz pot constitui acte de terorism
cibernetic, n Iunc ie de impactul lor. Atacurile care submineaz servicii ne-esen iale sau
care sunt mai mult o pacoste costisitoare nu pot Ii considerate act de cyber-terorism.
Directorul Sec iei de Ap rare Cibernetic a Tratatului Nord-Atlantic (NATO),
men ioneaz c terorismul cibernetic i atacurile cibernetice prezint un pericol la Iel de
mare pentru securitatea na ional ca i un atac cu rachete balistice. Pericolul nu este
17
Acad. Mihai Dr g nescu, Societatea inIorma ional i a cuno terii. Vectorii societ ii cunoa terii,
http://www.racai.ro/~dragam
15
observat de mul imi i vine din partea proiectilelor electromagnetice tranzitante sau
compresoarele de Ilux generate prin explozie. Dispozitivele men ionate mai sus pot
produce un impact asupra circuitelor electronice, acestea Iolosind explozibili
conven ionali pentru a propulsa o arm tur printr-un cmp electromagnetic
18
.
Organiza iile teroriste utilizeaz Internetul, n primul rnd, n calitatea sa de
mijloc de comunicare. Prin site-urile pe care i le-au creat pe World Wide Web, ace tia
i propag intens ideologiile pe care le-au mbr i at, utiliznd Internetul ca vector
principal al legitim rii lor ideologice
19
.
Surprinz tor este Iaptul c , n ceea ce prive te preg tirea i desI urarea ac iunilor
teroriste clasice, dar i a celor de natur inIormatic , orice individ amator de astIel de
,distrac ii, care posed un minimum de cuno tin e i de deprinderi pentru a utiliza un
computer, un keyboard i un mouse, poate s ob in , de pe Internet, know-how-ul de care
are nevoie pentru atingerea scopurilor sale. AstIel, unele site-uri, u or identiIicabile n
aceast re ea, Iurnizeaz inIorma ii de ultim or cu privire la conIec ionarea bombelor,
instruc iuni privind manipularea substan elor explozive i re etele necesare. Pe aceste
site-uri pot Ii g site 'Manualul teroristului i 'Cartea de bucate a anarhistului, n care
este descris cu lux de am nunte modul de construire a mai multor tipuri de bombe
20
,
pentru a nu mai pomeni de acele pagini web care prezint ultimele tipuri de arme,
inIorma ii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc.
Tot ceea ce este prezentat n astIel de site-uri beneIiciaz de imagini, scheme i
explica ii am nun ite. Dar, n re ea se g se te chiar mai mult dect att, se g se te i o
bun parte din know-how-ul de producere a armelor nucleare (poate nu att de
soIisticate), care se aIl la ndemna tuturor doritorilor: terori ti, maniaci, instabili psihic
sau state paria
21
. Din p cate, lucrurile nu se opresc la aceste activit i care, de regul ,
premerg ac iunile teroriste propriu-zise; ele merg mai departe, ajungnd s incite la astIel
de atacuri i, n Iinal, la organizarea i desI urarea unor acte criminale grave.
O dat cu dezvoltarea Societ ii InIorma ionale, activit ile cu caracter terorist s-au
extins inclusiv n mediul virtual, utiliznd Internetul pentru activit i de propagand ,
18
http://www.nato.md/content/view/625/1/lang,en/
19
Serge Le Doran, Philippe Rose, op. cit., p. 205.
20
Ibidem.
21
Alvin i Heidi ToIIler, op. cit., p. 237.
16
ac iuni psihologice (crearea unor puternice st ri de anxietate), culegere de inIorma ii,
Iinan are, recrutare i mobilizare, organizare n re ele, schimb de inIorma ii i
comunicare, planiIicare i coordonare etc.
n prezent, se constat o dependen din ce n ce mai accentuat a entit ilor socio
economice, a institu iilor publice i guvernamentale de sistemele inIormatice, ce le
gestioneaz n mare m sur resursele, dar mai ales comunicarea inIorma iilor esen ial
existen ei i dezvolt rii organiza ionale, I cnd ca acestea s Iie tot mai vulnerabile la
impactul pe care l pot avea amenin rile cibernetice mpotriva mediilor inIormatice.
Internetul i sistemele de re ea similare, interconectate, sunt ideale pentru
opera iunile teroriste, oIer capacit i pentru comunicarea de ctre organiza ii teroriste la
nivel mondial. O concluzie rezultat n urma analizei activit ilor ntreprinse, de
principalele grup ri teroriste n ultima perioad , relieIeaz un num r de patru direc ii n
care acestea utilizeaz tehnologia inIormatic , interconectat :
Folosirea Internetului pentru comunicate teroriste, convertirea comunica iilor,
genernd un nou mod de comand i control al inIrastructurii;
Accesul la inIorma ie via Internet i world wide web (WWW), inclusiv pentru
accesarea inIorma iilor asupra diverselor inte, precum i date tehnice privind
construc ia de arme;
Folosirea Internetului ca platIorm pentru diseminarea propagandei grup rilor
i cauzelor teroriste, i obiectivele legate de recrutarea indivizilor n cadrul
acestor organiza ii.
Lansarea de atacuri cibernetice la adresa unor capacit i IT&C, accesarea unor
servere ce con in date cu caracter strategic, blocarea comunica iilor,
interceptarea unor transmisii de date conIiden iale, alterarea soIt-urilor de
control a unor activit i vitale sau blocarea unor segmente importante ale
inIrastucturilor critice de comunica ii.
1.4 Geneza i evolu ia social a Internetului
Istoria Internetului este o lectur Iascinant , plin de paradoxuri, originile sale
putnd explica pe deplin conIigura ia sa actual . Ca n orice domeniu, n care inova ia
17
joac un rol deosebit, n Internet exist etape precursoare, acumul ri anterioare mai
importante sau mai pu in importante.
Luat n ansamblu, Internetul este o oper colectiv . n dezvoltarea sa s-au implicat
de-a lungul timpului multe colective de cercet tori, dar i speciali ti individuali, chiar
amatori, Iiecare cu partea lui de realiz ri, ncerc ri, experien e reu ite sau nereu ite.
Toate, ns cu inIluen e asupra dezvolt rii a ceea ce n primii ani ai tehnicii de calcul nu i
se stabilise numele i locul n sIera tehnologic , dar ast zi este un nume comun:
Internet
22
.
Dezvoltarea Internetului a depins evident de tehnologie, dar n egal m sur de
Iactori sociali care s-au mbinat cu Iactorii tehnologici pentru ca Internetul s ajung ceea
ce a devenit ast zi. Odat instaurat n Iibrele societ ii, Internetul a produs i produce
consecin e noi pentru societate. Cel mai important dintre acestea este procesul de
globalizare
23
.
Adev ratele revolu ii n comunicare nu apar Ioarte des. Probabil singurul lucru care
se poate compara cu Internetul este inven ia telegraIului de c tre Morse, la nceputul
secolului al XIX-lea
24
. Pe atunci, e-mailul i re eaua nu erau nici m car n proiect.
Cyberspace-ul i Internetul au nceput ca orice alt ,proiect ntre Agen ia Proiectelor de
Cercetare Avansat a Departamentul de Ap rare al SUA (ARPA) i un grup de
cercet tori ai Institutului de Tehnologie Massachusetts (MIT)
25
.
Faimoasa tez de doctorat MIT a lui Leonard Klienrock a prezentat un nou
concept n comunicare, i anume Iaptul c ,transIerul pachetelorar Ii un mod de utilizare
22
Gabriela Grosseck, Internet Istoric, evolu ie, perspective,
http://www.socio.uvt.ro/sociologie/laboratorinIormaticasociala/labinIo.html
23
http://www.academiaromana.ro/propri/pagcom01socinItem.htm
24
n mai 1844 Samuel Morse a trimis Iaimosul s u mesaj 'Ce a lucrat Dumnezeu, prin 37 de mile de linie
de telegraI de la Washington la Baltimore Iinan at de o burs a Armatei SUA de 50 000. De i ignorat n
primii ani, pn n 1851 existau 50 de companii de telegraI, i pn n 1866 Western Union (Iormat printr-o
Iuziune a mai multor companii de gen) avea peste 4000 de birouri i a devenit primul gigant n comunica ii
din istorie.
25
A Iost Iormat n timpul R zboiului Rece, ntr-un eIort de a Iinan a o gam larg de tehnologii de ap rare
de importan posibil pentru SUA. ARPA s-a aIlat n Iruntea dezvolt rilor tehnice ntr-un domeniu
complicat. De-a lungul anilor, cuvntul ,Ap rare a Iost ad ugat, pe urm nl turat i apoi read ugat
numelui iar ast zi este cunoscut sub DARPA. n anii de nceput ai netului, D-ul nu era acolo, i astIel netul
era cunoscut ca ARPANET. DARPA nu Iunc ioneaz intern. Personalul relativ redus al exper ilor tehnici
este responsabil pentru direc ionarea Iondurilor de cercetare c tre universit i, Iurnizori, laboratoare
na ionale i al ii care ndeplinesc sarcini n cercetare. Rezultatele au Iost uimitoare. Aceast abordare a dat
na tere unei ntregi industrii a inIorma iei, i a altor cteva. Pentru o bun descriere istoric a Iaptelor, vezi
Stephen Segaller, Nerds 2.0.1: O scurt istorie a Internetului, New York; TV Books, 1998.
18
mai eIicient al unei re ele dect ,cuplarea liniilor care era abordarea Iolosit nc de pe
vremea lui Morse
26
. Teza din 1962 a lui Klienrock nu a dus imediat la crearea ARPANET
sau a Internetului.
Protoistoria Internetului ncepe cu inventarea transmiterii inIorma iei pe liniile de
telecomunica ie, radio, sateli i, prin comutarea pachetelor de date (packet switching).
ncepnd din anul 1990, Internetul avea s cunoasc cea mai tulbur toare
transIormare i extindere prin ceea ce avea s Iie tehnologia World Wide Web (www).
Tehnologia www este o aplica ie care a schimbat Iundamental Internetul, I r a schimba
structura lui general sau sistemul de protocoale, prin introducerea unor aplica ii noi
27
.
WWW a Iost inventat de Iizicianul Tim Berners Lee de la CERN si a I cut u or
de Iolosit Iacilit ile existente. Prin programele de navigare (Mosaic, Netscape, Internet
Explorer) ap rute, WWW a I cut posibil ca un site s pun la dispozitie un num r de
pagini de inIorma ie con innd text, poze, sunet, video i leg turi ntre pagini (uzual,
apare o pagin principal cu trimiteri). Printr-un click pe o leg tur , utilizatorul este
"transportat" la pagina indicat de acea leg tur . Acest sistem s-a dovedit Ioarte util
pentru inIormarea utilizatorului n domenii diverse ( tiin iIic, artistic, produsele unor
Iirme etc). n scurt timp, au ap rut diverse tipuri de pagini: h r i, tabele cu cota ii de
burs , cataloage de bibliotec , programe radio nregistrate, pagini personale etc. Dup un
an de la lansarea Mosaic-ului, num rul de servere WWW a crescut de la 100 la 7000;
26
n termeni simpli, 'schimbarea liniilor nseamn c emi torul i receptorul sunt ntr-un Iel 'conecta i
pe timpul comunic rii lor, i leag linia pentru acea perioad . n acela i timp, conceptul de 'transIer de
pachete mpart orice comunicare n 'pachete digitale care sunt trimise prin resurse de re ea disponibile, i
apoi reasamblate de c tre receptor. Nicio linie nu este legat , re eaua ruteaz pachetele n cel mai eIicient
mod posibil. n lumea digital a anilor 1990, a devenit o revolu ie de miliarde de dolari. A schimbat att
tehnologia ct i economia comunic rii ca nimic altceva n istorie.
27
n anul 1990, Internet-ul cuprindea 3000 de retele si 200.000 de calculatoare; n 1992, existau peste 1
milion de gazde, iar n 1995 existau mai multe coloane vertebrale (retele principale), sute de retele de nivel
mediu (regionale), zeci de mii de LAN-uri, milioane de gazde si zeci de milioane de utilizatori. M rimea
Internet-ului se dubleaz aproximativ la Iiecare an. Cresterea Internetului este datorat si conect rii unor
re ele existente (reteaua de Iizic spa ial NASA, o re ea de Iizica energiilor nalte, re eaua de sisteme de
calcul a IBM-ului, re eaua academic european larg utilizat n Europa de Est etc.).
Caracterul academic, guvernamental i industrial pe care l-a avut Internetul pn n 1990 s-a
transIormat o dat cu apari ia noii aplica ii WWW (World Wide Web), care a adus n re ea milioane de
utilizatori neproIesioni ti.
19
aceast evolu ie va continua ntr-un ritm tot mai accelerat, n condi iile n care WWW
devine un nou sistem de inIormare i comunicare.
Mediul Internet poate Ii privit ca o re ea de re ele i un mediu inIorma ional i de
calcul cu resurse i servicii extrem de bogate, biblioteci i baze de date; el reune te, prin
Iacilit ile de inIormare i comunicare oIerite, o comunitate de persoane din toate
domeniile vie ii economico-sociale, r spunznd la solicit ri diverse.
Tim Bernes Lee dezvolt de asemeni, protocoalele de comunica ie pentru World
Wide Web, crend i limbajul HTML (Hypertext Markup Language). Chiar dac acesta
era ini ial un proiect destinat cercet torilor din Iizic atomic i subatomic , descoperirile
sale au I cut rapid epoc , pentru mult lume Internetul devenind sinonim cu World Wide
Web-ul. A Iost i prima "participare" european la dezvoltarea Internetului - pn atunci
dezvoltat exclusiv de americani. Unii consider ca moment al apari iei Web-ului doar
anul 1994, cnd a Iost lansat pe pia primul navigator perIormant (MOSAIC).
Ast zi, o scurt incursiune n WWW ne permite s observ m consecin ele
evolu iei Internetului. Internetul nu mai este Iolosit exclusiv pentru cercetare i
comunica ii universitare sau militare. Ast zi putem Iace cump r turi i ne putem
administra conturile bancare online. Putem c uta re etele culinare preIerate sau putem citi
c r i prin Web. Utiliz rile de ast zi ale Internetului sunt nelimitate.
Apari ia i dezvoltarea calculatoarelor electronice a reprezentat o adev rat
revolu ie n societatea uman , avnd ca principal consecin tranzi ia de la societatea
industrial la societatea inIorma ional . Calculatorul a devenit o component normal a
activit ii noastre zilnice, iar tehnologia comunica iilor i posibilit ile oIerite de Internet
au produs transIorm ri n ntreaga societate, p trunznd n toate aspectele vie ii
economice, sociale i culturale
28
.
AstIel, noua Societate InIormatic , devenit Societatea Cunoa terii va depinde cu
siguran de perIorman ele inIrastructurilor critice, precum: sistemele de producere,
transport i distribu ie ale energiei, sistemele de telecomunica ie, b nci, sistemele de
transport aerian, naval, pe cale Ierat i pe cale rutier , care vor putea Ii tot mai mult
accesate din interiorul grani elor na ionale, dar i din aIara acestora. 'Cunoa terea, ca
28
"Internews Network, RITI dot-GOV", Proiect Iinantat de "USAID", Bucuresti, Mai 2004,Utilizarea calculatorului i
a serviciilor electronice, pag.5
20
atare, va deveni o 'arm de ap rare mpotriva riscurilor, ale noilor vulnerabilit i ce vor
ap rea cu siguran n societatea deceniilor viitoare.
1.5 Conceptul de infrastructur informa ional
n 'Strategia de preg tire a ader rii Romniei la Uniunea European , adoptat la
Snagov, n iunie 1995, prin consens politic na ional, societatea inIorma ional este
deIinit ca obiectiv dezirabil n dezvoltarea rii n acest mileniu
29
. n perioada
premerg toare elabor rii strategiei m-am reIerit la no iunile de baz care deIinesc
societatea postindustrial , bazat pe o 'economie a inIorma iilor i cunoa terii, cu o
inIrastructur deIinit de calculatoare i comunica ii (ca expresie hardware-soItware),
care permite globalizarea schimburilor de inIorma ii i cuno tinte n cadrul unor module
de dezvoltare noi
30
.
Cu ocazia conIerin ei Uniunii Interna ionale de Comunica ii, ce a avut loc la
Buenos Aires, n anul 1994, toate statele au Iost ncurajate s dezvolte propriile
inIrastucturi inIorma ionale, care s contribuie astIel la realizarea inIrastructurii
inIorma ionale globale.
La nivelul Uniunii Europene s-au adoptat o serie de documente n ceea ce prive te
implementarea i dezvoltarea inIrastructurii inIorma ionale la nivel european, ce con in
recomand ri pentru rile membre, acestea Iiind stipulate n Cartea Alb a Uniunii
Europene, adoptat n anul 1993, Raportul Bangemann 'Europa i societatea
inIorma ional global , (prezentat la reuniunea din Grecia, n anul 1994) i terminnd cu
recomandarea 'e-Europe An InIormation Society Ior all, aceasta Iiind baza
implement rii inIrastructurii inIorma ionale ca element cheie n strategia de modernizare
a economiei europene.
29
Strategia na ional de preg tire a ader rii Romniei la Uniunea European , Partea a II-a, Cap. B, Snagov,
Iunie 1995
30
Marius Guran : Romnia i societatea inIorma ional global . Analiza unor op iuni strategice,
Academica, aprilie 1995; de asemenea n opinia aceluia i autor Infrastructura informa ional na ional
(IIN) este mai degrab o vi:iune, dect un produs sau sistem, avnd menirea s stimuleze economia i
crea ia, asigurnd avantaje competitive celor care dezvolt i aplic tehnologiile inIorma ionale i de
comunica ie (TIC). Odat cu lansarea acestei viziuni, s-a I cut o analogie cu sistemul de autostr zi de unde
i denumirea ini ial a IIN de ' osele de mare vitez inIorma ionale (inIormation superhighway).
21
InIrastructura critic este perceput ca Iiind o inIrastructur sau un subsistem ale c rui
disIunc ionalit i sau distrugere (par ial sau total , inten ionat sau nu) pot avea un
impact negativ semniIicativ asupra securit ii na ionale, sau mai sugestiv, asupra
bun st rii na ionale economice i/sau sociale.
Ca expresie Iizic , inIrastructura inIorma ional reprezint ntr-o Iorm de
interconectare a tuturor re elelor de comunica ii electronice (de diIerite tipuri, pe diIerite
medii), calculatoarele (ca hardware i soItware, inclusiv dispozitivele periIerice i
terminalele), datele, inIorma iile i cuno tin ele (generate, depozitate, transIerate,
prelucrate) cu serviciile aIerente, inclusiv oamenii, care tr iesc, muncesc, nva , se
relaxeaz /odihnesc, ca utilizatori/beneIiciari ai unor servicii i produse noi
31
.
Implementarea i dezvoltarea inIrastructurii inIorma ionale la nivel na ional s-a
realizat n conIormitate cu recomand rile Iorurilor europene, Romnia
32
reg sindu-se
printre primele state din sud-estul Europei care a cunoscut o cre tere exponen ial a
inIrastructurii inIorma ionale
33
.
1.6 Serviciile societ ii informa ionale
ncepnd cu 2001, Romnia a adoptat o serie de acte normative care s creeze
cadrul legal necesar aplica iilor de e-Government i de e-Business, reprezentnd
transpunerea n untrul inIrastructurii inIorma ionale a serviciilor guvernamentale, dar i
crearea unui mediu propice aIacerilor on-line.
ConIorm studiului e-Europe2003, n Romnia doar 2 din intervieva i utilizeaz
Internetul pentru e-Banking i 1 pentru alte servicii Iinanciare. 12 din ntreprinderile
romne ti utilizeaz Internetul pentru astIel de servicii, la niveluri apropiate de Bulgaria,
dar inIerioare mediei ACC (23). Totu i, se constat un interes crescnd pentru astIel de
servicii, att pe Iondul populariz rii de la nivel guvernamental, ct i al programelor
desI urate de b nci care se orienteaz preponderent spre segmentul de retail.
31
Maris Guran, InIrastructura inIorma ional na ional -inIrastructur de baz a societ ii inIorma ionale ca
societate a cunoa terii, www.acad.ro/propri/doc/stb01.doc
32
n privin a dot rii cu PC-uri, tendin a actual este de cre tere a utiliz rii tehnicii de calcul la nivelul
gospod riilor i ntreprinderilor mici i mijlocii. Un sondaj realizat n iunie 2003, pentru evaluarea
implement rii Planului de ac iuni eEurope, indic Iaptul c n Romnia 22 dintre responden i au
calculator acas - acela i procent ca n Lituania, mai ridicat dect n Bulgaria (14), dar sub media UE15.
33
Ministerul Tehologiei i Societ ii InIorma ionale
22
Num rul de utilizatori ai serviciilor de e-banking a crescut de aprox. 2,5 ori n
semestrul IV al anului 2004 Ia de acela i semestru 2003 pn la valoarea de 44.538,
nr. de tranzac ii crescnd n aceea i perioad de aprox. 1.5 ori, ajungnd la 2.24 mil. n
semestru IV 2004.
n ceea ce prive te comer ul electronic, conIorm studiului e-Europe2003, n
Romnia procentajul utilizatorilor de Internet care achizi ioneaz bunuri online (7)
este destul de sc zut comparativ cu media ACC la nivelul anului 2003 (12), dar
superior procentajelor din Ungaria, Bulgaria, Letonia.
La nivelul lunii decembrie 2008, peste 85 dintre b ncile din Romnia au ob inut
aviz Iavorabil pentru derularea de tranzac ii online de tip home-banking, Internet banking
i mobile banking.
1.7 Aspecte generale privind teoria informa iei
Prin instruire i experien , omul acumuleaz cuno tin e i deprinderi. n procesul
de comunicare (inter-uman , public , n scris, sau prin mediile de inIormare) se transmit
inIorma ii (deduse extrase din cuno tin ele emi torului). Receptorul, prelund
inIorma iile le interpreteaz (n elegere, analiz , memorare, sau rejectare),
transIormndu-le n cuno tin e proprii. Evolu ia accelerat a societ ii n ultimele secole
s-a datorat perIec ion rii continue a mijloacelor de comunicare, implicit a metodelor
educa ionale (de instruire) i a c ilor de stocare a cuno tin elor acumulate.
Tiparul i organizarea bibliotecilor i a arhivelor moderne, cu cataloagele i
procedeele de indexare, c utare i reg sire a inIorma iilor, calculatorul electronic i
bazele de date (pe suport magnetic), biblioteca electronic , i, n Iine ,World Wide Web-
ul, au condus la ceea ce ast zi numim Societate inIorma ional i la viziunea c tre
Societatea cunoa terii
34
.
Accesul public la rezultatele cele mai recente, n toate domeniile cunoa terii,
simpliIicarea comunic rii inter-umane (prin teleIon, Iax, e-mail), conduc la coagularea
unor echipe de lucru (chiar comunit i), I r restric ii teritoriale, la posibilit i de
34
http://jalobean.itim-cj.ro/Cursuri/prel-inIormatii.html
23
cooperare greu de imaginat n trecut. Iar rezultatele se v d chiar n ritmul evolu iei
tehnico- tiin iIice, n ritmul acumul rii de noi cuno tin e
35
.
n inIormatic , n sensul de date de intrare sau de ie ire (ale calculatorului), sau
stadiul prelucr rii (memorarea inIorma iilor, transmisia inIorma iilor, etc.).
InIorma iile i cuno tin ele (precum i ac iunile de inIormare i cunoa tere) sunt
termeni (relativ echivalen i sinonimi, n anumite contexte i cu termenii: date, Iapte, sau
indica ii). Descriu achizi ia uman prin citit, studiu, experimente. InIorma ia
(inIorma iile) prive te Iaptele spuse, citite, sau comunicate, care pot Ii neorganizate i
chiar I r leg tur ntre ele. n timp ce cuno tin ele constituie corpul organizat corelat
al inIorma iilor, sau n elegerea corespunz toare 'asimil rii.
De asemenea, teoria inIorma iei reprezint o teorie matematic a propriet ilor
generale ale surselor de inIorma ii, ale canalelor de transmisie i ale instala iilor de
p strare i de prelucrare a inIorma iilor, considerat din punctul de vedere al
propriet ilor statistice ale acestora (are largi aplica ii n telecomunica ii, cibernetic ,
conducerea economiei, lingvistic , genetic , etc.).
Ca element particular al inIorma iei se Iolose te termenul 'dat , care denume te
i Iactori individuali sau statistici, o inIorma ie concret particular . Prelucrarea datelor
este o expresie echivalent cu prelucrarea inIorma iilor. n schimb, vorbim despre
structuri de date i, mai ales, despre baze de date.
Pentru a deveni inIorma ii, datele trebuie prelucrate n concordan cu cerin ele
inIorma ionale ale sistemului deIinit. Aceast opera iune presupune culegerea datelor de
la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor, inIorma iile, la
nivelul i locul unde sunt necesare.
I n acest sens trebuie Iacut distinc ia ntre date i inIorma ii, astIel:
datele privesc evenimente primare colectate din diIerite locuri i nivele
structurate, nedeIinite sau organizate ntr-o Iorm care s stea la baza lu rii de decizii;
inIorma iile sunt mesaje ob inute prin prelucrarea datelor. Acestea trebuie
s Iie concise, actuale, complete i clare, astIel nct s r spund cerin elor
inIorma ionale n scopul c rora au Iost prelucrate.
35
idem
24
De la expeditor la destinatar, inIorma iile circul ambalate n Iorma unor mesaje,
dup modelul unei scrisori, n care antetul include adresele de expedi ie i de destina ie,
momentul emiterii, subiectul i, eventual, urgen a mesajului, modul de codiIicare etc. n
corpul mesajului inIorma ia care se transmite poate Ii tradus n alt limbaj, codiIicat sau
criptat .
1.8 Tipologia informa iilor n ciberspa iu
Revenind ns la inIorma ii, se poate ncerca o clasiIicare a tipurilor ntlnite n
jur. Putem ncerca o clasiIicare dup Iorm , con inut (Iond), sau dup modul n care
percepem recep ion m inIorma ia. Sau dup tipul elementelor simbolurilor ce o
compun: n inIormatic vorbim despre modul de codiIicare al mesajului care transmite
inIorma ia (ciIre sistem de numera ie, litere i cuvinte Iormule sau text scris, imagini -
grimase, sunete muzicale, mirosuri arome gustative, elemente tactile - ghionturi).
Putem analiza complexitatea inIorma iei, clasiIicnd-o dup nivelul de elaborare
de complexitate (date primare, neprelucrate, analize i rapoarte n care datele sunt
prelucrate i discutate, lucr ri n care se elaboreaz teorii, previziuni, sau metode noi de
lucru, dar i opere sau interpret ri artistice).
Organiza iile extremist-teroriste exploateaz la maximum resursele oIerite de
caracterul global de diseminare a inIorma iilor prin re eaua Internet, dominat de
principiul anonimatului comunic rii, recurgnd n mod deliberat la construc ia unor
mesaje combinate de inIorma ii, n scopul promov rii pe scar global a unor st ri de
anxietate, nesiguran i panic . Studiul analitic indic Iolosirea mijloacelor multi-media,
pentru un impact ct mai puternic asupra grupului int (destinatarii).
Corectitudinea i coeren a mesajului recep ionat nu sunt doar elemente Iormale ci
depind i de starea destinatarului (de priceperea i cuno tin ele sale), de capacitatea sa de
a decodiIica, citi i n elege mesajul, de a extrage inIorma ia din el. Aceasta ns nu
implic asimilarea inIorma iei, ad ugarea ei la setul de cuno tin e pe care receptorul de
posed deja. Mesajul poate Ii inteligibil chiar dac inIorma ia ce o include este Ials sau
contradictorie. Organizarea eIicient i utilizarea bagajului de cuno tin e depinde mult de
existen a i de proIunzimea gndirii critice.
25
1.9 Comunicarea, mijloc de transmitere a informa iilor
Comunicare reprezint n tiin are, tire, veste, raport, rela ie, legatur . Acestea
sunt sinonimele care ne sunt oIerite de c tre dictionarul explicativ pentru comunicare.
De i pare simplu, n elesul comunic rii este mult mai complex i plin de substrat.
Comunicarea are o mul ime de n elesuri, o mul ime de scopuri i cam tot attea metode
de exprimare i maniIestare. Nu exist o deIini ie concret a comunic rii, ns se poate
spune cel pu in c transmiterea inten ionat a datelor, a inIorma iei nseamn comunicare.
Societatea continu s existe prin transmitere, prin comunicare, dar este corect s
spunem ca ea exist n transmitere i n comunicare. Este mai mult dect o leg tur
verbal ntre cuvinte precum comun, comunitate, comunicare. Oamenii tr iesc n
comunitate n virtutea lucrurilor pe care le au n comun; iar comunicarea este modalitatea
prin care ei ajung s de in n comun aceste lucruri. Pentru a Iorma o comunitate sau o
societate, ei trebuie s aib n comun scopuri, convingeri, aspira ii, cunostin e - o
n elegere comun - ,acela i spirit cum spun sociologii
36
.
Comunicarea are o Ioarte mare inIluen asupra personalit ii deoarece n ziua de
azi individul se deIine te n Iunc ie de ceilal i, iar comportamentul reprezint o
construc ie a persoanei n interac iunea cu ceilal i. Interac iune atrage concomitent
comunicare.
Comunicarea este cheia individului spre societate i integrarea n aceasta. Lipsa
comunic rii atrage o ndep rtare iminent Ia de grup, echip , societate etc.
Dac lu m n discu ie termenul de grup, observ m c societatea ns i din care
Iacem parte este un grup. Grupul nseamn reguli, reputa ie, el, munc n echip etc.
Sensuri determinate de interac iune, deci de comunicare. Atta timp ct exist o bun
comunicare exist i un randament maxim, ns dac aceasta lipse te se poate ajunge la
disensiuni sau, chiar mai r u.
Func ionarea unui grup mai mare se bazeaz pe re eaua care conecteaz diIerite
p r i ale sale i-i asigur coeren a. Nuan a pe care o introduce Blumer ar putea chiar
36 http://www.scritube.com/sociologie/psihologie/comunicare.php
26
surprinde: ,O re ea sau o institu ie nu Iunc ioneaz n mod automat datorit unei dinamici
interioare sau unui sistem de cerin e: ea Iunc ioneaz pentru c persoanele aIlate n
diIerite puncte Iac ceva, iar ceea ce Iac este rezultatul modului cum deIinesc situa ia n
care sunt chemate s ac ioneze.
Comunicarea inIorma ional se realizeaz inclusiv la nivelul om-ma in (sistem
inIormatic). Aceasta se realizeaz apelnd tot la semne, particularizate i ordonate logic,
pe principii matematice, limbajul de programare.
O teorie general a inIorma iei a Iost elaborat n anii 1984-1985 care ine cont i
de inIorma ia Ienomenologic , speciIic min ii (ceea ce intereseaz pentru procesul de
cunoa tere al acesteia, de i inIorma ia Ienomenologic poate juca un rol i n alte zone
ale realit ii), prezentat sintetic cu unele preciz ri privind datele i programele
inIormatice:
InIorma ia Ienomenologic ;
Structural-Ienomenologic (integrativ , mental );
Structural :
sintactic
semantic (inIorma ie cu n eles propriu)
InIorma ia structural , sintactic sau semantic , poate avea n eles extern (om,
inteligen artiIicial ). n acest perimetru se pot distinge:
Datele - InIorma ie structural sintactic cu n eles extern, ntr-un
anumit context.
Programul inIormatic - InIorma ie care ac ioneaz , ca inIorma ie
sintactic sau ca inIorma ie semantic inteligent .
Cunoa terea Iiind inIorma ie, dar inIorma ie cu n eles (prin ea ns i), poate Ii
mental , ceea ce nseamn structural-Ienomenologic , independent de Iaptul dac este
con tient sau nu. Cunoa terea poate Ii i numai structural , o recunoa tere a Iaptului c
i obiectele artiIiciale pot avea cunoa tere (agen ii inteligen i de ast zi). O cunoa tere ca
inIorma ie cu n eles poate avea o Iorm pasiv sau o Iorm dinamic (activ ) dac
ac ioneaz singur .
Programul inIormatic, I r inteligen artiIical , ntruct ac ioneaz pe baza unei
cunoa teri care a Iost nmagazinat de programator n el, este o cunoa tere dinamic
27
(activ ). Un asemenea program inIormatic nu este o inIorma ie cu n eles, dar este o
Iorm de cunoa tere.
1.10 Comunicarea mediat de calculator
Comunicarea mediat de calculator este o Iorm de comunicare ntre doi sau mai
mul i indivizi care interac ioneaz unul cu cel lalt prin aplica ii media pe baz de
calculator. DiIeritele tehnologii de comunicare au multiple eIecte sociale, astIel nct
multe dintre tehnicile recente ale comunic rii mediate de calculator au dat na tere pe
Internet (n ciberspa iu) la re ele sociale sprijinite de diversele aplica ii de soItware
social
37
.
Psihologia individual urm re te comportamentul on-line individual i, implicit,
maniera n care tipurile de comunicare mediate de calculator inIluen eaz acest
comportament (jocul de rol sau experimentele identitare managementul identit ii n
ciberspa iu, sc derea nivelului de autocontrol, dependen a de comunicarea social on-
line), iar psihologia social vizeaz comportamentul n grup al persoanelor care comunic
on-line, n special cel de asociere la comunit i virtuale pe baz de aIinit i i interese
comune, I cnd prin aceasta trecerea c tre abordarea sociologic . Cea din urm se reIer
la aspecte care in de modul n care oamenii utilizeaz computerele sau media digital
pentru a Iorma, sprijini i men ine rela ii unii cu ceilal i (utiliz ri sociale ale tehnologiei
comunic rii) n via a personal , proIesional , organiza ional i institu ional
38
.
Cercet rile psihosociale de aproximativ trei decenii n domeniul comunic rii
mediate de calculator au avut drept rezultat o sum de teorii care ncearc s explice i s
diIeren ieze acest tip de comunicare de celelalte. Yuliang Liu mparte teoriile din
domeniu n dou categorii, n Iunc ie de modelul de cercetare adoptat (orientare spre
sarcin sau spre emo iile sociale): teoria prezen ei sociale, teoria bog iei inIorma iei
media, teoria indiciilor contextului social, pentru modelul orientat spre sarcin , i teoria
proces rii sociale a inIorma iei, Iormulat de Walther, pentru modelul socio-emo ional.
37
Evelina Graur, Tehnici de comunicare, Editura Nemira, Cluj-Napoca, 2001
38
Ionu Marius Chito ca, Internetul ca agent de socializare a genere iei ,M, Revista de InIormatic
Social , num rul 5, iunie 2006, op. cit. pag. 64
28
Mediile de discurs on-line sunt spa ii n care oamenii interac ioneaz unii cu
ceilal i prin intermediul anumitor mijloace ale discursului. Acestea pot include discu iile
asincrone, sincrone, jocurile on-line de tip multi-utilizator sau alt instrument al
comunic rii mediate de calculator. Aceste medii on-line sunt bazate n primul rnd pe
text, ns pot con ine i multe elemente multimedia, cum ar Ii imagini, anima ie,
emoticoane (Iigurine graIice expresive).
1.11 Instrumente ale comunic rii on-line: Software-ul social
Aceste instrumente sunt clasiIicate n general n dou categorii: instrumente de
comunicare i instrumente de interac iune. Prima categorie cuprinde acele aplica ii de
soItware care permit capturarea, stocarea i prezentarea comunic rii, de obicei n Iorm
scris , dar cuprinznd din ce n ce mai mult imagini, clipuri audio i video. Cea de-a doua
categorie de instrumente se ocup de interac iunile mediate dintre indivizi sau grupuri i
diIer de instrumentele de comunicare prin scopul lor de a stabili i a men ine leg turi
ntre indivizi, Iacilitnd mecanismele conversa ionale. Instrumentele de comunicare sunt
n general asincrone, n timp ce instrumentele de interac iune sunt sincrone (teleIon,
video chat) sau aproape sincrone (mesageria instantanee, chat-ul pe baz de text)
39
.
SoItware-ul social este un termen umbrel pentru o multitudine de aplica ii
soItware ce Iaciliteaz att comunicarea i interac iunea, ct i partajarea de inIorma ii i
resurse sau, cum spunea Danah Boyd (2007): ,soItware-ul social este un termen des auzit
n jurul nostru, arareori deIinit, complet evaziv, dar totu i important, care ne altereaz
organizarea vie ii sociale.
Adina Levin consider c ,soItware-ul social este un instrument care depinde mai
mult de conven iile sociale dect de caracteristici IT pentru a Iacilita interac iunea i
colaborarea, n timp ce Lawley precizeaz c ,soItware-ul social este un termen Iolosit
pentru a desemna utilizarea instrumentelor computa ionale pentru suportul, extinderea
sau derivarea valorii ad ugate de o activitate social , incluznd dar nu limitnd blogurile,
mesageria instantanee, partajarea muzicii sau a imaginilor, Iorumurile de discu ii sau
mesajele de tiri i instrumente pentru re ele sociale on-line.
39
Laura Mali a, SoItware-ul social, Revista de InIormatic Social , num rul 7, iunie 2007, op. cit. pag. 30
29
O deIini ie interesant Iurnizeaz i Tim Coates (2003) care precizeaz Iaptul c
,soItwareul social este augmentarea socializ rii umane i a abilit ilor de rela ionare prin
soItware, completate de modul de compensare pentru dep irea acestei puternice
provoc ri.
Cu ajutorul soItware-ului social pot Ii construite comunit i de utilizatori de la
nceput, chiar I r ca vreun utilizator s Iie neap rat ,proprietarul acelei comunit i, care
s stabileasc anumite reguli. De exemplu, dac doi utilizatori necunoscu i ntre ei
posteaz comentarii n cadrul aceluia i blog, ntre ei se realizeaz o leg tur 40.
1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ?
Schimburile de mesaje prin INTERNET sunt complet liberalizate, pot Ii ini iate
de persoane Iizice sau juridice, I r nicio aprobare. Ele se diIeren iaz net de cele
eIectuate prin intermediul radioului sau al companiilor de televiziune. Exist o serie de
reguli, cu caracter legislativ sau de cutum , care, din diIerite considerente, limiteaz
utilizarea public i distribuirea unor inIorma ii cu un anumit con inut. nc lcarea acestor
reguli poate determina caracterul ilegal al materialului comunicat sau poate provoca
oprobriul public. Anumite tipuri de materiale diIuzate (opinii politice extremiste,
convingeri religioase sectante, puncte de vedere asupra problemelor rasiale etc.) pot
aIecta valorile morale sau sim mintele altor categorii de persoane.
Ce este o comunicare agresiv sau nociv ? Cum s-ar putea interzice sau restrnge
accesul unui asemenea comunic ri n Internet? R spunsul la aceste ntreb ri depinde de
cine l Iormuleaz . Comunicarea poate avea un con inut politic, religios, o abordare de
teme sexuale cu un limbaj trivial, poate s proIere deI im ri rasiale, s a e la violen ,
s disemineze inIorma ii despre cum se poate construi o bomb , inclusiv nuclear ,
biologic sau chimic , sau cum se poate provoca o deIlagra ie
41
.
Re eaua de calculatoare a modiIicat semniIica ia cuvintelor 'comunitate ' sau
'distribu ie. Un Ii ier obscen trimis prin Internet, dintr-un ora n altul poate Ii accesat
de oricine, de oriunde.
40
Ibidem, pag 35
41
teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii tehnologiei inIorma iei i
comunica iilor, www.acad.ro
30
Facilit ile oIerite de tehnologia digital pentru retu area imaginilor creeaz i alte
probleme: unele de ordin judiciar, altele de ordin social sau etic.
1.13 Securitatea informa iei, element de baz al comunic rii n Internet
InIorma ia este un produs care, ca i alte importante produse rezultate din
activitatea uman, are valoare pentru o organiza ie i n consecin , este necesar s Iie
protejat corespunz tor.
n timp ce inIorma ia i transmiterea ei au Iost ntotdeauana importante - n toate
societ ile i timpurile i nu este nimic nou n interconectare ca atare, impactul logicii
interconect rii n societate, ca ntreg ajutat de Iolosirea tehnologiilor inIorma iei i a
re elelor de calculatoare este un Ienomen al timpurilor noastre.
Tehnologiile de securitate a inIorma iei au mai multe componente i atribute care
trebuie considerate cnd se analizeaz riscul poten ial. n linii mari, acestea pot Ii
clasiIicate n trei mari categorii:
ConIiden ialitatea protec ia inIorma iilor n sistem, astIel nct persoane
neautorizate nu le pot accesa. Este vorba despre controlarea dreptului de a citi
inIorma iile. Aproape Iiecare organiza ie are inIorma ii care, dac sunt divulgate sau
Iurate, ar putea avea un impact semniIicativ asupra avantajului competi ional, valorii de
pia sau a veniturilor. Adi ional, o Iirm poate Ii I cut responsabil pentru divulgarea
de inIorma ii private. Aspecte cruciale ale conIiden ialit ii sunt identiIicarea i
autentiIicarea utilizatorilor.
Integritatea protec ia inIorma iilor mpotriva modiIic rilor inten ionate sau
accidentale neautorizate; condi ia ca inIorma ia din sau produs ntr-un mediu inIormatic
reIlect sursa sau procesele pe care le reprezint . Este vorba despre nevoia de a asigura c
inIorma ia i programele sunt modiIicate numai n maniera speciIicat i autorizat i c
datele prezentate sunt originale, nealterate sau terse n tranzit. Ca i n cazul
conIiden ialit ii, identiIicarea i autentiIicarea utilizatorilor sunt elemente cheie ale unei
politici de integritate a inIorma iilor.
Disponibilitatea se reIer la asigurarea c sistemele de calcul sunt accesibile
utilizatorilor autoriza i cnd i unde ace tia au nevoie i n Iorma necesar (condi ia ca
31
inIorma ia stocat electronic este unde trebuie s Iie, cnd trebuie s Iie acolo i n Iorma
necesar ).
Din punct de vedere al gradului de conIiden ialitate pe care l asigur inIorma ia
comport mai multe nivele de secret:
- inIorma ii nesecrete;
- inIorma ii secrete;
- secret de serviciu;
- secret;
- strict secret;
- strict secret de importan deosebit.
Un sistem integrat de securitate a inIorma iilor cuprinde nu mai pu in de apte
sisteme de securitate:
1. Securitatea Iizic ;
2. Securitatea personalului - need to know;
3. Securitatea administrativ;
4. Securitatea IT (INFOSEC);
5. Securitatea comunica iilor (COMSEC);
6. Securitatea criptograIic;
7. Securitatea emisiilor EM (TEMPEST).
Pentru a n elege mai bine care sunt mecanismele de asigurare a unei bune securit i
a inIorma iei este necesar s clariIic m care sunt tipurile de amenin ri asupra celor trei
caracteristici esen iale ale inIorma iei.
1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii
'Cunoa terea, ca atare, a devenit o 'arm de ap rare mpotriva riscurilor, ale
noilor vulnerabilit i ce vor ap rea cu siguran n societatea deceniilor viitoare.
Prin vulnerabilitate se n elege identiIicarea unui ansamblu de evenimente externe
sistemelor tehnice care pun n pericol existen a inIrastructurilor tehnice, ale sistemelor
inIormatice, cu prec dere i reprezint elemente de ini iere n cadrul analizelor de risc
32
specializate, cu luarea n considerare a probabilit ilor apari iei elementelor de hazard i
consecin ele negative ale propag rii dezastrelor
42
.
Vulnerabilitatea reprezint caracteristica hardware-ului sau soItware-ului de a
permite utilizatorilor neautoriza i s ob in accesul sau s- i mreasc nivelul de acces.
De asemenea, vulnerabilitatea se poate maniIesta ca o sl biciune a mediului
inIormatic care conduce la posibilitatea exercit rii unui acces neautorizat, putnd Ii
clasiIicate n Iunc ie de nivelul la care se maniIest :
Vulnerabilitate de proiectare maniIestat de eroarea ap rut n Iaza conceperii i
conIigur rii sistemului inIormatic, att n ceea ce prive te componenta hardware,
ct i componenta soItware.
Vulnerabilitate de implementare maniIestat ca urmare a deIicien elor de punere
n practic a solu iilor de securitate aIerente sistemelor.
Vulnerabilitate de conIigurare maniIestat ca urmare a erorilor realizate cu ocazia
conIigur rii sistemelor pe nivele de acces, precum Iolosirea codurilor de acces
implicite sau a drepturilor de scriere a Ii ierelor cu parole.
Vulnerabilitatea componentei umane maniIestat pe Iondul slabei preg tiri n
domeniul securit ii inIormatice a utilizatorilor mediului inIormatic.
Vulnerabilitatea managerial maniIestat pe Iondul unor caren e manageriale de
securitate, lipsa de preocupare pentru securitate, lipsa unor activit i de audit
intern etc.
Vulnerabilitatea juridic maniIestat pe Iondul necunoa terii sau nerespect rii
dispozi iilor legale n domeniu.
Ceea ce numim ast zi tot mai des pericole cibernetice (cyberthreats) vor deveni
mai prezente n etapele noi de tranzi ie c tre o societate inIormatic societate a
cunoa terii.
Diminuarea vulnerabilit ii la nivel microsistem se poate Iace prin m suri de
control al accesului i cre terea robuste ii programelor. Toate acestea se Iac cu un anumit
cost care este cu att mai mic cu ct m surile sunt luate mai din timp n Iazele de
proiectare i realizare a sistemului.
42
Adrian Gheorghe, Analiza de risc i de vulnerabilitate pentru inIrastructurile critice ale societ ii
inIormatice-societate a cunoa terii, www.acad.ro
33
Exist numeroase metode de reducere a vulnerabilit ii microsistemelor prin
proiectare cu elemente de securitate, separarea Iunc iilor, controale de re ea, criptare i
creare de Iirewall-uri.
n bun m sur , Iolosirea acestor metode contribuie la cre terea rezisten ei la
perturba ii i atacuri ale sistemelor.
CAPITOLUL II
TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST
CIBERNETIC
2.1 Noua dimensiune a terorismului: violen a cibernetic
Re elele sociale se concentreaz pe tipurile de rela ii dintre oameni, organiza ii,
na iuni sau state. Comparate cu acestea, re elele de comunica ie sunt compuse din indivizi
interconecta i ce realizeaz un schimb de inIorma ii continuu.
Cteva din studiile recente ale re elelor de comunica ie au nceput s descrie site-
urile web ca i entit i sociale. O astIel de entitate social este un mediu inIormatic site,
pagin web, server dedicat, server de e-mail, ce ine de o persoan sau companie privat ,
organiza ie public , ora , na iune sau stat, altIel spus de o serie de grupuri sociale.
Analiza social a mediului Internet se Iocalizeaz pe tipurile de rela ii i pe
modalit ile de comunicare ce se stabilesc ntre entit ile sale: oameni, organiza ii, state
etc., Iiind important att pentru sociologie, ct i pentru o serie de discipline conexe din
domeniul comunic rii.
Re elele interconectate, ce deIinesc n mod abstract Internetul, devenite re ele
sociale, n care este mediat comunicarea, Iaciliteaz activit ile socio-economice n
grup, astIel c sistemele de computere sunt de Iapt canale ale Iluxului inIorma ional, iar
din punct de vedere social, aceste re ele sunt analizate pentru a urm ri modul n care
inIluen eaz , genereaz i determin comportamentul i comunicarea ntre indivizii care
sunt n spatele mediilor inIormatice.
ConIorm actualelor prevederi legislative, pentru a putea Ii clasiIicat ca terorism
cibernetic, o anumit activitate din spa iul virtual trebuie s se constituie ntr-un
34
ansamblu de ac iuni i/sau amenin ri care prezint pericol public i aIecteaz securitatea
na ional , avnd printre altele urm toarea caracteristic :
sunt s var ite premeditat de entit i teroriste, motivate de concep ii i atitudini
extremiste, ostile fat de alte entit i, impotriva c rora ac ionea: prin modalit i
violente i/sau distructive. exercitat la adresa unor Iactori umani i/sau materiali, cu
consecin e asupra unor entit i socio-economice.
Terorismul, v zut ca Iorm de conIlict asimetric ntre un grup de indivizi plasa i
la un palier sub-statal i un stat int (prin stat n elegnd institu iile sale Iundamentale i
conduc torii acestora), a cunoscut, ca i r zboiul, muta ii importante pe ntreg parcursul
istoriei omene ti, dar transIorm rile de esen nregistrate n ultimii ani ai secolului al
XIX-lea i, mai ales, la nceputul secolului al XXI-lea sunt a a de complexe i de radical,
nct credem c ast zi ne conIrunt m cu un Ienomen de o particularitate cu totul aparte,
astIel c putem vorbi de un sIr it al terorismului clasic, a a cum a Iost perceput timp de
peste 2000 de ani.
Actul de terorism, n noua sa Iorm , are ca scop descurajarea general , victima
primar devenind mult mai pu in important n compara ie cu eIectul general scontat
asupra unei colectivit i sau grup int , c ruia i era, de Iapt, adresat.
Teroarea este un Ienomen natural, ns noile valen e ale terorismului modern,
inclusiv cel cibernetic, reprezint exploatarea con tient i sistematic a acesteia.
Pe unul dintre palierele de maniIestare, terorismul cibernetic caut inIluen area
prin manipulare a voin ei victimelor sale secundare, astIel ca ocul provocat colectivit ii
s Iie maxim, prin materializarea sistemic a amenin rilor. Din acest punct de vedere,
terorismul cibernetic poate Ii perceput ca o Iorm de strategie violent , de constrngere
utilizat pentru a limita libertatea de op iune a celorlal i.
Violen a i agresivitatea reprezint Ienomene sociale complexe, ale c ror
modalit i de maniIestare, consecin e sociale i moduri de solu ionare intereseaz att
Iactorii institu ionaliza i de control social ct i opinia public . Violen a i agresivitatea
sunt Ienomene care se completeaz i care genereaz o serie de consecin e negative i
distructive asupra structurii i stabilit ii sociale i provoac st ri demoralizatoare i de
insecuritate la nivelul grupurilor i indivizilor.
35
Reprezentnd o problem social , ale c rei modalit i de maniIestare i
solu ionare, intereseaz att Iactorii de control social (poli ie, justi ie, administra ie), ct
i opinia public , asemenea tipuri de delicte i crime comise prin violen a, tind s devin
deosebit de intense i deosebit de periculoase pentru stabilitatea i securitatea institu iilor,
grupurilor, indivizilor, Iiind asociate de multe ori, cu cele din crima organizat , terorism
i violen a institu ionalizat , speciIice ,subculturilor violen ei i crimei organizate
43
.
Emil Durkheim aIirma: ,crima este normal , Iiindc o societate n care ar lipsi
este cu totul imposibil . Este normal existen a unui anumit nivel al criminalit ii, dar
acest nivel nu trebuie s Iie Ioarte ridicat. Ceea ce ngrijoreaz ast zi, este tocmai Iaptul
c violen a este din ce n ce mai mult prezen a n via a cotidian .
n cazul agresivit ii, condi ionarea are un caracter permanent i este constituit
predominant pe ac iunea Iactorilor de mediu, de ordin social negativ i presupune
elemente cauzale sau motiva ionale patologice, condi iile de mediu sau de ordin social
avnd un rol minor sau accidental.
n consecin , delictele i crimele comise prin violen reprezint acte ilegitime i
antisociale comise de anumi i indivizi ce atenteaz asupra vie ii, demnit ii, integrit ii i
propriet ii altor persoane i care sunt caracterizate de utilizarea constrngerii Iizice,
morale sau simbolice sau prin abuz, intimidare i Iric asupra victimelor acestor acte.
Violen a este v zut ca Iiind utilizarea Ior ei i constrngerii de c tre individ, grup
sau clas social n scopul impunerii violen ei asupra altora. Termenul de ,violen , n
cazul actelor de terorism cibernetic dobnde te semniIica ii particulare n Iunc ie de
contextul de reIerin n care i Iixeaz sensul.
Din punct de vedere juridic, violen a caracterizeaz Iolosirea Ior ei Iizice sau
autorit ii personale pentru a produce un prejudiciu sau o v t mare a integrit ii unei
persoane.
n sociologia politic , violen a semniIic un mijloc pentru asigurarea domina iei
de clas sau pentru dobndirea unei pozi ii dominatoare, concretizate sub Iorma
r zboaielor de cucerire, terorismului interna ional etc.
43
Ghorghe Roghin , Impactul inIrac ionalit ii economice interna ionale asupra dezvolt rii, Tez de
doctorat, Universitatea Lucian Blaga, Sibiu
36
n antropologia cultural , violen a este echivalent cu constrngerea exercitat de
o anumit comunitate cultural asupra alteia sau de un anumit sistem normativ asupra
altuia, prin intermediul unor agen i represivi cu caracter economic, politic sau spiritual, n
scopul modelului dominator.
n psihologie, violen a desemneaz comportamentul violent maniIestat cel mai
adesea n urma unor Irustr ri.
n sociologie, violen a nu mai este o resurs a puterii claselor sau grupurilor
privilegiate, ci un mijloc compensator la care recurg clasele i grupurile sociale
deIavorizate (atunci cnd promovarea intereselor nu se poate realiza pe ,c i normale)
sau marginalizate, constituite de indivizi lipsi i de resurse, neintegra i social ori
socializa i n mod deIicitar (ca o reac ie de compensare Ia de situa ia stigmatizant i
deci deviant n care se aIl ).
2.2 Modele i teorii explicative ale fenomenului de violen
n problema agresivit ii, ,cauza unui comportament distructiv este de Iapt
reunirea tuturor condi iilor care, luate separat nu sunt suIiciente s explice acest
comportament.
A c uta etiologia agresivit ii, nseamn a desciIra un mozaic de cauze ale c ror
inter-rela ii sunt n m sur s explice acest tip de comportament deviant. Majoritatea
autorilor sunt de acord c numai cercetarea unei ,cauzalit i circulare s cuprind
problema n complexitatea ei.
Etiologia agresivit ii este departe de a Ii elucidat ntr-o manier care s satisIac
cerin ele adep ilor diIeritelor tabere. n cazul comportamentelor complexe este lipsit de
sens, aIirma ElibesIeld , de a opta ntre ,nn scut i ,dobndit, pentru c este de
a teptat ca att mediul, ct i zestrea ereditar s Ii participat la construc ia lor. Acest
punct de vedere este reprezentat de antropologul Freeman ,o abordare interac ional a
studiului agresivit ii conduce la concluzia general c , comportamentul agresiv este
determinat att de variabile interne, ct i de variabile externe, Iiind puternic inIluen at de
nv are.
37
Sunt cunoscute trei tipuri de modele explicative ale comportamentului agresiv n
jurul c rora graviteaz opinia majorit ii speciali tilor:
Un prim model este cel biologic, axat pe no iunea de instinct, explicat la
nivelul psihologiei animale de lucr rile Konrad Lorentz, iar la nivel uman de cele ale lui
De GreII.
Primul punct de vedere care sus ine caracterul nn scut al agresivit ii este
reprezentat de lucr rile lui Konrad Lorentz, laureat al premiului Nobel pentru medicin i
Iiziologie n anul 1973 i care ajunge la concluzia conIorm c reia ,comportamentul
tuturor speciilor ar Ii comandat de patru impulsuri: Ioamea, Irica, sexualitatea i
agresivitatea . Lucr rile lui Lorentz demonstreaz i interpreteaz con inutul no iunii de
agresivitate att sub Iorma ostilit ii, a caracterului distructiv, r uI c tor, ct i n sensul
constructiv i posesiv al tendin elor active, orientate c tre exterior, de aIirmare a eului.
Un al doilea model, cel psihologic se bazeaz pe no iunea de Irustrare al
c rui sus in tor este Brekowitz.
Prin Irustrare se n elege, n general o interIeren ntr-o secven a activit ii
orientate c tre un scop. Cercet rile, mai ales experimentale, I cute de o serie de autori
asupra rolului Irustr rii n declan area comportamentului agresiv pleac de la cele dou
teze ale colii de Yale, care pot s Iie Iormulate ca dou ntreb ri:
1) Orice comportament agresiv este rezultatul unei Irustr ri ?
2) Orice Irustrare duce la comportament agresiv ?
Problema Irustr rii este nc discutat n literatura de specialitate. Pentru o serie
de autori, violen a reprezint un r spuns posibil Ia de starea de Irustrare, n timp ce al i
autori consider c Irustrarea nu este dect o condi ie ce Iavorizeaz agresiunea.
Frustrarea, prin ea ns i, nu declan eaz un comportament agresiv. Dup
aIirma iile lui Berkowitz , ea suscit o anxietate, ca variabil intermediar i se poate
considera c tensiunea generat de aceast anxietate declan eaz reac ia agresiv .
Berkowitz merge mai departe i aIirm c este nevoie s se l rgeasc conceptul de
Irustrare i s se prevad nu numai o Irustrare real , dar i una posibil sau imaginar .
Strns legat de no iunea de Irustrare este cea de agresivitate, considerat de unii autori
ca o ,component esen ial , normal a personalit ii care poate Ii canalizat , deturnat
sau ab tut n momentul n care scap controlul ra iunii.
38
Raportul Irustrare-agresivitate, n mecanismul cauzal al delictelor necesit cateva
sublinieri:
direct, imediat i automat ca un comportament agresiv, suscit mai degrab o
stare de anxietate i de tensiune aIectiv , care poate declan a sau nu reac ia agresiv ;
nu orice comportament agresiv este rezultatul unei Irustr ri, putndu-se
identiIica n patologia individual cazuri de agresivitate constitu ional sau situa iile cnd
agresivitatea se datoreaz apari iei sau interven iei unor ocazii criminogene (consum de
alcool, rela ii conIlictuale cu victima, instiga ia unei persoane etc.); sau mobile mai mult
sau mai pu in structurate sau justiIicate (ura, r zbunarea, dreptatea, pasiunea, utilitatea).
Al treilea model este cel socio-cultural care se bazeaz pe no iunea de nv are i
este determinat de rela iile interpersonale (Bandura).
Numero i autori atrag aten ia asupra Iactorilor culturali, ai no iunii de nv are n
determinismul comportamentului agresiv.
n studierea etiologiei agresivit ii este, I r ndoial , important s se in seama i
de condi iile pe care le oIer mediul Iamilial sau colectiv, care, n anumite cazuri, pot
constitui veritabile canale de transmisie a acestui tip de comportament. Mass-media
constituie, I r ndoial , unul dintre aceste mijloace dar nu i singurul. Problema
principal care se pune n privin a cinematograIului sau literaturii ce prezint scene
agresive, distructive este aceea dac aceste scene au asupra spectatorului sau cititorului
un eIect inhibitor sau, din contr , l mping s imite comportamentul pe care l descoper
n acest sens. Se consider , n general, c inIluen a scenelor agresive depinde n mare
parte de existen a prealabil a obiceiurilor agresive sau o irita ie prealabil .
Perspectiva modelului socio-cultural atrage aten ia asupra rolului nv rii n
dezvoltarea comportamentului agresiv. n leg tur cu problema ridicat de diIuzarea tot
mai r spndit a violen ei prin mass-media i n special prin televiziune, s-au Iacut o serie
de experimente. Tinerii care au v zut un Iilm n care apare un duel cu s bii s-au
comportat mai agresiv n testul n care a urmat dect tinerii care vizionaser un Iilm tot
att de lung, dar cu un con inut neutru (Walters si Thomas,1963).
39
2.3 Surse de influen are a agresivit ii
Din neIericire, sunt extrem de multe asemenea surse i ele creeaz mari probleme
sociale, pentru a c ror rezolvare este nevoie de uria e investi ii materiale i eIorturi socio-
proIesionale. Datorit perspectivelor teoretice diIerite ce au generat deIini ii i clariIic ri
diverse, voi ncerca s grupez aceste surse n trei categorii:
1) Surse care in mai mult de individ, de conduita i de reactivitatea lui
comportamental : Irustrarea, atacul sau provocarea direct , durerea Iizic i moral ,
c ldura, aglomera ia.
2) Surse ale agresivit ii n cadrul grupului: ideologie, religie, agresiuni Iizice.
3) Surse ce in de mijloacele de comunicare n mas : surse scrise (ziare, reviste,
c r i), televiziune i nu n ultimul rnd Internetul.
Ca o concluzie a acestei abord ri, am conturat posibilele surse de inIluen are a
Ienomenului de violen i mi propun s eviden iez pe cele care in de mijloacele de
comunicare n mas . AstIel, Internetul reprezint una dintre 'resursele utilitar-simbolice
Iundamentale ale construirii identit ii la nivel personal, intra- i inter-grupal, dar i o
Iunc ie de Iacilitare a comunic rii inter-personale, urmat de nv area social . Utilizarea
Internetului creeaz noi atitudini, percep ii, motiva ii la nivel inter-personal care duc la
apari ia de comportamente sociale inedite.
EIectele utiliz rii Internetului se pot maniIesta n numeroase domenii ale vie ii
umane: social, cultural, politic, economic, religios. Este o realitate ast zi c mijloacele de
comunicare n mas pot exercita o mare inIluen pozitiv sau negativ , pot ajuta la o
evolu ie sau involu ie a obiceiurilor, tradi iilor, ideilor, principiilor, a normelor de via ,
n general a civiliza iei, pot accelera sau Irna procesul intelectual sau cultural al omului
sau a unei comunit i.
Din p cate, accesul la inIorma ie prin intermediul Internetului nu se constituie
ntotdeauna ntr-un Iactor cu rol Iormativ, n sensul ziditor al cuvntului. Cteodat ,
Internetul nu reu e te s concretizeze n Iapt poten ialul beneIic pe care l are, ci,
dimpotriv , devine un instrument al violen ei. Agresiunea inIorma ional cu care mass-
media contemporan impune imagini n con tiin a public intr adesea n conIlict cu
aspira iile spirituale la nivel individual sau social.
40
2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic
2.4.1 Teoria nv rii sociale
Agresivitatea este un comportament social nv at. Aceast pozi ie este legat , n
special de numele lui Albert Banduro, care Iormuleaz teoria nv rii sociale a
agresivit ii.
Albert Banduro
44
a elaborat una din cele mai reprezentative teorii ale nv rii
sociale (1977). Teoria sa se concentreaz , n principal, asupra achizi ion rii
comportamentului agresiv.
n viziunea lui A. Banduro, n dezvoltarea diIeritelor Iorme de comportament,
inclusiv cel agresiv, intervin o serie de mecanisme, precum imita ia i modelarea.
2.4.2 Teoria dezorganiz rii sociale
La baza acestui Ienomen st proliIerarea delincven ei ca o consecin nemijlocit
a expansiunii urbane i cre terii demograIice, a generaliz rii unor noi modele de
comportament ap rute n ariile suburbane i accentu rii marginaliz rii unora dintre
locuitori
45
.
Punctul de pornire al acestei teorii se g se te n studierea tradi iei ,dezorganiz rii
sociale de c tre sociologi apar innd renumitei coli de la Chicago, avnd ca
reprezentant de seam pe C.R. Shaw i H.D. McKay
46
.
Promotorii acestei teorii au ncercat s eviden ieze eIectul organiz rii
metropolelor asupra Ienomenului delincven ei. Metropola nu este un sistem unitar, ci este
alc tuit din arii suburbane care au propriile lor subculturi i modele normative, n sectorul
central Iiind concentrate masiv Iunc iile i aIacerile
47
.
44
N. MitroIan, V. Zdrenghea, T. Butoi, Psihologie judiciar , Bucure ti, Casa de Editur i Pres ansa
S.R.L., 1994, pag.36.
45
Marioara Petcu, Teorii sociale privind geneza delincven ei, pag. 11
46
Apud. S.M. R dulescu, Teorii sociologice n domeniul devian ei i al problemelor sociale, Computer
Publishing Center, Bucure ti, 1994.
47
Mioara Petcu, Teorii sociale privind geneza delicven ei, www.sanatateaverde.ilive.ro
41
DiIeren ierea intern genereaz o accentuare a distan elor sociale dintre diIerite
grupuri avnd drept consecin tulburarea ordinii sociale tradi ionale prin varietatea
normelor, eterogenitatea popula iei i discrimin rile exercitate, sl birea controlului social.
Locuitorii metropolei tind s devin ,desocializa i ndep rtndu-se de aprobarea
celorlal i.
Indivizii grupa i la nivelul diIeritelor subculturi au o alt scar de valori, recurg
Irecvent la c i ilicite n atingerea scopurilor, devenind surse poten iale de devian .
,Subculturile apar ca o reac ie de protest Ia de normele i valorile grupului
dominant, din dorin a de ndep rtare a barierelor i de anihilare a anxiet ilor i
Irustr rilor
48
.
Modelul teoretic al ,dezorganiz rii sociale prezint ca Iiind generalizat aceast
inIluen a procesului de urbanizare asupra delincven ei, ne innd seama de interven ia
altor variabile sociale cum este de exemplu contextul sociocultural n care tr ie te
individul i n care numai o parte din ei (nu to i) reac ioneaz prin modalit i
comportamentale dezorganizate.
Aceste ,tendin e ecologice pot genera concentrarea delictelor ntr-o anumit
zon , dar variabila ecologic nu poate Ii luat singular n considerare n determinarea
Ienomenului de delincven , rupt de contextul determinativ economic, social, Iamilial,
cultural.
Meritul acestor cercet ri teoretice nu trebuie ns neglijat, ele eviden iind
leg turile existente ntre cre terea la un moment dat a delictelor i diminuarea controlului
social.
2.4.3 Teoria anomiei sociale
n Iorma clasic , aceast teorie l are ca Iondator pe E. Durkheim care porne te de
la conceperea devian ei ca avnd caracter universal, Iiind implicat n Iiecare societate.
ConIorm acestui deziderat, n orice societate exist inevitabil indivizi care se abat de la
48
Idem
42
tipul colectiv comi nd crime
49
. De pe aceste pozi ii Durkheim prezint delincven a ca
legat de condi iile Iundamentale ale vie ii sociale, jucnd un rol necesar i util
5
.
Durkheim deIine te ca anomie starea obiectiv a mediului social caracterizat
printr-o dereglare a normelor sociale, ca eIect al unei schimb ri bru te. Ea apare ca
urmare a ,ruperii solidarit ii sociale la nivelul institu iilor sociale mediatoare (Iamilia,
coala, comunitatea etc.), a neputin ei de a asigura integrarea normal a indivizilor n
colectivitate, deoarece nu mai au norme clare. Nu este vorba de o absen total a
normelor, ci de suspendarea temporar a Iunc ionalit ii normelor de baz cu consecin e
la nivelul multiplic rii comportamentelor deviante
51
.
Anomia aIecteaz un grup social, prin ruperea echilibrului ordinii sociale, prin
sentimentul de dezorientare rezultat din conIruntarea cu noua situa ie.
Schimbarea are loc ca urmare a unei modiIic ri bru te care pot Ii dezastre
economice sau cre teri rapide ale bun st rii.
n situa ia de dereglare social , indivizii sunt arunca i ntr-o situa ie inIerioar
celei anterioare i, n consecin , unii dintre ei nu se mai supun regulilor impuse de
societate din exterior, iar la rndul ei, ca urmare a acestor bru te modiIic ri, nici
societatea nu mai este capabil s - i impun normele.
Prin suspendarea Iunc ionalit ii normelor de baz ale societ ii, starea de anomie
poate genera delicte, crime, sinucideri.
Teoria anomiei este preluat n accep iunea modern de R. MacIver interpretnd-
o ca r sIrngere a modiIic rilor sociale la nivelul psihicului uman. AstIel, autorul
consider c individul uman percepe decalajul dintre aspira ii i norme sociale cu un
sentiment de indispozi ie i anxietate, pierzndu- i sim ul coeziunii i al solidarit ii
sociale, iar ac iunile sale sunt impulsionate de propriile tr iri, I r a mai cunoa te
autoritatea normelor sociale dominante.
Tot ca o sl bire a inIluen ei normelor sociale asupra regl rii conduitei membrilor
grupului este i interpretarea autorilor W.I. Thomas i Fl. Znaniecki
52
. Autorii consider
c dezorganizarea social se r sIrnge la nivelul ,dezorganiz rii personalit ii prin
49
Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 5
50
Emil Durkheim, Suicide, Free Press, New-York, 1951.
51
Mioara Petcu, Teorii sociale privind geneza delincven ei, www.sanatateaverde.ilive.ro
52
Apud. S.M. R dulescu, Anomie, devian i patologie social , Edit. Hyperion, Bucure ti, 1991.
43
apari ia unei incapacit i a individului de a- i construi un mod de via concordant cu
idealurile i interesele personale (Iapt ce creeaz demoralizare), prin absen a unor reguli
stabile i interiorizate.
2.4.4 Teoria oportunit ii diferen iale
Teoria oportunit ii diIeren iale Iace parte din categoria explica iilor structurale
asupra delincven ei. Conceptul de baz cu care opereaz explica iile structurale este
inegalitatea Iundamental n ceea ce prive te oportunit ile n a atinge scopurile dictate de
societate
53
.
Societatea stabile te acelea i aspira ii pentru to i membrii ei (s n tate, succes
proIesional, prosperitate material etc.). n acela i timp, sunt stabilite i mijloacele legale,
dezirabile social, prin care pot Ii atinse scopuri. ns nu to i membrii societ ii sunt
capabili s ating scopurile stabilite de societate prin mijloace legale
54
.
De asemenea, teoria nu explic de ce indivizii apar innd aceleia i clase i care
nIrunt acelea i greut i reac ioneaz n mod diIerit, n sensul c nu devin marginaliza i
i nici inIractori, ei continund s duc o via normal .
n ceea ce prive te lumea interlop , aceast teorie nu ne oIer dect o explica ie
par ial . Evident, o mare parte a membrilor lumii interlope corespund acestui model. ns
ei nu provin neap rat din clasele de jos sau din grupurile subculturale. Membrii lumii
interlope pot proveni din toate categoriile sociale. Barierele despre care vorbesc autorii
acestei teorii nu sunt totdeauna reale, ci sunt Iolosite ca scuze doar pentru a motiva
comiterea actului inIrac ional.
2.4.5 Teoria asocia iilor diferen iale
Teoria asocia iilor diIeren iale are ca Iondator pe E.A. Sutherland i reprezint o
particularizare a teoriei nv rii sociale n studiul delincven ei. Este o explica ie ,istoric
53
N MitroIan, V. Zdrenghea, T.Butoi, Psihologie judiciar , Bucure ti, Casa de Editur i Pres ansa
S.R.L., 1994, pag. 28-29.
54
Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 8.
44
sau genetic a comportamentului social, prin luarea n considerare a ntregii experien e
de via a individului
55
.
Teoria ,asocia iilor diIeren iale i aduce contribu ia pe linia eviden ierii ideii c
raporturile sociale ntre indivizi sunt determinate Iundamental de Iorma de organizare
social ce Iaciliteaz sau obstruc ioneaz Iorme speciIice de comportament inIrac ional.
2.4.6 Teoria conflictelor codurilor culturale
Aceast teorie este adus n discu ie prin abordarea problematicii delincvente de
T. Sellin. Autorul se deosebe te de Shaw i McKay, care utilizeaz conceptul de ,conIlict
cultural n explicarea ,dezorganiz rii sociale a grupurilor, i de Sutherland care,
pornind de la ,conIlictul cultural, construie te delictul ca o ,consecin a transmisiilor
i a conIlictelor culturale
56
.
Sellin d o mai mare extensie Ienomenului prin considerarea urm toarelor Iapte:
conIlicte ntre ,codurile culturale ale diIeritelor grupuri;
conIlicte ntre ,normele de comportament i conduit ale diIeritelor grupuri.La
modul general, subliniaz Sellin, conIlictele culturale sunt ,produse naturale ale
diIeren ei sociale
57
.
Ceea ce lipse te n principal acestei teorii, pornind de la ideea gener rii
delincven ei numai n condi iile con tientiz rii conIlictelor culturale, este Iaptul c Sellin
nu expliciteaz mecanismul psihosocial prin care contradic iile dintre ,codurile culturale
sau dintre ,normele de conduit pot genera comportamente inIrac ionale.
2.4.7 Teoria subculturilor delincvente
n sociologie, antropologie i studii culturale, o subcultur este un grup de oameni
cu o cultur (distinct sau obscur ) care i deosebe te Ia de cultura mai mare,
55
E.H. Sutherland, D. Cressey, Principes de criminologie, Editions Cujas, Paris, 1966.
56
Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 11
57
Apud. S.M. R dulescu, Teorii sociologice n domeniul devian ei i al problemelor sociale, Computer
Publishing Center, Bucure ti, 1994.
45
dominant , denumit i mainstream, de care apar in. Dac o anumit subcultur este
caracterizat de o opozi ie sistematic Ia de cultura dominant , ea poate Ii descris ca
Iiind o contracultur . ,Adep ii unei contraculturi resping unele sau majoritatea
standardelor i modelelor comportamentale ale societ ii nglobante, dar nu resping toate
normele i valorile culturii dominante (I. Mih ilescu, 1993)
58
.
Ca o consecin a apari iei acestor subculturi, apare reac ia de respingere i
contestare a normelor i valorilor societ ii globale i constituirea propriilor norme de
comportament.
Deoarece subcultura este o cultur speciIic unui grup social, i pentru c acest
grup este considerat ca Iiind un sub-grup al grupului mare, adic a societ ii, rezult c
subcultura este cultura proprie unui sub-grup al societ ii.
Fa de no iunea de 'subcultur , cea de 'microcultur desemneaz culturile
Iormate pe baza unor experien e concrete mp rt ite, pe baza unor biograIii comune.
Adic poate Ii Iolosit n cazul descrierii unor spa ii sociale mai restrnse, unde mai
Iunc ioneaz mecanismele de ordonare ale sensurilor, dar care, totu i, nu pot Ii
considerate a Ii ultimele spa ii ale diIeren ierii culturale, c ci acest proces este unul
permanent i omniprezent.
2.4.8 Opinii i teorii fa de subcultura hackerilor
Analizele eIectuate relieIeaz dou curente n ceea ce prive te hackerii:
pioneri i gardieni ai dezvolt rii ciberspa iului, indiIerent de mijloacele i
metodele adoptate;
delincven i cibernetici, cu scopuri de distrugere, control, vandalizare, panicare.
AstIel, exist o comunitate, o cultur , Iormat din programatori, exper i i
magicieni n ceea ce prive te re elele care i are originea n primele experimente
ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit
Internetul. Hackerii Iac s Iunc ioneze Usenet. Hackerii men in World Wide Web
58
Ghorghe Roghin , Impactul inIrac ionalit ii economice interna ionale asupra dezvolt rii, Tez de
doctorat, Universitatea Lucian Blaga, Sibiu
46
Iunc ional. Dac Iaci parte din aceast cultur , dac ai contribuit i ceilal i tiu cine e ti i
te numesc hacker, atunci e ti un hacker.
Cnd Steven Levy a popularizat termenul de hacker n lucrarea sa cu acela i
nume, se reIerea la acei hackeri inoIensivi, de la MIT sau StanIord, mai bine spus, acei
programatori str luci i i constructivi care au ini iat revolu ia re elelor inIormatice.
Hackerii lui Levy erau persoane dedicate idealului nalt al transIorm rii tehnologiei IT n
ceva accesibil i deschis, oameni dornici de a implementa Irumuse ea universului virtual.
O alt comunitate, subcultur , este aceea a hackerilor negativi, delincven i. Exist
curente prin care a a zi ii hackeri adev ra i, numesc aceste persoane crackeri i teoretic
nu au nici o leg tur cu ei. Majoritatea hackerilor adev ra i cred c crackerii sunt lene i,
iresponsabili, i nu Ioarte inteligen i, iar simplul Iapt de a Ii capabil s intri n anumite
calculatoare, nu te Iace s Iii hacker, la Iel cum a Ii capabil s porne ti o ma in Iar chei
nu te Iace un inginer auto.
n concluzie, principala problematic se ridic n momentul n care aceste valori i
atitudini ntlnesc i se conjug cu violen a institu ionalizat , speciIice ,subculturilor
terorismului i crimei organizate.
2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei
ConIorm Wikipedia, webometria este tiin a care se ocup cu m surarea Web-
ului, Iurniznd inIorma ii despre num rul i tipul de conexiuni existente n cadrul
re elelor ce compun Internetul.
Webometria sau cybermetria, a a cum a Iost deIinit de c tre Bjrneborn n anul
2004, este o disciplin nrudit cu bibliometria
59
, infometria
60
i scientometria
61
.
Bjrneborn i Ingwersen au deIinit webometria ca Iiind ,studiul aspectelor
cantitative referitoare la construc ia i utili:area resurselor informa ionale, a structurilor
i tehnologiilor construirii web-ului din perspectiva infometriei i a bibliometriei. Din
aceast deIini ie se poate observa c webometria acoper aspectele cantitative n ceea ce
59
bibliometria are ca obiect de studiu aspectele cantitative ale produc iei, disemin rii i utiliz rii
inIorma iilor nregistrate
60
inIometria se ocup cu aspectele cantitative ale inIorma iei de orice natur
61
scientometria se ocup cu studiul aspectelor cantitative ale tiin ei ca disciplin sau activitate economic
47
prive te att construc ia ct i utilizarea web-ului
62
. ReIeritor la partea de cercetare a
webometriei, aceasta reune te:
analiza de con inut a paginilor web;
analiza structurii linkurilor a conexiunilor dintre diIeritele platIorme ce le
g zduiesc;
analiza utiliz rii mediilor inIormatice (cum este de exemplu analiza
comportamentului unui utilizator);
analiza tehnologiilor web (cum sunt de exemplu motoarele de c utare).
Toate aceste patru mari direc ii de studiu ale webometriei includ studii reIeritoare la
dinamica web-ului. De ajutor, n acest context este arheologia Web-ului, pentru c de ine
o istorie a dezvolt rii web-ului, cum este de exemplu site-ul www.archive.org, ce este
extrem de Iolositor oricui are nevoie de date mai vechi, ce au Iost modiIicate par ial sau
care au Iost terse deIinitiv.
Pe de alt parte, cybermetria poate Ii deIinit prin reIeriri la acelea i domenii, astIel:
,studiul aspectelor cantitative referitoare la construc ia i utili:area resurselor
informa ionale, la structurile i tehnologiile din Internet, din perspective bibliometriei i
a infometriei.
Utilizarea webmetriei ca instrument de analiz sociologic a dinamicii
Ienomenului terorist n spa iul cibernetic relieIeaz utilizarea din ce n ce mai Irecvent a
componentei comunica ionale de c tre entit ile teroriste, att pe palierul opera iunilor
psihologice, de derutare i destabilire a adversarului, de mobilizare a structurilor proprii,
ac iuni de recrutare, atragere de sprijin material, ct i de propagand .
n spa iul cibernetic Internet ac iunile de propagand au c p tat n ultima
perioad valen e de promovare, pe lng ideologie i a unor activit i desI urate, astIel
c entit ile teroriste au c p tat din ce n ce mai mult tendin a de promovare, de
cunoa tere de c tre mul imi prin ac iuni de advertising, aspecte ce deIinesc a a numitul
concept de Ad Terorism.
Internetul a schimbat radical modul de concepere i diseminare a materialelor
extremi tilor, Iiind evident o raIinare i diversiIicare a acestora, n baza corela iei
62
Mali a Laura, Noi perspective pentru cecetarea sociologic a spa iului virtual: analiza social a unei
leg turi, Revista de inIormatic social , pag.3
48
public- int obiective urm rite. n poIida eIorturilor depuse de c tre agen iile de
intelligence, Iluxul inIorma ional, de pe paginile web, nu numai c nu a Iost ntrerupt, dar
s-a intensiIicat n mod exponen ial, marcat de specializarea mesajului i intensiIicarea
interac iunii cu grupurile de utilizatori
63
.
2.6 Analiza comunicatelor teroriste n spa iul virtual
Instrumentele de comunicare Iolosite de organiza iile teroriste au evoluat rapid de
la mass-media clasic la resursele oIerite de c tre Internet, astIel c , de la publica iile
'Vocea Jihadului, 'Vocea CaliIatului, 'Ecoul luptei sngeroase i 'Ecoul Jihadului,
posturile de televiziune utilizate n mod tradi ional, precum 'Al-Aqsa/ 'Hamas, 'Al-
Manar/Hezbollah i 'Djihad Kanal, s-a trecut rapid, printr-un nalt grad de
Ilexibilitate, la o activitate comunica ional pe site uri i Iorumuri, pe care le
exploateaz tot mai intens.
n unele materiale postate au Iost prezentate tehnici de persuasiune aplicate de
c tre grup rile jihadiste asupra adep ilor, Iiind analizate cauzele probabile ale violen ei
excesive de care ace tia dau dovad .
ConIorm autorilor, violen a este rezultatul expunerii subiec ilor la abuzuri
psihologice i tehnici de persuasiune coercitiv , diIeren iate:
- de tip ambiental: izolarea individului de societate, limitarea accesului la
inIorma ii, crearea unei st ri de dependen Ia de grupul terorist, suprasolicitarea Iizic
i psihic ;
- de tip emo ional: ,activarea Iricii sau a bucuriei;
- de tip cognitiv: negarea gndirii critice, utilizarea minciunii i a n el ciunii,
identiIicarea cu interesele grupului, obedien a, controlul aten iei, controlul asupra
limbajului, denigrarea autorit ilor.
Noua orientare a organiza iilor teroriste a Iost determinat de avantajul pe care l
prezint crearea, pe principiul ~social networking, unor comunit i cu convingeri
63
Vl descu Andrei, Second LiIe Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .10.
49
similare, a c ror percep ii asupra evenimentelor pot Ii orientate pe baza eIectului
'bandwagon
64
i a teoriei 'spiralei t cerii
65
.
Cele mai Irecvente platIorme sunt 'blogspot.com, 'wordpress.com,
'maktoobblog.com, 'blogIa.com, 'blogspirit.com i 'mihanblog.com, pe care au Iost
identiIicate 28 de loguri jihadiste, considerate deosebit de relevante, majoritatea Iiind n
limba arab , unele n Iarsi, iar altele n englez i turc , ceea ce denot c Iocus-ul este
orientat pe arealul arabo-musulman. Actele de comunicare de sorginte terorist au Iost
semniIicativ impulsionate de distribuirea produc iilor video prin intermediul unor site-uri
de proIil, cu preponderen pe 'YouTube
66
. Dup declan area interven iei militare din
Irak, grup rile radical-islamice au inundat aceste canale de inIormare cu diIerite ipostaze
surprinse n teatrele de opera iuni, a c ror calitate a evoluat constant, de la nivelul
rudimentar la edit ri perIormante, ceea ce denot organizarea acestor grup ri inclusiv pe
palierul cyber-advertising-ului, cu inten ia de exploatare a Internetului n scop de
promovare, dar i de producere a unor puternice st ri de anxietate n rndul utilizatorilor
mediului virtual, la scar global .
AstIel, au Iost postate diIerite Ii iere video cu o tipologie extrem de variat :
atacuri ale insurgen ilor asupra trupelor NATO dislocate n Irak i
AIganistan;
programul din taberele secrete de instruire;
sesiuni de interpretare a preceptelor coranice;
enun area de verdicte religioase 'Iatwa;
proceduri de convertire;
apeluri de convertire la Jihad
67
;
r piri, sechestr ri i decapit ri ale unor ostateci occidentali.
Mecanismele de cybermetrie au permis identiIicarea unor date pe domeniile
monitorizate care indic Iaptul c mediile inIormatice sunt utilizate de c tre grup rile
64
opinia majoritar este nsu it de participan ii la o discu ie, n dorin a de a Ii percepu i ca Iiind de partea
,nving torului, a personajului dominant
65
mediile de inIormare nu reIlect totalitatea opiniilor prezentate n public, ci numai un Iragment
,autorizat. Cei ce mp r esc opiniile ,legitime se simt majoritari i le exprim , iar ceilal i se retrag din
dezbatere sau nu se pronun , pentru a evita s Ii marginaliza i i chiar exclu i.
66
Vl descu Andrei, Second LiIe Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .11
67
Idem, pag. 11
50
teroriste, inclusiv pentru activit i de intelligence, Iinan are, etc., ct i n scopul lans rii
de atacuri cibernetice.
CAPITOLUL III
PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII
DELICTELOR CIBERNETICE
3.1 Conceptul de delict cibernetic
Delincven a cibernetic reprezint un Ienomen al zilelor noastre, cu importante
repercusiuni n via a social cotidian . Un studiu indic chiar c teama de atacuri
inIormatice dep e te n intensitate pe cea Ia de Iurturi sau Iraude obi nuite.
O analiz a Iactorilor generatori de ac iuni criminale a ar tat c re elele de
comunicare i calculatorul modern prezint caracteristici speciIice care sunt de mare
utilitate pentru inIractori, implicnd mari diIicult i pentru poten ialele victime i pentru
aplicarea legii (probleme complexe de securizarea sistemelor, pluralitatea sistemelor hard
i soIt, lipsa de experien a multor utilizatori, anonimatul comunic rii, criptarea i
mobilitatea interna ional ).
Computerul este un Iactor criminogen ce pune la dispozi ia conduitei criminale
att un obiect inIorma ia, con inut i procesat de sistemele inIormatice, ct i un
instrument. El oIer un repertoriu deosebit de tehnici i strategii de nI ptuire a
inIrac iunilor, dar n acela i timp mbog e te sIera criminalit ii cu noi inIrac iuni
68
.
Cercet rile criminologice asupra inIrac iunilor realizate prin sistemele inIormatice
se aIl nc n stadiul taton rilor. Chiar i cele realizate pn n acest moment tind s
schimbe modul clasic n care sunt privite inIrac iunile n sistemele actuale de justi ie
penal .
InIrac iunile inIormatice au Iost deIinite drept ,orice inIrac iune n care un
calculator sau o re ea de calculatoare este obiectul unei inIrac iuni, sau n care un
calculator sau o re ea de calculatoarea este instrumentul sau mediul de nI ptuire a unei
68
Maxim Dobrinoiu, InIrac iuni n domeniul inIormatic, Bucure ti, 2006, http://e-crime.ro
51
inIrac iuni, aspect ce indic n sens larg toat paleta de Iraude, nu numai de natur
inIormatic ce pot Ii s vr ite cu ajutorul sistemelor inIormatice. n aceste cazuri, n
sensul larg, au Iost incluse i acele Iapte n care sistemul inIormatic este pe post de
instrument, precum utilizarea acestuia, de exemplu, la IalsiIicarea banilor.
Pe de alt parte, n sens restrns, prin inIrac iune inIormatic se n elege ,orice
inIrac iune n care I ptuitorul interIereaz , I r autorizare, cu procesele de prelucrare
automat a datelor.
Con inutul no iunii de Iapt penal de natur inIormatic este deosebit de variat,
Iiind abordat din diIerite perspective n cadrul lucr rilor de specialitate. AstIel, n raportul
Comitetului European pentru probleme criminale, inIrac iunile inIormatice sunt
sistematizate n urm toarele categorii
69
:
inIrac iunea de Iraud inIormatic ;
inIrac iunea de Ials n inIormatic ;
inIrac iunea de prejudiciere a datelor sau programelor inIormatice;
inIrac iunea de sabotaj inIormatic;
inIrac iunea de acces neautorizat la un calculator;
inIrac iunea de interceptare neautorizat ;
inIrac iunea de reproducere neautorizat a unui program inIormatic protejat de
lege;
inIrac iunea de reproducere neautorizat a unei topograIii;
inIrac iunea de alterare I r drept a datelor sau programelor inIormatice;
inIrac iunea de spionaj inIormatic;
inIrac iunea de utilizare neautorizat a unui calculator;
inIrac iunea de utilizare neautorizat a unui program inIormatic protejat de lege.
Manualul Na iunilor Unite pentru prevenirea i controlul inIrac ionalit ii inIormatice
sintetizeaz urm toarele categorii de inIrac iuni:
Iraude prin manipularea calculatoarelor electronice;
Iraude prin IalsiIicarea de documente;
alterarea sau modiIicarea datelor sau a programelor pentru calculator;
69
Idem
52
accesul neautorizat la sisteme i servicii inIormatice;
reproducerea neautorizat a programelor pentru calculator protejate de lege.
n studiul 'Aspectele legale ale inIrac ionalit ii inIormatice n cadrul societ ii
inIorma ionale (studiul COMCRIM), realizat pentru Comisia European de c tre proI.
dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate
urm toarele categorii i sub-categorii de inIrac iuni inIormatice:
atingeri aduse dreptului la via a privat ;
inIrac iuni cu caracter economic:
penetrarea sistemelor inIormatice n scopul dep irii diIicult ilor tehnice de
securitate ('hacking);
spionajul inIormatic;
pirateria programelor pentru calculator;
sabotajul inIormatic;
Irauda inIormatic ;
distribuirea de inIorma ii cu caracter ilegal sau prejudiciabil (propagand rasist ,
diIuzare de materiale pornograIice, etc.);
alte inIrac iuni, precum inIrac iuni contra vie ii, inIrac iuni legate de crima
organizat i r zboi electronic.
InIrac iunile inIormatice pot Ii clasiIicate urmnd diverse criterii. Vom utiliza pentru
clasiIicarea inIrac iunilor inIormatice criteriul rolului avut de sistemele inIormatice n
comiterea inIrac iunii. Din aceast perspectiv , inIrac iunile inIormatice se clasiIic n:
inIrac iuni s vr ite cu ajutorul sistemelor inIormatice, n care sistemele
inIormatice constituie un instrument de Iacilitare a comiterii unor inIrac iuni. Este
vorba de inIrac iuni 'tradi ionale perIec ionate prin utilizarea sistemelor
inIormatice;
inIrac iuni s vr ite prin intermediul sistemelor inIormatice, n care sistemele
inIormatice, incluznd i datele stocate n acestea, constituie inta inIrac iunii.
Con tientizarea existen ei pericolului social al Iaptelor penale de natur
inIormatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat
astIel Iiin conceptul de 'drept penal cu speciIic inIormatic, ca o reIlectare a
53
numeroaselor elemente de noutate introduse n materia dreptului penal de noile Iorme de
criminalitate bazate pe tehnologia modern .
Se poate aIirma cu certitudine Iaptul c Irauda inIormatic , sau Irauda asistat de
calculator, se circumscrie unui set amplu de activit i ilicite, n care calculatorul joac
rolul cel mai important.
Acesta poate ap rea n diIerite ipostaze, ncepnd de la un perimetru n care sunt
create instrumentele soItware de atac, un instrument hardware propriu-zis de atac, un
instrument Iolosit pentru s vr irea altor tipuri de Iraude, clasice, i terminnd cu
ipostaza de victim direct a unui atac. AstIel, calculatorul este Iolosit pentru elaborarea
i compilarea unor programe de atac, ncepnd de la diIerite utilitare de tip scaner i
terminnd cu programe de tip virus, este Iolosit ca platIorm de lansare a atacurilor, la
IalsiIicarea de dovezi, valoarea n el toriilor prin computer, ciIrarea comunica iilor
grupurilor criminale organizate i extremist teroriste, transmisia de date n scopul
t inuirii, pornograIia de toate genurile, inclusiv cea inIantil , comanda de organe pentru
transplante ilegale i terminnd cu ac iuni ilicite de sabotare a unor medii inIormatice
prin viru i, distribuirea materialelor ilegale (pornograIice, propagandist-teroriste) sau
soItware nelicen iat, spionaj economic i militar, ac iuni de antaj i constrngere,
IalsiIic ri de monede, diIerite tipuri de nscrisuri, digitizarea IotograIiilor Ialse i pe baza
aparatelor Ioto cu schi are digital , traIicul de stupeIiante, materiale strategice i comer ul
ilegal cu arme, diverse Iorme de delicte economice (delapid ri on-line, devaliz ri de
conturi), devaliz ri de instrumente de plat on-line, omorul s vr it prin intermediul
calculatorului (modiIicarea premeditat de diagnostice asistate de calculator, alterarea
soItware-ului de control al unor sisteme de suport vital, etc.), comer ul cu carne vie i
organe, diseminarea unor materiale de sorginte terorist n scopul propag rii unor st ri de
anxietate, manipularea i controlul de la distan a a sistemelor de paza i protec ie, Irauda
datorat Ialsei identit i i a spionilor n re ea (snipers), blocarea re elelor prin
supranc rcare, atacurile mpotriva serverelor DNS (Domain Name Server), Iraude
datorate intru ilor (Iurtul de parole - password sniIIers), compromiterea securit ii la
nivelul ntregii re ele,etc.
54
3.2 Sociograma terorismului cibernetic
Sociograma reprezint reprezentarea graIic a evolu iei unui Ienomen social, a a
cum este terorismul. Terorismul cibernetic reprezint o etap a evolu iei delictelor
cibernetice, mbinarea Iactorilor tehnologici cu evolu ia social a criminalit ii, pe ambele
paliere, cel al crimei organizate i cel al terorismului. Resursele oIerite de spa iul
cibernetic i mecanismele de s vr ire a inIrac iunilor inIormatice s-au ntrep truns, Iiind
exploatate la maxim de c tre delicven ii proveni i att din sIera criminalit ii inIormatice,
ct i din sIera terorismului.
Acesta indic trei scenarii, precum i raporturile de cauzalitate:
Scenariul 1:
Elemente teroriste instruite s devin hackeri;
Scenariul 2:
Hackeri angaja i pentru atacuri teroriste cibernetice, dup modelul mercenarilor;
Scenariul 3:
Hackeri ce mp rt esc ideologiile organiza iilor teroriste i devin membri ai
acestora.
Mijloace i metode utilizate n sIera criminalit ii inIormatice sunt utilizate n scopul
s vr irii atacurilor teroriste cibernetice. AstIel, o serie de mijloace precum:
- atacurile prin parola ;
- atacurile prin accesarea re elei si interceptarea pachetelor de date ;
- atacurile care exploateaz accesul liber( trusted access) ;
- atacurile prin IP (IP spooIing) ;
- atacurile prin inginerie social ;
- atacurile cu predic ia num rului secven ei ;
- atacurile cu deturnarea sesiunii ;
- atacurile ce exploateaz sl biciunile tehnologiei ;
- atacurile care exploateaz bibliotecile partajate;
sunt utilizate la s vr irea de acte teroriste cibernetice la adresa unor sisteme inIormatice,
unde, prin urm toarele metode:
accesul neautorizat;
55
interceptarea pachetelor de date;
virusarea sistemelor inIormatice;
blocarea procesului de comunicare a datelor;
piratarea soItware;
ingineria social ;
clonarea mijloacelor electronice de plat ;
realizeaz scopul criminal pentru care au Iost lansate. Nu este nicio diIeren ntre bagajul
de cuno tin e i setul de instrumente Iolosit de c tre un hacker i un hacker terorist, ci
numai scopul Iinal al atacului i motiva ia acestuia.
n acest sens, n acest capitol vor Ii descrise cele mai importante metode utilizate
n Iraudele inIormatice.
3.2.1 Pirateria software
n poIida Iaptului c drepturile de autor sunt protejate printr-o legisla ie solid ,
orice nc lcare a acestora Iiind, n consecin , sanc ionat contraven ional sau chiar penal,
pirateria soItware, att n Iorma de multiplicare i comercializare neautorizat a operelor
supuse dreptului de autor, Iixate pe diverse suporturi (CD-uri, DVD-uri, etc.), ct i sub
Iorma nerespect rii regimului de licen iere practicat de autorii operelor respective se
prezint actualmente la nivel de Ienomen, a c rui amploare, sus inut de caren e, n
principal de natur economic , dar i educa ional i de aplicare a legii, situeaz n
continuare Romnia n primele 5 locuri n topurile de proIil, cu o rat a pirateriei care
graviteaz n jurul unui procent ce dep e te 70.
Nevoia de tehnologie inIorma ional , coroborat cu lipsa mijloacelor materiale
de achizi ionare legal a acesteia, dar i cu abunden a de oIerte de produse contraI cute i
u urin a de procurare a acestora a dus la extinderea rapid a pie elor de proIil, conIerind
n scurt timp acestor activit i ilegale amploare de Ienomen.
RamiIica iile sale presupun, n principal, urm toarele Iormele de maniIestare:
56
1. Crearea, de c tre persoane Iizice sau juridice, de vaste biblioteci de produse
supuse drepturilor de autor, n scopul multiplic rii i comercializ rii lor, n aIara limitelor
impuse de lege, n mod direct sau prin diverse modalit i de intermediere.
2. HDL sau hard-disk loading nc rcarea de copii ilegale de soItware pe hard
disk de c tre o Iirm ce comercializeaz tehnic de calcul, n scopul atragerii mai multor
cump r tori sau de c tre o persoan Iizic , la domiciliul clientului, n scopul ob inerii de
venituri.
3. Utilizarea, sub diverse Iorme, de produse supuse drepturilor de autor I r
licen sau cu nerespectarea EULA (End User License Agreement).
4. TransIerul ilegal ntre utilizatorii re elelor peer-to-peer de Ii iere al c ror
con inut este supus drepturilor de autor.
Variantele de comercializare a copiilor ilegale ale unor produse supuse drepturilor
de autor diIer n Iunc ie de modalitatea, direct sau indirect , de diIuzare, respectiv
vnzare prin sau I r intermediari.
Produsele piratate pot Ii comercializate direct:
de c tre persoane Iizice care de in la domiciliu sau n alte loca ii aparatur de
multiplicare i biblioteci de produse i care, n general, i racoleaz clien ii dintre
cunoscu i sau pe baz de recomandare, I r a Iolosi mijloace publicitare.
proIitnd de preg tirea sau statutul proIesional sau/ i de acoperirea unor
activit i legale (angaja i ai Internet-caIe-urilor, ai magazinelor care distribuie tehnic de
calcul sau produse soItware i audio-video sau alte produse).
la sediul unor Iirme unde, poten ialii clien i pot cump ra produse piratate,
Iabricate cu sau I r tirea titularilor aIacerii.
n loca iile din campusurile universitare.
n alte loca ii improvizate n acest scop (tarabe, chio curi, magazine ambulante
etc.).
3.2.2 Accesul neautorizat
Cadrul legislativ de baz care reglementeaz i incrimineaz activit ile i
opera iunile caracteristice accesului inIormatic neautorizat este stipulat n Titlul III din
57
Legea nr. 161 din 04/19/2003 privind unele m suri pentru asigurarea transparen ei n
exercitarea demnit ilor publice, a Iunc iilor publice i n mediul de aIaceri, prevenirea i
sanc ionarea corup iei. Titlul III, intitulat ,Prevenirea i combaterea criminalit ii
inIormatice prezint n detaliu inIrac iunile inIormatice, deIine te termenii speciIici i
stabile te obliga ii concrete att autorit ilor publice n domeniu ct i institu iilor private
legate de securitatea sistemelor inIormatice.
AstIel, n n elesul legii, accesul neautorizat const n accesul I r drept la un
sistem inIormatic, iar prin sistem inIormatic se n elege orice dispozitiv sau ansamblu de
dispozitive interconectate sau aIlate n rela ie Iunc ional , dintre care unul sau mai multe
asigur prelucrarea automat a datelor, cu ajutorul unui program inIormatic.
Probabilitatea acces rii neautorizate a unui sistem inIormatic este invers
propor ional cu nivelul de securitate al sistemului respectiv. n consecin , adoptarea
unor politici de securitate adecvate i actualizate pot reduce drastic num rul atacurilor
inIormatice Iinalizate cu succes. n acest sens, de altIel acela i act normativ deIine te
generic m surile inIormatice de securitate ca proceduri, dispozitive sau programe
inIormatice specializate cu ajutorul c rora accesul la un sistem inIormatic este
restric ionat sau interzis pentru anumite categorii de utilizatori.
Accesarea neautorizat a unui sistem inIormatic nu se rezuma la accesarea Iizic a
componentelor hardware ale unui calculator sau ale unei re ele de calculatoare ci la
c tigarea de drepturi asupra resurselor gestionate de sistemul respectiv. Acest lucru se
poate realiza I r prezen a Iizic a atacatorului n Ia a calculatorului int i se bazeaz ,
de regul , pe escaladarea arbitrar a sistemelor inIormatice de protec ie. AmpliIicarea
num rului de ilegalit i catalogate drept acces neautorizat este legat n mod direct de
utilizarea la scar larg a re elei Internet.
3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare
Virusul reprezint un program distructiv par ial sau total al datelor sau al
calculatoarelor i presupune o p trundere neautorizat n aplica ii, unde se multiplic i
invadeaz alte programe din spa iul rezident memoriei sau de pe discuri.
58
Programele pentru calculator de tip 'virus reprezint deci, o amenin are grav ,
permanent pentru sistemele inIormatice conectate la Internet sau re elele locale. AstIel,
alterarea datelor stocate ntr-un calculator poate Ii realizat i prin activitatea distructiv a
viru ilor inIormatici (viermi inIormatici, bombe logice, cai troieni). Consecin ele
utiliz rii unor astIel de aplica ii pot avea repercusiuni pecuniare majore, de la distrugerea
eIectiv a sistemului de operare pn la compromiterea anumitor baze de date, acces
neautorizat i control de la distan a unui calculator inIectat.
Romnia a acordat o aten ie sporit acestui subiect, venind n ntmpinarea unor
astIel de evenimente cu un cadrul legislativ adecvat, un act important reprezentndu-l
Legea nr.161/2003, care stabile te prin prevederile art.45 si 46 pedepsele aplicabile n
cazul s vr irii inIrac iunilor ce vizeaz :
perturbarea grav , I r drept, a Iunc ion rii unui sistem inIormatic, prin
introducerea, transmiterea, modiIicarea, tergerea sau deteriorarea datelor
inIormatice sau prin restric ionarea accesului la aceste date, respectiv
producerea, vinderea, importul, distribu ia sau punerea la dispozi ie, sub orice alt
Iorm , I r drept, a unui dispozitiv sau program inIormatic distructiv.
Viru ii inIormatici sunt, n esen , microprograme care posed proprietatea de a
introduce copii executabile ale lui nsu i n alte programe, greu de depistat, ascunse n
alte programe i care a teapt un moment Iavorabil pentru a provoca deIec iuni ale
sistemului de calcul (blocarea acestuia, comenzi sau mesaje nea teptate, alte ac iuni
distructive). Se poate aprecia c un virus inIormatic este un microprogram cu ac iune
distructiv localizat, n principal n memoria intern , unde a teapt un semnal pentru a- i
declan a activitatea. Acest program are, de regul , proprietatea c se autoreproduce,
ata ndu-se altor programe i executnd opera ii nedorite i uneori de distrugere.
n general, cei care construiesc viru i sunt programatori autentici, cu experien
bogat i cu cuno tin e avansate n limbajul de programare pe care l Iolosesc. Elaborarea
de viru i este uneori i o activitate de grup, n care sunt selecta i, antrena i i pl ti i cu
sume uria e speciali tii de nalt clas .
Virusul inIormatic este, a adar, un program mali ios, introdus n memoria
calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare
Ii iere sau autocopiindu-se n Ii iere aIlate pe diIerite suporturi magnetice. Fiecare
59
program inIectat poate la rndul s u s inIecteze alte programe.
3.2.4 Folosirea ilegal a mijloacelor de plat electronice
Cadrul normativ speciIic are la baz o norm legislativ de reIerin i anume
Legea nr. 365 din 7 iunie 2002 privind comer ul electronic.
ConIorm accep iunii date de legiuitor conturarea mijloacelor de plata electronice este
realizata prin urm toarele deIini ii:
instrument de plat electronic - un instrument care permite titularului s u s
eIectueze urm toarele tipuri de opera iuni:
a) transIeruri de Ionduri, altele dect cele ordonate i executate de c tre institu ii
Iinanciare;
b) retrageri de numerar, precum i nc rcarea i desc rcarea unui instrument de
moned electronic ; (art. 1 pct.10)
instrument de plat cu acces la distan - instrument de plat electronic prin
intermediul c ruia titularul s u poate s i acceseze Iondurile de inute ntr-un
cont la o institu ie Iinanciar i s autorizeze eIectuarea unei pl i, utiliznd un
cod personal de identiIicare sau un alt mijloc de identiIicare similar; (art. 1 pct.
11)
instrument de moned electronic - instrument de plat electronic renc rcabil,
altul dect instrumentul de plat cu acces la distan , pe care unit ile de valoare
sunt stocate electronic i care permite titularului s u s eIectueze tipurile de
opera iuni men ionate la pct. 10; (art. 1 pct. 12)
n accep iunea popular deIinirea unui mijloc de plat electronic Iace reIerire
direct la denumirea generic de 'carte de credit. n opinia institu iilor Iinanciare i a
legiuitorului romn titulatura de mijloc de plat electronic poate Ii atribuit unei game
mult mai largi de instrumente Iinanciare, de altIel utilizate n mod curent preponderent n
spa iul interna ional i care p trund treptat i pe pia a romneasc . n aceast categorie se
nscriu al turi de c r ile propriu-zise de credit i cardurile de debit, cardurile destinate
cump r rii unor bunuri sau servicii predeIinite, cardurile eliberate de comercianti pe
criterii de loialitate a clientelei etc.
60
Utilizarea propriu-zis a mijloacelor de plat electronice presupune implicarea
direct a unui num r de trei categorii de subiec i: institu ia emitent , titularul i institu ia
care accept instrumentul respectiv de plat . Dat Iiind implicarea celor trei p r i
men ionate utilizarea unei c r i de credit / debit poate mbr ca urm toarele Iorme:
opera iuni de retrageri de numerar prin intermediul ATM-urilor sau ghi eelor
bancare;
eIectuarea de tranzac ii i opera iuni Iinanciare care presupun prezen a Iizic a
instrumentului de plat :
a. prin utilizarea unor terminale conectate n mod direct la resursele electronice
ale institu iei Iinanciare emitente cardul este veriIicat i autentiIicat n mod direct,
tranzac ia Iiind eIectuat aproape instantaneu;
b. prin utilizarea unor terminale care nu sunt conectate la calculatorul central al
institu iei emitente i care veriIic doar algoritmic validitatea cardului n Iunc ie de
num rul de cont aIerent urmnd ca echilibrarea balan ei de pl i s se Iac ulterior pe
baza unei Iacturi semnate de titularul cardului i de comerciant i naintat institu iei
Iinanciare care a emis instrumentul de plat ;
eIectuarea de tranzac ii i opera iuni Iinanciare care nu presupun prezen a Iizic a
instrumentului de plat .
Datele respective sunt transmise n mod electronic c tre comerciant prin
intermediul re elei Internet, preluate de c tre acesta i utilizate la debitarea contului
clientului n momentul expedierii produsului.
De-a lungul timpului au Iost identiIicate mai multe categorii de ilegalit i care au
loc n ceea ce prive te domeniul producerii, gestionarii i utiliz rii personale a c r ilor de
credit sau datelor asociate acestora.
AstIel, pot Ii distinse urm toarele tipuri de Iraude:
1. Iraude legate de c r i de credit pierdute sau Iurate - utilizate pe termen scurt de
c tre inIractori pentru a putea debita o sum ct mai mare ntr-un timp ct mai scurt
nainte ca titularul s remarce lipsa instrumentului electronic i ca banca s -l blocheze;
2. Iraude legate de c r i de credit produse i personalizate dar nedistribuite
titularului de drept presupun implicarea unor persoane autorizate i implicate n linia de
61
produc ie i distribuire. Prezint grad de periculozitate ridicat deoarece titularul de drept
nu poate reclama dispari ia cardului n posesia c ruia nici nu a intrat;
3. contraIacerea de c r i de credit tip rirea ilegal de c r i de credit Iolosindu-se
date reale sau prelucrate care sunt inscrip ionate pe banda magnetic a Ialsului;
4. Iraude legate de tranzac ionarea on-line prin re eaua internet;
5. carduri ob inute n urma unor cereri adresate institu iei Iinanciare i
necorespunz toare adev rului Iolosirea de documente de identiIicare Ialse care permit
b ncilor eliberarea n eroare de mijloace electronice de plat ;
6. Iraude s vr ite n complicitate direct cu proprietarii de magazine;
alte tipuri;
Tipurile men ionate se deosebesc nu numai din punct de vedere al modului de
operare eIectiv ci i din punct de vedere al persoanelor implicate, motiva iei acestora,
obiectivelor urm rite i nu n ultimul rnd prejudiciilor aduse.
3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet
Aceast categorie de activit i inIrac ionale a cunoscut o amploare deosebita o
dat cu dezvoltarea societ ii inIorma ionale i apari ia n re eaua internet a magazinelor
virtuale.
Realizarea tranzac iilor on-line Irauduloase este Iacilitat de lipsa prezen ei Iizice
a instrumentului de plat , acestea realizndu-se doar pe baza datelor de identiIicare
asociate cardului. n acest context principala preocupare a persoanelor implicate este
aceea de a procura astIel de date. Procurarea datelor de identiIicare ale c r ilor de credit
este, de regul , realizat prin urm toarele metode:
Iurtul din buzunare specializat urmat de copierea benzii magnetice i eventual
returnarea cardului;
Iolosirea unor dispozitive artizanale suprapuse pe Ianta de introducere a cardului
n automatele bancare;
accesarea neautorizat a bazelor de date apar innd magazinelor virtuale i
copierea seriilor de c r i valide mpreun cu datele de identiIicare ale titularului;
interceptarea traIicului de date dup cuvinte cheie (ex. Visa, Mastercard)
62
generarea seriilor de c r i de credit Iolosindu-se programe inIormatice specializate
i plecndu-se de la serii valide.
schimburi de date i inIorma ii prin intermediul Iorumurilor de discu ii i
canalelor de chat private, loca ii Internet n care seriile valide sunt utilizate de
elementele inIractoare ca moned de schimb.
Dispozitivele artizanale Iolosite n cazul automatelor bancare sunt de dimensiuni
i Iorme diIerite iar rolul lor este acela de a permite introducerea cardului i eIectuarea
tranzac iei dar i copierea instantanee a datelor stocate pe banda magnetic . Datele
respective pot Ii stocate de dispozitiv i desc rcate mai trziu sau transmise n timp real
unui receptor plasat n imediata vecin tate. Dac autorii doresc reproducerea Iizic a
cardurilor dispozitivul este completat de o mini-camera video plasat corespunz tor i
menit s nregistreze num rul personal de identiIicare (Pin-ul).
n ceea ce prive te magazinele virtuale acestea p streaz baze de date cu propriii
clien i i cu tranzac iile eIectuate de c tre ace tia, baze de date cu valoare extrem pentru
mediul inIrac ional. Plecnd de la acest Iapt aceste baze de date sunt vizate de numeroase
atacuri inIormatice lansate de c tre persoane cu cuno tinte inIormatice avansate. n caz
de succes i accesare neautorizat autorul va copia n ntregime inIorma iile stocate de
sistemul inIormatic specializat.
3.2.6 n el ciunile virtuale
n Iunc ie de mecanismele utilizate, Iapta s vr it , modul de operare i inta
vizat , n acest categorie de Iraude pot Ii aplicate o serie de acte normative:
- art. 215 al. 1,2 i 3 din Codul Penal (cu aplicarea art. 41 i 42 din acela i act
normativ);
- art. 24 al. 2 i art. 27 al. 1 i 2 din Legea nr. 365/2002 reIeritoare la comer ul
electronic;
- art. 7 al. 2 i 3 din Legea nr. 39/2003 privitoare la prevenirea i combaterea
criminalit ii organizate, toate cu aplicarea art. 33 lit. a din Codul Penal;
- Legea 161/2003 Titlul III, privind prevenirea i combaterea criminalit ii
inIormatice.
63
n limba englez , no iunea de 'scam desemneaz orice Iapt de n el ciune. n
accep iunea pe care o voi aborda, cuvntul respectiv cap t n elesul de 'orice Iapt care
este s vr it cu ajutorul calculatorului i prin intermediul Internetului, concretizat prin
prezentarea n scopul vnz rii pe un site specializat a unui produs, I r ca acesta s se
aIle n realitate n posesia a a-zisului vnz tor, ac iune Iinalizat printr-o tranzac ie.
Aplicnd o analogie, 'scammer reprezint 'acea persoan care, Iolosindu-se de
un calculator i prin intermediul Internetului, prezint spre vnzare i apoi
tranzac ioneaz , pe un site specializat, un produs care n realitate nu se aIl n posesia ei.
No iunea de 'site de licita ii deIine te o loca ie internet specializat n
intermedierea unor tranzac ii de tip vnzare cump rare, n cadrul c rora att vnz torul,
ct i cump r torul sunt persoane Iizice. Primul prezint pe site obiectul tranzac iei i mai
mul i poten iali cump r tori liciteaz n vederea achizi ion rii obiectului respectiv.
OIertantul celui mai bun pre c tig . Vom denumi vnz torul 'licitator, iar
cump r torul - 'licitant.
Cea mai r spndit utilizare o are site-ul www.ebay.com care apar ine unei
societ i comerciale cu sediul n Statele Unite i care are Iiliale pe toate continentele i n
aproape toate rile Europei de Vest.
Accesarea site-ului men ionat se Iace pe baza unui nume de utilizator
('username) i a unei parole ('password). Fiecare utilizator poate ndeplini oricnd Iie
rolul de licitator, Iie de licitant, la alegere. Licitatorul prezint un obiect spre vnzare,
prin Iurnizarea pe site a unor IotograIii ale produsului pe care dore te s -l vnd
mpreun cu o prezentare a caracteristicilor acestuia i un pre de pornire, iar poten ialii
cump r tori interesa i n achizi ionarea obiectului pot licita prin accesarea unei anumite
pagini din cadrul site-ului i tastarea pre ului oIerit.
Licita iile, odat ini iate, au o perioad limitat de valabilitate (maxim apte zile)
la sIr itul c reia, dac nu au existat oIerte de pre superioare pre ului de pornire, pagina
de prezentare a produsului respectiv este tears automat de administratori.
64
3.2.7 ncadr rile juridice ale fraudelor cibernetice
Frauda inIormatic , a a cum am ar tat mai sus i cum este deIinit de lege, este
caracterizat de o serie de Iapte precum intrarea, alterarea, stergerea sau supraimprimarea
de date sau de programe pe un sistem de calcul sau orice alt intruziune care ar putea s
genereze o inIluen asupra procesului electronic de prelucrare a datelor, genernd prin
aceasta un prejudiciu material sau economic inten ionat, I ptuitorul urm rind s ob in un
avantaj patrimonial pentru sine ori pentru altul.
Obiectul juridic al inIrac iunii inIormatice este dat de proprietatea aceluia sau
acelora care de in sau pentru care au Iost prelucrate inIorma iile vizate de Iraud , iar prin
aceasta, implicit, determinnd o Iorm special de inviolabilitatea propriet ii, sens n
care se tie c proprietatea a Iost, este i va r mne un drept sacru al oric rui ceta ean,
garantat i ap rat de orice constitu ie din lume.
Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard
disk-ul etc., pe care pot Ii stocate datele, inIorma iile i programele protejate.
Subiectul activ este reprezentat de orice persoan care r spunde penal, sau un subiect
caliIicat precum unul dintre angaja ii care ar trebui s vegheze la bunul mers al sistemelor
de gestiune inIormatizat , caz n care descoperirea lui este mai diIicil .
Intrarea este considerat a Ii intruziunea sau introducerea de date Iictive sau care
nu au ce c uta acolo, p trunderea ntr-un loc interzis, ceea ce constituie inIrac iunea.
Alterarea este deIinit de modiIic rile eIective operate n acele date, par iale sau totale.
tergerea nseamn distrugerea datelor indiIerent de suport. Suprimarea este re inerea sau
ascunderea de inIorma ii, care se Iac nedisponibile, ceea ce conduce la vinov ie i
inten ie direct (premeditare).
n legisla ia romneasc principalele inIrac iuni inIormatice sunt incriminate n
Titlul III al Legii nr. 161/2003, privind prevenirea i combaterea criminalit ii
inIormatice.
65
3.3 Forme de manifestare a terorismului n ciberspa iu
Chiar i acum, scria cotidianul 'Romnia Liber , la 11 septembrie 2002, n
condi ii de securitate sporit , Al-Qaeda se Iolose te de internet pentru a pune la cale noi
atacuri. Exper ii au ajuns la concluzia c terori tii au studiat cu mare aten ie sistemul
teleIonic american, alimentarea cu ap , serviciile publice, dirijate computerizat.
Acela i cotidian citeaz un oIicial de la Centrul de protec ie a inIrastructurii din
cadrul F.B.I. care aIirmase c ,Nu pot s dorm de teama unui atac clasic, Iizic, combinat
cu un atac cibernetic care ar distruge sistemele noastre de interven ie n caz de situa ii de
urgen
70
.
O serie de cunoscu i cercet tori ai Ienomenului terorismului cibernetice au
ncercat realizarea unor ,radiograIii ale acestuia, indicnd paleta vast de maniIest ri.
AstIel, Furnell &Warren
71
au indicat maniIestarea terorismului cibernetic pe
urm toarele paliere:
propagand i publicitate;
colectare de Ionduri;
inIormare i diseminare;
comunica ii sigure.
Pe de alt parte Cohen
72
identiIic patru elemente de maniIestare ale terorismului
cibernetic:
planiIicare;
ac iuni Iinanciare (inclusiv colectare Ionduri);
coordonare i opera ii;
ac iune politic i propagand .
Pe de alt parte Thomas
73
descrie Ienomenul ca maniIestndu-se pe o palet mult
mai larg , astIel:
prezentare identitate;
70
Dusan Baiski, Razboi pe Internet, Editura Waldpress, Timisoara, 2004
71
Furnell and Warren, 'Computer Hacking and Cyber Terrorism: The Real Threats in the New
Millennium., Internet.
72
Fred Cohen, 'Terrorism and Cyberspace, Network Security, vol. 5, 2002
73
Thomas, 'Al Qaeda and the Internet: The Danger oI 'Cyberplanning,
www.carlisle.army.mil/usawc/Parameters/ /03spring/thomas.pdI
66
propaganda;
comunica ii anonime sau acoperite;
inducere 'Iricii cibernetice;
ac iuni Iinanciare (inclusiv colectare Ionduri);
comand i control;
mobilizare i recrutare;
colectare de inIorma ii
tratare riscuri;
Iurt i manipulare de date;
Iolosire oIensiv a dezinIorm rii.
De asemenea Weimann
74
concluzioneaz c terorismul cibernetic se maniIest pe
urm toarele paliere:
r zboi psihologic;
propagand ;
recrutare de noi adep i;
ob inere inIorma ii;
colectare Ionduri;
instruire i preg tire;
stabilire contacte i constituire re ele;
planiIicare i coordonare acte teroriste.
n Orientul Mijlociu, de exemplu, organiza iile teroriste seculare i islamice au
sisteme i practici bazate pe net pentru a- i ob ine mijloacele politice. Aceste capacit i
nu oIer terori tilor doar Ilexibilitate i securitate mai mare, ci i deschide o varietate mai
mare de oportunit i c tre stabilirea intelor i atacurilor din cauza unei diIuzii de
comand i control
75
.
74
Gabriel Weimann, www.terror.net: ,How Modern Terrorism Uses the Internet,
www.usip.org/pubs/specialreports/sr116.html
75
Michael Whine ,Spa iul cibernetic: Un nou mediu pentru comunicare, comand i control pentru
extremi ti 5 mai, 1999 la www.ict.org.il
67
3.3.1 Publicitate i propagand
Dispunnd de o audien , virtual, extrem de numeroas , Internetul este utilizat de
c tre grup rile teroriste ca un mediu de inIormare a opiniei publice aproape ideal. Dac ,
nainte de apari ia re elei Internet, grup rile teroriste erau dependente, pentru atragerea
aten iei, de agen iile mass-media, acum, comunicarea se realizeaz , practic nengr dit,
att prin text, dar mai ales prin mijloace multimedia, ceea ce a I cut s creasc , aproape
exponen ial, puterea de persuasiune a acestora. Internetul permite organiza iilor teroriste
s comunice cu publicul int atunci cnd alte canale media le reIuz , dar i s - i g seasc
o audien nou , n special tineri
76
.
Iese n eviden principalul avantaj al Internetului, ca un mijloc de comunicare,
abilitatea de a ocoli cenzura, de a prezenta inIorma ia la prima mn , nediluat , pentru
aceasta Iiind accesibile diverse situri, buletine online, Iorumuri sau alte instrumente
electronice, unde terori tii sau simpatizan ii acestora pot s - i exprime deschis opiniile.
Din punct de vedere al con inutului, pe siturile web presupuse a Ii asociate
grup rilor teroriste, adesea terori tii sunt portretiza i ca victime sau martiri, se subliniaz
nedrept ile la care sunt supu i, umilin ele celor inu i captivi de c tre autorit i
77
.
Responsabilitatea pentru actele de violen este pus pe seama adversarilor,
ace tia Iiind desemna i ca adev rata surs a conIlictului. Prezentarea n mod ostentativ a
unor inIorma ii sau imagini ce induc un sentiment de revolt i de solidaritate printre
sus in tori, utilizarea religiei ca un instrument ce justiIic i chiar ncurajeaz pe deplin
ac iunile violente, sunt tehnicile cel mai Irecvent utilizate din panoplia propagandistic al
acestor site-uri.
Hamas conduce degajat n categoria organiza iilor care utilizeaz Internetul ca
mijloc de comunicare. De-a lungul timpului, Hamas a investit sume de bani considerabile
n crearea unei inIrastructuri prin Internet extinse, care cuprinde peste dou zeci de site-uri
web cu mesaje n opt limbi (arab , englez , Irancez , rus , persan , malai, urdu i
indonezian ). Mesajele cuprinse Iac reIerire cu prec dere la conIlictul cu Israel, la situa ia
intern din Palestina i la trecutul mi c rii Hamas. Per ansamblu, con inuturile pledeaz
76
George R duic , Spa iul cibernetic ntre amenin are real i virtual , Impact strategic, nr. 3/2005, op. cit.
pag.30;
77
Idem, pag. 34
68
pentru ac iunile teroriste, cu accent pe sentimentul de ur Ia de Israel i, n unele cazuri,
Ia de evrei i occidentali n general
78
.
3.3.2 Comunicare, comand i control
Inventarea i r spndirea Internetului a permis acestuia s se integreze deplin n
mai toate sIerele sociale, rezultnd astIel un nou model de organizare uman . Adaptndu-
se rapid la aceste noi realit i, diIerite celule i grup ri teroriste utilizeaz Internetul
pentru a crea re ele complexe i eIiciente.
Metodele rapide, necostisitoare i anonime de comunicare pe Internet oIer
posibilitatea unei organiz ri i comunica ii descentralizate, mai greu de identiIicat i
monitorizat. Multe organiza ii teroriste sunt constituite ca re ele de celule
semiindependente, care opereaz pe orizontal i care nu au o comand strict ierarhic .
AstIel, re elele teroriste au sesizat rapid c , pentru a putea evita detectarea n rile
dezvoltate, trebuie s adopte cteva din calit ile unor re ele virtuale, care se dovedesc
mult mai eIiciente n ri cu institu ii puternice de combatere a terorismului.
Poate nu ntmpl tor, ideea a ap rut ini ial n SUA, Iiind promovat de liderul
unei mi c ri de extrem dreapta, Louis Beam. El spune c organizarea ierarhic este
extrem de periculoas pentru insurgen i, n special n societ ile avansate tehnologic,
unde supravegherea electronic poate adesea s penetreze structura organiza iei,
relevndu-i lan ul de comand . n organiza iile I r lideri, grupurile opereaz independent
unele de altele i nu trebuie s se raporteze la o structur central . Liderii nu dau ordine,
ci mai curnd inspir celule, s aib ini iativa ac iunilor.
AstIel, noul terorism se autoorganizeaz , putndu-se adapta mult mai u or la
atacuri, corelarea, agregarea (colectarea de membri noi din celule similare) i auto-
reproducerea Iiind elemente Iundamentale ale acestor re ele. Elementele de auto-
organizare produc o re ea complex de celule care caut spontan mprejur ri Iavorabile
pentru a se r spndi i adapta n Ia a diversit ii, Iiecare Iorm nou avnd un caracter din
ce n ce mai virulent. n celulele teroriste, inova ia porne te mai curnd dinspre oameni
dect de la o singur entitate conduc toare. Organiza iile ierarhice nu pot Ii niciodat la
78
Irena Chiru, Ella Ciuperc , Terorism prin internet. Studiu de caz Hamas, op. cit. pag 3
69
Iel de rezistente, precum re elele complexe, deoarece puterea acestora din urm rezid nu
n conducere, ci n abilitatea de a se adapta spontan la provoc rile mediului nconjur tor.
La nivel social, o re ea, ca s Iunc ioneze bine, depinde de gradul n care membrii
se cunosc ntre ei i ct de trainice sunt leg turile ntre ei. Aceste leg turile personale
puternice, adesea bazate pe prietenie i experien comun , pot s asigure niveluri nalte
de ncredere i loialitate. Fiecare individ este liber s contribuie, att ct este posibil, cu
talentul s u, I r s in cont de reguli birocratice n implementarea unor noi idei,
tehnologii, strategii.
Fa de sistemele clasice de comunicare, coordonare i control, ce presupuneau
Iolosirea de curieri umani sau sisteme analogice de comunicare, care generau o serie de
riscuri reIeriroare la ncrederea mesagerului, siguran a mesajului, posibilitatea
intercept rii i supravegherii cu mare u urin , internetul oIer o serie de avantaje:
Anonimatul comunic rii, prin utilizarea de nick-name-uri care s nu atrag
aten ia;
Varietatea organismelor ce oIer servicii de e-mail, Iorumuri de discu ii etc., n
mod gratuit;
Posibilitatea comprim rii i cript rii mesajelor, precum i posibilitatea
transmiterii unui set complet de date i inIorma ii, nu numai text, dar i imagini
Ioto video, diIerite programe soItware ( de exemplu programe pentru IalsiIicat
documente);
Posibilitatea trimiterii i recep ion rii n siguran , oriunde pe mapamond, prin
Iolosirea serviciilor de proxy-server, precum i posibilitatea recep ion rii inclusiv
pe terminale mobile de tip GSM;
Axisten a unor alternative la aceste sisteme de comunica ii, n sensul posibilit ii
utiliz rii sistemelor de transmitere a Ii ierelor de tip FTP;
Posibilitatea protej rii la deschidere de alte persoane prin mesanisme de virusare;
Probabilitatea Ioarte sc zut a descuperirii i intercept rii acestor transmisii de
pachete de date.
De importan mare pentru organiza iile teroriste este u urin a relativ a securit ii
opera ionale. Exist posibilitatea ca, orice celul , localizat oriunde n lume, s poat
achizi iona sisteme de calcul, relativ ieItine i care nu sunt supuse controlului destina iei
70
Iinale de c tre organismele de securitate, s le poat conIigura i comecta la internet,
astIel nct s poat primi mesaje de suport opera ional, de coordonare din parte liderilor
cantona i la mii sau zeci de mii de kilometri distan .
Mecanismele de comunicare, coordonare i control, preluate de pe modelul
militar, pot Ii utilizate pe mai multe paliere, astIel:
Comunicarea, documentarea, preg tirea i lansarea unor atacuri teroriste a a zise
clasice ( de exemplu localizarea unor inte mactori umani i/sau materiali,
veriIicarea nivelului de securitate al acestora, cuantiIicarea pagubelor directe, dar
mai ales indirecte create, lansarea atacurilor i mecanisme de revendicare cu
p strarea anonim a locului las rii mesajului etc.);
Comunicarea cu organiza ia sau alte celule angrenate, ob inerea materialelor
soItware necesare, identiIicarea i scanarea intelor cibernetice elemente cheie
ale inIrastructurii critice sau sisteme de control al unor activit i vitale strategice
i lansarea coordonat i concentrat de atacuri inIormatice.
Un astIel de atac coordonat i concentrat este blocarea serviciilor sau denial-oI-
service.
Un atac de tip denial-oI-service (dos) sau distributed denial-oI-service (ddos)
reprezint blocare unuia sau mai multor servere ce gazduiesc web-site-uri sau orice alte
servicii care Iunc ionez conectate la re eaua Internet.
AstIel spus, un atac de tip DoS nseamna Ior area sistemului-victim s se
reseteze sau s - i consume resursele n a a Iel nct acesta nu va mai putea oIeri serviciul
respectiv, i/sau blocarea comunica iei de tip media, dintre utilizatori i sistemul victim .
Un site intitulat "al-jinan" oIerea, pn nu de mult, o aplica ie capabil s lanseze
atacuri de tip DoS, acelea i atacuri preIerate de c tre terori tii inIormatici. Aplica ia,
intitulat Electronic Jihad, are o interIa Ioarte intuitiv i d utilizatorului posibilitatea
alegerii dintre trei niveluri de atac: mic, mediu sau puternic. SoItware-ul d chiar
posibilitatea Iolosirii unor proxy-uri pentru a sus ine atacul un timp ndelungat.
ntr-o simulare a Departamentului de Ap rare SUA numit ,receptorul eligibil, o
,echip ro ie de 35 de inIormaticieni de la Agen ia de Securitate Na ional a Iost
ns rcinat ca timp de trei luni s planiIice i s execute un atac electronic asupra
sistemelor inIormatice ale departamentului, precum i asupra elementelor de
71
inIrastructur interna ional care sprijin Departamentul de Ap rare. Folosind doar
accesul public la Internet, hardware comercial disponibil n orice magazin de specialitate
i programe comune, echipa ro ie a demonstrat cum poate s d rme, I r a l sa nici o
urm , sistemul de comunica ii care reprezenta coloana verterbral a sistemului de
comand al Departamentului de Ap rare, o mare parte a re elei na ionale de curent
electric i precum i sistemul de apeluri de urgen 911.
Totu i, unul dintre primele atacuri etichetate ca Iiind un act de terorism a Iost
incidentul din 1999, cand un grup de hackeri srbi au atacat computerele NATO, Iolosind
un atac de tip DoS (Denial oI Service), blocnd accesul c tre acestea. Hackerii protestau
mpotriva bombardamentelor NATO din Kosovo. Unii autori clasiIic aceste ac iuni
drept r zboi inIormatic, dar o analiz atent ne poate indica un act terorist, de natur
inIormatic .
Comunicarea i controlul la distan a componentei umane a sistemului
inIormatic, prim mecanisme dolosive, manipulatorii care s conduc , Iie la oIerirea unor
date i inIorma ii conIiden iale, Iie la permiterea accesului neautorizat la respectivul
sistem, mecanisme ce deIinesc ingineria social .
Ingineria social reprezint de un set de mecanisme psiho-sociale i IT, de
sorginte criminal , la care un atacator cibernetic recurge pentru a ajunge i controla cea
mai important component a securit ii inIorma iilor gestionate pe un sistem inIormatic:
Iactorul uman, utilizatorul.
SpeciIic Internetului este Iaptul c Iunc ioneaz celulele conectate n re ele
compuse din celule Iundamentate de rela ia de consonan utilizator - computer (Iactor
uman i sistem inIormatic, aIla i n rela ii Iundamentate pe principii simbiotice). Dac n
cazul computerului, acesta este conceput pentru introducerea, procesarea i generarea de
solu ii la inIorma ia primar implementat , Iactorul uman este cel care conIigureaz ,
programeaz i introduce inIorma ia, astIel putndu-se concluziona c mega-re eaua
intrenet are la baz rela ia simbiotic utilizator-computer, rela ie bazat pe un permanent
schimb de inIorma ii, speciIic sistemelor dinamice deschise.
Cei ce recurg la ingineria social sunt persoane ce st pnesc Ioarte bine arta de a
ob ine inIorma ii prin controlul componentei umane, reIeritoare la sistemul int ,
inIorma ii ce privesc sl biciunile maniIestate de c tre acesta, nivelul de preg tire n
72
domeniu, conIigura ia i eIicien a sistemelor de protec ie hardware i soItware a
sistemului inIormatic int , prin utilizarea de mijloace dolosive i manipulatoare, cu un
puternic carecter persuasiv.
Comunicarea, coordonarea i controlul mecanismelor de Iinan are, prin
diIerite opera iuni on line, organizarea de licita ii Iictive, ,pescuirea phishing ul de
date reIeritoare la c r ile de credit i tranzac iile Iinanciare interna ionale, clonarea de site
uri apar innd unor organisme de comer on line, crearea i administrarea unor pagini
web cu proIil pornograIic etc.
Comunicarea, coordonarea i controlul unor ac iuni comune, simultane n
diIerite ri, prin cooptarea i/sau dirijarea unor comunit i de hackeri pentru lansarea de
atacuri inIormatice.
n acest sens elocvent este cazul structurilor na ionaliste srbe, Iidele regimului
comunist, care au reu it cooptarea tuturor grupurilor de hackeri srbi i ru i i dirijarea
acestora ntr-o serie de atacuri I r precedent la adresa inIrastructurii inIormatice ale
NATO i Statelor Unite ale Americii.
3.3.3 Logistica informa ional a opera iunilor teroriste
Exist multe dovezi care arat c terori tii Iolosesc din ce n ce mai mult
Internetul pentru logistica legat de opera iunile lor. Majoritatea rezerv rilor de avion,
tren sau altele sunt I cute prin Internet. Probabil cel mai uimitor exemplu este cel al
terori tilor care au nI ptuit atacurile 9/11, care i-au rezervat biletele pe Internet
79
. Face
parte din via a modern ca site urile de pe Internet s Iie Iolosite pentru stabilirea
orarelor, rezerv ri, vnz ri de bilete i alte aspecte ale c l toriilor. Ele reprezint i un
mod pentru terori ti de a- i aranaja c l toriile i alt logistic , cum ar Ii trimiterea
pachetelor, ntr-un Iel ce asigur anonimitate. La Iel ca i cu e-mailul, terori tii pot s se
piard sau s se amestece cu mul imea utilizatorilor de Internet legali.
Logistica opera iunilor teroriste presupune i o intens activitate de intelligence,
ca suport opera ional internetul oIer posibilitatea ob inerii de date i inIorma ii necesare
79
ConIorm raportului comisiei 9/11, terori tii din 9/11 s-au nscris n programul de premii al Companiei
American Airlines pentru a Iacilita rezerv rile lor on-line.
73
bunei realiz ri a actelor teroriste, I r a presupune activit i de spionaj, prin p trunderi
neautorizate sau manipularea componentei umane.
O situa ie ce poate Ii exploatat n scop logistic este reprezentat de tendin ele de
cosmetizare a managementului de utilizare i implementare a datelor cu caracter
conIiden ial, I r siguran a unei protec ii adecvate.
InIorma iile, publica iile, nregistr rile i datele n orice Iormat imaginabil, sunt
disponibile acum 'on-line, lor ad ugndu-li-se inIorma ii adi ionale n Iiecare zi. Nu se
poate estima exact cantitatea de inIorma ii de pe Internet, de i chiar i cel mai novice
utilizator i va da seama c aceasta este impresionant . Este important de observat
urm toarele puncte cheie, care oIer sprijin opera ional cu costuri zero:
U urin a accesului, Iiind necesar doar o conexiune la Internet. Povara
logisticii a Iost eliminat .
Cost Ioarte mic pentru utilizatori. Odat ce un individ are acces la Internet,
se poate naviga n re ea la inIinit, I r niciun cost adi ional
80
. Economiile
marginale de aici sunt ntr-adev r impresionante.
Cost Ioarte mic sau zero, pentru cei care public : Costul cre rii unui web-
site este aproximativ zero, i odat ce con inutul este plasat n interiorul
web-site-ului el este valabil unui num r inIinit de utilizatori poten iali
mondiali, I r niciun cost marginal
81
. Nu exist niciun alt tip de media
care s aib asemenea economii de scar .
InterIe ele inteligente pentru utilizatori i uneltele de c utare. Pentru
oricine care s-a angajat ntr-o cercetare pe vremea c r ilor i hrtiei,
uneltele disponibile pentru accesul i c utarea pe Internet sunt un miracol.
Protocoalele ini iale cum ar Ii Itp (protocol de transIer de Ii iere), au Iost
nlocuite de c tre browser web mult mai simpli (cum ar Ii Internet
Explorer i Netscape Navigator), n vreme ce motoarele de c utare
80
Aceasta nu este ntotdeauna adev rat. Exist un anumit num r de site-uri care impun o tax utilizatorului,
dar acestea sunt nc Ioarte limitate.
81
Costurile actuale au sc zut semniIicativ n ultimii ani. Un web-site poate Ii creat pe aproximativ orice
calculator conectat la Internet, sau g zduit de c tre un serviciu comercial pentru mai pu in de 10 dolari pe
lun . n termeni practici, aceasta nseamn aproape 0. Noi programe utilitare ajut utilizatorii s creeze i s
men in site-urile cu mare u urin .
74
puternice, precum Google, i ajut pe utilizatorii de Internet s g seasc
materialele relevante u or i rapid
82
.
O problem din ce n ce mai pregnant structurile angrenate n lupta mpotriva
terorismului este cantitatea de date tehnice care se g se te gratis pe Internet la dispozi ia
terori tilor. n vreme ce aten ia publicului s-a concentrat pe latura extrem a tehnologiei
nucleare i a sistemelor de dezvoltare a armelor, este de asemenea o problem cantitatea
enorm de inIorma ii utile disponibil pe Internet pentru realizarea unor dispozitive
precum bombe conven ionale, datele tehnico-tactice ale armelor de Ioc, Iormulele
armelor chimice i arme biologice, precum i a a ziselor arme murdare, arme radiologice,
realizate din de euri mucleare, mult mai u or de procurat.
3.3.4 Recrutare i finan are
Internetul poate avea, de asemenea, un impact determinant asupra poten ialilor
recru i, utilizatorii acestuia Iiind, de regul , mai bine preg ti i din punct de vedere tehnic,
dar cu mai pu in preg tire religioas , i, astIel, mai u or impresionabili la mesajele unor
situri ce ncurajeaz interpret ri radicale ale Islamului. Camerele de discu ii de pe aceste
situri creeaz un sentiment de unitate cu ceilal i membri, Iiind astIel stabilite adev rate
comunit i virtuale pe web, care le pot suplini sau completa pe cele din via a real .
InIorma iile publicate pe Internet de grup rile teroriste sunt de asemenea utilizate
pentru a ncuraja sus inerea i simpatia Ia de ele. Cei care administreaz siturile web pot
s ob in inIorma ii despre oamenii care le acceseaz , inIorma ii care s le oIere unele
detalii despre poten ialii recru i
83
.
Navigatoarele Internet suport Iunc ii care permit serverelor s cunoasc ce limb
este Iolosit de c tre computerul-client. Aceasta oIer grup rilor teroriste inIorma ii care
le permit s Iac recrut ri pe baz de limb i s - i acordeze discursul n Iunc ie de o
anumit audien speciIic . De exemplu, navigatoarele conIigurate s Ioloseasc engleza
vor Ii redirec ionate c tre un sit terorist care se adreseaz audien ei occidentale, pe cnd
82
n mod interesant, web-browserii au nceput ca un proiect mic DARPA numit Mosaic iar echipa a trecut
rapid de la un proiect de cercetare la NCSA, n Illinois, la Iondarea corpora iei Netscape n Palo Alto, CA.
Google-ul a nceput n Silicon Valley, i este de asemenea o poveste de succes.
83
George R duic , Spa iul cibernetic ntre amenin are real i virtual , Impact strategic, nr. 3/2005, op. cit.
pag. 8
75
cele care sunt conIigurate s Ioloseasc limba arab vor Ii ndreptate c tre cele destinate
audien ei musulmane. Multe site-uri oIer ns multiple op iuni de limb . n numeroase
cazuri, activi tii terori ti preIer s apeleze la serviciile unor servere gratuite, precum
Yahoo!, acestea cernd pu ine date personale i care nu pot Ii veriIicate. n paralel cu
activitatea de recrutare, Internetul este utilizat de c tre grup rile teroriste pentru a cere
dona ii i a g si poten iali sus in tori Iinanciari
84
.
Deseori grup rile teroriste sunt sponsorizate de organiza ii care opereaz public i
legal, ndeosebi sub Iorma unor organiza ii de tip umanitar sau caritabil, i nu au o
leg tur direct cu opera iile teroriste.
n strns leg tur cu utilizarea Internetului de c tre terori ti ca platIorm pentru
diseminarea tirilor i propagandei, a Iost utilizarea mediei ca o unealt pentru recrutare
i Iinan are. n termeni de recrutare ai unor membri i operatori terori ti, diversele site-uri
teroriste nu au nc un Iormular de aplicare on-line, dar n rest au I cut cam tot ce era
posibil. Majoritatea propagandei postate pe site-urile teroriste se concentreaz pe tineretul
islamic, i poten ialii recru i. Israelienii, evreii i suporterii lor sunt pu i n cea mai
proast lumin , n vreme ce actele martirilor islamici sunt descrise n termeni eroici. Nu
exist o cercetare sau o statistic ce arat ct de eIicient a Iost Internetul pentru recrut rile
teroriste, dar nu exist ndoial c a Iost important.
Hezbollah, Hamas, JIP i alte organiza ii teroriste ale Orientului Mijlociu au
Iolosit Internetul n diverse moduri pentru a strnge Ionduri. Acestea diIer de la
transIerul banilor prin curieri electronici pn la conturi bancare legale Iolosite de
terori ti pentru a- i Iinan a multe din organiza iile Irunta e. Aici se includ Iunda iile
islamice, asocia iile proIesionale, i alte institu ii asem n toare pentru a a zise proiecte
educa ionale i sociale, spitale, i alte ini iative umanitare
85
. Contribu iile c tre aceste
organiza ii i cauze sunt n general transIerate prin moduri legale electronice c tre conturi
bancare din SUA, Europa, i Orientul Mijlociu. De exemplu, Hezbollah adun bani n
SUA prin site-ul Asocia iei de Sprijin pentru Rezisten a Islamic , unde utilizatorilor li se
84
Idem, pag. 9
85
Rachael EhrenIeld, Finan area r ului: Cum este Iinan at terorismul i cum s oprim acest lucru. (Chicago,
Bonus Books, 2003). Vezi de asemenea Reuven Paz ,Descoperirea Iinan rilor teroriste n Orientul
Mijlociu 23 octombrie 2000, la www.ict.org .il.
76
oIer oportunitatea de a Iinan a opera iuni mpotriva ,du manului Zionist
86
. De
asemenea, Funda ia P mntului SInt pentru Asisten i Dezvoltare permitea
vizitatorilor site-ului s Iac dona ii cu c r ile de credit sau prin transIer electronic, pn
cnd acest site a Iost nchis de c tre Guvernul SUA n 2002.
3.4 Principii generale ale managementului investiga iilor cibernetice
Managementul investiga iilor privind Iraudele cibernetice este un capitol realizat
n scopul perceperii, de c tre persoanele interesate, a artei de a conduce un proces de
investigare n domeniul Iraudelor cibernetice.
Un astIel de proces presupune existen a unor reguli, principii, mijloace i metode
adecvate, resurse Iizice i umane i nu n ultimul rnd un plan complex care s conduc ,
prin mbinarea corect a acestora, la identiIicarea autorilor, ob inerea probelor necesare
tragerii la r spundere, penal sau civila dup caz, precum i recuperarea prejudiciilor
create.
Managementul investiga iilor cibernetice se circumscrie principiului analizei
Iactoriale, ce presupune eIectuarea permanent a unor analize speciIice, prin
administrarea mai multor teste i studii analitice pentru Iiecare element identiIicat. Dup
cum se tie, Iunc ionarea sistemelor inIormatice presupune desI urarea unui ir de
evenimente, de tip cibernetic, sub Iorma intrare-proces-ie ire i reglaj, evenimente ce
implic schimb ri ale st rii unui sistem, iar anumite schimb ri ale proceselor pot Ii ca
urmare a unor ac iuni externe ndreptate mpotriva unor inte interne.
Logica desI ur rii acestui tip de investiga ii se va desI ura sub aspectul cauz -
eIect, viznd lina: suspect (atacator) unelte Iolosite vulnerabilitate exploatat
modalitatea de ac iune obiectul vizat eIectul produs scopul ilicit.
Suspec ii sau subiec ii investiga iilor sunt acele persoane, care din punct de
vedere criminologic dobndesc calitatea de criminal cibernetic hacker, terorist, n urma
s vr irii unei Iapte ilicite viznd medii inIormatice, sau care Iolosesc aceste medii la
comiterea unui alt tip de Iraud .
86
A se vedea www.moqawama.net
77
Uneltele Iolosite sunt acele instrumente de care autorul s-a Iolosit pentru
comiterea Iraudei inIormatice, ncepnd de la un sistem inIormatic special conIigurat i
conectat ntr-o re ea, pn la diIerte utilitare precum: i.p. i port scanere, utilitare
traceroute, interceptoare (sniIIer), sp rg toare de parole, scripturi mali ioase i diIerite
tipuri de viru i, instrumente de reIuz al serviciului etc. O parte dintre aceste instrumente
oIer atacatorului posibilitatea identiIic rii n mediul inta vizat a unor vulnerabilit i, pe
care ulterior le va exploata tot prin utilizarea unor asemenea instrumente.
AstIel, investigatorul este obligat s determine din start ce anume vulnerabilitate a
Iost identiIicat i exploatat de atacator, att pentru nl turarea i prevenirea altor
atacuri, ct i pentru ob inerea unor indicii reIeritoare la ,modus-operandi al autorului
sau autorilor, indicii ce vor Ii analizate ulterior i coroborate cu altele n scopul stabilirii
unui cerc de suspec i. SpeciIic acestui tip de investiga ii este Iaptul c i un num r de trei
adrese I.P. pot Ii considerate, la nceput, un cerc de suspec i.
De asemeni investiga ia cibernetic se va circumscrie pe marginea alter rii de
c tre atacator a celor trei componente esen iale ale inIorma iei, din sisteme sau re ele:
conIiden ialitate, integritate i disponibilitate i raportarea lor reIeritor la autentiIicare,
autorizare i acceptare, sens n care o inIorma ie care este citit i copiat de o persoan
neautorizat i pierde conIiden ialitatea, o inIorma ie modiIicat neautorizat i pierde
integritatea, iar o inIorma ie tears sau blocat i pierde disponibilitatea.
Modalit ile de ac iune ale atacatorilor sunt variate i vaste, ncepnd de la
activit i de accesare a unui mediu inIormatic n scopul de a-i determina anumite
propriet i sau de accesare secven ial a mai multor medii pentru a determina care dintre
ele de ine o anumit caracteristic , de accesare n mod repetat n scopul bloc rii
serviciului oIerit de acesta, de introducere ntr-un anumit program a unei identit i Ialse
n scopul exploat rii resurselor acestuia, ocolirea unor astIel de programe, simularea
caracteristicilor copiate anterior ale unui sistem pentru imitarea acestuia n re ea,
copierea, Iurtul, modiIicarea sau tergerea de date din sistem etc. Analiza Iactorial a
inIorma iilor ob inute n aceast Iaz a procesului de investigare, pe componentele
identiIicate: instrument - vulnerabilitate exploatat - modalitate de ac iune poate conduce
la stabilirea ,modus-operandi i pa ilor ce trebuie eIectua i mai departe n investiga ie.
78
De asemenea, trebuie tiut, n scopul identiIic rii i analiz rii, c 'obiectele
inIormatice cu poten ial criminogen ce sunt vizate de atacatori pot Ii: diIerite conturi ale
utilizatorilor ntr-un anumit mediu inIormatic sau o re ea, baze de date, e-mail-uri etc.,
anumite programe i datele prelucrate de acestea, datele n sine, o component hardware
i chiar sistemul sau re eaua n sine.
EIectele negative sau prejudiciul cauzat, produse n urma nregistr rii unui
eveniment ilicit, ce necesit a Ii investigat, sunt o consecin a unei ac iuni neautorizate,
eIectuat I r aprobarea administratorului sau utilizatorului, parte v tamat , constnd n:
realizarea de c tre altcineva a accesului neautorizat pe un sistem inIormatic sau re ea,
alterarea datelor i a programelor pe care le gestioneaz , diseminarea de inIorma ii c tre
persoane neautorizate s le de in , degradarea, compromiterea sau blocarea resurselor
sistemului sau utilizarea neautorizat a unui sistem sau re ea.
3.5 Sisteme informa ionale i informatice
n noile condi ii oIerite de societatea inIorma ional , cnd n orice domeniu de
activitate se impune o cunoa tere complet i complex a realit ii, n scopul
implement rii unor decizii eIiciente, oportune i Iundamentate pe caracteristicile legilor
obiective ce deIinesc sistemele integrate ale societ ii, se impune utilizarea masiv a
mijloacelor i tehnicilor prelucr rii inIorma iei, speciIice inIormaticii. Orice decizie, n
orice domeniu, are la baz inIorma ii ce se ob in din prelucrarea unor date culese despre
obiectul Iunc ional al activit ii respective.
Pentru a deveni inIorma ii, datele trebuie prelucrate n concordan cu cerin ele
inIorma ionale ale sistemului deIinit. Aceast opera iune presupune culegerea datelor de
la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor ( inIorma iile) la
nivelul i locul unde sunt necesare.
n acest sens trebuie Iacut distinc ia ntre date i inIorma ii, astIel:
*datele privesc evenimente primare colectate din diIerite locuri i nivele
structurate, nedeIinite sau organizate ntr-o Iorm care s stea la baza lu rii de decizii;
79
*inIorma iile sunt mesaje ob inute prin prelucrarea datelor. Acestea trebuie s Iie
concise, actuale, complete i clare, astIel nct s r spund cerin elor inIorma ionale n
scopul c rora au Iost prelucrate.
Prelucrarea datelor se poate realiza cu ajutorul echipamentelor electronice de
calcul, care presupune att resurse materiale, echipamente electronice de calcul, ct i
umane, operatori, programatori, utilzatori, organizate ntr-o Iorm care s permit
Iunc ionarea acestora ntr-un ansamblu unitar, de sistem intergrat.
Dispozitivele de calcul reprezint un ansamblu de resurse hardware (compuse din
unitate central de prelucrare-CPU, memoria, dispozitivele periIerice de calcul, att de
intrare, ct i de ie ire etc.) i soItware (sisteme de operare, programe utilitare etc.) ce
interac ioneaz n vederea satisIacerii cerin elor utilizatorilor.
La nivelul unui sistem de calcul exist dou categorii de programe:
*programe de sistem, respectiv programe care coordoneaz operarea ansamblului
sistemului i asist aplicarea programelor de aplica ii. Acestea sunt astIel realizate nct
s Iaciliteze utilizarea eIicient a resurselor sistemului de calcul i s oIere cele necesare
dezvolt rii i execu iei programelor de aplica ii. Aceste programe sunt concepute pentru
diIerite tipuri de sisteme de calcul.
*programe de aplica ii prin care se eIectueaz diIerite prelucr ri a datelor n
concordan cu cerin ele inIorma ionale.
Sistemul de operare ndepline te mai multe roluri:
oIer o interIa ntre utilizator i calculator, respectiv ntre diversele aplica ii i
calculator;
coordoneaz programele Iolosite;
administreaz alocarea resurselor calculatorului, ntre diversele aplica ii.
De cele mai multe ori o investiga ie pornit prin interogarea unui sistem
inIormatic este continuat spre re eaua n care acesta a Iost sau este conectat. Marea
majoritate a evenimentelor ilicite ce presupune activit i de investigare sunt petrecute pe
calculatoare conectate la Internet. Internetul se circumscrie astIel nu numai ca un
perimetru virtual de continuare a investiga iilor ci i ca o resurs inepuizabil de
inIorma ii, baz de date, diIerite instrumente soItware etc.
80
3.6 Aspecte de ordin tehnic privind structura Internetului
O deIini ie uzual a Internetului este aceea c reprezint o re ea ce nsumeaz
toate re elele de calculatoare. Re elele cu arie larg de r spndire geograIic , cunoscute
sub denumirea de WAN (Wide Area Networks) sunt acele re ele care acoper o arie
extins precum o ar , continente i mai multe regiuni geograIice.
Re eaua con ine sisteme inIormatice care execut programele utilizatorilor,
denumite ma ini gazd sau sisteme Iinale. Gazdele sunt conectate printr-o subre ea de
comunica ie care transport mesajele de la o gazd la alta, asem n tor unui sistem
teleIonic, ntre doi vorbitori. O subre ea este Iormat din linii de transmisie (circuite,
canale, trunchiuri) care asigur transportul datelor, sub Iorma de pachete i elemente de
comutare (noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date),
numite cel mai Irecvent rutere. Cnd sosesc date pe o anumit linie i ajung ntr-un nod
de comutare acesta alege n mod automat, conIorm conIigur rii o nou linie pentru
retransmisia datelor.
Internetul a devenit o megare ea, re ea global , descentralizat , n care nici o
institu ie, public sau privat , sau o entitate statal nu i revendic proprietatea sau s l
guverneze i nici nu i controleaz Iunc ionarea. Sus inerea din punct de vedere Iinanciar
i logistic este realizat de to i utilizatorii, Iurnizori de servicii sau consumatori, iar
administrarea sa revine unui comitet interna ional, cunoscut sub numele de ICANN,
Internet Corporation For Assigned Names and Numbers.
Internetul i majoritatea re elelor Iolosesc principiul client/server. Servere de pe
tot globul oIer anumite tipuri de servicii, iar clien ii (PC-uri, calculatoare portabile sau
teleIoane) se conecteaz la acestea pentru a accesa inIorma iile.
3.6.1 Motoarele de c utare
Motoarele de c utare sunt poate cele mai importante instrumente de lucru pentru
investiga iile n re ea, cu ajutorul acesteia putnd Ii identiIicate resursele pe care se
concentreaz analiza Iactorial . Pentru a Ii Iolosite cu succes trebuie n elese modalit ile
de Iunc ionare i anumite reguli, de baz , care s conduc la rezultatele scontate. AstIel,
81
aceste sunt diIerite site-uri specializate n g sirea rapid a paginilor web care con in
cuvintele speciIicate de utilizatorii care le Iolosesc serviciile. Ele au un principiu de
Iunc ionare Ioarte simplu care se bazeaz pe Iolosirea unui soItware special numit
'crawler robot (robot trtor), care acceseaz automat i periodic paginile web de pe
ntreg internetul. Acest tip de program este conIigurat s culeag din Iiecare pagin web
vizitat anumite date pe care le stocheaz n baza de date proprie motorului de c utare.
Alc tuirea listei de pagini care con in o anumit sintagm este un proces Ioarte complex
pentru c el implic sortarea paginilor dup relevan a lor. Relevan a unei pagini se
deIine te ca Iiind o m sur a calita ii inIorma iilor din pagina respectiv cu reIerire la un
anumit cuvnt sau la o anumit sintagm .
3.6.2 Browsere-le web
Pentru utilizarea resurselor oIerite de re eaua Internet, exist mai multe programe
de navigare Web, dar cele mai cunoscute sunt Internet Explorer, FireIox, Opera i
Netscape Navigator.
Din punctul de vedere al investiga iilor, trebuie men ionat c leg turile accesate
sunt n general memorate temporar n programele client. Aceast Iacilitate poart numele
de History istoric al paginilor navigate i poate Ii un instrument Ioarte util pentru un
procesul de interogare a unui sistem Iolosit de un eventual suspect i de coroborare cu
op iunile oIerite de motoarele de c utare.
Lista de adrese Iavorite, denumit n general Favorites sau Bookmarks, oIer
posibilitatea utilizatorilor s in eviden a paginilor interesante pe care le viziteaz .
Aceast list poate Ii u or de accesat i studiat atunci cnd browser-ul este deschis.
Procedeul ce poart denumirea de caching, reprezint de asemeni un punct
important al investiga iilor, deoarece se pot preleva Ioarte multe probe prin cercetarea
con inutului Ii ierelor pe care le con in.
Browser-ele sunt conIigurate pentru a reduce traIicul din re ea care nu este total
necesar, n sensul c Ii ierele nu sunt transIerate din re ea de Iiecare dat cnd sunt aIi ate
la dorin a utilizatorului.
82
De asemenea, exist din ce n ce mai mul i utilizatori, care pentru un nivel de
securitate ridicat Iolosesc n paralel cu un echipament Iirewall i servere proxy. Acestea
au rolul de a Ii intermediare ntre client i serverul de web, realiznd conexiunile n
numele lor.
3.6.3 Firewall-ul
Un Iirewall este numele generic al unei componente de re ea ce are ca rol
validarea traIicului (ntre re ea i exterior) pe baza unei politici de securitate conIigurat
i implementat de un administrator. Scopul acestuia este de a proteja, ncepnd de la un
sistem personal pn la o re ea ntreag , de eventualele atacuri ce vin din exterior i pot
compromite datele stocate.
Firewall-ul poate Ii un dispozitiv (component hardware) sau poate Ii un program
(component soIt), con innd n ambele cazuri dou interIe e orientate: una c tre
exterior (Internet), iar cealalt direc ionat c tre re eaua intern (cea pe care o
protejeaz ). Filtrarea traIicului dintre cele dou re ele se Iace dup anumite criterii i
poate viza: adresele IP surs i destina ie ale pachetelor de inIorma ii vehiculate - address
Iiltering, sau poate viza doar anumite porturi i protocoale utilizate (HTTP, Itp sau telnet)
protocol Iilterig.
De asemenea, un paraIoc nu poate interzice importul/exportul de inIorma ii
d un toare vehiculate ca urmare a ac iunii r ut cioase a unor utilizatori apar innd
spa iului privat (ex: c su a po tal i Ii ierele ata ate), interzice scurgerea de inIorma ii
de pe alte c i care ocolesc Iirewall-ul (acces prin dial-up ce nu trece prin router), ap ra
re eaua privat de userii ce Iolosesc sisteme Iizice mobile de introducere a datelor n re ea
(USB Stick, dischet , CD etc.), - preveni maniIestarea erorilor de proiectare ale
aplica iilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din
exploatarea acestor gre eli. Majoritatea oIer propriile nregistr ri ale conexiunilor sau
ncerc rilor de conectare.
83
3.6.4 Serverele proxy
Un proxy server este, a a cum i arat i numele un sistem care ruleaz de obicei
pe servere care au instalate sistemele de operare UNIX sau LINUX. Acestea con in un
sistem de Ii iere ce nregistreaz tot traIicul c tre paginile web care au Iost accesate prin
acesta. Acest istoric u ureaz investigarea i oIer posibilitatea ob inerii de probe
digitale.
Prin studiul acestor Ii iere de log se pot ob ine date importante, dar numai cnd
serverul proxy poate Ii identiIicat, deoarece de cele mai multe ori acesta poate Ii amplasat
oriunde n lume.
3.6.5 E - mail - ul
Un serviciu deosebit de important oIerit de re eaua internet este po ta electronic
sau e-mail-ul. Po ta electronic s-a dovedit n ultima perioad mult mai eIicient dect
cea clasic : mesajele electronice ajung Ioarte repede la destina ie i, n plus, permit
transmiterea unor inIorma ii de tipuri diverse. Azi, num rul mesajelor de po t
electronic l dep e te cu mult pe cel al scrisorilor clasice i asigur o comunicare rapid
i eIicient ntre utilizatori, indiIerent de localizarea acestora pe glob.
Sistemele de po t electronic au uzual dou componente: una care permite
utilizatorilor s citeasc i s trimit mesajele, asigurat de programele instalate local,
bazate pe o interIa de comenzi, meniuri sau graIic cu sistemul de e-mail i cealalt
care transport mesajele de la surs la destina ie, prin aplica ii care sunt cunoscute uzual
demoni, programe ce stau n a teptarea cererilor de conectare ale diIeri ilor utilizatori.
3.6.6 Protocoalele de re ea
Ca i n cazul transIerurilor web, Iunc iile de baz ale sistemului de transIer al
mesajelor se realizeaz tot prin intermediul unor protocoale speciIice. Acest transIer ntre
dou sisteme de e-mail din Internet este realizat prin intermediul protocolului SMTP.
84
SMTP (Simple Mail TransIer Protocol) este un program care ruleaz pe sistemul
destinatar, printr-o conexiune TCP/IP, avnd rolul de a copia mesajele primite e-mail-ului
corespunz tor. n cazul n care un mail nu poate Ii livrat destinatarului, acesta se
returneaz celui care l-a trimis, printr-un mesaj de eroare.
Totodat , un protocol simplu, care permite aducerea mesajelor dintr-un e-mail
aIlat la o anumit distan i stocarea lui pe sistemul utilizatorului, este POP3 (Post
OIIice Protocol - protocol standard de po t ). Acesta con ine comenzi pentru conectarea
i deconectarea utilizatorilor, transportul i tergerea mesajelor. Acesta este protocolul
uzual Iolosit pentru accesarea mail-urilor de pe un server de mail de c tre sistemele
Iinale.
3.7 Managementul Probelor Digitale. e - Evidence
Investigarea Iraudelor inIormatice presupune inclusiv activit i de cercetare
criminalistic a sistemelor inIormatice. Aceasta presupune utilizarea de metode tiin iIice
de asigurare, strngere, validare, identiIicare, analiz , interpretare, documentare i
prezentare a probelor de natur digital , ob inute din surse de natur inIormatic n scopul
Iacilit rii descoperirii adev rului.
ConIorm deIini iei ProI. Univ. Dr. Emilian Stancu, criminalistica este tiinta
judiciar , cu caracter autonom i unitar, care nsumeaz un ansamblu de cunostin e despre
metodele, mijloacele tehnice i procedeele tactice destinate descoperirii, cercet rii
inIrac iunilor, identiIic rii persoanelor implicate i prevenirea Iaptelor antisociale.
A adar, orice investiga ie nceput trebuie Iinalizat cu strngerea probelor
necesare tragerii la r spundere a persoanelor implicate.
Spre deosebire de problematica inIrac iunilor clasice, unde se poate Iace distinc ie
ntre etapele de investiga ie i actele de cercetare criminalistic , n cazul Iraudelor
inIormatice de cele mai multe ori cele dou componente se contopesc.
De aceea este Ioarte important ca specialistul care desI oar o investiga ie a unei
Iraude inIormatice trebuie s de in cuno tin e suIiciente asupra tehnicilor inIormatice,
care s i permit s n eleag IilozoIia Iunc ion rii unui sistem inIormatic, s analizeze
85
documenta ia tehnic i s apeleze, dac este nevoie, la tehnici inIormatice evoluate care
s -l ajute n atingerea scopului urm rit, acela de a proba vinov ia I ptuitorului.
De asemenea, investigatorul trebuie s cunoasc i s Iie la curent cu toate
evolu iile componentelor hardware i soItware, up-grade-urile nou ap rute pentru a putea
n elege caracteristicile sistemelor de calcul care ar putea Iace obiectul unor Iraude, astIel
nct s poat stabili att modul de operare Iolosit la s vr irea Iaptei ct i s conduc
investiga ia n locurile unde ar putea identiIica probele necesare prob rii delictului.
Totodat , investigatorul trebuie s Iie Iamiliarizat cu toate metodele de securitate
intern existente pentru a n elege cu exactitate ce vulnerabilitate a Iost exploatat de
atacator, cum au Iost ocolite m surile de securitate i, Ioarte important, dac acesta a Iost
sprijinit de o persoan din interior, caz n care se vor demara rapid m suri de identiIicare
a acesteia i eliminarea din rndul persoanelor care au acces la locul Iaptei i la datele
investiga iei.
A a cum am ar tat Iunc ionarea sistemelor de calcul i a re elelor presupune
desI urarea succint i algoritmic a unui ir de evenimente.
Un eveniment rezultat al unei Iapte ilicite presupune schimbarea st rii interne a
unui sistem de calcul ca urmare a unei ac iuni externe care este ndreptat asupra unei
inte, parte component a sistemului, un cont, baz de date, un program, o component
hard, sistemul ntreg etc.
Prin urmare, prin inIrac iune inIormatic se poate n elege orice modiIicare
intern a unui sistem, material -hardware sau nonmaterial -soItware, intervenit n
condi iile s vr irii unei Iapte ilicite, cu condi ia ca ntre Iapt i modiIicarea produs s
existe un raport de cauzalitate: suspect (atacator) unelte Iolosite vulnerabilitate
exploatat modalitatea de ac iune obiectul vizat eIectul produs scopul ilicit.
Domeniul tehnic al criminalisticii care se ocup cu studiul urmelor poart
denumirea de Traseologie, iar n cazul investiga iilor criminalistice inIormatice cercetarea
urmelor digitale este realizat de Traseologia Cibernetic .
86
Un element important n cercetarea traseologic a urmelor digitale l constituie
identiIicarea Iactorului care a determinat apari ia evenimentului. n cazul Iraudelor
inIormatice un asemenea Iactor se circumscrie ac iunilor de
87
:
Sondare - accesarea unei inte cu scopul de a-i determina caracteristicile
Scanare - accesarea secven ial a unei mul imi de inte pentru a determina care
dintre ele are o anumit caracteristic
Inundare- accesarea unei inte n mod repetat, cu scopul de a o supranc rca i a
produce inaccesibilitatea serviciului pe perioada inund rii, serviciul Iiind ocupat exclusiv
cu r spunsurile la toate cererile venite n avalan de la expeditorul inunda iei
AutentiIicare - prezentarea identit ii cuiva unui program i, dac este nevoie,
veriIicarea acestei identit i, cu scopul de a primi acces pe sistemul int
Evitare - evitarea unui proces sau program Iolosind o metoda alternativ de a
accesa inta
Simulare - ac iunea de a IalsiIica caracteristicile unui sistem sau program pentru
a imita o alt entitate din re ea
Citire digital - ob inerea con inutului unui mediu de date
Copiere digital - reproducerea intei I r a o modiIica
Furt digital - preluarea posesiei unei inte, I r a p stra o copie n loca ia
original
ModiIicare - schimbarea con inutului sau caracteristicilor intei
tergere - nl turarea intei sau distrugerea capacit ilor sale.
Urmele digitale ap rute n urma unor astIel de ac iuni, care au condus la
s vr irea unei Iapte ilicite, pot Ii identiIicate pe sistemul de calcul Iolosit de autor la
preg tirea inIrac iunii (de exemplu sistemul pe care s-a realizat un program mali ios,
identiIicarea codului surs ), pe sistemul Iolosit la lansarea atacului (de exemplu un sistem
dintr-o sal de Internet), pe sistemul victim (cel care a Iost vizat de atacator), pe sistemul
providerului internet-ISP (sistemul server, nregistr rile de log), sistemele proxy
(serverele proxy), sistemele concepute i conIigurate ca Iirewall sau ruter.
87
Ghidul Introductiv pentru aplicarea dispozi iilor legale reIeritoare la criminalitatea inIormatic , Internews
i USAID, Bucure ti, 2004
87
De asemenea, acestea pot Ii identiIicate n cadrul unor componente, cum ar Ii :
memoria, hard-disk-ul, dischete, cd-rom, dvd, stick usb Ilash, hard-disk-uri mobile,
memoria unor periIerice, precum imprimante, sannere, aparate Ioto i camere digitale
etc.
Iat n continuare o serie de reguli ce trebuie respectate cu ocazia expertiz rii
criminalistice a unui hard-disk (Sursa: International Association oI Computer
Investigation Specialists):
Sunt stabilite condi ii sterile din punct de vedere criminalistic. Toate
mediile de stocare Iolosite n timpul procesului de examinare sunt
preg tite recent, cur ite de date neesen iale, veriIicate anti-virus i testate
nainte de utilizare;
Toate programele inIormatice Iolosite au licen i pot Ii Iolosite de
institu ia respectiv ;
Sistemul inIormatic original este examinat Iizic. Se realizeaz o descriere
a hardware-ului care este nregistrat . Se comenteaz orice element ie it
din comun ntlnit n timpul examin rii Iizice a sistemului inIormatic.
Sunt luate toate precau iunile n timpul copierii sau accesului la mediile de
stocare originale n scopul de a preveni transIerul de viru i, programe
distructive sau orice alte con inuturi inadverten e de pe/pe mediile de
stocare originale. Se recunoa te Iaptul c datorit limit rilor hardware i
ale sistemelor de operare acest lucru nu este tot timpul posibil;
Sunt veriIicate con inutul CMOS i ceasul intern, iar corectitudinea datei
i orei este nregistrat . Data i ora ceasului intern este n mod Irecvent
important n stabilirea datei i orei cre rii sau modiIic rii unor Ii iere.
n mod normal, mediile de stocare originale nu sunt Iolosite n investigare.
O copie identic sau o imagine Iidel a mediului de stocare original va Ii
realizat . Aceast copie sau imagine va Ii Iolosit pentru examinarea
propriu-zis . Va Ii nregistrat o descriere detaliat a procesului de creare
a copiei sau imaginii.
Copia sau imaginea hard-disk-ului original va Ii examinat i o descriere a
ceea ce s-a observat va Ii nregistrat .
88
Datele de boot-are precum i Ii ierele de comand opera ionale i de
conIigurare a sistemului, deIinite de utilizator (cum ar Ii CONFIG. SYS
sau AUTOEXEC.BAT) sunt examinate i o descriere a ceea ce s-a
observat va Ii nregistrat .
Toate Ii ierele terse care mai pot Ii recuperate vor Ii salvate. Atunci cnd
este util sau posibil, primul caracter al Ii ierelor recuperate va Ii modiIicat
din HEX E5 n ,-, sau n alt caracter unic, n scop de identiIicare.
Se realizeaz , n mod normal, o listare a tuturor Ii ierelor con inute de
mediul de stocare examinat, indiIerent dac acestea con in sau nu
poten iale probe.
Dac este cazul, spa iul nealocat este examinat pentru identiIicarea de date
ascunse sau pierdute.
Dac este cazul, spa iul inactiv corespunz tor Iiec rui Ii ier este examinat
pentru identiIicarea de date ascunse sau pierdute.
Se examineaz con inutul Iiec rui Ii ier de date din directoarele r d cin
i Iiecare sub-director (dac este cazul).
Fi ierele protejate cu parol sunt deblocate i examinate.
Se realizeaz o imprimare sau o copie a tot ceea ce aparent constituie
probe. Fi ierul sau loca ia de unde aceste posibile probe au Iost ob inute
este notat( ) pe Iiecare Ioaie imprimat . Toate probele sunt marcate,
numerotate n ordine i asigurate i transmise n mod corespunz tor.
Programele executabile de interes speciIic vor Ii examinate. Fi ierele de
date ale utilizatorului care nu au putut Ii accesate prin alte mijloace vor Ii
examinate Iolosind aplica ia implicit .
Comentariile i concluziile rezultate vor Ii documentate n mod
corespunz tor.
Foarte important n desI urarea unui investiga ii criminalistice este s nu
se neglijeze identiIicarea, Iixarea, prelevarea i analizarea urmelor a a-zis
clasice care reproduc Iorma supraIe ei de contact a obiectului creator.
89
De exemplu, urmele de mini de pe supraIa a sistemului de calcul sau
tastatur , ori urmele sub Iorm de pete sau resturi de materii organice sau
anorganice.
Se preleveaz Iire de p r, praIul, pic turi de vopsea, oj , transpira ia de pe
componentele sistemelor de calcul i al periIericelor, urmele sonore
(vocea, vorbirea, zgomotul obiectelor), urmele olIactive (mirosul speciIic
Iiec rei persoane i obiect) etc.
Aceste tipuri de urme, att de pe sistemele de calcul i periIerice, ct i din mediul
ambiant n care sunt instalate, pot oIeri indicii importante pentru desI urarea
investiga iei i probarea vinov iei autorului.
CAPITOLUL IV
STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEP IA
PUBLIC A ACESTUIA
n cadrul acestui capitol am avut n vedere, ca obiect al cercet rii, percep ia
public a Ienomenului terorismului cibernetic, prin analiza de con inut a unor medii
inIormatice de proIil i Iocus- group- uri cu diIeri i speciali ti, din domenii ct mai
diverse, dar care au conexiuni cu activit ile de cercetare, investigare, prevenire sau
combatere a terorismului, criminalit ii organizate sau criminalit ii inIormatice.
4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea
ipotezei de lucru
ntruct domeniul de cercetare este nou, investigarea unei astIel de teme nu se
putea eIectua dect prin intermediul unui tip explorativ de cercetare, sus inut de
instrumente cantitative, care s Iurnizeze o prim imagine asupra Ienomenului investigat,
Iie ea i de supraIa , a ciIrelor. Prin urmare, scopul cercet rii a Iost predominant
descriptiv, de evaluare prealabil a unei noi realit i sociale, de culegere a datelor mai
degrab brute, utile unor analize ini iale pe baza c rora se vor elabora ulterior noi
cercet ri mai aproIundate ce vor urm ri scopuri mai complexe, precum cel de identiIicare
90
a unor rela ii cauzale ntre diversele dimensiuni. Acest Iapt s-a reIlectat i n stabilirea
ipotezei de lucru, care este una general , orientativ : terorismul cibernetic a c p tat
tendin ele de Ienomen, devenind un Iactor de risc major la adresa societ ii.
4.2 Percep ia public a terorismului cibernetic. Analiza de con inut.
Analiza de con inut, ca metod i tehnic de nregistrare, dispune de mai multe
circumscrieri. Una din cele mai vechi deIini ii i apar ine lui B. Berelson
88
: ,analiza de
con inut este o tehnic de cercetare viznd o descriere obiectiv , sistematic i cantitativ
a con inutului maniIest pe care-l are comunicarea. Cerin a de a Ii obiectiv i sistematic
constituie diIeren a speciIic n deIinirea analizei de con inut, iar prin aceasta se
subliniaz Iaptul c analiza con inutului s-a n scut (la sIr itul sec. al XIX-lea) ca o
reac ie la modelul speculativ, intuitiv i subiectiv al criticii literare.
A a cum remarca Roger Daval
89
, att clasica analiz literar , ct i analiza
con inutului au ca scop eviden ierea inten iilor autorului, reconstituirea cadrului social
prin studiul limbii i al stilului.
Dar analiza con inutului nu se aplic numai textelor, orice comunicare simbolic
putnd Ii supus unei asemenea analize. n acest sens, D.P. Cartwright
90
propune o
deIini ie mai larg , considernd c prin analiza de con inut se realizeaz ,descrierea
obiectiv , sistematic i cantitativ a oric rui comportament simbolic.
S-a remarcat c anali tii aminti i puneau Ioarte mare accent pe analiza cantitativ ,
ns ast zi, a a cum observa Madeline Grawitz
91
, interesul pentru cuantiIicare a sc zut,
numeroase analize ale con inutului documentelor sociale mbinnd studiul cantitativ cu
cel calitativ.
88
R, L Muchielli, Analyse de contau, Les Editions ESF Libraires Techniques, Paris 1988, pag. 14
89
Daval Roger, Traite de psychologie sociale, vol. I, PUF, Paris 1967
90
D.P. Cartwright n L. Festinger, D Katz, Methodes de recherche dans les sciences socials, PUF, Paris 1963,
pag 481
91
M Grawitz, Methodes des sciences sociales, Editura Dallez, Paris 1990
91
Septimiu Chelcea
92
deIinea analiza de con inut ca o ,tehnic de cercetare
cantitativ - calitativ a comunic rii verbale i non-verbale, n scopul identiIic rii i
descrierii obiective i sistematice a con inutului maniIest i/sau latent, pentru a trage
concluzii privind individul i societatea sau comuniunea ns i, ca proces de interac iune
social .
Este o metod ce se reIer la analiza cantitativ a documentelor, urm rindu-se
punerea n eviden de teme, tendin e, atitudini, valori sau de pattern-uri de asociere a
unor teme i evalu ri (de atitudini i valori). Ea a mai Iost numit i tratarea cantitativ a
unui material simbolic calitativ. ntr-adev r, de i poate viza i aspecte materiale ale
produc iei umane (arhitectur , vestimenta ie etc.), analiza de con inut este proprie
documentelor ce con in inIorma ie complex , celor cu valoare comunica ional ridicat :
mass-media, literatur , statistici oIiciale, d ri de seam , rapoarte, legi i decrete,
coresponden personal , jurnale intime etc.
Analiza de con inut are o serie de virtu i printre care
93
:
a) Aduce nota de rigoare n interpretarea documentelor, dep e te planul
impresiei, al aIirma iilor I r acoperire empiric ;
b) Analiza de con inut are o relevan deosebit n analiza temeinic a
produc iilor tiin iIice n dublu sens: n cele sociologice ca analiz secundar a
datelor, n cele tiin iIice, n general, pentru a decela mai precis ce teme sunt
cercetate, raportul empiric teoretic, Iundamental aplicativ, ce caracteristici
socio-demograIice au produc torii de tiin a etc.;
c) Prin analiza de con inut se relev nu numai tendin e n interiorul unui
document sau al mai multor documente, la un moment dat, ntr-o anume
temporalitate, ci i evolu ia comparativ a unor teme i aprecieri pe secven e
mai mari de timp;
d) Metoda este preIerat de cercet tori Iiindc ea se aplic , de regul , pe
documente neprovocate direct pentru cercetare i astIel nu intervin
distorsiunile legate de raportul cercet tor subiect, a a cum se ntmpl n
cazul experimentului, al anchetei sau al unor anumite genuri de observa ie;
92
Chelcea Septimiu, Semnifica ia documentelor sociale, Editura tiin iIic i Enciclopedic , Bucure ti 1985, pag.
85
93
Petru Ilu , Abordarea calitativ a socioumanului, Editura Polirom, Ia i 1997, pag. 134
92
e) Viznd o coordonat esen ial a existen ei socio-umane cea inIorma ional-
comunica ional analiza de con inut are i avantajul epistemic c , mai ales
slujindu-se de calculator, se pot realiza vaste compara ii n timp i spa iu, pe
perioade istorice, pe ri, pe institu ii etc., rezultatul ei constituind un element
central al multor decizii;
I) Costul relativ redus al cercet rii Ia de alte metode.
Cuvntul sau simbolul reprezint cele mai mici unit i de nregistrare, dar de cele
mai multe ori tema (adic o aser iune despre un anumit subiect) reprezint unitatea de
nregistrare cea mai convenabil . Stabilind tema ca unitate de nregistrare, prin analiza de
con inut parcurgem drumul invers al activit ii de redactare.
Unitatea de context reprezint acel segment al comunic rii care permite a se
vedea dac unitatea de nregistrare are o orientare pozitiv , negativ sau neutr . M rimea
unit ii de context este condi ionat de m rimea unit ii de nregistrare putnd Ii mai
mare sau cel pu in egal cu ea. Dac , de exemplu, lu m ca unitate de nregistrare
cuvntul, unitatea de context va Ii propozi ia, Iraza sau paragraIul. Dac Iraza constituie
unitatea de nregistrare, atunci paragraIul sau tema devin unit i de context. De i greu
cuantiIicabile, unit ile de context ne ajut s caracteriz m mai corect unit ile de
nregistrare. Nu este totuna dac ntr-un raport sau ntr-un material de sintez o apreciere
critic (propozi ia) se Iace ntr-un paragraI care subliniaz rezultate, n ansamblu,
pozitive sau n contextul unor constat ri critice. De asemenea, cuvintele sau simbolurile
ca unit i de nregistrare pot Ii reperate n contexte diIerite, Iapt ce determin sensul
denotativ sau conotativ.
Unitatea de num rare are Iunc ie de cuantiIicare. Ea poate Ii identiIicat cu
unitatea de nregistrare, dar, n cele mai multe cazuri se preIer unit ile de num rare cu
caracteristici Iizice evidente (lungimea, supraIa a, durata n timp). n aIara cuvntului,
propozi iei, Irazei, paragraIului, articolului etc., ca unit i de num rare se pot utiliza
unit ile tipograIice i centimetrul (pentru stabilirea lungimii rndurilor), cm
2
i coloana
(pentru analiza presei scrise), rndul i pagina (pentru alte publica ii), minutul i ora etc.
Determinarea cantitativ a con inutului comunic rii constituie o caracteristic
deIinitorie pentru analiza con inutului.
93
Dup stabilirea acestor categorii, con inuturile comunic rii (unit ile de
nregistrare) urmeaz a Ii clasiIicate, introduse n rubrici sau clase (categorii) relevante
pentru veriIicarea ipotezelor cercet rii. Stabilirea sistemului de categorii decurge n mod
logic din ipotezele ce trebuie testate.
Cnd nu sunt utilizate categorii standard, analistul procedeaz prin ncercare i
eroare crend o schem de categorii original . n calitate de categorii pot ap rea
activit ile i ac iunile umane, procesele i Ienomenele psihice i sociale, diIeritele tipuri
de unit i sociale etc.
Analiza con inutului, de i a cunoscut n ultima perioad o dezvoltare
excep ional , mai ales prin utilizarea calculatorului electronic (a a numita analiz
computerizat ), care permite reperarea direct de c tre computer, pe baza unui dic ionar
ntocmit pentru Iiecare cercetare, a categoriilor stabilite, are limite ca oricare alt metod
de cercetare, de aceea pentru sporirea valorii investiga iei se impune Iolosirea unor
metode complementare.
Aceast sumar retrospectiv - rezumativ - reIeritoare la deIinirea analizei de
con inut a Iost necesar , deoarece lund n calcul aceast perspectiv s-a derulat demersul
analitic, pe de o parte i ne-a nt rit convingerea c aceast analiz ne va ajuta n
atingerea scopului propus pe de alt parte.
Elementul de originalitate al cercet rii este conIerit de Iaptul c analiza de
con inut a vizat documente electonice, gestionate pe pagini web i diIerite servere de
specialitate, utiliznd, totodat , instrumentele oIerite de c tre re eaua Internet, i anume
motoarele de c utare.
AstIel, prin analiza de con inut, s-a ncercat evaluarea unor aspecte legate de
modul n care Ienomenul terorismului cibernetic este reIlectat pe site-uri, pagini web sau
bloguri ce Iunc ioneaza pe domeni nregistrate la nivel na ional i interna ional.
S-a avut n vedere analiza de con inut a materialelor i documentelor postate pe
domeniile '.ro, nregistrate la nivel na ional, cele romne ti g zduite la nivel
interna ional pe domeniile '.net i '.com, dar i cele interna ionale cu con inut de
proIil, ce scot n eviden realitatea social , imaginea Ienomenului n con tiin a public i
modul n care sunt percepute anumite probleme.
94
n acest sens analiza de con inut privind Ienomenul terorismului cibernetic s-a
Iocalizat n principal pe urm toarele aspecte:
1. Analiza comparativ ntre gradul de mediatizare, de expunere n plan
interna ional, Iat de cel na ional.
Studiul s-a Iocalizat pe compara ia dintre con inutul nregistrat pe domeniile
apar innd unor entit i na ionale i cele ale unor entit i similare la nivelul Uniunii
Europene, pe de o parte i din Statele Unite ale Americii, pe de alt parte.
2. Analiza materialelor de pe domeniile monitorizate, privind gama inIrac ionalit ii,
probleme de securitate, vulnerabilit i identiIicate i exploatate, materiale cu
caracter descriptiv, cu caracter tutorial, modalit i de atacuri cibernetice i de
prevenire.
3. Explica ii ale Ienomenului terorismului cibernetic, cauzele i eIectele acestuia,
precum i raportul de cauzalitate n cadrul matricei:
CRIMINALITATE ORGANIZAT
TERORISM
CRIMINALITATE INFORMATIC
TERORISM CIBERNETIC
Rezultatele studiului cantitativ-calitativ:
Perioada de monitorizare pentru realizarea studiului a Iost de 12 luni, 01.08.2007
01.08.2008, Iiind monitorizare circa 657 de domenii nregistrate pe Internet.
Ca modalitate de lucru, procedura de identiIicare i selectare a domeniilor, s-au utilzat
resursele motorului de c utare Google:
a. Iolositerea unor termeni apar innd Iamiliei lexicale ale cuvintelor cheie: terorism,
terorism cibernetic, terorism inIormatic, atacuri teroriste cibernetice/inIormatice,
95
criminalitate cibernetic /inIormatic , amenin ri cibernetice/inIormatice, precum
i coerspondentul acestora n limba englez .
b. conIigurarea instrumentului on - line google alerts` cu elementele cheie
men ionate n scopul identiIic rii link-urilor c tre domeniile de interes, leg turi
Iurnizate n contul de e-mail personal gigigiurcanyahoo.com.
Analiza cantitativ
n urma monitoriz rii tuturor domeniilor identiIicate s-a putut concluziona c la
nivel european i cel american, gradul de preocupare i con tientizare al Ienomenului
delincven ei cibernetice n general, aici Iiind incluse i aspectele ce intr n sIera
terorismului inIormatic, este n propor ie de 75 mai prezent, Ia de cel la nivel
na ional.
Con tientizarea fenomenului la nivel interna ional, pe domenii ,.net,
,.com, ,.gov, ,.mil.
76
Con tientizarea fenomenului la nivel na ional, pe domenii ,.ro i cele
cu con inut romnesc pe domeniile .net i ,.com.
24
n ceea ce prive te identitatea principalelor entit i identiIicate, care au dezvoltat
programe de analiz i studiu a Ienomenului terorismului cibernetic, 55 dintre
domeniile monitorizate apar in unor corpora ii multina ionale cu preocup ri n sIera
dezvolt rii de sisteme de securitate, 20 apar in unor structuri cu atribu iuni n domeniul
militar sau de securitate na ional , inclusiv structuri ale NATO, 17 apar in unor
organisme cu proIil educa ional i de cercetare, iar 13 apar in unor trusturi media.
Entit i din sfera corpora iilor multina ionale, care au dezvoltat
programe de analiz i studiu ale fenomenului terorismului cibernetic
55
Entit i din sfera domeniului militar sau de securitate na ional , care
au dezvoltat programe de analiz i studiu ale fenomenului
terorismului cibernetic, inclusiv NATO
20
96
Entit i din sfera organismelor cu profil educa ional i de cercetare,
care au dezvoltat programe de analiz i studiu ale fenomenului
terorismului cibernetic
17
Entit i din sfera mass - media, care au dezvoltat programe de analiz
i studiu ale fenomenului terorismului cibernetic
13
Ponderea domeniilor ce au dezvoltat programe de analiz i studiu a Ienomenului
terorismului cibernetic este dat de gradul prin care entit ile ce le de in s-au conIruntat
cu amenin rile generate de acest Ienomen, Iiecare dintre acestea aducnd n aten ia
public aspecte ce au tangent cu activit ile socio-economice n care activeaz , cu
proiec ii n mediul Internet.
Spre exemplu:
entit ile ce desI oar activit i n domeniul bancar, al licita iilor on-line i
tranzac iilor Iinanciare se conIrunt cu Iapte de phishing, sp lare de bani i
Iinan ri;
entit ile statale care sunt angrenate n campania anti-terorist demarat dup 11
septembrie, cele ce au dislocate trupe militare n Irak sau AIganistan i cele ce
nregistreaz o reziden a unor organiza ii teroriste pe teritoriul na ional, se
conIrunt cu Iapte de atacuri i bloc ri ale unor medii inIormatice strategice,
ac iuni de propagand i Iinan are.
Ca evolu ie a criminalit ii cibernetice la nivel european i al Statelor Unite, s-a
constatat c Iaptele ilicite cresc n mod exponen ial cu nivelul implement rii tehnologiilor
TI&C n activit ile socio-economice i de politic intern sau extern . Dac n anul 1998
se nregistrau, numai la nivelul Uniunii Europene circa 4000 de cazuri de Iraude, n anul
2000 acestea au crescut la 8000, astIel nct n anul 2008 s se ajung la 14000 de cazuri
raportate.
Trecnd la identiIicarea tuturor incidentelor raportate, la nivel European, n ceea
ce prive te delictele cibernetice n general, s-a putut stabili o cre tere a acestora, ncepnd
cu anul 2002, contrar Iaptului c marea majoritate a statelor a adoptat i ratiIicat
conven ia privind prevenirea i combaterea criminalit ii cibernetice.
97
0
10000
20000
30000
40000
50000
60000
70000
80000
2000 2001 2002 2003 2004 2005 2006 2007 2008
DezvoItarea criminaIitatii
informatice
Din analiza de con inut a domeniilor investigate s-a putut stabili c 22 dintre
cet enii Uniunii Europene au c zut prad unei Iorme de criminalitate inIormatic , dintre
care pe primul loc se situeaz italienii cu un procent de 32, urma i ndeaproape de
cet enii Marii Britanii cu un procent de 31, iar 14 dintre romni s-au conIrutat cu
acest Ienomen.
De asemenea s-a constat c 38 dintre cet enii Uniunii Europene sunt predispu i
s cad victime ale inIrac iunilor cibernetice, Ia de 19 Iurtului din locuin e, 15
inIrac iunilor de v t mare corporal sau 23 inIrac iunii de tlh rie.
Cele mai mari ameni ri provin din sIera ac iunilor de phishing, acces ilegal n
mediul inIormatic, interceptarea unei transmisiuni de date, blocare virusare sau ac iuni
de spam, precum i piraterie soItware.
n cadrul graIicelor de mai jos este prezentat evolu ia principalelor Iraude
inIormatice, nregistrate la nivel european.
0
10000
20000
30000
40000
50000
60000
2000 2001 2002 2003 2004 2005 2006 2007 2008
Fraude referitoare Ia carduri bancare
Fraude pe caIcuIator
Fraude referitoare Ia autorizatii de acces cu
privire Ia servicii de comunicatii
FaIsificarea dateIor IegaIe
AIterarea dateIor si sabotarea caIcuIatoareIor
Acces neautorizat
Piratare softuri (uz privat)
Piratare softuri (uz comerciaI)
98
De asemenea se constat p strarea la cote impresionante a Iraudelor cu i Ia de
c r ile de credit, prin extragerea datelor de pe servere i clonarea acestora sau utilizarea
datelor de ideniIicare pentu opera iuni IictiIe on-line.
0
5000
10000
15000
20000
25000
30000
35000
40000
45000
50000
2000 2001 2002 2003 2004 2005 2006 2007 2008
Fraude referitoare Ia carduri
bancare
0
200
400
600
800
1000
1200
1400
1600
1800
2000
2000 2001 2002 2003 2004 2005 2006 2007 2008
AIterarea dateIor si sabotarea
caIcuIatoareIor
0
2000
4000
6000
8000
10000
12000
14000
16000
18000
2000 2002 2004 2006 2008
Fraude pe caIcuIator
99
0
500
1000
1500
2000
2500
2000 2001 2002 2003 2004 2005 2006 2007 2008
Piratare softuri (uz privat)
0
200
400
600
800
1000
1200
1400
2000 2001 2002 2003 2004 2005 2006 2007 2008
Piratare softuri (uz comerciaI)
0
200
400
600
800
1000
1200
1400
1600
2000 2001 2002 2003 2004 2005 2006 2007 2008
Acces neautorizat
Accesul neautorizat n mediile inIormatice a nregistrat o Ioarte mic sc dere n
anul 2003, cnd au Iost implementate la nivel global o serie de solu ii de securitate n
tandem cu lansarea unor noi platIorme de operare, dar care n scurt timp s-au dovedit
ineIiciente Ia de atacatorii cibernetici.
100
0
100
200
300
400
500
600
700
800
900
1000
2000 2001 2002 2003 2004 2005 2006 2007 2008
FaIsificarea dateIor IegaIe
Analiza indicatorilor relieIeaz Iaptul c inIorma iile expuse pe domeniile
cercetate se reIer n marea lor majoritate la metode i mijloace de atac, inte inIormatice
vizate, prejudicii cauzate i solu ii de securitate IT. n propor ie de 80 acestea con in
elemente tehnice destinate speciali tilor sau persoanelor ce de in cuno tin e avansate n
domeniu, grupurile de utilizatori ce alc tuiesc baza piramidei Iiind total neglija i, n
contradic ie cu Iaptul c marea majoritate a atacurilor exploateaz aceste sl biciuni.
De asemenea s-a constatat c , n ciuda ncerc rilor de uniIormizarea a legisla ii n
privin a prevenirii i combaterii delictelor inIormatice la nivel European, exist mari
discrepan e i lacune legislative ntre pachetele de legi implementate la nivelul Iiec rei
ri.
Este cunoscut Iaptul c delictele s vr ite n spa iul virtual au o serie de
particularit i, n sensul c o Iapt preg tit ntr-o anumit ar poate Ii lansat prin
intermediul unor re ele din alte ri, cu eIecte locale, regionale sau chiar globale. Cel mai
analizat eveniment, din acest punct de vedere, l constituie lansarea i eIectele distructive
ale virulului 'I LOVE YOU.
Analiza de con inut relieIeaz Iaptul c rela iile interumane n spa iul virtual
cap t noi valen e, Iiind aduse n aten ie o serie de grupuri sociale constituite dup o serie
de reguli i coduri.
AstIel, sunt promovate ideile privind a a numitele comunit i de hackeri, analizate
din alte perspective dect cele realiste, n temeiul legisla iei penale, ntruct acestea sunt
n realitate grupuri inIrac ionale organizate cu preocup ri ilicite. Promovarea ideii,
identiIicat pe 23 dintre domeniile monitorizate, c adev ra ii hackeri i consum
timpul n scopuri beneIice, pentru testarea sistemelor de securitate nu i g se te
101
Iundamentul, deoarece mecanismele utilizate de c tre ace tia sunt ilegale, printre care
accesul neautorizat ntr-un mediu inIormatic.
Dac n marea lor majoritate rile Uniunii Europene i Statele Unite ale Americii
au identiIicat i transpus n legisla ie tipurile de atacuri cibernetice i intele vizate de
c tre acestea, nu s-a ajuns la un numitor comun n ceea ce prive te autorii i participa ia
acestora la s vr irea delictelor cibernetice, astIel c n propor ie de 96 domeniile
cercetate descriu ini iatorii atacurilor prin utilizarea unor termeni clasici uzita i, precum:
hackeri ncep tori, kackeri, crackeri, hackeri mercenari cibernetici i terori ti
cibernetici.
ConIorm domeniilor cercetate se contureaz urm torul proIil al celor ce s vr esc
delicte cibernetice, intele vizate de c tre ace tia i motiva ia, respectiv scopul atacurilor.
CATEGORIE PROFIL MOD DE
AC IUNE
INTE
PREFERATE
MOTIVA II /
SCOPURI
NCEP TORI 15 - 21 ANI
Nutresc s
devin
hackei/crackeri
Grupuri END - useri
(utilizatori
finali)
Atragerea
aten iei
asupra
ac iunilor lor.
Curiozitate
CRACKERI 17 - 40 ANI
Profesioni ti n
domeniu.
Autodidac i
Singuri Companii on-
line (site-uri de
licita ii)
B nci, etc.
Ob inerea de
beneficii
materiale
HACKERI 15 - 35 ANI
Profesioni ti.
Autodidac i
Singuri/Grupuri Companii
simbol/END-
useri
Domenii
guvernamentale
Demonstra ii
de putere
Lupta pentru
OPEN
SOURCE
R zbun ri
HACKERI/MERCENARI
CIBERNETICI
18 - 45 ANI
Profesioni ti
Singuri END-useri
Companii
Sisteme
guvernamentale
Banci
Ob inerea de
profituri
materiale, n
urma
ac iunilor
desf urate la
comand sau
ca angajat
TERORI TI
CIBERNETICI
18 - 45 ANI
Profesioni ti.
Autodidac i
Singuri/Grupuri END-useri
Companii
Sisteme
guvernamentale
/ Strategice
Infrastuctur
critic
Ideologice
Politice
La comand
102
Analiza calitativ
Analiza de con inut a domeniilor cercetate a vizat identiIicarea i analizarea
acelor date privind actele de terorism cibernetic, n ceea ce prive te simbioza dintre
ac iunile teroriste, ale criminalit ii organizate i ale criminalit ii cibernetice.
Punctul de plecare l-a constituit identiIicarea i analiza deIini iilor terorismului
cibernetic, Iiind identiIicate urm toarele Irecven e ale conceptelor Iolosite sau
combinarea acestora pe domeniile cercetate:
violen i Ior (demonstra ii de putere) n mediul virtual - 85;
motiva ii politice, ideologice - 73;
Iric , accent pe teroare, advertising - 54;
amenin ri - 68;
eIecte psihologice i reac ii anticipate - 44;
ac iuni inten ionate, planiIicate, organizate i sistematice - 39;
metode de lupt , strategie i tactic - 37.
Cea mai mare pondere a atacurilor cibernetice, considerate cu caracter terorist,
provin din zona criminalit ii organizate, comunit i de hackeri 74, din zona
ac iunilor grup rilor teroriste cu implica ii sau prin utilizarea mediului virtual 20, iar
din zona guvernamental (a se vedea cazurile Iran i Irak) 6.
n cea mai mare parte a domeniilor cercetate, circa 68, con inutul are caracter
Iactual, punndu-se accent pe prezentarea evenimentelor, pe nprejur rile n care acestea
au avut loc, cu unele accente pe senza ional.
De asemenea aproximativ 27 dintre acestea prezint m surile luate de diIerite
organiza ii abilitate sau autorit i statale pentru a limita, sanc iona sau mpiedica
s vr irea unor astIel de Iapte.
La un procent relativ sc zut, circa 24 dintre domenii, au Iost identiIicate
preocup ri n prezentarea de recomand ri, sugestii, modele de securitate, accentul Iiind
pus pe mediile inIormatice i re elele private, mai pu in n ceea ce prive te protejarea
capabilit ilor strategice sau a inIrastructurilor critice.
Ca Iorme de maniIestare ale terorismului cibernetic, ac iunile de propagand
ocup cea mai mare pondere (Ad-terrorismul), urmat de ac iunile cu caracter ideologic,
103
(Hacktivismul), ac iunile de atac inIormatic (acces neautorizat, virus ri, bloc ri etc.) i
ac iuni de Iinan are prin activit i on-line .
Zona social din care
provin atacurile teroriste
cibernetice
Forme de manifestare Ponderea pe web
- site - uri de
profil
Zona criminalit ii
organizate, comunit i de
hackeri
hacktivism (ac iuni de atac
informatic acces
neautorizat, virus ri,
bloc ri, etc.)
74
Zona organiza iilor i
grup rilor teroriste
ac iuni de propagand (Ad-
terrorismul)
ac iuni cu caracter
ideologic
20
Zona guvernamental
(Iran, Irak, Pachistan)
ac iuni de atac informatic
acces neautorizat, virus ri,
bloc ri de servicii
ac iuni de finan are prin
activit i on-line
6
n ceea ce prive te ac iunile de atac inIormatic, considerate ca Iorme de terorism
cibernetic, au identiIicat urm toarea pondere pe domeniile cercetate:
atacul de tip Ddos asupra inIrastructurii critice apar innd Estoniei 68;
atacurile comunit ilor de hackeri srbi la adresa capabilit ilor NATO, n timpul
r zboiului din Iosta Iugoslavie 57;
atacurile comunit ilor de hackeri chinezi la adresa inIrastructurii critice ale
S.U.A. 44;
atacurile hackerilor iranieni, irakieni i turci la adresa re elelor militare i site-
urilor civile ale S.U.A. 41;
atacurile comunit ii de hackeri romni, autocaracterizat na ionalist , la adresa
unor domenii maghiare 23.
104
Ca instrumente de atac terorist cibernetic, ac iunile de tip Ddos sau Ilooding au
Iost preIerate de circa 74 dintre cei ce au ini iat atacurile, virusarea sistemelor de 31,
accesul neautorizat i alterarea datelor de 24 i interceptarea unor pachete de date de
12 dintre ace tia, precum i combinarea acestor mecanisme de atac.
Pe palierul ac iunilor de advertising, propagand , recrutare i Iinan are ponderea
cea mai mare o de ine gruparea terorist Al-Qaeda 43, urmat de organiza ia terorist
Hamas 26, organiza ia terorist Hezbollah 17 i grup rile teroriste din zona Americii
de Sud cu 14.
n ultimii cinci ani se constat o cre tere a Irecven elor atacurilor provenite din
zona organiza iilor teroriste sau a unor comunit i de hackeri care au Iost cooptate de
acestea prin ad-terorism, precum i a ac iunilor motivate de diIerite ideologii extremist-
teroriste.
Zonele geograIice din care provin astIel de entit i i de unde s-au ini iate atacuri
teroriste cibernetice sunt:
1. Orientul Mijlociu 47;
2. China 24;
3. Corea de Nord 15;
4. Rusia 9;
5. Europa de Est 5.
Cele mai vizate capacit i IT&C de atacurile teroriste cibernetice sunt:
1. Capacit ile militare 49;
2. Capacit ile guvernamentale, altele dect cele militare 23;
3. Capacit ile Iinanciare 11;
4. Capacit ile comerciale 10;
5. Capacit ile destinate cercet rii 7.
Cele mai vizate ri, ale c ror inIrastructuri inIorma ionale au Iost vizate de
atacurile teroriste cibernetice sunt S.U.A. 54, India 21 , Corea de Sud 14 i Zona
U.E 11.
Se poate observa c atacurile vizeaz n special ri ce sunt angrenate n diIerite
conIlicte militare, precum i n campania antiterorist ini iat de S.U.A..
105
n ceea ce prive te domeniile romne ti cercetate se poate concluziona Iaptul c
Ienomenul terorismului cibernetic este prezent sub 10 , accentul Iiind pus pe expunerea
unor Iapte din sIera criminalit ii inIormatice.
Apreciez Iaptul c acest Iapt nu se maniIest pe Iondul lipsei unor atacuri teroriste
inIormatice, ci a Iaptului c legisla ia romneasc nu incrimineaz o serie de astIel de
atacuri drept atacuri teroriste cibernetice.
Domeniile cercetate au ca proIil Iie explorarea Ienomenului criminalit ii
inIormatice, Iie a Ienomenului terorismului, ambele cu trimiteri la unele Iorme care pot Ii
deIinite ca acte de terorism cibernetic, exempliIicnd prezentarea unor acte de terorism
cibernetic care au vizat capacit i str ine i s vr ite de entit i interna ionale.
n aceste condi ii o serie de activit i inIrac ionale s vr ite n Romnia, de c tre
entit i de na ionalitate romn i care au vizat capacit i segmente ale inIrastructurii
critice na ionale sau interna ionale sunt catalogate inIrac iuni de drept comun i nu acte
de terorism cibernetic, precum: ac iunile comunit ii na ionaliste de hackeri mpotriva
domeniului nenemsoha.hu sau ac iunile grupului autointitulat ,PENTAGUARD, care
este responsabil de peste 150 de atacuri cibernetice la adresa unor domenii strategice i
guvernamentale ale Romniei sau Statelor Unite ale Americii.
Pe acest Iond se maniIest lipsa unor solu ii n ceea ce prive te con tientizarea
Ienomenului terorist cibernetic, a impactului pe care acesta l poate avea asupra societ ii,
a bunelor practici n privin a prevenirii, dar mai ales combaterea acestuia.
4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus - group -
uri.
Pentru a completa concluziile cercet rilor descrise anterior, s-a ini iat un interviu
de grup (Iocus grup) care s eviden ieze aspectele speciIice ale delincve ei juvenile n
contextul practic rii unui sistem de sanc iuni alternative. Focus-group-ul s-a realizat pe
un e antion reprezentativ de speciali ti angrena i pe diIerite paliere n cercetarea,
prevenirea i combaterea terorismului cibernetic.
106
Focus-grup-ul este deIinit ca i ,strategie de cercetare care presupune discu ii
ample i intervievarea unor grupuri mici de oameni cu privire la un subiect stabilit
94
.
Interviul de grup are avantajul c nl tur ceea ce n literatura de specialitate se
nume te ,gre eal atomistic , adic de deducere a st rii de spirit colective din agregarea
statistic orict de raIinat ar Ii ea a opiniilor individuale
95
.
Interviul de grup este o metod calitativ deoarece presupune interac iunea
participan ilor, schimbul de replici, de opinii i de idei, pe marginea ntreb rilor puse,
surprinznd aspecte pe care o metod cantitativ (un chestionar) nu le-ar putea surprinde.
De asemenea, n cadrul unui interviu de grup ne intereseaz ce spun oamenii, cum
o spun i cum se modiIic atitudinea lor pe parcursul discu iei.
R. Mucchielli vorbe te de patru condi ii prin care interviul de grup diIer de alte
convorbiri de grup: grupul s Iie natural, s se discute liber, s existe o problem din via a
grupului i s se desI oare sub supervizarea unei persoane competente drept moderator.
Ca s se p streze obiectivitatea interviului, interven iile moderatorului trebuie reduse la
20 din totalul schimburilor verbale, iar n cadrul acestora s se realizeze sinteze I r a-
i tr da propria p rere despre subiect.
Din punctul de vedere al organiz rii interviului spunem c Iocus-grup-ul este un
interviu structurat, deoarece exist o serie de ntreb ri Iormulate n Iunc ie de anumite
obiective, care au rolul de a cre te caracterul organizat al demersului.
Ca i exigen e metodologice
96
se impun urm toarele:
a) ntreb rile s Iie relativ pu ine;
b) ntreb rile s Iie Ioarte bine Iormulate i alese;
c) ingeniozitate i precau ie cu ntreb rile suplimentare (neprev zute ini ial), dar
necesare n descoperirea diver ilor Iactori.
Un alt aspect important al Iocus-grup-ului este c participan ii la acesta sunt Ioarte
diIeri i i nu se cunosc ntre ei.
AstIel, am ncercat prezentarea modului n care este perceput terorismul
cibernetic de c tre o serie de speciali ti implica i direct sau indirect n activitatea de
deIinire a cadrului legislativ, n activit ile de prevenire i combatere a criminalit ii
94
Marshall, G., Dic ionar de sociologie, Univers Enciclopedic, Bucure ti, 2003, p. 244
95
Rotariu, T.; Ilu , P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Ia i, 1997, p. 64
96
Rotariu, T.; Ilu , P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Ia i, 1997, p. 66
107
inIormatice i a terorismului, precum i n elaborarea i implementarea unor solu ii de
securitate inIormatic .
Cercetarea s-a desI urat pe trei coordonate, evalund prin intermediul Iocus-
group-rilor opinii exprimate de speciali ti, dup cum urmeaz :
1. Speciali ti din domeniul academic (cadre didactice din centre universitare din
domeniul dreptului, ordinii publice, ap rare i siguran na ional ; sociologie;
cibernetic );
2. Speciali ti din domeniul prevenirii i combaterii terorismului i a criminalit ii
inIormatice (poli i ti, procurori);
Discu iile au avut loc att ntr-un cadru organizat, la care au participat ntre 4 i 6
persoane, ct i prin intermediul unor Iorumuri de discu ii, n care, dup o prealabil
lansare a subiectului, au subscris grupuri ntre 15 i 20 de persoane.
n acest caz, avnd n vedere c persoanele participante se identiIicau cu nick-
name-uri, pentru a Ii acceptate n grupul de discu ii s-a insistat pe declinarea proIesiei i
a activit ilor proIesionale pe care le desI oar .
n ambele cazuri subiectele lansate n cadrul discu iilor au Iost conturate pe
marginea urm toarelor ntreb ri:
1. Ce p rere ave i de Ienomenul delincven ei cibernetice, n general i de cel al
terorismului cibernetic, n particular ?
2. Este terorismul cibernetic o Iorm de maniIestare a criminalit ii cibernetice sau o
Iorm de meniIestare a terorismului ?
3. Din ce zon considera i c provin principalele amenin ri ale terorismului
cibernetic: - din zona organiza iilor teroriste; - din zona grupurilor inIrac ionale
organizate; - din zona hackerilor motiva i de diIerite ideologii sau pecuniar ?
4. Ct de periculoase pot Ii atacurile teroriste cibernetice ?
5. Exist o legisla ie complet n domeniu, care s permit realizarea unor m suri de
prevenire i combatere eIiciente ?
6. Sunt institu iile statului preg tite s Iac Ia unei astIel de provoc ri ?
Se va putea observa modul n care o serie de speciali ti din domeniile drept,
sociologie, cibernetic i securitate na ional n eleg Ienomenul terorismului cibernetic.
108
Pe acest segment au putut Ii identiIicate mai multe orient ri. O prim categorie ar
Ii aceea c terorismul cibernetic reprezint un Ienomen social cauzat de procesul de
globalizare, de dezvoltarea I r precedent a societ ii inIorma ionale i de procesul de
interconectare a diIeritelor Iorme ale criminalit ii.
,Extinderea la scar global a utili: rii diferitelor mecanisme de prelucrare i
comunicare a informa iei, de control al activit ilor socio-economice, coroborat cu
dechiderea spre nou a grupurilor infrac ionale sau a organi:a iilor teroriste care
intotdeauna au accesat noile tehnologii, a determinat apari ia i cre terea exponen ial a
activit ilor teroriste in i dinspre spa iul virtual, cu tendin e de fenomen`.
(cadru didactic sociologie)
,La data de 23.11.2001, statele membre ale Consiliului Europei, avand afutorul Statelor
Unite ale Americii, Canadei, Japoniei i al Africii de Sud, in calitate de observatori, au
redactat i semnat Conven ia asupre criminalit ii cibernetice. Ulterior la data de
28.01.2003 s-a inaintat spre semnare statelor membre Protocolul adi ional pentru
Conven ia asupra criminalit ii cibernetice, care incrimninea: i actele de natur
rasial i xenofob comise prin intermediul sistemelor informatice.
Conven ia i Protocolul Adi ional stabilesc cadrul de ba: pentru anchetarea i
sanc ionarea penal a infrac iunilor comise cu afutorul sistemelor informatice, precum i
cooperarea interna ional in domeniu.
Chiar dac nu se face o distinc ie clar la adresa terorismului cibernetic, acesta este
cadrul legal in care se pot identifica solu ii`.
(cadru didactic de drept)
,Nu exist la nivel interna ional o defini ie, unanim acceptat , a terorismului, implicit a
terorismului cibernetic. Solu iile de reglementare s-au identificat in mod diferit la nivelul
fiec rui stat, in func ie de riscurile i amenin rile la care sunt expuse`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
109
Prin cele trei r spunsuri se stabile te Iaptul c terorismul cibernetic poate Ii
considerat un Ienomen social, caracterizat de elemente de noutate, acesta c p tnd noi
valen e de maniIestare o dat cu progresul tehnologic, Iiind rezultat din mbinarea mai
multor Iactori, att de natur tehnologic ct i de natur delictual , maniIestarea acestuia
crescnd exponen ial.
De asemenea nu exist o legisla ie n domeniu care s deIineasc acest Ienomen i
s oIere resursele necesare prevenirii i combaterii acestuia, organele specializate Iiind
nevoite s Iac ncadr ri pe mai multe legi speciale, care deIinesc pe de o parte actele
teroriste, iar pe de alt parte criminalitatea inIormatic .
Din analiza opiniilor exprimate se poate trage concluzia c terorismul cibernetic
este identiIicat i gestionat ca risc major la adresa securit ii na ionale, astIel de no iuni
Iiind identiIicate mai mult la nivelul unor strategii de prevenire i mai pu in la nivelul
reglement rilor juridice.
,Potrivit Strategiei de Securitate Na ional a Romaniei accesarea ilegal a unor sisteme
informatice strategice sau blocarea func ion rii unor re ele dedicate se num r printre
noii factori de risc, respectiv cei asimetrici nonclasici`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
,Terorismul cibernetic este definit de c tre MARK POLLITT, specialist in cadrul FBI, ca
un atac premeditat, motivat politic, impotriva informa iei, sistemelor informatice,
programelor informatice i a datelor, impotriva intelor lupt toare i necombatante, de
c tre grupuri na ionale sau de agen i candestini`.
(ofi er din sistemul de ap rare, ordine public i siguran na ional )
A adar, conIorm speciali tilor cita i, pentru a mbr ca Iorma terorismului
cibernetic atacurile inIormatice trebuiesc s vizeze inIorma ia, sistemele inIormatice
speciale, cu caracter strategic, s Iie premeditate i motivate politic.
110
ntr-un alt curent de opinie terorismul cibernetic reprezint toate Iormele de
maniIestare a unor organiza ii teroriste n spa iul virtual:
,Terorismul cibernetic nu inseamn numai atacuri cu sau la adresa sistemelor
informatice strategice. Terorismul cibernetic poate include i ac iunile de publicitate,
propagand , r :boi psihologic, recrutare i finan are on-line, coordonare, control la
distan i activit i proprii de intelligence`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
A adar, n opinia unor speciali ti terorismul cibernetic poate reprezenta suma
tuturor activit ilor entit ilor teroriste i ac iunilor cu caracter terorist din spa iul
cibernetic, cyber-space-ul.
Considernd, n opinia personal c , anumite activit i ilicite, din spa iul
cibernetic, ale unor persoane sau grupuri de persoane, care nu sunt motivate politic, dar
care prin intele alese de exemplu sisteme inIormatice guvernamentale pot crea
prejudicii importante, cu eIecte la scar mare sau blocarea unor sisteme inIormatice
critice, am adresat urm toarea ntrebare:
,Care este p rerea dumneavoastr Ia de unele atacuri inIormatice ale unor
hackeri sau grupuri de hackeri, care prin importan a strategic a intelor vizate i a
prejudiciilor cauzate, pot Ii catalogate drept acte conexe terorismului cibernetic? Care
este p rerea dumneavoastr vis-a-vis de unele lacune ale legisla iei privind prevenirea i
combaterea terorismului?
,Cele mai devastatoare atacuri informatice din istoria internetului, crearea i lansarea
de viru i informatici, precum celebrul I LOJE YOU etc., sunt operele unor hackeri
celebri, anonimi sau nu, i nu ale unor entit i teroriste sau criminale. Dar viitorul ne va
oferi cu siguran puternice atacuri cibernetice de natur terorist .`
(cadru didactic sociologie)
111
,Legea nr.535 din 2004, privind prevenirea i combaterea terorismului reglementea:
care sunt infrac unile considerate acte de terorism sau conexe terorismului(.). Pentru a
putea fi incadrate ca acte teroriste ac iunile organi:a iilor, grupurilor sau entit ilor
teroriste trebuie s indeplineasc cumulativ condi iile articolelor 1 i 2. De asemenea
aceste ac iuni trebuie s vi:e:e(.)factorii umani sau materiali. Legea distinge factorii
materiali(.)obiectivele de importan strategic (.)sistemele de transport, comunica ii
sau informa ionale(.). Legea nu distinge intr-un mod clar c atacurile cibernetice
menite s indeplineasc cumulativ condi iile indicate mai sus pot fi incadrate ca acte
teroriste.
Pe de alt parte exist prevederile Titlului III din legea nr. 161 din 2003, privind
prevenirea i combaterea criminalit ii informatice, in care sunt reglementate
mecanismele de atac informatic i incadrarea furidic a acestora, ca infrac iuni de drept
comun. De aceea este necesar reglementarea rapid a acestor noi tipuri de amenin ri,
prin revi:uirea legii privind prevenirea i combaterea terorismului`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
,Printre primii autori care i-au exprimat necesitatea complet rii nr.535 din 2004,
privind prevenirea i combaterea terorismului, cu unele prevederi ale Titlului III din
legea nr. 161 din 2003, privind prevenirea i combaterea criminalit ii informatice, a
fost Maxim Dobrinoiu, cu oca:ia public rii c r ii Infrac iuni in domeniul informatic.
Subscriu acestei necesit i asupra c ruia legiuitorul trebuie s se aplece`.
(ofi er din sistemul de ap rare, ordine public i siguran na ional )
Concluzia ce se poate desprinde, este aceea c atacurile lansate de diIerite entit i
ce se maniIest n spa iul cibernetic, indiIerent de zona social din care provin, care nu au
o motiva ie politic , dar vizeaz inte strategice i pot genera un impact major Ia de
popula ie i/sau economie, pot Ii ncadrate n gama actelor de terorism cibernetic.
112
n continuarea discu iilor s-a ncercat stabilirea ,identit ii delictuale a
terorismului cibernetic, pentru a se contura dac acesta este o Iorm de maniIestare a
criminalit ii inIormatice sau o Iorm de maniIestare a terorismului ?
,Unele atacuri cibernetice sunt manifest ri de etap determinate de unele
evenimente sociale. exist o leg tur direct intre conflictele deschise sau latente i
atacurile teroriste, pe toate palierele, inclusiv cel cibernetic, cu efecte economice, sociale
i politice. Terorismul cibernetic, indiferent de forma i mecanismele sale trebuie
considerat o form de manifestare a terorismului, a a cum este i terorismul biologic,
nuclear etc.`
(cadru didactic sociologie)
,Atacurile cibernetice sunt tot mai numeroase, sofisticate i coordonate. De
exemplu atacurile comunit ilor de hackeri pro-Pachistan impotriva domeniilor de
importan strategic ale Indiei au crescut de la 45 la 250 in doar trei ani. Anali:and,
acestea nu provin din :ona unor organi:a ii teroriste, ci din :ona comunit ilor de
hackeri, dar sunt motivate politic ceea ce inseamn c sunt acte de terorism cibernetic`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
,Pe de alt parte atacurile lansate c tre inte sisteme informatice de mare
valoare, la nivel de re ea, de exemplu, ale c ror blocafe pot perturba in mod de:astruos
buna func ionare a statului de drept, pot altera luarea unor deci:ii politice sau cu
consecin e tactice ori simbolistice deosebite, indiferent de :ona din care acestea sunt
lansate, cu sau f r motiva ie politic , trebuie incriminate ca acte teroriste
cibernetice`.
(ofi er din sistemul de ap rare, ordine public i siguran na ional )
,O dat cu expansiunea la nivel global a re elei Internet, se constat accelerarea
fenomenului de publicitate a actelor teroriste, de advertising, a a numitul Ad-Terorism.
Atfel, propaganda, comunicatele teroriste, inregistr rile i amenin rile postate pe
diferitele site-uri la adresa entit ilor statale sunt din ce in ce mai frecvente, afectand in
113
mod indirect pe to i utili:atorii Internetului. Anonimatul comunic rii, proxy serverele,
mecanismele de ascundere a identit ii sunt exploatate la maxim de c tre terori ti.
Consider c acestea sunt tot forme de manifestare a terorismului cibernetic`.
(cadru didactic sociologie)
Se poate concluziona, din analiza opiniilor nregistrate, c terorismul cibernetic
poate Ii considerat o Iorm particular a terorismului, atta timp ct indepline te criteriile
impuse de c tre legisla ia ce deIine te terorismul, iar actele speciIice criminalit ii
inIormatice, care prin maniIestare i consecin e genereaz prejudicii care aIecteaz
ordinea public i securitatea na ional , trebuie ncadrate drept acte conexe terorismului
cibernetic.
Pe de alt parte toate Iormele de maniIestare a organiza iilor sau entit ilor
teroriste n spa iul virtual Iinan are, recrutare, propagand etc., reprezint tot o Iorm de
maniIestare a terorismului cibernetic.
n Romnia comunit ile de hackeri pot Ii privite ca grupuri teroriste dac
ac iunile ntreprinse ntrunesc cumulativ condi iile legii nr. 535 din 2004, privind
prevenirea i combaterea terorismului, iar ac iunile acestora trebuie s de in o conota ie
politic , s determine statul sau o organiza ie interna ional s Iac un lucru cerut sau s
inIluen eze luarea unei decizii Iavorabile acestora sau organiza iei teroriste care i-a
angajat, pe care o simpatizeaz sau pentru care militeaz .
ReIeritor la probabilitatea apari iei amenin rilor teroriste cibernetice n viitorul
apropiat, a zonei din care acestea pot proveni, s-au nregistrat urm toarele opinii:
,Nu este inc clar dac Al-Qaeda sau alte organi:a ii teroriste au de:voltat
capacit i de r :boi cibernetic la parametri mari. Acestea i i limitea: , pentru moment,
activit ile de comunicare criptat , de control la distan , de propagand i finan are.
Posibilitatea de achi:i ionare i configurare a unei tehnologii necesare este foarte mare,
mai ales datorit faptului c este foarte ieftin i u or de procurat, in compara ie de
exemplu cu substan ele chimice, biologice sau nucleare. Cu toate acestea consider c
principalele amenin ri provin tot din :ona unui hacker singuratic .`.
114
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
,Exist riscul ca simpati:an ii organi:a iilor teroriste din randul comunit ilor de
hackeri sau cei cu sentimente anti-americane i anti-alia i ai S.U.A., printre care se
num r i Romania, s - i uneasc for ele intr-un atac concertat, dac va continua
campania antiterorist . Probabilitatea unor atacuri din aceast :on este mai ridicat
decat din partea organi:a iilor teroriste`.
(ofi er din sistemul de ap rare, ordine public i siguran na ional )
,Intotdeauna conflictele deschise sau cele latente vor genera r :boaie surde in
spa iul virtual. Comunit ile de hackeri, uneori chiar sprifini i de state, chiar i la nivel
de tolerare, vor ini ia atacuri cibernetice de:astruoase. Je:i ca:urile Kosovo i
China.`.
(cadru didactic din sistemul de ap rare, ordine public i siguran na ional )
,Hackerii din statele finan atoare ale terorismului, precum Siria, Iran, Irak i
Libia ini ia: atacuri asupra infrastructurii informatice, cu preponderen la adresa
celor americane, cu accent pe domeniile .mil. Statisticile arat o cre tere alarmant a
acestor atacuri i care, este foarte probabil, ca acestea s vi:e:e inclusiv infrastructurii
alia ilor S.U.A.`.
(ofi er din sistemul de ap rare, ordine public i siguran na ional )
,Jede i ceea ce s-a intamplat in Estonia. Atacurile de tip dos ini iate de
comunit ile de hackeri ru i, incurafate i sprifinite de institu iile ruse ti au condus la
blocarea re elelor estoniene, a func ion rii unor institu ii de ba: ale statului pe o
perioad lung de timp, cu pierderi financiare, economice, dar mai ales politice. i de la
ce s-a pornit. de la o statuie dat fos .`.
(cadru didactic de drept)
115
n urma analizei opiniilor speciali tilor, se poate trage concluzia c pericolul
amenin rilor teroriste cibernetice este n plin cre tere, viitorul oIerind cu siguran o
recrudescen a acestui Ienomen. Anonimatul comunic rii, oIerit de c tre re eaua
Internet, coroborat cu posibilitatea sc zut a structurilor de securitate abilitate s
identiIice, s cunoasc i s investigheze comportamentele deviante n acest spa iu, va Ii
cu siguran din ce n ce mai exploatat de c tre elementele r u inten ionate.
Terorismul cibernetic este perceput de c tre to i participan ii la discu iile purtate
ca un Ienomen n plin ascensiune, identiIicat n perimetrul actelor teroriste i nu n cel al
criminalit ii inIormatice. Terorismul cibernetic este mult mai complex dect o Iraud
inIormatic , acesta viznd pe de o parte activit ile desI urate n aspa iul virtual de c tre
entit ile teroriste, n ceea ce prive te recrut rile, propaganda, comunicarea anonim la
distan , coordonarea i controlul activit ilor, activit ile proprii de intelligence etc., iar
pe de alt parte acesta presupune mbinarea metodelor i mijloacelor speciIice
criminalit ii inIormatice, n s vr irea unor acte de terorism la adresa unor medii
cibernetice strategice, de importan deosebit , unele chiar cu motiva ii politice.
Resursele nelimitate oIerite de c tre aceste instrumente, precum i de re eaua
Internet vor genera noi valen e ale abord rilor ac iunilor de c tre entit ile teroriste.
CAPITOLUL V
CONCLUZII
5.1 Sinteza rezultatelor ob inute
,Turnurile gemene, New York, 11 septembrie 2001, ,Trenurile mor ii, Madrid,
11 martie 2004, ,Autobuzele i metrourile mor ii, Londra, 7 iulie 2005, ,Metrourile
mor ii, Moscova, 29 martie 2010, atacuri teroriste care in planeta sub o continu
teroare.
Cele patru atentate, cteva exemple din mul imea vast de atentate, au pus
comunitatea interna ional n Ia a unui val de consecin e tot mai greu de gestionat, n
116
condi iile unei societ i globalizate n care amenin rile la adresa securit ii au c p tat
caracteristici transna ionale, iar teatrul opera iunilor teroriste acoper ntreaga lume.
Ce au avut n comun cele patru mari atentate men ionate mai sus ? Cyber-space-
ul ! Pentru c , pentru toate aceste atacuri, grup rile teroriste au utilizat din plin resursele
oIerite de c tre re eaua Internet, pentru documentarea cu privire la caracteristicile
inIrastructurilor vizate, a programului mijloacelor de transport i a personalului, pentru
comunicarea secret la distan i coordonarea atacurilor.
A a cum am ar tat n precedentele articole ale tezei de doctorat, nc din anii `90,
entit ile teroriste au identiIicat n re eaua Internet un ,izvor inestimabil de resurse ce
pot Ii Iolosite n interes strategic, tactic-operativ.
Comunicarea anonim la mari distan e, posibilitatea cript rii i ascunderii
mesajelor, comanda i controlul la distan , posibilitatea culegerii secrete de inIorma ii,
know-haw-ul unor activit i sensibile, publicitatea i propaganda, recrutarea i Iinan area,
reprezint paliere pe care entit ile teroriste s-au pliat i care, conduc la dezvoltarea unor
ac iuni greu de identiIicat, prevenit i contracarat, Iapt ce genereaz amenin ri din ce n
ce mai puternice la adresa securit ii na ionale i globale. n condi iile actuale nu se mai
poate discuta de amenin ri la adresa securit ii doar a unui stat, deoarece eIectele unui
atac genereaz de la sine o serie de consecin e ce aIecteaz n mod direct sau indirect i
alte state. S privim doar bursele, cotarea monezilor na ionale etc.
Contribu iile i rezultatele tezei pot Ii grupate, n Iunc ie de natura acestora, n
contribu ii de natur teoretic , rezultate experimentale i observa ii, precum i proiectarea
i realizarea unei aplica ii speciIice analizei de risc, a percep iei Ienomenului terorismului
cibernetic la nivelul social, prin identiIicarea acestuia n perimetrul terorismului n
general sau prin compara ie cu Ienomenul macro-criminalit ii inIormatice. n Iiecare
dintre capitolele lucr rii se reg sesc unele contribu ii sau rezultate, cu un anumit grad de
originalitate. Teza a Iost elaborat pe baza unei activit i intense de documentare i
cercetare a unei baze bibliograIice considerabile i, n ansamblu, con inutul lucr rii
reIlect principalele preocup ri tiin iIice ale autorului din ultimii apte ani, dar mai cu
seam din perioada de preg tire a doctoratului.
Principalul semnal pe care l trag, n urma activit ilor de cercetare, este acela c
activit ile teroriste n spa iul cibernetic sunt ntr-o cre tere exponen ial , resursele oIerite
117
de c tre re eaua Internet sunt din ce n ce mai intens utilizate, persoane cu nalt preg tire
n domeniu sunt recrutate n cadrul re elelor teroriste, ntrep trunderea activit ilor
grupurilor de hackeri din sIera criminalit ii organizate din ce n ce mai des cu ac iunile
entit ilor teroriste, iar mai nou unele ac iuni ale hacker-ilor, unele dintre ele puternic
motivate politic, devin grave amenin ri la adresa securit ii, deIinind astIel ceea ce
generic intitul m ~Terorismul Cibernetic.
Structuri ale anarhi tilor, stalini tilor, maoi tilor, tro ki tilor, castri tilor,
sioni tilor, Iedayenilor, catolicilor i protestan ilor, cre tinilor i Ialangi tilor,
musulmanilor sociali ti i Iundamentali ti etc., sunt din ce n ce mai prezente n spa iul
cibernetic, c utnd n permanen vulnerabilit i i disIunc ionalit i ale subansamblelor,
p r i componente ale inIrastructurii critice de comunica ii, i nu numai, n scopul
exploat rii acestora pentru s vr irea de acte teroriste.
n legisla ia romneasc , no iunea de amenin are la adresa siguran ei na ionale
97
, a
Iost promovat prin Legea num rul 51 din 1991, privind 'Siguran a na ional a
Romniei, i se reIer n mod generic, la Iaptele i maniIest rile care se caracterizeaz ,
n esen , prin aceea c pot pune n pericol sau pot leza valorile circumscrise securit ii
na ionale, printre care i inIrastructurile critice de comunica ii sau cibernetice.
n precedentele capitole ale tezei de doctorat am identiIicat i analizat care sunt
amenin rile, care sunt pericolele i care sunt valorile socio-umane vizate de actele de
terorism cibernetic. Amenin area poate Ii considerat ca o Iorm de exprimare a unui
pericol la adresa securit ii na ionale, n care apare i se contureaz o tendin evolutiv
spre inIrac iune, adic spre acte de executare concrete, s vr ite de persoane sau grupuri
de persoane cu un comportament deviant, care intr sub inciden a legii penale.
De asemenea, n Romnia, terorismul este deIinit i incriminat prin Legea
num rul 535 din 2003, privind 'Prevenirea i combaterea terorismului. ConIorm
articolului 1 din lege, terorismul reprezint ansamblul de ac iuni i/sau amenin ri care
prezint pericol public i aIecteaz securitatea na ional , avnd urm toarele caracteristici:
a) sunt s vr ite premeditat de entit i teroriste, motivate de concep ii i atitudini
extremiste, ostile Iat de alte entit i, mpotriva c rora ac ioneaz prin modalit i
violente i/sau distructive;
97
n Constitu ia nou conceptul de siguran na ional este substituit cu cel de ,securitate na ional .
118
b) au ca scop realizarea unor obiective speciIice, de natur politic ;
c) vizeaz Iactori umani i/sau Iactori materiali din cadrul autorit ilor i institu iilor
publice, popula iei civile sau al oric rui alt segment apar innd acestora;
d) produc st ri cu un puternic impact psihologic asupra popula iei, menit s atrag
aten ia asupra scopurilor urm rite.
Articolul 2 din aceea i lege identiIic una din condi iile pe care trebuie s le
ndeplineasc Iaptele s vr ite de entit ile teroriste, pentru ca acestea s Iie ncadrate ca
acte de terorism, i anume:
a) sunt s vr ite, de regul , cu violen i produc st ri de nelini te, nesiguran ,
panic sau teroare n rndul popula iei;
b) atenteaz grav asupra Iactorilor umani speciIici i nespeciIici, precum i asupra
Iactorilor materiali;
c) urm resc realizarea unor obiective speciIice, de natur politic , prin determinarea
statului sau a unei organiza ii interna ionale s dispun , s renun e sau s
inIluen eze luarea unor decizii n Iavoarea entit ilor teroriste.
De asemenea articolul 4, punctul 12, deIine te Iactorii materiali ca Iiind 'Iactori
de mediu, (.), sistemele de transport, telecomunica ii i inIorma ionale, (.).
Din punctual meu de vedere legea nu acoper pe deplin amenin rile provenite din
sIera terorismului cibernetic.
n cadrul capitolelor tezei de doctorat am urm rit cercetarea noii dimensiuni a
violen ei, i anume violen a cibernetic , demonstrnd c actele de terorism cibernetic sunt
s vr ite cu violen , produc grave disIunc ionalit i cu eIecte la adresa Iactorilor
materiali, i implicit la adresa Iactorilor umani, completate adeseori de o dimensiune
revendicativ , de natur politic . Prin modele i teorii explicative ale Ienomenului de
violen , teoriile sociologice explicative ale devian ei n spa iul cibernetic, conceptul de
inIrastructur inIorma ional i serviciile societ ii inIorma ionale i sociograma
terorismului cibernetic, am demonstrat ceea ce nseamn terorismul cibernetic, c acesta
reprezint o nou Iorm de maniIestare a terorismului n general.
O concluzie personal desprins n urma activit ilor de cercetare este aceea c , n
prezent, legisla ia romneasc , n domeniul securit ii na ionale, este una imperIect , cu
119
multe lacune, iar actele din sIera terorismului cibernetic nu sunt reglementate i
incriminate ca atare.
5.2 Propuneri i recomand ri
Studiul analitic al elementelor identiIicate cu ocazia cercet rii eIectuate pentru
realizarea tezei de doctorat a relieIat o serie de imperIec iuni ale principalelor dou legi
menite s asigure cadrul juridic necesar prevenirii i combaterii eIiciente a actelor de
terorism cibernetic, i anume Legea num rul 51 din 1991, privind 'Siguran a na ional a
Romniei i Legea num rul 535 din 2003, privind 'Prevenirea i combaterea
terorismului.
Legea num rul 51 din 1991 este, n prezent, puternic dep it de noile realit i ale
securit ii, aceasta oIerind doar unele reglement ri de ordin general, iar principalele
riscuri i amenin ri ce se maniIest ast zi, dar i cele prognozate a se maniIesta n
viitorul apropiat, nu sunt reglementate corespunz tor. Aceast lege se constituie n
principalul instrument de ac iune aIlat la dispozi ia autorit ilor inIormative, primele
chemate s previn i s combat terorismul cibernetic.
De aceea consider c este imperios necesar adoptarea proiectului de lege privind
'Activitatea de informa ii, contrainforma ii i securitate, unde sunt reglementate i
deIinite o serie de aspecte esen iale, cum ar Ii no iunea de inIrastructur critic . ConIorm
proiectului de lege acesta reprezint acele dispozitive, re ele, servicii, sisteme de bunuri
materiale (energetice, de transport, de comunica ii, de Iurnizare a utilit ilor) i de
tehnologia inIorma iei, de interes strategic i/sau de utilitate public , a c ror distrugere,
aducere n stare de neIunc ionare, degradare ori perturbare, ar avea eIecte negative
majore, la nivel na ional sau regional, asupra st rii de s n tate i siguran ei cet enilor,
mediului, Iunc ion rii economiei i activit ii institu iilor statului.
Totodat , la capitolul 'Riscuri i amenin ri la adresa securit ii sunt
speciIicate o serie de riscuri, inclusiv cele generate de c tre actele de terorism cibernetic,
precum 'Punerea n pericol a securit ii inIorma ionale a cet enilor, a societ ii i a
statului prin:
120
(a) ngr direa accesului la inIorma iile publice necesare realiz rii siguran ei
cet eanului i a societ ii;
(b) alterarea con inutului inIorma iilor vehiculate n spa iul public, cu scopul de a
crea panic , induce tensiuni ori conIlicte sociale;
(c) agresiuni inIorma ionale i r zboi inIorma ional, dar i 'Periclitarea securit ii
inIrastructurilor i serviciilor de comunica ii i tehnologia inIorma iei de interes
na ional, prin:
(a) ac iuni de distrugere, degradare, deteriorare, perturbare a inIrastructurilor de
comunica ii electronice speciale, precum i a celor publice sau private cu relevan pentru
securitatea na ional ;
(b) accesul ilegal sau perturbarea Iunc ion rii sistemelor inIormatice i de
comunica ii ce apar in autorit ilor i institu iilor publice sau altor persoane juridice de
drept public sau privat;
(c) p trunderea I r drept n spectrul de Irecven e radio cu utilizare
guvernamental i interceptarea comunica iilor din acesta;
(d) interceptarea comunica iilor i accesarea ilegal a con inutului procesat prin
sisteme/re ele inIormatice i comunica ii electronice;
(e) Irauda inIormatic i alte opera iuni inIormatice ilegale;
(I) alterarea integrit ii bazelor de date de interes public;
(g) crearea sau utilizarea unor canale de comunica ii sau sisteme inIormatice n
aIara cadrului legal, de natur s aduc atingere securit ii na ionale;
(h) ac iuni sau Iapte ce pot genera premise i condi ii de insecuritate, de limitare a
capabilit ii/disponibilit ii Iunc ionale ale re elelor i sistemelor de comunica ii
electronice, precum i a protec iei acestora, de natur s aduc atingere securit ii
na ionale;
(i) conIec ionarea i de inerea ilegal de echipamente n vederea intercept rii
comunica iilor electronice, precum i 'Periclitarea altor inIrastructuri critice prin
degradarea sau distrugerea re elelor magistrale de transport a resurselor energetice i de
alimentare cu ap , a c ilor de comunica ii terestre, a lucr rilor i amenaj rilor energetice,
inclusiv a sistemelor de protec ie mpotriva accidentelor tehnologice i calamit ilor.
121
Pe de alt parte, mp rt esc opinia unor speciali ti n domeniu, precum dr.
Maxim Dobrinoiu, reIeritoare la modiIicarea i completarea n regim de urgen a legii
num rul 535 din 2003, astIel nct s se poat constitui ntr-un puternic instrument juridic
n prevenirea i combaterea terorismului cibernetic.
AstIel, consider oportun completarea capitolului III, care reglementeaz
'Prevenirea Iinan rii actelor de terorism, cu o sec iune care s vizeze prevenirea
opera iunilor interzise n spa iul cibernetic, precum publicitatea, propaganda, recrutarea i
Iinan area on-line a activit ilor teroriste.
De asemenea capitolul IV, intitulat ,InIrac iuni i contraven ii, articolul 32 s Iie
completat cu litera ,h, care s cuprind nIrac iunile stipulate n Titlul III 'Prevenirea i
combaterea criminalit ii inIormatice, din Legea num rul 161 din 2003, respectiv
'InIrac iunea de acces ilegal la un sistem inIormatic, 'InIrac iunea de interceptare
ilegal a unei transmisii de date inIormatice, 'InIrac iunea de alterare a integrit ii
datelor inIormatice, 'InIrac iunea de perturbare a Iunc ion rii sistemelor inIormatice i
'InIrac iunea de a realiza opera iuni ilegale cu dispozitive sau programe inIormatice,
s vr ite n condi iile articolului 2 din Legea 535 din 2003.
Totodat , consider c articolul 33 poate Ii modiIicat i completat cu prevederile
titlului III 'Prevenirea i combaterea criminalit ii inIormatice, din Legea num rul 161
din 2003, privind ad ugarea alineatului ce prevede 'punerea la dispozi ia unei entit i
teroriste de unor mijloace tehnice de neutralizare a protec iei programelor pentru
calculator, respectiv, 'de inerea i utilizarea unor astIel de mijloace, n scopul s vr irii
unor acte de terorism cibernetic.
Completarea i modiIicarea legisla iei din sIera prevenirii i combaterii trebuie s
mearg n tandem cu implementarea de noi solu ii de securitate a inIorma iilor i a
sistemelor pe care le gestioneaz , n perspectiva accentu rii introducerii i promov rii
noilor elemente ale societ ii inIormatice, astIel c o serie de aspecte noi trebuie
gestionate i controlate:
Dependen a crescnd Ia de inIrastructurile critice ale societ ii, Iiecare
dintre noi va Ii tot mai dependent de tehnologia inIorma iei i de transmiterea acesteia la
distan , de sistemele de producere, distribu ie i transport ale energiei electrice,
122
soItware-ul speciIic urmnd a gestiona i controla cele mai importante resurse, att
individuale, ct i colective;
Trecerea rapid la societatea inIormatic societatea cunoa terii va genera
o cre tere a vulnerabilit ii sistemelor inIrastructurilor critice, implementarea acestora
I r o analiz de risc i I r un control eIicient va genera riscuri exploatabile de elemente
r u inten ionate;
Dependen a din ce n ce mai mare de tehnologia inIorma iei va cre te
pericolul apari iei dezordinii sociale, i chiar a haosului, inclusiv pe Iondul apari iei unor
evenimente naturale, calamit i, unele provocate de elemente r u inten ionate, ce pot
genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale
sistemelor, a a numite pasive (baraje ale centralelor hidroelectrice). Complexitatea
sistemelor tehnice i a interdependen elor acestora, i posibila/probabila interac iune cu
catastroIele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate
pentru inIrastructurile critice ale societ ii. Provocarea de catastroIe ar putea Ii posibil
prin alterarea soIt ului de control al unor astIel de activit i, ac iune realizat de la
distan , din orice col al lumii. Se pot genera, astIel, accidente tehnice ce pot provoca
daune materiale, ecologice i umane importante;
Un pericol major n va constitui controlul componentei umane a securit ii
sistemelor, mecanismele ingineriei sociale Iiind perIec ionate de la zi la zi, putnd genera
erori umane i omisiuni, care prin suportul Iizic al societ ii inIormatice, pot induce
eIecte transversale negative n numeroasele componente ale inIrastructurilor critice.
De exemplu o eroare uman indus poate provoca n sistemul de distribu ie a
energiei electrice o serie de blocaje care, printre altele, pot aIecta sistemele de suport ale
vie ii, pot induce nealimentarea cu energie a sistemului de transport Ieroviar n timp ce se
eIectueaz un transport de substan e periculoase sau nucleare, cu consecin e dintre cele
mai grave.
Ceea ce reprezint ast zi vulnerabilitate i risc pentru societatea inIorma ional ,
vor reprezenta elemente de input negativ i stres pentru implementarea solu iilor de
securitate n viitor, neabordarea lor cu responsabilitate i conIigurarea necontrolat la
nivel de sistem, vor genera grave disIunc ionalit i. Implementarea solu iilor de securitate
va trebui I cut la nivelul ntregii inIrastucturi critice, pe nivele i p r i componente, I r
123
a Ii neglijate palierele grupurilor socio-proIesionale care le manipuleaz , gestioneaz sau
utilizeaz .
Eduard Bisceanu, specialist n securitatea inIorma iei din cadrul Serviciului
Romn de InIorma ii, declara, cu ocazia unei mese rotude pe tema CyberSecurity, c
Romnia nu dispune, n prezent, de o structur specializat n detectarea i analiza
Ienomenului inIractionalit ii inIormatice, sugernd, totodat , c , n perioada urmatoare,
ar putea Ii inIiin at Cyber Intelligence, un centru de colectare a inIorma iilor, cu
scopul de a prentmpina, ulterior, ac iuni de macro-criminalitate inIormatic .
Din datele oIiciale reiese Iaptul c , la ora actual , exist CERT (Centrul de
Expertiz n Domeniul Securit ii InIormatice), institu ie subordonat Ministerului
Comunica iilor i Societ ii InIorma ionale (MCSI), care, ns , nu este Iunc ional la
parametrii dori i.
Consider c nIiin area unui astIel de centru este o m sur necesar , dar
insuIicient . n viitorul apropiat ar putea Ii reglementat Iunc ionarea acestuia sub Iorma
unei Agen ii Na ionale, cu rol de coordonare tehnic pentru toate institu iile cu
atribu iuni n domeniul ITC, n prevenirea i cercetarea Iraudelor inIormatice i de
protec ie a datelor gestionate n cadrul mediilor inIormatice - INFOSEC, COMPUSEC i
COMSEC din cadrul autorit ilor inIormative, na ionale i departamentale, poli iei i
parchetului. Unul dintre rolurile Ioarte importante ale acestui centru ar putea Ii acela de
Iactor integrator al tuturor inIorma iilor de securitate, structurile civile, militare i de
securitate coopernd pentru integrarea n pachete analitice a inIorma iilor necesare
prevenirii i combaterii amenin rilor cibernetice, utilizd o serie de resurse precum:
COLINT (Cooperation Liason Intelligence - inIorma ii ob inute din opera iuni de leg tur
i cooperare), COMINT (Communication Intelligence - inIorma ii ob inute din
comunica ii, prin interceptarea acestora i a transmisiilor de date), HUMINT (Human
Intelligence - inIorma ii culese de la surse umane), OSINT (Open Source Intelligence -
inIorma ii ob inute din surse deschise), PHOTINT (PhotograIic Intelligence - inIorma ii
ob inute din supraveghere Ioto-video) etc.
n cadrul Agen iei ar putea activa personal civil i militar propriu, dar i deta at
din cadrul institu iilor i autorit ilor publice, inclusiv din mediul privat, cu nivele de
124
securitate i control al accesului bine deIinite n structura piramidal inIorma ional
decizional i operativ , pentru asigurarea Iunc ionalit ii i securit ii.
n cadrul acesteia ar putea Ii integrate i opera ionalizate, pe zone, activit i ale
autorit ilor inIormative structurile membre ale Comunit ii Na ionale de InIorma ii, ale
institu iilor de aplicare a legii poli ie i parchet, ale institu iilor guvernamentale
ministerele comunica iilor i societ ii inIorma ionale, ale economiei, educa iei i
cercet rii etc., ale societ ii civile i institu iilor private societ i care dezvolt soItware,
hardware i solu ii de securitate. O zon opera ional a Agen iei ar putea Ii aceea de
reac ie la situa ii de urgen cibernetic i r zboi inIorma ional, n care s-ar integra
anumite structuri ale M.Ap. N. i M.A.I..
Privind deIinirea direc iilor de construc ie i de coordonare a eIorturilor, voi
eviden ia n continuare o serie de aspecte:
necesitatea schimbului reciproc de inIorma ii, date i cuno tin e reIeritoare
la vulnerabilitatea diIeritelor sisteme ale inIrastructurii critice, ntre autorit ile statului i
celelalte sectoare civile implicate;
necesitatea construirii n cadrul societ ii inIormatice a unui sistem de
responsabilit i care s garanteze cooperarea ntre diIeritele grupuri active, cu atribu ii n
Iunc ionarea inIrastructurilor critice;
protec ia inIrastructurilor impune construirea de capabilit i integrate n
cadrul diverselor institu ii ce activeaz n structura general a societ ii;
necesitatea realiz rii unei culturi de securitate (saIety culture)
corespunz toare, n general i a unei culturi de ciber-securitate, n particular;
sistemul de legi ale societ ii inIormatice trebuie s ia n considerare
poten ialul impact al pericolelor cibernetice, precum i reglementarea acestora n mod
corespunz tor, prin adoptarea conceptului de 'up-grade juridic, adic Ilexibilitatea
pachetelor de legi astIel nct s se poat in pasul cu evolu ia rapid a tehnologiei. Este
cunoscut Iaptul c implementarea unei anumite tehnologii, ce poate Ii imediat utilizat n
scopuri criminale, se Iace Ioarte rapid, abia apoi apar i actele normative care s
reglementeze anumite paliere de utilizare - n acest sens dau exemplul Internetului, a
apari iei i evolu iei necontrolate a acestuia;
125
se impune ini ierea i coordonarea adecvat a unor activit i de cercetare
tiin iIic care s abordeze problematica vulnerabilit ii i securit ii inIrastructurilor
critice n cadrul conceptului de societate inIormatic .
ntr-o alt ordine de idei, ca o concluzie Iinal , consider c este imperios necesar
adoptarea unei Strategii Na ionale de Securitate Cibernetic , n care s se identiIice toate
disIunc ionalit ile, vulnerabilit ile i Iactorii de risc la adresa inIrastructurilor critice de
comunica ii, inIormatice i cibernetice, mecanismele de identiIicare, cunoa tere,
diagnoz , predictibilitate, prevenire, combatere i contracarare a amenin rilor r zboiului
inIorma ional i a terorismului cibernetic, institu iile abilitate chemate, potrivit
competen elor, s r spund acestor provoc ri, precum i includerea acestora n cadrul
unui sistem cu planiIicare i coordonare unitar .
BIBLIOGRAFIE
A. STUDII, MONOGRAFII, TRATATE
1. Abraham Pavel, Codul penal al Romniei, Editura Na ional Bucure ti 2002
2. Abraham Pavel, 1usti ie penal , Editura Na ional Bucure ti 2001
3. Abraham Pavel, Tomi Mihaela, 1usti ia restaurativ i medierea victim -
infractor, Editura Concordia, Arad 2007
4. Abraham Pavel, Conven ii europene n materie penal , Editura Na ional
Bucure ti 2001
5. Adrian V. Gheorghe, Analiza de risc i de vulnerabilitate pentru
infrastructurile critice ale societ ii informatice-societate a cunoa terii,
www.academiaromana.ro
6. Agabrian Mircea, Analiza de con inut, Editura Polirom, Ia i 2006
7. Albert Ogien, Sociologia devian ei, Editura Polirom, Ia i 2002
8. Amza Tudor, Criminologie teoretic , Bucure ti, Lumina Lex 2000
9. Amza Tudor, Criminologie teoretic . Teorii reprezentative i politic
criminologic , Bucure ti: Lumina Lex 2000.
10. Amza Tudor, Criminologie, Bucure ti, Lumina Lex 1998.
126
11. Amza Tudor, Criminologie. Tratat de teorie i politic criminologic ,
Bucure ti, Lumina Lex 2002
12. Andreescu Anghel, Ni Dan, Terorismul - analiz psihologic , Editura
Timpolis, Timi oara, 1999
13. Andreescu Anghel, 11 septembrie 2001 - provocarea secolului XXI n materie
de terorism, Editura M.A.I., 2002
14. Andreescu Anghel, Terorism - diversionismul - o posibil problem de
atingere a securit ii na ionale, Editura M.A.I., Bucure ti, 2001
15. Andreescu Anghel, Riscuri i amenin ri neconven ionale la adresa securit ii
na ionale, Editura M.A.I., 2000
16. Antoniu George, Dic ionar juridic penal, Bucure ti, Editura tiin iIic i
Enciclopedic , 1976
17. Ar d voaicei Gheorghe, Iliescu D, Ni D., Terorism - Antiterorism -
contraterorism, Editura Antet, Bucure ti,1998
18. Ar d voaicei Gheorghe, Stancu V., R zboaiele de azi i de mine, Editura
Militar Bucure ti, 1999
19. Armstrong K. I., How Did This Happen? Terrorism and the New War, AIord,
Public AIIairs, 2001
20. Baccaria Cesare, Despre infrac iuni i pedepse, Editura Humanitas, Bucure ti,
2007
21. Bainski Dusan, R zboi pe Internet, Editura Waldpress, Timisoara, 2004
22. Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet,
www.soItnet.ro
23. Banciu Dan, Control social i sanc iuni sociale, Ed. Hyperion XXI, Bucure ti
1992
24. Banciu Dan, Sociologie juridic , Ed. Hyperion XXI, 1995
25. Banciu Dan, Sociologie juridic . Probleme, domenii, cercet ri, Editura Lumina
Lex, Bucure ti, 2007
26. Banciu Dan, Internetul, criminalitatea i dreptul, www.academiaromana.ro
27. Balaban Ghorghe, Securitatea i dreptul interna ional. Provoc ri la nceput de
secol XXI, Editura All Back, Bucure ti, 2006
127
28. Barabasi A. L., Scale free characteristics of random networks: the topology of
the world-wide web, Physica A, Elsevier Science B.V., 2000
29. B descu I., Istoria sociologiei: perioada marilor sisteme, Editura Porto-Franco,
Gala i 1994
30. Boncu teIan, Devian tolerat , Editura Universit ii Al. I. Cuza, Ia i 2000
31. Boudon R., Tratat de sociologie, Editura Humanitas, Bucure ti, 1997
32. Buneci Petre, Butoi Tudorel, Elemente socio-juridice de control social pe
terenul devian ei speciale, Editura Fundatiei Romania de Maine, 2004
33. Butoi Tudorel, MitroIan N., Ydrenghea V., Psihologie judiciar , Bucure ti, Casa
de Editur i Pres ansa S.R.L., 1994
34. Buz rnescu, teIan, Doctrine Sociologice Comparate, Editura de Vest,
Timi oara, 2007
35. Burz rescu teIan, Sociologia opiniei publice, Editura Didactic i pedagogic ,
Bucure ti, 1996
36. Carp Gheorghe, Terorismul interna ional, Rolul M.A.I. n prevenirea i
combaterea acestui flagel, Editura M.A.I.,Bucure ti, 2005
37. Chelcea Septimiu, Chestionarul n investiga ia sociologic , Editura tiin iIic i
Enciclopedic , Bucure ti 1975
38. Chelcea Septimiu, Cunoa terea vie ii sociale. Fundamente metodologice,
Editura Institutului Na ional de InIorma ii, Bucure ti, 1995;
39. Chelcea Septimiu, Metode i tehnici de cercetare sociologic , Editura
Universitatea Bucure ti, Bucure ti 1992
40. Chelcea Septimiu, Metodologia cercet rii sociologice, Editura Economic ,
Bucure ti 2001
41. Chelcea Septimiu, Semnifica ia documentelor sociale, Ed. tiin iIic i
Enciclopedic , Bucure ti 1985
42. Chiru Irena, Ciuperc Ella, Terorism prin internet. Studiu de caz Hamas
43. Chi Ioan, Popa Constantian, Terorismul Contemporan, Bucure ti, Editura ANI,
2007
44. Chito ca Ionu Marius, Internetul ca agent de socializare a genere iei ,M,
Revista de InIormatic Social , num rul 5, iunie 2006
128
45. Ciuc Valeriu, Sociologie juridic general , Ed. Omnia, Ia i 1994
46. CoIIman, K. G., Odlysko, The Size and Growth Rate of the Internet,
FirstMonday Peer-Reviewed 1ounal on the Internet,
http://www.Iirstmonday.dk
47. Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002
48. Cloward Richard, Regulating the Poor: The Functions of Public Welfare,
Pantheon, 1971
49. Constantinescu M., Berlogea O., Metode i tehnici ale sociologiei, Bucure ti,
Editura didactic i pedagogic , 1970;
50. Costic Voicu, Anghel Andreescu, Octavian Burciu, Siguran a Na ional i
Ordinea Public - 1859-2000, Editura Artprint, Bucure ti, 2002
51. Dan Dascalu, tiin a n Societatea informa ional - Societatea cunoa terii,
www.racai.ro
52. Delcea Cristian, Ad-terorismul. Psihologia reclamei terorismului, Editura,
Diversitas, Bra ov, 2006
53. Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a
Tool for Influencing Foreign Policy, U S Department State
54. Diaconu Dumitru Virgil, Terorismul - Repere juridice i istorice, Editura All
Beck, Bucure ti, 2004
55. Dobrinoiu Maxim, Infrac iuni n domeniul informatic, Bucure ti, 2006, http://e-
crime.ro
56. Doise W., Deschamp J.C., Mugny G., Psihologie social , Editura Polirom, 1996
57. Doise, W. Deschamp, J-C, Mugny, G., Psihologia sociala experimental ,
Editura Polirom, Ia i 1996
58. Dr ganescu Mihai, Societatea informational i a cunoa terii, www.racai.ro
59. Duculescu V., Protec ia juridic a drepturilor omului, Bucure ti, Editura
Lumina Lex, 1998
60. Durkheim E., Regulile metodei sociologice, Editura Polirom, Ia i 2002
61. Ecobescu Nicoale, Micu Nicolae, Voicu Ioan, Fighting Terrorism, Romanian
Institut of International Studies, Nicolae Titulescu, Bucharest, 2003
129
62. Filip Florin, Popa Ioan, Evolu ii i perspective n realizarea i n utilizarea
re elelor de calculatoare pentru cercetare-dezvoltare, Editura Academica,
1996
63. Ilie Popescu, Nicolae R dulescu, Popescu Nicolae, Terorismul interna ional -
flagel al lumii contemporane, Editura M.A.I., Bucure ti, 2003
64. Ioana Vasiu, Probleme juridice ale societ ii informa ionale,
www.academiaromana.ro
65. Jura Cristian, Terorismul interna ional, Editura All Beck, Bucure ti, 2004
66. J.J. van Cuilenburg i altii, tiin a comunic rii, Editura Humanitas,
Bucure ti,1998
67. Ghimpu Sanda, Dic ionar juridic, Editura Albatros, Bucure ti 1985
68. Grossek Gabriela, Internet - Istoric, evolu ie, perspective, Revista de
InIormatic Social , num rul 5, iunie 2006
69. Lars Klander, Antihacker - Ghidul Securitatii retelelor de calculatoare,
Editura ALL EDUCATIONAL, Bucuresti, 1998;
70. Le Bon Gustave, Psihologia mul imii, Editura tiin iIic , Bucure ti 1990
71. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei,
www.academiaromana.ro
72. Mali a Laura, Noi perspective pentru cecetarea sociologic a spa iului virtual:
analiza social a unei leg turi, Revista de inIormatic social
73. M gureanu Virgil, Putere i terorism, vol. 1, nr.1-2, Universitatea Bucure ti,
2003
74. MiItode Vasile, Metodologia sociologic , Editura Porto-Franco, Gala i 1995
75. Muchielli Alex, Les sciences de l`information et de la communication,
Hachette Superieur, Paris, 1996
76. Nanette J. Davis, Sociological constructions of Deviance. Perspectives and
Issues in the Field, Wm.C.Brown Company Publishers Dubuque, Michigan 1980
77. Nitzberg Sam, The Cyber Battlefield, http://csrc.nist.gov
78. Nicolae Popa, Teoria general a dreptului, Editura Actami, Bucure ti, 1994
79. Preston Paschal, Reshaping Communications Technology. Information and
Social Change, Sage Publications, 2001
130
80. Petcu Mioara, Teorii sociale privind geneza delincven ei,
www.sanatateaverde.ilive.ro
81. R dulescu S., Anomie, devian , i patologie social , Editura Hyperion XXI,
Bucure ti 1991
82. R dulesc S., Teorii sociologice n domeniul devian ei i al problemelor sociale,
Computer Publishing Center, Bucure ti, 1994
83. R dulescu S., Banciu D., Sociologia crimei i criminalit ii, Editura ansa
S.R.L, Bucure ti 1996
84. Reka A., The Internet Achilles` Heel: Error and attack tolerance of complex
networks, Physica A, Elsevier Science B.V., 2000
85. Reckless W.C., Smith M., 1uvenile delinquency, McGraw-Hill, New-York, 1973
86. Robert K.Merton, Social Theory and Social Structure, New York 1968;
87. Roghin Gheorghe, Impactul infrac ionalit ii economice interna ionale
asupra dezvolt rii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu
88. Servier Jean, Terorismul, Bucure ti, Editura Institutului European, 2002
89. Shiode, N., Power Law Distributions in Real and Virtual Worlds, Inet 2000
Proceedings, Internet Society, http://www.isoc.org/inet2000
90. Sutherland E.H., Cressey D., Principes de criminologie, Editions Cujas, Paris,
1966
91. Stancu Emilian, Tratat de criminalistic , Editura Universul juridic, Bucure ti
2002
92. teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii
tehnologiei informa iei i comunica iilor,www.racai.ro
93. teIan Cojanu i colaboratori, Cu privire la tendin ele dezvolt rii domeniului
informa iei, www.academiaromana.ro
94. TimoIte Radu, Teza de doctorat, Serviciile de informa ii i agenda de
securitate a mileniului III, octombrie 2004
95. V duva Gheorghe, Arta cyberstrategic , Revista Gndirea Militar
Romneasc , nr.4 / 2005
96. Vl du I., Introducere n sociologia juridic , Editura Ministerului de Interne,
Bucure ti, 1994
131
97. Vl descu Andrei, Second Life 1ihad, Revista Intelligence, martie-aprilie, 2009
98. Voinea Maria, Sociologia dreptului, Editura Actami, Bucure ti, 1994
99. Voinea Maria, Sociologie general i juridic , Editura Sylvi Bucure ti 2001
100. Volonciu Nicolae, Codul de procedur penal comentat, Editura
Hamangiu Bucure ti, 2007
101. Wagner Abraham, Terrorism and the Internet: Use and Abuse,
www.worldscibooks.com
102. Weimann Gabriel, How Modern Terrorism Uses the Internet,
www.usip.org/pubs/specialreports/sr116.html
103. Whine Michael, Spa iul cibernetic:Un nou mediu pentru comunicare,
comand i control pentru extremi ti, 1999, www.ict.org.il
104. Whittaker David, The Terrorism Reader, Routledge, 2001
105. ZamIir C t lin, Vl sceanu Laz r (coord.), Dic ionar de sociologie,
Editura Babel, Bucure ti 1993
106. ZamIir Elena,(coord.), Politici sociale. Romnia n context European,
Editura Alternative, Bucure ti, 1995
107. *** Dic ionar de psihologie
B. SURSE OFICIALE
108. CAIDA, Visualizing Internet Topologies at a Macroscopic Scale,
http://www.caida.org/analysis/topology/ascorenetwork
109. Carnegie Melon SoItware Engineering Institute, Security oI the Internet,
Froehlich/Kent Encyclopedia oI Telecommunications, vol. 15
110. Colec ia ,Observatorul Militar ncepnd cu anul 2000;
111. Colec ia ,Gndirea Militar Romneasc ncepnd cu anul 2000;
112. Colec ia ,Buletinul documentar al S.P.P: ncepnd cu anul 2000;
113. Colec ia ,Buletinul inIormativ al S.P.P. ncepnd cu anul 2003;
132
114. Colec ia ,Buletinul de InIormare si Documentare al M.A.I. ncepnd cu
anul 2000;
115. Colec ia ,Buletinul documentar al Academiei Na ionale de InIorma ii
ncepnd cu anul 2000
116. Codul de procedur penal , Editura Hamangiu, Bucure ti, 2008
117. Doctrina Na ional a InIorma iilor pentru Securitate, Editura SRI,
Bucure ti, 2004
118. Digital Planet 2000, The Global InIormation Economy, WITSA,
November 2000
119. Ghid introductiv pentru aplicarea dispozitiilor legale reIeritoare la
criminalitatea inIormatica, Internews Network, RITI dot-GOV, Bucuresti, 2004
120. Nua Internet Surveys, How many on-line, http://www.nua.net
121. Ministerul Comunicatiilo si Tehnologia InIormatiei, www.mcti.ro
122. analiz a terorismului n lume, Ministerul de Externe al Statelor Unite,
aprilie 2003
123. Parlamentul Romniei Direc ia pentru inIormare parlamentar
Terorismul concept i reglement ri interna ionale studiu documentar,
noiembrie 2001
124. Societatea inIormationala si a cunoasterii, Acad. Mihai Draganescu,
www.racai.ro
125. Strategia de Securitate Na ional a Romniei, publicat n Monitorul
OIicial, partea I, nr.822/2001
126. Strategia actualizat a Guvernului Romniei privind accelerarea reIormei
n administra ie public H.G. nr.699/2004.
127. Strategia M.A.I. de realizare a ordinii i siguran ei publice
128. Strategia Militar a Romniei, Bucure ti, 2003
129. The Opte Project, www.opte.com
130. University oI Lapland, Communication (2000) 890, Creating a SaIer
InIormation Society by Improving the Security oI InIormation InIrastructures and
Combating Computer-related Crime in the context oI InIormation Security,
Institute Ior Law and InIormatics, Finland, 20 March 2001.
133
C. RESURSE INTERNET
131. http://www.crimetheory.com
132. http://www.nsIk.org/, Scandinavian Research Council Ior Criminology
133. http://www.wikipedia.ro
134. http://www.abanet.org/litigation/taskIorces/electronic/home.html
135. http://www.acIe.com/
136. http://www.ascld.org/
137. http://www.cIenet.com/home.asp
138. http://www.aitp.org/
139. http://www.ahtcc.gov.au/
140. http://cyber.law.harvard.edu/digitaldiscovery/
141. http://www.blackhat.com/html/bh-multimedia-archives-index.htmlA~
142. http://www.blueridgethunder.com/
143. http://www.catchteam.org/
144. http://www.csds.uidaho.edu/
145. http://www.cerias.purdue.edu/homes/Iorensics/
146. http://chiht.dIn-cert.de/
147. http://www.cacci.net/
148. http://www.crime-research.org/eng/
149. http://www.ecii.edu/educenter.html
150. http://www.computerIorensicscommunity.com/
151. http://www.cItt.nist.gov/
152. http://www.computerIorensicsworld.com/
153. http://www.abacas.org/
154. http://www.cyberlawenIorcement.org/
155. http://www.ctose.org/
156. http://all.net/cybercop/index.html
134
157. http://www.utdallas.edu/research/dIepi/index.htm
158. http://www.dhs.gov/dhspublic/display?theme76&content265
159. http://www.deric.org.uk/
160. http://www.digital-detective.co.uk/
161. http://www.dIrws.org/
162. http://www.e-crimeinvestigations.com/index.htm
163. http://esmokingguns.com/
164. http://www.Iacci.org/
165. http://www.Idle.state.Il.us/Fc3/
166. http://www.byteoutoIcrime.org/
167. http://www.IorensicIocus.com/
168. http://www.Iorensicit.com.au/modules/news/
169. http://www.Iorensicsweb.com/index.php
170. http://www.hightechcrimecops.org/
171. http://www.htcn.org/
172. http://www.newsbits.net/
173. http://www.cis.utulsa.edu/iIip119/
174. http://www.terena.nl/tech/task-Iorces/tI-csirt/iodeI/index.html
175. http://www.isIs.org.hk/
176. http://www.inIoIorensics.org/
177. http://www.inIragard.net/
178. http://www.ilj.org/
179. http://www.ists.dartmouth.edu/
180. http://theiacp.org/
181. http://www.iaIci.org/home.html
182. http://www.iaIs2005.com/eng/index.php
183. http://www.ioce.org/
184. http://www.isIce.com/
185. http://www1.iIccIbi.gov/index.asp
186. http://johnjay.jjay.cuny.edu/cyberctr/
187. http://www.jciac.org/
135
188. http://www.linux-Iorensics.com/
189. http://www.ci.stpaul.mn.us/depts/police/icac/icac.html
190. http://www.naag.org/issues/20010724-cclist.php
191. http://ncIs.ucI.edu/
192. http://virlib.ncjrs.org/lawe.asp?category48&subcategory193
193. http://nctp.org/
194. http://www.ncIta.net/
195. http://www.nIstc.org/
196. http://www.ojp.usdoj.gov/nij/sciencetech/ecrime.htm
197. http://www.justnet.org/assistance/cybersciencelab.html
198. http://www.ojp.usdoj.gov/nij/cybercrimeresources.htm
199. http://www.nv.doe.gov/cyberIorensics/deIault.htm
200. http://www.nsrl.nist.gov/
201. http://www.cybercrime.org/
202. http://www.albany.edu/ciIa/
203. http://www.nemlec.com/main.asp
204. http://www.nc3tI.org/
205. http://www.eeel.nist.gov/oles/Iorensics.html
206. http://www.ociaIe.org/
207. http://www.openIorensics.org/
208. http://www.oas.org/juridico/english/cyber.htm
209. http://pics.sdsc.edu/
210. http://www.pisa.gen.va.us/
211. http://www.cs.pdx.edu/~cia/
212. http://www.rcceeg.com/
213. http://www.rcIg.org/
214. http://www.eIrauda.ro/eIrauda/admin/deIault.aspx?StartTab0&lang2
215. http://www.sdriw.org/index.shtml
216. http://www.swgde.org/
217. http://www.Ibi.gov/hq/lab/Isc/backissu/april2000/swgde.htm
218. http://www.search.org/
136
219. http://www.sleuthkit.org/index.php
220. http://www.polcyb.org/
221. http://www.sc3.sc.gov/
222. http://www.hightechcrimes.net/
223. http://cybercrimes.net/
224. http://www.vtinIragard.org/assist.html
225. http://www.vaonline.org/
226. http://www.wacci.org/

S-ar putea să vă placă și