TEZ DE DOCTORAT REZUNAT TERORISMUL CIBERNETIC CONDUC TOR TIIN IFIC: Prof. univ. dr. Pavel Abraham Doctorand: Giurcan Gigi Bucure ti 2010 2 C U P R I N S Terorismul Cibernetic CAP. I DIMENSIUNEA SOCIO - POLITIC I TR S TURILE TERORISMULUI CIBERNETIC 5 1.1 Evolu ia fenomenului terorist. Defini ii.Tr s turi 5 1.2 Noi perspective pentru cercetarea sociologic : ciberspa iul i cibercultura 11 1.3 Dimensiunile terorismului n ciberspa iu 15 1.4 Geneza i evolu ia social a Internetului 19 1.5 Conceptul de infrastructur informa ional 28 1.6 Serviciile societ ii informa ionale 33 1.7 Aspecte generale teoria informa iei 36 1.8 Tipologia informa iilor n ciberspa iu 38 1.9 Comunicarea, mijloc de transmitere a informa iilor 41 1.10 Comunicarea mediat de calculator 48 1.11 Instrumente ale comunic rii on-line: Software-ul social 51 1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ? 55 1.13 Securitatea informa iei, element de baz al comunic rii n Internet 57 1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii 61 CAP. II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST CIBERNETIC 68 2.1 Noua dimensiune a terorismului: violen a cibernetic 68 2.2 Modele i teorii explicative ale fenomenului de violen 73 2.3 Surse de influen are a agresivit ii 76 2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic 77 2.4.1 Teoria nv rii sociale 77 2.4.2 Teoria dezorganiz rii sociale 80 2.4.3 Teoria anomiei sociale 82 2.4.4 Teoria oportunit ii diferen iale 85 2.4.5 Teoria asocia iilor diferen iale 87 2.4.6 Teoria conflictelor codurilor culturale 89 3 2.4.7 Teoria subculturilor delincvente 90 2.4.8 Opinii i teorii fa de subcultura hackerilor 93 2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei 95 2.6 Analiza comunicatelor teroriste n spa iul virtual 97 CAP.III PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII DELICTELOR CIBERNETICE 108 3.1 Conceptul de delict cibernetic 108 3.2 Sociograma terorismului cibernetic 117 3.2.1 Pirateria software 119 3.2.2 Accesul neautorizat 123 3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare 126 3.2.4 Folosirea ilegal a mijloacelor de plat electronice 143 3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet 146 3.2.6 n el ciunile virtuale 148 3.2.7 ncadr rile juridice ale fraudelor cibernetice 154 3.3 Forme de manifestare a terorismului n ciberspa iu 167 3.3.1 Publicitate i propagand 169 3.3.2 Comunicare, comand i control 171 3.3.3 Logistica informa ional a opera iunilor teroriste 179 3.3.4 Recrutare i finan are 183 3.4 Principii generale ale managementului investiga iilor cibernetice 186 3.5 Sisteme informa ionale i informatice 189 3.6 Aspecte de ordin tehnic privind structura internetului 196 3.7 Managementul Probelor Digitale. e - Evidence 217 CAP. IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEP IA PUBLIC A ACESTUIA 224 4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea ipotezei de lucru 224 4.2 Percep ia public a terorismului cibernetic. Analiza de con inut. 224 4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus - group - uri. 243 CAP. V CONCLUZII 254 4 ARGUMET Lucrarea elaborat trateaz o problem Ioarte important pentru sistemul de securitate romnesc, cvasiabsent din literaratura domeniului, prin cuno tin ele teoretice Iurnizate i prin sugestiile aplicative n contextul m surilor de cunoa tere, prevenire i combatere a terorismului din Romnia. Capitolul I al tezei , Dimensiunea socio-politic i tr s turile terorismului cibernetic, prezint evolu ia i tr s turile terorismului, dar i noile tendin e de maniIestare a acestuia, aspecte Iundamentate pe o serie de aspecte reIeritoare la geneza i mecanismele de dezvoltare a re elei internet. Argumentele con inute n lucrare arat Iaptul c terorismul n sine a precedat strategia terorii exercitat de legiunile romane asupra popula iilor din zonele ocupate i, de-a lungul timpurilor, s-a maniIestat sub toate Iormele posibile, de la terorismul pe terii la ciberterorism, n Iunc ie de treapta de civiliza ie pe care a ajuns omenirea, deci de mijloacele la dispozi ie, i aproape peste tot n lume. Mijloacele au Iost mereu altele, esen a a r mas ns aceea i: nIrico are, distrugere, ucidere. nc din primul capitol al lucr rii, se deschide orizontul cercet rii sociologice printr-un studiu analitic al activit ilor entit ilor teroriste n spa iul cibernetic, cu un u or accent pe comunit ile de hackeri, din zona c rora provind n prezent principalele amenin ri la adresa securit ii. Este, de asemenea abordat latura motiva ional , revendicativ a acestora, componenta care determin lansarea atacurilor cibernetice, avnd conota ii politice sau urm rind inIluen area unor institu ii guvernamentale sau interna ionale, n luarea unor decizii. Aceste elemente sunt completate de o serie de analize n ceea ce prive te teoria inIorma iei, comunicarea acesteia mediat de re elele de computere, ce deIinesc inIrastructura inIorma ional , serviciile sociale oIerite i care pot Ii aIectate de meniIest rile teroriste, precum i o serie de elemente n ceea ce prive te securitatea inIorma iei i vulnerabilit ile acesteia. n cadrul capitolului II al lucr rii ,Teorii sociologice explicative ale Ienomenului terorist cibernetic, pe baza unor modele i teorii explicative, lanseaz o nou provocare n cercetarea a violen ei, i anume agresivitatea cibernetic . Totodat se identiIic o serie 5 de surse de inIluen are a agresivit ii, completate de teorii sociologice explicative ale devian ei, transpuse n perimetrul spa iului cibernetic. Totodat analiza terorismului cibernetic, prin prisma webometriei ca instrument de cercetare sociologic a surselor deschise, oIer posibilitatea n elegerii maniIest rii Ienomenului la adev ratele sale cote. Capitolul III ,Prevenirea, investigarea i managementul combaterii delictelor cibernetice se constituie ntr-un puternic instrument aIlat la ndemna acelora chema i s previn , cerceteze i s combat Iraudele inIormatice, n general i actele de terorism cibernetic, n particular. Prin demersul tiin iIic, se identiIic locul terorismului cibernetic n perimetrul delictelor inIormatice, printr-o analiz pertinent a sociogramei acestuia, inclusiv prin abordarea intersect rii utilit ii spa iului virtual cu interesele entit ilor teroriste, n ceea ce prive te ac iunile de propagand , recrutare, Iinan are, comunicare, comand i control la distan a acestora. n cadrul capitolului IV ,Studiu privind Ienomenul terorismului cibernetic i percep ia public a acestuia sunt completate demersurile tiin iIice lansate n precedentele capitole printr-un studiu al percep iei publice asupra terorismului cibernetic. Analiza de con inut a aduce n prim plan reIlec ia Ienomenului pe o serie de site-uri interna ionale, dar i na ionale, Iiind relieIate demersurile entit ilor care au dezvoltat programe de analiz i studiu a Ienomenului terorismului cibernetic, zona socio- economic din care provin acestea, cu o serie de proiec ii n incidentele de criminalitatea inIormatic , raportate la nivel European. De asemenea pornind de la analiza de con inut s-a reu it conturarea unui proIil criminologic al delicventului cibernetic, cuantiIicnd n acela i timp amenin rile reale a actiunilor Iiec rui tip de delicvent. n cadrul capitolului sunt abordate i analizate o serie de opinii ale unui vast spectru de speciali ti, prin constituirea unor Iocus-group-uri. AstIel, subcapitolul dedicat, prezint o radiograIie a p rerilor acestora n ceea ce prive te percep ia Ienomenului terorismului cibernetic, cu accent pe palierul delimit rii acestuia n spectrul delictelor inIormatice. Opiniile speciali tilor au ncercat s sprijine demersul tiin iIic n a demonstra c terorismul cibernetic reprezint o nou Iorm de maniIestare a terorismului. 6 n cadrul capitolului Iinal Iace o pertinent analiz a concluziilor ob inute, n care autorul pledeaz , ndrept it, pentru necesitatea adopt rii unei Strategii Na ionale de Securitate Cibernetic , ca un instrument esen ial n planiIicarea i organizarea activit ilor de prevenire, investigare, cercetare i combatere a Ienomenului, care risc s ia amploare pe zi ce trece. De asemenea se sublinieaz necesitatea complet rii legisla iei n vigoare privind prevenirea i combaterea terorismului, astIel ca aceasta s se constituie ntr-un puternic instrument de lupt mpotriva terorismului cibernetic. CAPITOLUL I DIMENSIUNEA SOCIAL I TR S TURILE TERORISMULUI CIBERNETIC 1.1 Evolu ia fenomenului terorist. Defini ii. Tr s turi. R d cinile terorismului se pierd undeva n istorie, iar realizarea unui studiu complet asupra apari iei i evolu iei terorismului ar nsemna practic parcurgerea ntregii istorii a omenirii. De orice Iel ar Ii, terorismul s-a constituit ntotdeauna ntr-un instrument al strategiei violen ei, duse pn la limitele extreme 1 . Din punct de vedere istoric, terorismul a ap rut n antichitate sub Iorma atentatului politic, considerat ca prima dintre practicile teroriste, iar n decursul vremii a marcat evolu ia i istoria marilor imperii 2 . Primele acte de terorism, concepute, planiIicate i executate ntr-un plan tactic, se reg sesc n Orientul Antic, Iiind atributul sectei 'hasichim, conduc torul acesteia Hassan Sabbach dirijnd o serie de discipoli s se inIiltreze la cur ile diver ilor monarhi, s la cucereasc ncrederea, iar n urma ordinului primit s treac la asasinarea suveranului, prin metode care s genereze panica i haosul 3 . Aceasta pare a Ii originea asasinatelor de la Alamut care au zguduit caliIatul persan n secolul al XII lea. 1 Chi I., Popa C., Terorismul Contemporan, Bucure ti, Editura ANI, 2007, p.165. 2 Idem,p.165. 3 Duculescu V., Protec ia juridic a drepturilor omului, Bucure ti, Editura Lumina Lex, 1998, p.280. 7 n decursul timpului tehnicile, metodele i strategiile terorismului au evoluat c p tnd tendin e de Ienomen. Au ap rut, n consecin , n anii `70 deturn rile curselor aeriene civile, n anii `80 au avut loc cu o Irecven din ce n ce mai mare explozii ale ma inilor capcan , pentru ca, ncepnd cu anii `90 s ia amploare atentatele sinuciga e. Dup zona socio-economic unde acestea se produceau, prin exploatarea unor vulnerabilit i sau resursele tehnologice ce puteau Ii utilizate, au ap rut clasiIic ri i mp r iri ale diIeritelor Iorme de terorism: terorism aerian, terorism naval, terorism chimic, terorism biologic, terorism nuclear etc. Ca expresie, cuvntul 'terorism provine din cuvntul Irancez 'terrorism, avndu- i sorgintea n latinescul ,terror-oris. Prin 'teroare se n elege acea stare de 'groaz , spaim , Iric , provocat inten ionat prin amenin ri sau prin alte mijloace de intimidare sau de timorare 4 . Dup cum bine se tie, o deIini ie este n esen o ecua ie care red exact sensurile unui cuvnt. n cazul conceptului de terorism, situa ia este pu in diIerit din cauza naturii sale emo ionale, a conota iei negative a termenului i discursului politic pe care l presupune, deoarece ,toate acestea contribuie la m rirea complexit ii surprinderii sale n totalitatea componentelor ce-l caracterizeaz ' 5 . ConIorm Dic ionarului explicativ al limbii romne, termenul deriv din cuvntul Irancez ,terrorisme' i l explic prin totalitatea actelor de violen comise de un grup sau de un regim reac ionar. Ac iunea terori tilor se bazeaz pe teroare (lat. terror; terroris; Ir. terreur), realitate deIinit prin groaz , spaim , Iric provocat inten ionat prin amenin ri sau prin alte mijloace de intimidare sau de timorare. Mai plastic i mai simplu, Xavier RauIer stigmatizeaz Ienomenul terorist drept ,arma celui mai slab ndreptat mpotriva celui puternic sau atacul viespii mpotriva eleIantului' 6 . 4 Dic ionarul explicativ al limbii romne, Academia Romn , Institutul de lingvistic 'Iorgu Iordan, Bucure ti, Editura Univers Enciclopedic, 1998, p.88. 5 Ar d voaice Gh., Iliescu D., Ni , Terorism, antiterorism, contraterorism, Oradea, Editura Antet, 2002, pag. 7 6 Servier, Jean, Terorismul, Bucure ti, Editura Institutului European, 2002, p. 6. 8 n accep iunea mai multor cercet tori, care au ncercat deIinirea terorismului, singurul Iactor comun l constituie violen a, i utilizarea acesteia pentru atingerea unor scopuri de cele mai multe ori de natur politic : 'Terorismul nseamn amenin area cu/ sau utilizarea violen ei pentru atingerea unor scopuri politice. (CROZIER 1960) 'Terorismul este utilizarea sistematic a intimid rii pentru atingerea unor obiective politice. (MOSS 1971) 'Violen a, pentru a intra n categoria actelor teroriste, trebuie s Iie de natur politic . (WEISBAND i ROGULY - 1976) 'Utilizarea violen ei are la baz prezump ia c victima vizat este nerezonabil i incapabil de a n elege punctul de vedere al teroristului. (QURESHI 1976) 'Terorismul politic se deIine te ca intimidarea prin coerci iune i este una din cele mai vechi metode de r zboi psihologic. (WILKINSON 1977) 'Terorismul este Iolosit pentru a crea o atmosIer de disperare sau Iric , pentru a sl bi ncrederea popula iei n guvern i n reprezentan ii maselor. (LEISER -1977) 'Terorismul politic este amenin area i/sau Iolosirea unor Iorme diverse de violen politic excesiv pentru atingerea obiectivelor i scopurilor politice. (SCHULTZ - 1978) 'Terorismul este utilizarea sau amenin area cu utilizarea violen ei politice extreme pentru a provoca Iric , team sau panic n rndul unui grup- int mult mai numeros dect num rul victimelor imediate . (HEYMAN 1980) A adar, scopul terorismului este de natur politic , oricare ar Ii psihologia de grup sau motivele personale ale indivizilor care recurg la acte de terorism, aspect ce separ terorismul de alte acte criminale. ,Terorismul interna ional concluziona o reuniune de speciali ti reprezint utilizarea sau amenin area cu utilizarea unei violen e, ce creeaz o stare generalizat de team n scopuri politice, de c tre un individ sau un grup atunci cnd el ac ioneaz n Iavoarea sau mpotriva unei autorit i guvernamentale, cnd asemenea ac iuni urm resc s inIluen eze atitudinea i comportamentul unui grup social mai cuprinz tor dect victimele imediate i cnd prin na ionalitatea sau leg turile externe ale autorilor, 9 localizarea lor, natura victimelor lor, institu ionale sau umane, sau mecanismul de nI ptuire, ramiIica iile lor dep esc Irontierele na ionale ale unui stat' 7 . Toate deIini iile anterioare celor prezente sunt caracterizate de trei Iactori i anume motivele, identitatea i metodele de s vr ire. R zboiul, conIorm Iaimosului dicton al teoreticianului prusac Carl von Clausewitz este 'continuarea unei rela ii politice cu ad ugarea unor nume noi. Destul de asem n tor s-a vorbit i despre terorism ca Iiind un Ienomen violent deseori v zut ca o remarcabil separare de motiva iile politice ale practican ilor lui. Aceast viziune a terorismului ca violen politic , probabil, i trage rad cinile de la termenul politic aplicat Tribunalelor Revolu ionare Franceze, active n timpul 'Regimului Terorii. A a cum a aIirmat cu mult timp n urm un savant, Terorismul, n cea mai larg accep iune a sensului s u, este Iundamental i n mod Iiresc politic. Totu i, cu multele caracteristici deIinitorii ale terorismului, aceast viziune asupra lui, Iiind ntotdeauna politic , nu este acceptat universal. Mai este i motiva ia care nu este considerat ntotdeauna un Iactor n deciderea a ceea ce este sau nu terorism 8 . Aceasta a Iost pozi ia lui Eqbal Ahmad, care a argumentat c motiva iile 'nu Iac nici o diIeren . Aceast abordare, care nu exclude scopurile politice ca int a teroristului, permite de asemeni, acceptarea altor motiva ii cum ar Ii criminalul pur sau chiar criminalul religios. Un scurt sondaj arat c , pn n anii 1990 terorismul din ntreaga lume a Iost aplicat unor probleme ca 'Apartheid-ul, 'terorismul mpotriva consumatorului (otravirea produselor alimentare n supermarketuri de catre extor ioni ti criminali), 'terorismul economic (specula ii valutare agresive), narco-terorismul i terorismul statal. O interpretare att de larg a terorismului risc s Iac termenul att de elastic, nct s -l lipseasc de n eles. Deseori, n ciuda numelui s u, inten ia primar a terorismului pare s Iie mai degrab aceea de a ucide, dect de a nsp imanta. Acest lucru s-a dovedit a Ii cazul bombard rii aeroportului din Lockerby, n care Libanul a Iost implicat, reprezentnd mai mult ca sigur o r zbunare pentru bombardarea acelei ri de c tre Statele Unite, n 1986. Desigur, r zbunarea pare s Ii provocat, n cele din urm , 7 Concluziile simpozionului asupra terorismului n lumea contemporan Glassboro State College, 26-28 aprilie 1978. n: International Terrorism in the Contemporary World, ed. By Marius S. Livingston, Greenwood Press, 1978. 8 www.antitero.ro 10 periodice runde de ucideri sub deviza 'ochi pentru ochi, dinte pentru dinte, care au caracterizat mult problemele Irlandei de Nord, cu toate c aici, ca i n cazul Lockerby, considera iile politice au jucat un rol important, c utndu-se prin astIel de omoruri s se consolideze puterea terori tilor loiali ti i republicani care i-au autoproclamat rolul de protectori ai respectivelor comunit i. Atacurile din 11 septembrie 2001 asupra Statelor Unite par s Iie cel pu in par ial motivate de r zbunare, dar i aspira iile politice ale grup rii teroriste Al-Qaeda. Motiva ia politic este o condi ie strict necesar a terorismului. Acesta este Iundamental diIerit Ia de alte Iorme de violen , ntocmai prin ceea ce l propag i prin Ielul n care trebuie contracarat. InIluen area deciziilor statelor i a organiza iilor interna ionale a devenit macro-preocuparea organiza iilor teroriste. Componenta politic cuprinde nu numai politicile tradi ionale de dreapta-stnga, dar i ceea ce este adesea descris ca motiva ii religioase. De multe ori sunt 'mpletite inten ionat componenta religioas cu cea politic , astIel c ac iuni cu un caracter v dit politic sunt Iundamentate religios I r niciun sens. n timp ce terorismul poate Ii identiIicat ca violen politic , acest Iapt este departe de cazul n care politica violent poate Ii privit , n consecin , drept terorism. R zboiul, de exemplu, este o Iorma de politic violent , dar una care este, n general vorbind, diIerit de ac iunea terorist 9 . n opinia mai multor speciali ti, o nou Iorm de maniIestare a terorismului cibernetic l reprezint a a numitul ,hacktivism, care reprezint o mbinare a ac iunilor da kacking cu aceea de activism, inclusiv pe palierele revendic rilor politice. Au ap rut revendic ri ale unor comunit i de hackeri la adresa guvernelor sau a organiza iilor interna ionale, prin care se ncearc determinarea acestora s Iac sau s nu Iac ceva, s inIluen eze luarea unor decizii Iavorabile. Revendic rile sunt coroborate cu amenin ri de instituire a unor blocade cibernetice, atacuri ddos, i chiar atacuri la adresa unor medii inIormatice de importan deosebit . Prin compara ie cu terorismul clasic, dac revendic rile de natur politic sunt nso ite de amenin ri i ac iuni violente, n cazul terorismului cibernetic astIel de revendic ri sunt nso ite de amenin ri i ac iuni violente cibernetice, i provin att din zona organiza iilor teroriste, ct i din zona comunit ilor de hackeri. 9 Idem. 11 1.2 Noi perspective pentru cercetarea sociologic : ciberspa iul i cibercultura Preocup ri privind via a social au existat din cele mai vechi timpuri, dar constituirea unei tiin e autonome, cu obiect i metode proprii, delimitat de IilozoIia i istoria social s-a realizat spre mijlocul secolului al XIX-lea. Dac secolul al XIX-lea s-a caracterizat, n esen , prin crize economice i social- politice, prin pauperism, omaj i mizerie pentru o mare mas a popula iei, prin conIrunt ri ntre autoritatea religioas i cea civil 10 , secolul al XX-lea se caracterizeaz pe revolu ia inIorma iei, a globaliz rii re elelor, a internetului-simbolul convergen ei dintre telecomunica ii, calculatoare i tehnologia de control, ca vector de socializare a diIeritelor structuri sociale. Dac n anii 1970 sintagma predominant era aceea de Societate inIormatic , treptat conceptul de Societate inIorma ional a c tigat tot mai mult teren i a devenit o realitate din momentul exploziei Internetului, principalul vector al acestei societ i, cu accente deosebite n ultimul deceniu al secolului XX, pentru prima parte a secolul XXI urmnd a se pune problema Societ ii cunoa terii 11 . Pe de alt parte, Societatea inIorma ional nu este reprezentat numai de Internet, ci din suma acelor grupuri i structuri sociale care depind n activit ile zilnice, proIesionale, economice, politice de tehnologia IT&C, adic de tehnologia inIorma iei i a transmisiei acesteia la distan . Dreptul, ca tiin predominant normativ , nu poate Ii rupt de contextul social care-l genereaz i n care se insereaz 12 . Sociologia, ca tiin predominant explicativ , deIine te dreptul ca Iapt social i ncearc s resistematizeze sursele evolu iei i inIluen ei dreptului asupra societ ii 13 . 10 Voinea Maria, Sociologia Dreptului, Edit. Actami, Bucure ti 1994, op. cit., pag.3 11 Acad. Mihai Dr g nescu, Societatea inIorma ional i a cuno terii. Vectorii societ ii cunoa terii, http://www.racai.ro/~dragam. 12 Nicolae Popa, Teoria general a dreptului, Edit. Actami, Bucure ti 1994 13 Dan Banciu, Control social i sanc iuni sociale, Edit. Hyperion, 1992 12 Rolul sociologiei juridice inIorma ionale este acela de a identiIica i analiza acele Ienomene ce se maniIes n societatea inIorma ional , care trebuie reglementate prin norme juridice. n prezent, este un Iapt comun n a recunoa te c inIorma ia este omniprezent n activit ile umane, tehnologia inIorma iei i de comunica ii, de la calculatorul personal la re eaua Internet, de la teleIonul mobil pn la re elele mondiale de comunica ii, este n plin dezvoltare i ne transIorm via a, rela iile, organizarea societ ii 14 . No iunea de ciberspa iu a Iost lansat pentru prima dat de c tre William Gibson - scriitor canadian de science Iiction - n 1982, prin nuvela ,Burning Crome, ap rut n revista Omni, care a Iost ulterior popularizat n romanul s u, , Neuromancer. Aceasta a devenit o surs de inspira ie artistic care a generat cibercultura i, datorit importan ei i relevan ei ei psiho-sociologice, un obiect de studiu pentru tiin ele sociale, determinnd apari ia unor areale teoretice i de cercetare, precum psihologia i sociologia ciberspa iului, inIormatica social etc. Toate aceste tiin e sociale de ramur studiaz impactul psihologic, social, economic i cultural pe care noul mediu de inIormare i comunicare bazat pe inIrastructura Internetului, generic numit ciberspa iu, l are la nivel individual, social, n mediul de aIaceri, tiin , cercetare, educa ie, administra ie i chiar guvernare 15 . Ciberspa iul este corelat cu o serie de termeni nrudi i, precum cei de realitate virtual , mediu online, spa iu digital, care alc tuiesc mpreun un aparat conceptual, nc destul de tn r i, prin urmare disputat, ce s-a conglomerat n jurul noului domeniu al ciberspa iului. Asupra no iunii de ciberspa iu s-au adunat n timp mai multe perspective, pe m sur ce acest Ienomen s-a dezvoltat n extensie, proIunzime i nuan e prin r spndirea i popularizarea re elei mondiale de computere i telecomunica ii (ce include Internetul, Usenetul i alte re ele mai mici ca importan ) i prin varierea instrumentelor i aplica iilor (domeniul de soItware), varietate la Iel de exponen ial ca i globalizarea inIrastructurii sale (hardware i netware). 14 teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii tehnologiei inIorma iei i comunica iilor, www.racai.ro, op.cit., pag 1 15 Ionu Marius Chito ca, Internetul ca agent de socializare a genere iei ,M, Revista de InIormatic Social , num rul 5, iunie 2006, op. cit. pag.61 13 n principiu, ciberspa iul nu trebuie conIundat cu Internetul real (ca re ea), ci trebuie privit ca nsumnd aspectele psihologice i sociale pe care i le conIer , prin utilizare, psihicul uman individual i societatea n ansamblu. Ciberspa iul cuprinde, prin urmare, identit ile i obiectele care exist n re ele de computere Iolosite de indivizii umani n diverse scopuri. De pild , despre un website se poate spune c el se aIl n ciberspa iu, despre persoana care l viziteaz ca Iiind un vizitator sau participant online, deta at de loca ia sa Iizico-geograIic , iar despre activit ile pe care participan ii le desI oar ca Iiind evenimente online, deci ale ciberspa iului. Evenimentele din ciberspa iu interac ioneaz strns cu evenimentele din lumea real , de vreme ce indivizii i entit ile supraindividuale, precum corpora iile, organiza iile i institu iile se inIormeaz , comunic , se organizeaz , muncesc i iau decizii cu privire la via a real prin intermediul mediului online. Utilizarea re elelor de comunicare de c tre indivizii umani conIer n mod clar ciberspa iului, pe lng componenta sa pur operativ , orientat c tre rezolvarea de sarcini, o valen emo ional , care l umanizeaz 16 . Multitudinea perspectivelor de analiz a generat numeroase teorii i deIini ii acordate ciberspa iului. ntruct n prezentul studiu nu mi-am propus o analiz detaliat a no iunii de ciberspa iu, ci doar una a activit ilor, n special cu valen e sociale pe care adolescen ii romni le desI oar n acest nou mediu de comunicare, m voi mul umi s ndrept cititorul interesat c tre surse externe. Numeroase inIorma ii pot Ii lesne g site printr-o simpl introducere a termenului ,cyberspace n motoare de c utare precum Google sau Yahoo. Tematica ciberculturii include n primul rnd culturile comunit ilor online, precum i o gam larg de aspecte culturale speciIice. Ea poate, de asemenea, s cuprind mi c ri artistice i culturale asociate, cum ar Ii Ienomenul cyberpunk41 sau mi carea de transumanizare. Termenul ncorporeaz ntotdeauna cel pu in o anticipare implicit a viitorului. n prezent, ciberspa iul a devenit coloana vertebral a ceea ce numim societatea inIorma ional . Societatea InIorma ional - Societatea Cunoa terii (SI-SC) este conceput ca un mediu Ioarte diIerit, I r precedent, n care implementarea ultimelor realiz ri 16 Idem, pag. 62 14 tehnice trebuie s mearg n paralel cu adoptarea de noi solu ii juridice care s monitorizeze eIectele negative ale impactului utiliz rii TIC 17 . 1.3 Dimensiunile terorismului n ciberspa iu Biroul Federal de Investiga ii a oIerit urmatoarea deIini ie lucrativ : , cyber- terorismul este atacul premeditat, motivat politic mpotriva inIorma iei, sistemelor inIormatice, programelor inIormatice i datelor, rezultnd n violen a mpotriva intelor noncombatante, de c tre grup ri sub-na ionale sau agen i clandestini". Termenul ,cyber-terorism Iace reIerire la utilizarea tacticilor i tehnicilor de r zboi inIormatic de c tre organiza ii teroriste, aIectnd cyber-spa iul. Cyber-teroristul va opera exclusiv n spa iul virtual i nu va distruge Iizic inIrastructura care sus ine existen a spa iului virtual. n vreme ce terori tii inIormatici urm resc un impact asupra ac iunilor persoanelor ,reale din lumea ,real , ace tia opereaz n untrul lumii virtuale a cyber- spa iului pentru a manipula ace ti actori. Cyber-terorismul reprezint convergen a cyber-spa iului i a terorismului, cu reIerire la atacuri i amenin ri cu atacul mpotriva calculatoarelor, re elelor i a inIorma iei stocate n acestea, atunci cnd sunt realizate cu scopul de a intimida sau a constrnge un guvern sau o popula ie n promovarea unor obiective politice sau sociale. Mai mult, pentru a Ii caliIicat ca cyber-terorist, un atac trebuie s conduc la violen a mpotriva persoanelor sau propriet ii, sau cel pu in s Iac destul r u pentru a genera Irica. Atacurile care duc la decese sau v t marea integrit ii corporale, exploziile sau pierderile economice semniIicative pot reprezenta exemple de asemenea atacuri. Atacuri serioase asupra inIrastructurilor de baz pot constitui acte de terorism cibernetic, n Iunc ie de impactul lor. Atacurile care submineaz servicii ne-esen iale sau care sunt mai mult o pacoste costisitoare nu pot Ii considerate act de cyber-terorism. Directorul Sec iei de Ap rare Cibernetic a Tratatului Nord-Atlantic (NATO), men ioneaz c terorismul cibernetic i atacurile cibernetice prezint un pericol la Iel de mare pentru securitatea na ional ca i un atac cu rachete balistice. Pericolul nu este 17 Acad. Mihai Dr g nescu, Societatea inIorma ional i a cuno terii. Vectorii societ ii cunoa terii, http://www.racai.ro/~dragam 15 observat de mul imi i vine din partea proiectilelor electromagnetice tranzitante sau compresoarele de Ilux generate prin explozie. Dispozitivele men ionate mai sus pot produce un impact asupra circuitelor electronice, acestea Iolosind explozibili conven ionali pentru a propulsa o arm tur printr-un cmp electromagnetic 18 . Organiza iile teroriste utilizeaz Internetul, n primul rnd, n calitatea sa de mijloc de comunicare. Prin site-urile pe care i le-au creat pe World Wide Web, ace tia i propag intens ideologiile pe care le-au mbr i at, utiliznd Internetul ca vector principal al legitim rii lor ideologice 19 . Surprinz tor este Iaptul c , n ceea ce prive te preg tirea i desI urarea ac iunilor teroriste clasice, dar i a celor de natur inIormatic , orice individ amator de astIel de ,distrac ii, care posed un minimum de cuno tin e i de deprinderi pentru a utiliza un computer, un keyboard i un mouse, poate s ob in , de pe Internet, know-how-ul de care are nevoie pentru atingerea scopurilor sale. AstIel, unele site-uri, u or identiIicabile n aceast re ea, Iurnizeaz inIorma ii de ultim or cu privire la conIec ionarea bombelor, instruc iuni privind manipularea substan elor explozive i re etele necesare. Pe aceste site-uri pot Ii g site 'Manualul teroristului i 'Cartea de bucate a anarhistului, n care este descris cu lux de am nunte modul de construire a mai multor tipuri de bombe 20 , pentru a nu mai pomeni de acele pagini web care prezint ultimele tipuri de arme, inIorma ii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot ceea ce este prezentat n astIel de site-uri beneIiciaz de imagini, scheme i explica ii am nun ite. Dar, n re ea se g se te chiar mai mult dect att, se g se te i o bun parte din know-how-ul de producere a armelor nucleare (poate nu att de soIisticate), care se aIl la ndemna tuturor doritorilor: terori ti, maniaci, instabili psihic sau state paria 21 . Din p cate, lucrurile nu se opresc la aceste activit i care, de regul , premerg ac iunile teroriste propriu-zise; ele merg mai departe, ajungnd s incite la astIel de atacuri i, n Iinal, la organizarea i desI urarea unor acte criminale grave. O dat cu dezvoltarea Societ ii InIorma ionale, activit ile cu caracter terorist s-au extins inclusiv n mediul virtual, utiliznd Internetul pentru activit i de propagand , 18 http://www.nato.md/content/view/625/1/lang,en/ 19 Serge Le Doran, Philippe Rose, op. cit., p. 205. 20 Ibidem. 21 Alvin i Heidi ToIIler, op. cit., p. 237. 16 ac iuni psihologice (crearea unor puternice st ri de anxietate), culegere de inIorma ii, Iinan are, recrutare i mobilizare, organizare n re ele, schimb de inIorma ii i comunicare, planiIicare i coordonare etc. n prezent, se constat o dependen din ce n ce mai accentuat a entit ilor socio economice, a institu iilor publice i guvernamentale de sistemele inIormatice, ce le gestioneaz n mare m sur resursele, dar mai ales comunicarea inIorma iilor esen ial existen ei i dezvolt rii organiza ionale, I cnd ca acestea s Iie tot mai vulnerabile la impactul pe care l pot avea amenin rile cibernetice mpotriva mediilor inIormatice. Internetul i sistemele de re ea similare, interconectate, sunt ideale pentru opera iunile teroriste, oIer capacit i pentru comunicarea de ctre organiza ii teroriste la nivel mondial. O concluzie rezultat n urma analizei activit ilor ntreprinse, de principalele grup ri teroriste n ultima perioad , relieIeaz un num r de patru direc ii n care acestea utilizeaz tehnologia inIormatic , interconectat : Folosirea Internetului pentru comunicate teroriste, convertirea comunica iilor, genernd un nou mod de comand i control al inIrastructurii; Accesul la inIorma ie via Internet i world wide web (WWW), inclusiv pentru accesarea inIorma iilor asupra diverselor inte, precum i date tehnice privind construc ia de arme; Folosirea Internetului ca platIorm pentru diseminarea propagandei grup rilor i cauzelor teroriste, i obiectivele legate de recrutarea indivizilor n cadrul acestor organiza ii. Lansarea de atacuri cibernetice la adresa unor capacit i IT&C, accesarea unor servere ce con in date cu caracter strategic, blocarea comunica iilor, interceptarea unor transmisii de date conIiden iale, alterarea soIt-urilor de control a unor activit i vitale sau blocarea unor segmente importante ale inIrastucturilor critice de comunica ii. 1.4 Geneza i evolu ia social a Internetului Istoria Internetului este o lectur Iascinant , plin de paradoxuri, originile sale putnd explica pe deplin conIigura ia sa actual . Ca n orice domeniu, n care inova ia 17 joac un rol deosebit, n Internet exist etape precursoare, acumul ri anterioare mai importante sau mai pu in importante. Luat n ansamblu, Internetul este o oper colectiv . n dezvoltarea sa s-au implicat de-a lungul timpului multe colective de cercet tori, dar i speciali ti individuali, chiar amatori, Iiecare cu partea lui de realiz ri, ncerc ri, experien e reu ite sau nereu ite. Toate, ns cu inIluen e asupra dezvolt rii a ceea ce n primii ani ai tehnicii de calcul nu i se stabilise numele i locul n sIera tehnologic , dar ast zi este un nume comun: Internet 22 . Dezvoltarea Internetului a depins evident de tehnologie, dar n egal m sur de Iactori sociali care s-au mbinat cu Iactorii tehnologici pentru ca Internetul s ajung ceea ce a devenit ast zi. Odat instaurat n Iibrele societ ii, Internetul a produs i produce consecin e noi pentru societate. Cel mai important dintre acestea este procesul de globalizare 23 . Adev ratele revolu ii n comunicare nu apar Ioarte des. Probabil singurul lucru care se poate compara cu Internetul este inven ia telegraIului de c tre Morse, la nceputul secolului al XIX-lea 24 . Pe atunci, e-mailul i re eaua nu erau nici m car n proiect. Cyberspace-ul i Internetul au nceput ca orice alt ,proiect ntre Agen ia Proiectelor de Cercetare Avansat a Departamentul de Ap rare al SUA (ARPA) i un grup de cercet tori ai Institutului de Tehnologie Massachusetts (MIT) 25 . Faimoasa tez de doctorat MIT a lui Leonard Klienrock a prezentat un nou concept n comunicare, i anume Iaptul c ,transIerul pachetelorar Ii un mod de utilizare 22 Gabriela Grosseck, Internet Istoric, evolu ie, perspective, http://www.socio.uvt.ro/sociologie/laboratorinIormaticasociala/labinIo.html 23 http://www.academiaromana.ro/propri/pagcom01socinItem.htm 24 n mai 1844 Samuel Morse a trimis Iaimosul s u mesaj 'Ce a lucrat Dumnezeu, prin 37 de mile de linie de telegraI de la Washington la Baltimore Iinan at de o burs a Armatei SUA de 50 000. De i ignorat n primii ani, pn n 1851 existau 50 de companii de telegraI, i pn n 1866 Western Union (Iormat printr-o Iuziune a mai multor companii de gen) avea peste 4000 de birouri i a devenit primul gigant n comunica ii din istorie. 25 A Iost Iormat n timpul R zboiului Rece, ntr-un eIort de a Iinan a o gam larg de tehnologii de ap rare de importan posibil pentru SUA. ARPA s-a aIlat n Iruntea dezvolt rilor tehnice ntr-un domeniu complicat. De-a lungul anilor, cuvntul ,Ap rare a Iost ad ugat, pe urm nl turat i apoi read ugat numelui iar ast zi este cunoscut sub DARPA. n anii de nceput ai netului, D-ul nu era acolo, i astIel netul era cunoscut ca ARPANET. DARPA nu Iunc ioneaz intern. Personalul relativ redus al exper ilor tehnici este responsabil pentru direc ionarea Iondurilor de cercetare c tre universit i, Iurnizori, laboratoare na ionale i al ii care ndeplinesc sarcini n cercetare. Rezultatele au Iost uimitoare. Aceast abordare a dat na tere unei ntregi industrii a inIorma iei, i a altor cteva. Pentru o bun descriere istoric a Iaptelor, vezi Stephen Segaller, Nerds 2.0.1: O scurt istorie a Internetului, New York; TV Books, 1998. 18 mai eIicient al unei re ele dect ,cuplarea liniilor care era abordarea Iolosit nc de pe vremea lui Morse 26 . Teza din 1962 a lui Klienrock nu a dus imediat la crearea ARPANET sau a Internetului. Protoistoria Internetului ncepe cu inventarea transmiterii inIorma iei pe liniile de telecomunica ie, radio, sateli i, prin comutarea pachetelor de date (packet switching). ncepnd din anul 1990, Internetul avea s cunoasc cea mai tulbur toare transIormare i extindere prin ceea ce avea s Iie tehnologia World Wide Web (www). Tehnologia www este o aplica ie care a schimbat Iundamental Internetul, I r a schimba structura lui general sau sistemul de protocoale, prin introducerea unor aplica ii noi 27 . WWW a Iost inventat de Iizicianul Tim Berners Lee de la CERN si a I cut u or de Iolosit Iacilit ile existente. Prin programele de navigare (Mosaic, Netscape, Internet Explorer) ap rute, WWW a I cut posibil ca un site s pun la dispozitie un num r de pagini de inIorma ie con innd text, poze, sunet, video i leg turi ntre pagini (uzual, apare o pagin principal cu trimiteri). Printr-un click pe o leg tur , utilizatorul este "transportat" la pagina indicat de acea leg tur . Acest sistem s-a dovedit Ioarte util pentru inIormarea utilizatorului n domenii diverse ( tiin iIic, artistic, produsele unor Iirme etc). n scurt timp, au ap rut diverse tipuri de pagini: h r i, tabele cu cota ii de burs , cataloage de bibliotec , programe radio nregistrate, pagini personale etc. Dup un an de la lansarea Mosaic-ului, num rul de servere WWW a crescut de la 100 la 7000; 26 n termeni simpli, 'schimbarea liniilor nseamn c emi torul i receptorul sunt ntr-un Iel 'conecta i pe timpul comunic rii lor, i leag linia pentru acea perioad . n acela i timp, conceptul de 'transIer de pachete mpart orice comunicare n 'pachete digitale care sunt trimise prin resurse de re ea disponibile, i apoi reasamblate de c tre receptor. Nicio linie nu este legat , re eaua ruteaz pachetele n cel mai eIicient mod posibil. n lumea digital a anilor 1990, a devenit o revolu ie de miliarde de dolari. A schimbat att tehnologia ct i economia comunic rii ca nimic altceva n istorie. 27 n anul 1990, Internet-ul cuprindea 3000 de retele si 200.000 de calculatoare; n 1992, existau peste 1 milion de gazde, iar n 1995 existau mai multe coloane vertebrale (retele principale), sute de retele de nivel mediu (regionale), zeci de mii de LAN-uri, milioane de gazde si zeci de milioane de utilizatori. M rimea Internet-ului se dubleaz aproximativ la Iiecare an. Cresterea Internetului este datorat si conect rii unor re ele existente (reteaua de Iizic spa ial NASA, o re ea de Iizica energiilor nalte, re eaua de sisteme de calcul a IBM-ului, re eaua academic european larg utilizat n Europa de Est etc.). Caracterul academic, guvernamental i industrial pe care l-a avut Internetul pn n 1990 s-a transIormat o dat cu apari ia noii aplica ii WWW (World Wide Web), care a adus n re ea milioane de utilizatori neproIesioni ti. 19 aceast evolu ie va continua ntr-un ritm tot mai accelerat, n condi iile n care WWW devine un nou sistem de inIormare i comunicare. Mediul Internet poate Ii privit ca o re ea de re ele i un mediu inIorma ional i de calcul cu resurse i servicii extrem de bogate, biblioteci i baze de date; el reune te, prin Iacilit ile de inIormare i comunicare oIerite, o comunitate de persoane din toate domeniile vie ii economico-sociale, r spunznd la solicit ri diverse. Tim Bernes Lee dezvolt de asemeni, protocoalele de comunica ie pentru World Wide Web, crend i limbajul HTML (Hypertext Markup Language). Chiar dac acesta era ini ial un proiect destinat cercet torilor din Iizic atomic i subatomic , descoperirile sale au I cut rapid epoc , pentru mult lume Internetul devenind sinonim cu World Wide Web-ul. A Iost i prima "participare" european la dezvoltarea Internetului - pn atunci dezvoltat exclusiv de americani. Unii consider ca moment al apari iei Web-ului doar anul 1994, cnd a Iost lansat pe pia primul navigator perIormant (MOSAIC). Ast zi, o scurt incursiune n WWW ne permite s observ m consecin ele evolu iei Internetului. Internetul nu mai este Iolosit exclusiv pentru cercetare i comunica ii universitare sau militare. Ast zi putem Iace cump r turi i ne putem administra conturile bancare online. Putem c uta re etele culinare preIerate sau putem citi c r i prin Web. Utiliz rile de ast zi ale Internetului sunt nelimitate. Apari ia i dezvoltarea calculatoarelor electronice a reprezentat o adev rat revolu ie n societatea uman , avnd ca principal consecin tranzi ia de la societatea industrial la societatea inIorma ional . Calculatorul a devenit o component normal a activit ii noastre zilnice, iar tehnologia comunica iilor i posibilit ile oIerite de Internet au produs transIorm ri n ntreaga societate, p trunznd n toate aspectele vie ii economice, sociale i culturale 28 . AstIel, noua Societate InIormatic , devenit Societatea Cunoa terii va depinde cu siguran de perIorman ele inIrastructurilor critice, precum: sistemele de producere, transport i distribu ie ale energiei, sistemele de telecomunica ie, b nci, sistemele de transport aerian, naval, pe cale Ierat i pe cale rutier , care vor putea Ii tot mai mult accesate din interiorul grani elor na ionale, dar i din aIara acestora. 'Cunoa terea, ca 28 "Internews Network, RITI dot-GOV", Proiect Iinantat de "USAID", Bucuresti, Mai 2004,Utilizarea calculatorului i a serviciilor electronice, pag.5 20 atare, va deveni o 'arm de ap rare mpotriva riscurilor, ale noilor vulnerabilit i ce vor ap rea cu siguran n societatea deceniilor viitoare. 1.5 Conceptul de infrastructur informa ional n 'Strategia de preg tire a ader rii Romniei la Uniunea European , adoptat la Snagov, n iunie 1995, prin consens politic na ional, societatea inIorma ional este deIinit ca obiectiv dezirabil n dezvoltarea rii n acest mileniu 29 . n perioada premerg toare elabor rii strategiei m-am reIerit la no iunile de baz care deIinesc societatea postindustrial , bazat pe o 'economie a inIorma iilor i cunoa terii, cu o inIrastructur deIinit de calculatoare i comunica ii (ca expresie hardware-soItware), care permite globalizarea schimburilor de inIorma ii i cuno tinte n cadrul unor module de dezvoltare noi 30 . Cu ocazia conIerin ei Uniunii Interna ionale de Comunica ii, ce a avut loc la Buenos Aires, n anul 1994, toate statele au Iost ncurajate s dezvolte propriile inIrastucturi inIorma ionale, care s contribuie astIel la realizarea inIrastructurii inIorma ionale globale. La nivelul Uniunii Europene s-au adoptat o serie de documente n ceea ce prive te implementarea i dezvoltarea inIrastructurii inIorma ionale la nivel european, ce con in recomand ri pentru rile membre, acestea Iiind stipulate n Cartea Alb a Uniunii Europene, adoptat n anul 1993, Raportul Bangemann 'Europa i societatea inIorma ional global , (prezentat la reuniunea din Grecia, n anul 1994) i terminnd cu recomandarea 'e-Europe An InIormation Society Ior all, aceasta Iiind baza implement rii inIrastructurii inIorma ionale ca element cheie n strategia de modernizare a economiei europene. 29 Strategia na ional de preg tire a ader rii Romniei la Uniunea European , Partea a II-a, Cap. B, Snagov, Iunie 1995 30 Marius Guran : Romnia i societatea inIorma ional global . Analiza unor op iuni strategice, Academica, aprilie 1995; de asemenea n opinia aceluia i autor Infrastructura informa ional na ional (IIN) este mai degrab o vi:iune, dect un produs sau sistem, avnd menirea s stimuleze economia i crea ia, asigurnd avantaje competitive celor care dezvolt i aplic tehnologiile inIorma ionale i de comunica ie (TIC). Odat cu lansarea acestei viziuni, s-a I cut o analogie cu sistemul de autostr zi de unde i denumirea ini ial a IIN de ' osele de mare vitez inIorma ionale (inIormation superhighway). 21 InIrastructura critic este perceput ca Iiind o inIrastructur sau un subsistem ale c rui disIunc ionalit i sau distrugere (par ial sau total , inten ionat sau nu) pot avea un impact negativ semniIicativ asupra securit ii na ionale, sau mai sugestiv, asupra bun st rii na ionale economice i/sau sociale. Ca expresie Iizic , inIrastructura inIorma ional reprezint ntr-o Iorm de interconectare a tuturor re elelor de comunica ii electronice (de diIerite tipuri, pe diIerite medii), calculatoarele (ca hardware i soItware, inclusiv dispozitivele periIerice i terminalele), datele, inIorma iile i cuno tin ele (generate, depozitate, transIerate, prelucrate) cu serviciile aIerente, inclusiv oamenii, care tr iesc, muncesc, nva , se relaxeaz /odihnesc, ca utilizatori/beneIiciari ai unor servicii i produse noi 31 . Implementarea i dezvoltarea inIrastructurii inIorma ionale la nivel na ional s-a realizat n conIormitate cu recomand rile Iorurilor europene, Romnia 32 reg sindu-se printre primele state din sud-estul Europei care a cunoscut o cre tere exponen ial a inIrastructurii inIorma ionale 33 . 1.6 Serviciile societ ii informa ionale ncepnd cu 2001, Romnia a adoptat o serie de acte normative care s creeze cadrul legal necesar aplica iilor de e-Government i de e-Business, reprezentnd transpunerea n untrul inIrastructurii inIorma ionale a serviciilor guvernamentale, dar i crearea unui mediu propice aIacerilor on-line. ConIorm studiului e-Europe2003, n Romnia doar 2 din intervieva i utilizeaz Internetul pentru e-Banking i 1 pentru alte servicii Iinanciare. 12 din ntreprinderile romne ti utilizeaz Internetul pentru astIel de servicii, la niveluri apropiate de Bulgaria, dar inIerioare mediei ACC (23). Totu i, se constat un interes crescnd pentru astIel de servicii, att pe Iondul populariz rii de la nivel guvernamental, ct i al programelor desI urate de b nci care se orienteaz preponderent spre segmentul de retail. 31 Maris Guran, InIrastructura inIorma ional na ional -inIrastructur de baz a societ ii inIorma ionale ca societate a cunoa terii, www.acad.ro/propri/doc/stb01.doc 32 n privin a dot rii cu PC-uri, tendin a actual este de cre tere a utiliz rii tehnicii de calcul la nivelul gospod riilor i ntreprinderilor mici i mijlocii. Un sondaj realizat n iunie 2003, pentru evaluarea implement rii Planului de ac iuni eEurope, indic Iaptul c n Romnia 22 dintre responden i au calculator acas - acela i procent ca n Lituania, mai ridicat dect n Bulgaria (14), dar sub media UE15. 33 Ministerul Tehologiei i Societ ii InIorma ionale 22 Num rul de utilizatori ai serviciilor de e-banking a crescut de aprox. 2,5 ori n semestrul IV al anului 2004 Ia de acela i semestru 2003 pn la valoarea de 44.538, nr. de tranzac ii crescnd n aceea i perioad de aprox. 1.5 ori, ajungnd la 2.24 mil. n semestru IV 2004. n ceea ce prive te comer ul electronic, conIorm studiului e-Europe2003, n Romnia procentajul utilizatorilor de Internet care achizi ioneaz bunuri online (7) este destul de sc zut comparativ cu media ACC la nivelul anului 2003 (12), dar superior procentajelor din Ungaria, Bulgaria, Letonia. La nivelul lunii decembrie 2008, peste 85 dintre b ncile din Romnia au ob inut aviz Iavorabil pentru derularea de tranzac ii online de tip home-banking, Internet banking i mobile banking. 1.7 Aspecte generale privind teoria informa iei Prin instruire i experien , omul acumuleaz cuno tin e i deprinderi. n procesul de comunicare (inter-uman , public , n scris, sau prin mediile de inIormare) se transmit inIorma ii (deduse extrase din cuno tin ele emi torului). Receptorul, prelund inIorma iile le interpreteaz (n elegere, analiz , memorare, sau rejectare), transIormndu-le n cuno tin e proprii. Evolu ia accelerat a societ ii n ultimele secole s-a datorat perIec ion rii continue a mijloacelor de comunicare, implicit a metodelor educa ionale (de instruire) i a c ilor de stocare a cuno tin elor acumulate. Tiparul i organizarea bibliotecilor i a arhivelor moderne, cu cataloagele i procedeele de indexare, c utare i reg sire a inIorma iilor, calculatorul electronic i bazele de date (pe suport magnetic), biblioteca electronic , i, n Iine ,World Wide Web- ul, au condus la ceea ce ast zi numim Societate inIorma ional i la viziunea c tre Societatea cunoa terii 34 . Accesul public la rezultatele cele mai recente, n toate domeniile cunoa terii, simpliIicarea comunic rii inter-umane (prin teleIon, Iax, e-mail), conduc la coagularea unor echipe de lucru (chiar comunit i), I r restric ii teritoriale, la posibilit i de 34 http://jalobean.itim-cj.ro/Cursuri/prel-inIormatii.html 23 cooperare greu de imaginat n trecut. Iar rezultatele se v d chiar n ritmul evolu iei tehnico- tiin iIice, n ritmul acumul rii de noi cuno tin e 35 . n inIormatic , n sensul de date de intrare sau de ie ire (ale calculatorului), sau stadiul prelucr rii (memorarea inIorma iilor, transmisia inIorma iilor, etc.). InIorma iile i cuno tin ele (precum i ac iunile de inIormare i cunoa tere) sunt termeni (relativ echivalen i sinonimi, n anumite contexte i cu termenii: date, Iapte, sau indica ii). Descriu achizi ia uman prin citit, studiu, experimente. InIorma ia (inIorma iile) prive te Iaptele spuse, citite, sau comunicate, care pot Ii neorganizate i chiar I r leg tur ntre ele. n timp ce cuno tin ele constituie corpul organizat corelat al inIorma iilor, sau n elegerea corespunz toare 'asimil rii. De asemenea, teoria inIorma iei reprezint o teorie matematic a propriet ilor generale ale surselor de inIorma ii, ale canalelor de transmisie i ale instala iilor de p strare i de prelucrare a inIorma iilor, considerat din punctul de vedere al propriet ilor statistice ale acestora (are largi aplica ii n telecomunica ii, cibernetic , conducerea economiei, lingvistic , genetic , etc.). Ca element particular al inIorma iei se Iolose te termenul 'dat , care denume te i Iactori individuali sau statistici, o inIorma ie concret particular . Prelucrarea datelor este o expresie echivalent cu prelucrarea inIorma iilor. n schimb, vorbim despre structuri de date i, mai ales, despre baze de date. Pentru a deveni inIorma ii, datele trebuie prelucrate n concordan cu cerin ele inIorma ionale ale sistemului deIinit. Aceast opera iune presupune culegerea datelor de la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor, inIorma iile, la nivelul i locul unde sunt necesare. I n acest sens trebuie Iacut distinc ia ntre date i inIorma ii, astIel: datele privesc evenimente primare colectate din diIerite locuri i nivele structurate, nedeIinite sau organizate ntr-o Iorm care s stea la baza lu rii de decizii; inIorma iile sunt mesaje ob inute prin prelucrarea datelor. Acestea trebuie s Iie concise, actuale, complete i clare, astIel nct s r spund cerin elor inIorma ionale n scopul c rora au Iost prelucrate. 35 idem 24 De la expeditor la destinatar, inIorma iile circul ambalate n Iorma unor mesaje, dup modelul unei scrisori, n care antetul include adresele de expedi ie i de destina ie, momentul emiterii, subiectul i, eventual, urgen a mesajului, modul de codiIicare etc. n corpul mesajului inIorma ia care se transmite poate Ii tradus n alt limbaj, codiIicat sau criptat . 1.8 Tipologia informa iilor n ciberspa iu Revenind ns la inIorma ii, se poate ncerca o clasiIicare a tipurilor ntlnite n jur. Putem ncerca o clasiIicare dup Iorm , con inut (Iond), sau dup modul n care percepem recep ion m inIorma ia. Sau dup tipul elementelor simbolurilor ce o compun: n inIormatic vorbim despre modul de codiIicare al mesajului care transmite inIorma ia (ciIre sistem de numera ie, litere i cuvinte Iormule sau text scris, imagini - grimase, sunete muzicale, mirosuri arome gustative, elemente tactile - ghionturi). Putem analiza complexitatea inIorma iei, clasiIicnd-o dup nivelul de elaborare de complexitate (date primare, neprelucrate, analize i rapoarte n care datele sunt prelucrate i discutate, lucr ri n care se elaboreaz teorii, previziuni, sau metode noi de lucru, dar i opere sau interpret ri artistice). Organiza iile extremist-teroriste exploateaz la maximum resursele oIerite de caracterul global de diseminare a inIorma iilor prin re eaua Internet, dominat de principiul anonimatului comunic rii, recurgnd n mod deliberat la construc ia unor mesaje combinate de inIorma ii, n scopul promov rii pe scar global a unor st ri de anxietate, nesiguran i panic . Studiul analitic indic Iolosirea mijloacelor multi-media, pentru un impact ct mai puternic asupra grupului int (destinatarii). Corectitudinea i coeren a mesajului recep ionat nu sunt doar elemente Iormale ci depind i de starea destinatarului (de priceperea i cuno tin ele sale), de capacitatea sa de a decodiIica, citi i n elege mesajul, de a extrage inIorma ia din el. Aceasta ns nu implic asimilarea inIorma iei, ad ugarea ei la setul de cuno tin e pe care receptorul de posed deja. Mesajul poate Ii inteligibil chiar dac inIorma ia ce o include este Ials sau contradictorie. Organizarea eIicient i utilizarea bagajului de cuno tin e depinde mult de existen a i de proIunzimea gndirii critice. 25 1.9 Comunicarea, mijloc de transmitere a informa iilor Comunicare reprezint n tiin are, tire, veste, raport, rela ie, legatur . Acestea sunt sinonimele care ne sunt oIerite de c tre dictionarul explicativ pentru comunicare. De i pare simplu, n elesul comunic rii este mult mai complex i plin de substrat. Comunicarea are o mul ime de n elesuri, o mul ime de scopuri i cam tot attea metode de exprimare i maniIestare. Nu exist o deIini ie concret a comunic rii, ns se poate spune cel pu in c transmiterea inten ionat a datelor, a inIorma iei nseamn comunicare. Societatea continu s existe prin transmitere, prin comunicare, dar este corect s spunem ca ea exist n transmitere i n comunicare. Este mai mult dect o leg tur verbal ntre cuvinte precum comun, comunitate, comunicare. Oamenii tr iesc n comunitate n virtutea lucrurilor pe care le au n comun; iar comunicarea este modalitatea prin care ei ajung s de in n comun aceste lucruri. Pentru a Iorma o comunitate sau o societate, ei trebuie s aib n comun scopuri, convingeri, aspira ii, cunostin e - o n elegere comun - ,acela i spirit cum spun sociologii 36 . Comunicarea are o Ioarte mare inIluen asupra personalit ii deoarece n ziua de azi individul se deIine te n Iunc ie de ceilal i, iar comportamentul reprezint o construc ie a persoanei n interac iunea cu ceilal i. Interac iune atrage concomitent comunicare. Comunicarea este cheia individului spre societate i integrarea n aceasta. Lipsa comunic rii atrage o ndep rtare iminent Ia de grup, echip , societate etc. Dac lu m n discu ie termenul de grup, observ m c societatea ns i din care Iacem parte este un grup. Grupul nseamn reguli, reputa ie, el, munc n echip etc. Sensuri determinate de interac iune, deci de comunicare. Atta timp ct exist o bun comunicare exist i un randament maxim, ns dac aceasta lipse te se poate ajunge la disensiuni sau, chiar mai r u. Func ionarea unui grup mai mare se bazeaz pe re eaua care conecteaz diIerite p r i ale sale i-i asigur coeren a. Nuan a pe care o introduce Blumer ar putea chiar 36 http://www.scritube.com/sociologie/psihologie/comunicare.php 26 surprinde: ,O re ea sau o institu ie nu Iunc ioneaz n mod automat datorit unei dinamici interioare sau unui sistem de cerin e: ea Iunc ioneaz pentru c persoanele aIlate n diIerite puncte Iac ceva, iar ceea ce Iac este rezultatul modului cum deIinesc situa ia n care sunt chemate s ac ioneze. Comunicarea inIorma ional se realizeaz inclusiv la nivelul om-ma in (sistem inIormatic). Aceasta se realizeaz apelnd tot la semne, particularizate i ordonate logic, pe principii matematice, limbajul de programare. O teorie general a inIorma iei a Iost elaborat n anii 1984-1985 care ine cont i de inIorma ia Ienomenologic , speciIic min ii (ceea ce intereseaz pentru procesul de cunoa tere al acesteia, de i inIorma ia Ienomenologic poate juca un rol i n alte zone ale realit ii), prezentat sintetic cu unele preciz ri privind datele i programele inIormatice: InIorma ia Ienomenologic ; Structural-Ienomenologic (integrativ , mental ); Structural : sintactic semantic (inIorma ie cu n eles propriu) InIorma ia structural , sintactic sau semantic , poate avea n eles extern (om, inteligen artiIicial ). n acest perimetru se pot distinge: Datele - InIorma ie structural sintactic cu n eles extern, ntr-un anumit context. Programul inIormatic - InIorma ie care ac ioneaz , ca inIorma ie sintactic sau ca inIorma ie semantic inteligent . Cunoa terea Iiind inIorma ie, dar inIorma ie cu n eles (prin ea ns i), poate Ii mental , ceea ce nseamn structural-Ienomenologic , independent de Iaptul dac este con tient sau nu. Cunoa terea poate Ii i numai structural , o recunoa tere a Iaptului c i obiectele artiIiciale pot avea cunoa tere (agen ii inteligen i de ast zi). O cunoa tere ca inIorma ie cu n eles poate avea o Iorm pasiv sau o Iorm dinamic (activ ) dac ac ioneaz singur . Programul inIormatic, I r inteligen artiIical , ntruct ac ioneaz pe baza unei cunoa teri care a Iost nmagazinat de programator n el, este o cunoa tere dinamic 27 (activ ). Un asemenea program inIormatic nu este o inIorma ie cu n eles, dar este o Iorm de cunoa tere. 1.10 Comunicarea mediat de calculator Comunicarea mediat de calculator este o Iorm de comunicare ntre doi sau mai mul i indivizi care interac ioneaz unul cu cel lalt prin aplica ii media pe baz de calculator. DiIeritele tehnologii de comunicare au multiple eIecte sociale, astIel nct multe dintre tehnicile recente ale comunic rii mediate de calculator au dat na tere pe Internet (n ciberspa iu) la re ele sociale sprijinite de diversele aplica ii de soItware social 37 . Psihologia individual urm re te comportamentul on-line individual i, implicit, maniera n care tipurile de comunicare mediate de calculator inIluen eaz acest comportament (jocul de rol sau experimentele identitare managementul identit ii n ciberspa iu, sc derea nivelului de autocontrol, dependen a de comunicarea social on- line), iar psihologia social vizeaz comportamentul n grup al persoanelor care comunic on-line, n special cel de asociere la comunit i virtuale pe baz de aIinit i i interese comune, I cnd prin aceasta trecerea c tre abordarea sociologic . Cea din urm se reIer la aspecte care in de modul n care oamenii utilizeaz computerele sau media digital pentru a Iorma, sprijini i men ine rela ii unii cu ceilal i (utiliz ri sociale ale tehnologiei comunic rii) n via a personal , proIesional , organiza ional i institu ional 38 . Cercet rile psihosociale de aproximativ trei decenii n domeniul comunic rii mediate de calculator au avut drept rezultat o sum de teorii care ncearc s explice i s diIeren ieze acest tip de comunicare de celelalte. Yuliang Liu mparte teoriile din domeniu n dou categorii, n Iunc ie de modelul de cercetare adoptat (orientare spre sarcin sau spre emo iile sociale): teoria prezen ei sociale, teoria bog iei inIorma iei media, teoria indiciilor contextului social, pentru modelul orientat spre sarcin , i teoria proces rii sociale a inIorma iei, Iormulat de Walther, pentru modelul socio-emo ional. 37 Evelina Graur, Tehnici de comunicare, Editura Nemira, Cluj-Napoca, 2001 38 Ionu Marius Chito ca, Internetul ca agent de socializare a genere iei ,M, Revista de InIormatic Social , num rul 5, iunie 2006, op. cit. pag. 64 28 Mediile de discurs on-line sunt spa ii n care oamenii interac ioneaz unii cu ceilal i prin intermediul anumitor mijloace ale discursului. Acestea pot include discu iile asincrone, sincrone, jocurile on-line de tip multi-utilizator sau alt instrument al comunic rii mediate de calculator. Aceste medii on-line sunt bazate n primul rnd pe text, ns pot con ine i multe elemente multimedia, cum ar Ii imagini, anima ie, emoticoane (Iigurine graIice expresive). 1.11 Instrumente ale comunic rii on-line: Software-ul social Aceste instrumente sunt clasiIicate n general n dou categorii: instrumente de comunicare i instrumente de interac iune. Prima categorie cuprinde acele aplica ii de soItware care permit capturarea, stocarea i prezentarea comunic rii, de obicei n Iorm scris , dar cuprinznd din ce n ce mai mult imagini, clipuri audio i video. Cea de-a doua categorie de instrumente se ocup de interac iunile mediate dintre indivizi sau grupuri i diIer de instrumentele de comunicare prin scopul lor de a stabili i a men ine leg turi ntre indivizi, Iacilitnd mecanismele conversa ionale. Instrumentele de comunicare sunt n general asincrone, n timp ce instrumentele de interac iune sunt sincrone (teleIon, video chat) sau aproape sincrone (mesageria instantanee, chat-ul pe baz de text) 39 . SoItware-ul social este un termen umbrel pentru o multitudine de aplica ii soItware ce Iaciliteaz att comunicarea i interac iunea, ct i partajarea de inIorma ii i resurse sau, cum spunea Danah Boyd (2007): ,soItware-ul social este un termen des auzit n jurul nostru, arareori deIinit, complet evaziv, dar totu i important, care ne altereaz organizarea vie ii sociale. Adina Levin consider c ,soItware-ul social este un instrument care depinde mai mult de conven iile sociale dect de caracteristici IT pentru a Iacilita interac iunea i colaborarea, n timp ce Lawley precizeaz c ,soItware-ul social este un termen Iolosit pentru a desemna utilizarea instrumentelor computa ionale pentru suportul, extinderea sau derivarea valorii ad ugate de o activitate social , incluznd dar nu limitnd blogurile, mesageria instantanee, partajarea muzicii sau a imaginilor, Iorumurile de discu ii sau mesajele de tiri i instrumente pentru re ele sociale on-line. 39 Laura Mali a, SoItware-ul social, Revista de InIormatic Social , num rul 7, iunie 2007, op. cit. pag. 30 29 O deIini ie interesant Iurnizeaz i Tim Coates (2003) care precizeaz Iaptul c ,soItwareul social este augmentarea socializ rii umane i a abilit ilor de rela ionare prin soItware, completate de modul de compensare pentru dep irea acestei puternice provoc ri. Cu ajutorul soItware-ului social pot Ii construite comunit i de utilizatori de la nceput, chiar I r ca vreun utilizator s Iie neap rat ,proprietarul acelei comunit i, care s stabileasc anumite reguli. De exemplu, dac doi utilizatori necunoscu i ntre ei posteaz comentarii n cadrul aceluia i blog, ntre ei se realizeaz o leg tur 40. 1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ? Schimburile de mesaje prin INTERNET sunt complet liberalizate, pot Ii ini iate de persoane Iizice sau juridice, I r nicio aprobare. Ele se diIeren iaz net de cele eIectuate prin intermediul radioului sau al companiilor de televiziune. Exist o serie de reguli, cu caracter legislativ sau de cutum , care, din diIerite considerente, limiteaz utilizarea public i distribuirea unor inIorma ii cu un anumit con inut. nc lcarea acestor reguli poate determina caracterul ilegal al materialului comunicat sau poate provoca oprobriul public. Anumite tipuri de materiale diIuzate (opinii politice extremiste, convingeri religioase sectante, puncte de vedere asupra problemelor rasiale etc.) pot aIecta valorile morale sau sim mintele altor categorii de persoane. Ce este o comunicare agresiv sau nociv ? Cum s-ar putea interzice sau restrnge accesul unui asemenea comunic ri n Internet? R spunsul la aceste ntreb ri depinde de cine l Iormuleaz . Comunicarea poate avea un con inut politic, religios, o abordare de teme sexuale cu un limbaj trivial, poate s proIere deI im ri rasiale, s a e la violen , s disemineze inIorma ii despre cum se poate construi o bomb , inclusiv nuclear , biologic sau chimic , sau cum se poate provoca o deIlagra ie 41 . Re eaua de calculatoare a modiIicat semniIica ia cuvintelor 'comunitate ' sau 'distribu ie. Un Ii ier obscen trimis prin Internet, dintr-un ora n altul poate Ii accesat de oricine, de oriunde. 40 Ibidem, pag 35 41 teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii tehnologiei inIorma iei i comunica iilor, www.acad.ro 30 Facilit ile oIerite de tehnologia digital pentru retu area imaginilor creeaz i alte probleme: unele de ordin judiciar, altele de ordin social sau etic. 1.13 Securitatea informa iei, element de baz al comunic rii n Internet InIorma ia este un produs care, ca i alte importante produse rezultate din activitatea uman, are valoare pentru o organiza ie i n consecin , este necesar s Iie protejat corespunz tor. n timp ce inIorma ia i transmiterea ei au Iost ntotdeauana importante - n toate societ ile i timpurile i nu este nimic nou n interconectare ca atare, impactul logicii interconect rii n societate, ca ntreg ajutat de Iolosirea tehnologiilor inIorma iei i a re elelor de calculatoare este un Ienomen al timpurilor noastre. Tehnologiile de securitate a inIorma iei au mai multe componente i atribute care trebuie considerate cnd se analizeaz riscul poten ial. n linii mari, acestea pot Ii clasiIicate n trei mari categorii: ConIiden ialitatea protec ia inIorma iilor n sistem, astIel nct persoane neautorizate nu le pot accesa. Este vorba despre controlarea dreptului de a citi inIorma iile. Aproape Iiecare organiza ie are inIorma ii care, dac sunt divulgate sau Iurate, ar putea avea un impact semniIicativ asupra avantajului competi ional, valorii de pia sau a veniturilor. Adi ional, o Iirm poate Ii I cut responsabil pentru divulgarea de inIorma ii private. Aspecte cruciale ale conIiden ialit ii sunt identiIicarea i autentiIicarea utilizatorilor. Integritatea protec ia inIorma iilor mpotriva modiIic rilor inten ionate sau accidentale neautorizate; condi ia ca inIorma ia din sau produs ntr-un mediu inIormatic reIlect sursa sau procesele pe care le reprezint . Este vorba despre nevoia de a asigura c inIorma ia i programele sunt modiIicate numai n maniera speciIicat i autorizat i c datele prezentate sunt originale, nealterate sau terse n tranzit. Ca i n cazul conIiden ialit ii, identiIicarea i autentiIicarea utilizatorilor sunt elemente cheie ale unei politici de integritate a inIorma iilor. Disponibilitatea se reIer la asigurarea c sistemele de calcul sunt accesibile utilizatorilor autoriza i cnd i unde ace tia au nevoie i n Iorma necesar (condi ia ca 31 inIorma ia stocat electronic este unde trebuie s Iie, cnd trebuie s Iie acolo i n Iorma necesar ). Din punct de vedere al gradului de conIiden ialitate pe care l asigur inIorma ia comport mai multe nivele de secret: - inIorma ii nesecrete; - inIorma ii secrete; - secret de serviciu; - secret; - strict secret; - strict secret de importan deosebit. Un sistem integrat de securitate a inIorma iilor cuprinde nu mai pu in de apte sisteme de securitate: 1. Securitatea Iizic ; 2. Securitatea personalului - need to know; 3. Securitatea administrativ; 4. Securitatea IT (INFOSEC); 5. Securitatea comunica iilor (COMSEC); 6. Securitatea criptograIic; 7. Securitatea emisiilor EM (TEMPEST). Pentru a n elege mai bine care sunt mecanismele de asigurare a unei bune securit i a inIorma iei este necesar s clariIic m care sunt tipurile de amenin ri asupra celor trei caracteristici esen iale ale inIorma iei. 1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii 'Cunoa terea, ca atare, a devenit o 'arm de ap rare mpotriva riscurilor, ale noilor vulnerabilit i ce vor ap rea cu siguran n societatea deceniilor viitoare. Prin vulnerabilitate se n elege identiIicarea unui ansamblu de evenimente externe sistemelor tehnice care pun n pericol existen a inIrastructurilor tehnice, ale sistemelor inIormatice, cu prec dere i reprezint elemente de ini iere n cadrul analizelor de risc 32 specializate, cu luarea n considerare a probabilit ilor apari iei elementelor de hazard i consecin ele negative ale propag rii dezastrelor 42 . Vulnerabilitatea reprezint caracteristica hardware-ului sau soItware-ului de a permite utilizatorilor neautoriza i s ob in accesul sau s- i mreasc nivelul de acces. De asemenea, vulnerabilitatea se poate maniIesta ca o sl biciune a mediului inIormatic care conduce la posibilitatea exercit rii unui acces neautorizat, putnd Ii clasiIicate n Iunc ie de nivelul la care se maniIest : Vulnerabilitate de proiectare maniIestat de eroarea ap rut n Iaza conceperii i conIigur rii sistemului inIormatic, att n ceea ce prive te componenta hardware, ct i componenta soItware. Vulnerabilitate de implementare maniIestat ca urmare a deIicien elor de punere n practic a solu iilor de securitate aIerente sistemelor. Vulnerabilitate de conIigurare maniIestat ca urmare a erorilor realizate cu ocazia conIigur rii sistemelor pe nivele de acces, precum Iolosirea codurilor de acces implicite sau a drepturilor de scriere a Ii ierelor cu parole. Vulnerabilitatea componentei umane maniIestat pe Iondul slabei preg tiri n domeniul securit ii inIormatice a utilizatorilor mediului inIormatic. Vulnerabilitatea managerial maniIestat pe Iondul unor caren e manageriale de securitate, lipsa de preocupare pentru securitate, lipsa unor activit i de audit intern etc. Vulnerabilitatea juridic maniIestat pe Iondul necunoa terii sau nerespect rii dispozi iilor legale n domeniu. Ceea ce numim ast zi tot mai des pericole cibernetice (cyberthreats) vor deveni mai prezente n etapele noi de tranzi ie c tre o societate inIormatic societate a cunoa terii. Diminuarea vulnerabilit ii la nivel microsistem se poate Iace prin m suri de control al accesului i cre terea robuste ii programelor. Toate acestea se Iac cu un anumit cost care este cu att mai mic cu ct m surile sunt luate mai din timp n Iazele de proiectare i realizare a sistemului. 42 Adrian Gheorghe, Analiza de risc i de vulnerabilitate pentru inIrastructurile critice ale societ ii inIormatice-societate a cunoa terii, www.acad.ro 33 Exist numeroase metode de reducere a vulnerabilit ii microsistemelor prin proiectare cu elemente de securitate, separarea Iunc iilor, controale de re ea, criptare i creare de Iirewall-uri. n bun m sur , Iolosirea acestor metode contribuie la cre terea rezisten ei la perturba ii i atacuri ale sistemelor. CAPITOLUL II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST CIBERNETIC 2.1 Noua dimensiune a terorismului: violen a cibernetic Re elele sociale se concentreaz pe tipurile de rela ii dintre oameni, organiza ii, na iuni sau state. Comparate cu acestea, re elele de comunica ie sunt compuse din indivizi interconecta i ce realizeaz un schimb de inIorma ii continuu. Cteva din studiile recente ale re elelor de comunica ie au nceput s descrie site- urile web ca i entit i sociale. O astIel de entitate social este un mediu inIormatic site, pagin web, server dedicat, server de e-mail, ce ine de o persoan sau companie privat , organiza ie public , ora , na iune sau stat, altIel spus de o serie de grupuri sociale. Analiza social a mediului Internet se Iocalizeaz pe tipurile de rela ii i pe modalit ile de comunicare ce se stabilesc ntre entit ile sale: oameni, organiza ii, state etc., Iiind important att pentru sociologie, ct i pentru o serie de discipline conexe din domeniul comunic rii. Re elele interconectate, ce deIinesc n mod abstract Internetul, devenite re ele sociale, n care este mediat comunicarea, Iaciliteaz activit ile socio-economice n grup, astIel c sistemele de computere sunt de Iapt canale ale Iluxului inIorma ional, iar din punct de vedere social, aceste re ele sunt analizate pentru a urm ri modul n care inIluen eaz , genereaz i determin comportamentul i comunicarea ntre indivizii care sunt n spatele mediilor inIormatice. ConIorm actualelor prevederi legislative, pentru a putea Ii clasiIicat ca terorism cibernetic, o anumit activitate din spa iul virtual trebuie s se constituie ntr-un 34 ansamblu de ac iuni i/sau amenin ri care prezint pericol public i aIecteaz securitatea na ional , avnd printre altele urm toarea caracteristic : sunt s var ite premeditat de entit i teroriste, motivate de concep ii i atitudini extremiste, ostile fat de alte entit i, impotriva c rora ac ionea: prin modalit i violente i/sau distructive. exercitat la adresa unor Iactori umani i/sau materiali, cu consecin e asupra unor entit i socio-economice. Terorismul, v zut ca Iorm de conIlict asimetric ntre un grup de indivizi plasa i la un palier sub-statal i un stat int (prin stat n elegnd institu iile sale Iundamentale i conduc torii acestora), a cunoscut, ca i r zboiul, muta ii importante pe ntreg parcursul istoriei omene ti, dar transIorm rile de esen nregistrate n ultimii ani ai secolului al XIX-lea i, mai ales, la nceputul secolului al XXI-lea sunt a a de complexe i de radical, nct credem c ast zi ne conIrunt m cu un Ienomen de o particularitate cu totul aparte, astIel c putem vorbi de un sIr it al terorismului clasic, a a cum a Iost perceput timp de peste 2000 de ani. Actul de terorism, n noua sa Iorm , are ca scop descurajarea general , victima primar devenind mult mai pu in important n compara ie cu eIectul general scontat asupra unei colectivit i sau grup int , c ruia i era, de Iapt, adresat. Teroarea este un Ienomen natural, ns noile valen e ale terorismului modern, inclusiv cel cibernetic, reprezint exploatarea con tient i sistematic a acesteia. Pe unul dintre palierele de maniIestare, terorismul cibernetic caut inIluen area prin manipulare a voin ei victimelor sale secundare, astIel ca ocul provocat colectivit ii s Iie maxim, prin materializarea sistemic a amenin rilor. Din acest punct de vedere, terorismul cibernetic poate Ii perceput ca o Iorm de strategie violent , de constrngere utilizat pentru a limita libertatea de op iune a celorlal i. Violen a i agresivitatea reprezint Ienomene sociale complexe, ale c ror modalit i de maniIestare, consecin e sociale i moduri de solu ionare intereseaz att Iactorii institu ionaliza i de control social ct i opinia public . Violen a i agresivitatea sunt Ienomene care se completeaz i care genereaz o serie de consecin e negative i distructive asupra structurii i stabilit ii sociale i provoac st ri demoralizatoare i de insecuritate la nivelul grupurilor i indivizilor. 35 Reprezentnd o problem social , ale c rei modalit i de maniIestare i solu ionare, intereseaz att Iactorii de control social (poli ie, justi ie, administra ie), ct i opinia public , asemenea tipuri de delicte i crime comise prin violen a, tind s devin deosebit de intense i deosebit de periculoase pentru stabilitatea i securitatea institu iilor, grupurilor, indivizilor, Iiind asociate de multe ori, cu cele din crima organizat , terorism i violen a institu ionalizat , speciIice ,subculturilor violen ei i crimei organizate 43 . Emil Durkheim aIirma: ,crima este normal , Iiindc o societate n care ar lipsi este cu totul imposibil . Este normal existen a unui anumit nivel al criminalit ii, dar acest nivel nu trebuie s Iie Ioarte ridicat. Ceea ce ngrijoreaz ast zi, este tocmai Iaptul c violen a este din ce n ce mai mult prezen a n via a cotidian . n cazul agresivit ii, condi ionarea are un caracter permanent i este constituit predominant pe ac iunea Iactorilor de mediu, de ordin social negativ i presupune elemente cauzale sau motiva ionale patologice, condi iile de mediu sau de ordin social avnd un rol minor sau accidental. n consecin , delictele i crimele comise prin violen reprezint acte ilegitime i antisociale comise de anumi i indivizi ce atenteaz asupra vie ii, demnit ii, integrit ii i propriet ii altor persoane i care sunt caracterizate de utilizarea constrngerii Iizice, morale sau simbolice sau prin abuz, intimidare i Iric asupra victimelor acestor acte. Violen a este v zut ca Iiind utilizarea Ior ei i constrngerii de c tre individ, grup sau clas social n scopul impunerii violen ei asupra altora. Termenul de ,violen , n cazul actelor de terorism cibernetic dobnde te semniIica ii particulare n Iunc ie de contextul de reIerin n care i Iixeaz sensul. Din punct de vedere juridic, violen a caracterizeaz Iolosirea Ior ei Iizice sau autorit ii personale pentru a produce un prejudiciu sau o v t mare a integrit ii unei persoane. n sociologia politic , violen a semniIic un mijloc pentru asigurarea domina iei de clas sau pentru dobndirea unei pozi ii dominatoare, concretizate sub Iorma r zboaielor de cucerire, terorismului interna ional etc. 43 Ghorghe Roghin , Impactul inIrac ionalit ii economice interna ionale asupra dezvolt rii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 36 n antropologia cultural , violen a este echivalent cu constrngerea exercitat de o anumit comunitate cultural asupra alteia sau de un anumit sistem normativ asupra altuia, prin intermediul unor agen i represivi cu caracter economic, politic sau spiritual, n scopul modelului dominator. n psihologie, violen a desemneaz comportamentul violent maniIestat cel mai adesea n urma unor Irustr ri. n sociologie, violen a nu mai este o resurs a puterii claselor sau grupurilor privilegiate, ci un mijloc compensator la care recurg clasele i grupurile sociale deIavorizate (atunci cnd promovarea intereselor nu se poate realiza pe ,c i normale) sau marginalizate, constituite de indivizi lipsi i de resurse, neintegra i social ori socializa i n mod deIicitar (ca o reac ie de compensare Ia de situa ia stigmatizant i deci deviant n care se aIl ). 2.2 Modele i teorii explicative ale fenomenului de violen n problema agresivit ii, ,cauza unui comportament distructiv este de Iapt reunirea tuturor condi iilor care, luate separat nu sunt suIiciente s explice acest comportament. A c uta etiologia agresivit ii, nseamn a desciIra un mozaic de cauze ale c ror inter-rela ii sunt n m sur s explice acest tip de comportament deviant. Majoritatea autorilor sunt de acord c numai cercetarea unei ,cauzalit i circulare s cuprind problema n complexitatea ei. Etiologia agresivit ii este departe de a Ii elucidat ntr-o manier care s satisIac cerin ele adep ilor diIeritelor tabere. n cazul comportamentelor complexe este lipsit de sens, aIirma ElibesIeld , de a opta ntre ,nn scut i ,dobndit, pentru c este de a teptat ca att mediul, ct i zestrea ereditar s Ii participat la construc ia lor. Acest punct de vedere este reprezentat de antropologul Freeman ,o abordare interac ional a studiului agresivit ii conduce la concluzia general c , comportamentul agresiv este determinat att de variabile interne, ct i de variabile externe, Iiind puternic inIluen at de nv are. 37 Sunt cunoscute trei tipuri de modele explicative ale comportamentului agresiv n jurul c rora graviteaz opinia majorit ii speciali tilor: Un prim model este cel biologic, axat pe no iunea de instinct, explicat la nivelul psihologiei animale de lucr rile Konrad Lorentz, iar la nivel uman de cele ale lui De GreII. Primul punct de vedere care sus ine caracterul nn scut al agresivit ii este reprezentat de lucr rile lui Konrad Lorentz, laureat al premiului Nobel pentru medicin i Iiziologie n anul 1973 i care ajunge la concluzia conIorm c reia ,comportamentul tuturor speciilor ar Ii comandat de patru impulsuri: Ioamea, Irica, sexualitatea i agresivitatea . Lucr rile lui Lorentz demonstreaz i interpreteaz con inutul no iunii de agresivitate att sub Iorma ostilit ii, a caracterului distructiv, r uI c tor, ct i n sensul constructiv i posesiv al tendin elor active, orientate c tre exterior, de aIirmare a eului. Un al doilea model, cel psihologic se bazeaz pe no iunea de Irustrare al c rui sus in tor este Brekowitz. Prin Irustrare se n elege, n general o interIeren ntr-o secven a activit ii orientate c tre un scop. Cercet rile, mai ales experimentale, I cute de o serie de autori asupra rolului Irustr rii n declan area comportamentului agresiv pleac de la cele dou teze ale colii de Yale, care pot s Iie Iormulate ca dou ntreb ri: 1) Orice comportament agresiv este rezultatul unei Irustr ri ? 2) Orice Irustrare duce la comportament agresiv ? Problema Irustr rii este nc discutat n literatura de specialitate. Pentru o serie de autori, violen a reprezint un r spuns posibil Ia de starea de Irustrare, n timp ce al i autori consider c Irustrarea nu este dect o condi ie ce Iavorizeaz agresiunea. Frustrarea, prin ea ns i, nu declan eaz un comportament agresiv. Dup aIirma iile lui Berkowitz , ea suscit o anxietate, ca variabil intermediar i se poate considera c tensiunea generat de aceast anxietate declan eaz reac ia agresiv . Berkowitz merge mai departe i aIirm c este nevoie s se l rgeasc conceptul de Irustrare i s se prevad nu numai o Irustrare real , dar i una posibil sau imaginar . Strns legat de no iunea de Irustrare este cea de agresivitate, considerat de unii autori ca o ,component esen ial , normal a personalit ii care poate Ii canalizat , deturnat sau ab tut n momentul n care scap controlul ra iunii. 38 Raportul Irustrare-agresivitate, n mecanismul cauzal al delictelor necesit cateva sublinieri: direct, imediat i automat ca un comportament agresiv, suscit mai degrab o stare de anxietate i de tensiune aIectiv , care poate declan a sau nu reac ia agresiv ; nu orice comportament agresiv este rezultatul unei Irustr ri, putndu-se identiIica n patologia individual cazuri de agresivitate constitu ional sau situa iile cnd agresivitatea se datoreaz apari iei sau interven iei unor ocazii criminogene (consum de alcool, rela ii conIlictuale cu victima, instiga ia unei persoane etc.); sau mobile mai mult sau mai pu in structurate sau justiIicate (ura, r zbunarea, dreptatea, pasiunea, utilitatea). Al treilea model este cel socio-cultural care se bazeaz pe no iunea de nv are i este determinat de rela iile interpersonale (Bandura). Numero i autori atrag aten ia asupra Iactorilor culturali, ai no iunii de nv are n determinismul comportamentului agresiv. n studierea etiologiei agresivit ii este, I r ndoial , important s se in seama i de condi iile pe care le oIer mediul Iamilial sau colectiv, care, n anumite cazuri, pot constitui veritabile canale de transmisie a acestui tip de comportament. Mass-media constituie, I r ndoial , unul dintre aceste mijloace dar nu i singurul. Problema principal care se pune n privin a cinematograIului sau literaturii ce prezint scene agresive, distructive este aceea dac aceste scene au asupra spectatorului sau cititorului un eIect inhibitor sau, din contr , l mping s imite comportamentul pe care l descoper n acest sens. Se consider , n general, c inIluen a scenelor agresive depinde n mare parte de existen a prealabil a obiceiurilor agresive sau o irita ie prealabil . Perspectiva modelului socio-cultural atrage aten ia asupra rolului nv rii n dezvoltarea comportamentului agresiv. n leg tur cu problema ridicat de diIuzarea tot mai r spndit a violen ei prin mass-media i n special prin televiziune, s-au Iacut o serie de experimente. Tinerii care au v zut un Iilm n care apare un duel cu s bii s-au comportat mai agresiv n testul n care a urmat dect tinerii care vizionaser un Iilm tot att de lung, dar cu un con inut neutru (Walters si Thomas,1963). 39 2.3 Surse de influen are a agresivit ii Din neIericire, sunt extrem de multe asemenea surse i ele creeaz mari probleme sociale, pentru a c ror rezolvare este nevoie de uria e investi ii materiale i eIorturi socio- proIesionale. Datorit perspectivelor teoretice diIerite ce au generat deIini ii i clariIic ri diverse, voi ncerca s grupez aceste surse n trei categorii: 1) Surse care in mai mult de individ, de conduita i de reactivitatea lui comportamental : Irustrarea, atacul sau provocarea direct , durerea Iizic i moral , c ldura, aglomera ia. 2) Surse ale agresivit ii n cadrul grupului: ideologie, religie, agresiuni Iizice. 3) Surse ce in de mijloacele de comunicare n mas : surse scrise (ziare, reviste, c r i), televiziune i nu n ultimul rnd Internetul. Ca o concluzie a acestei abord ri, am conturat posibilele surse de inIluen are a Ienomenului de violen i mi propun s eviden iez pe cele care in de mijloacele de comunicare n mas . AstIel, Internetul reprezint una dintre 'resursele utilitar-simbolice Iundamentale ale construirii identit ii la nivel personal, intra- i inter-grupal, dar i o Iunc ie de Iacilitare a comunic rii inter-personale, urmat de nv area social . Utilizarea Internetului creeaz noi atitudini, percep ii, motiva ii la nivel inter-personal care duc la apari ia de comportamente sociale inedite. EIectele utiliz rii Internetului se pot maniIesta n numeroase domenii ale vie ii umane: social, cultural, politic, economic, religios. Este o realitate ast zi c mijloacele de comunicare n mas pot exercita o mare inIluen pozitiv sau negativ , pot ajuta la o evolu ie sau involu ie a obiceiurilor, tradi iilor, ideilor, principiilor, a normelor de via , n general a civiliza iei, pot accelera sau Irna procesul intelectual sau cultural al omului sau a unei comunit i. Din p cate, accesul la inIorma ie prin intermediul Internetului nu se constituie ntotdeauna ntr-un Iactor cu rol Iormativ, n sensul ziditor al cuvntului. Cteodat , Internetul nu reu e te s concretizeze n Iapt poten ialul beneIic pe care l are, ci, dimpotriv , devine un instrument al violen ei. Agresiunea inIorma ional cu care mass- media contemporan impune imagini n con tiin a public intr adesea n conIlict cu aspira iile spirituale la nivel individual sau social. 40 2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic 2.4.1 Teoria nv rii sociale Agresivitatea este un comportament social nv at. Aceast pozi ie este legat , n special de numele lui Albert Banduro, care Iormuleaz teoria nv rii sociale a agresivit ii. Albert Banduro 44 a elaborat una din cele mai reprezentative teorii ale nv rii sociale (1977). Teoria sa se concentreaz , n principal, asupra achizi ion rii comportamentului agresiv. n viziunea lui A. Banduro, n dezvoltarea diIeritelor Iorme de comportament, inclusiv cel agresiv, intervin o serie de mecanisme, precum imita ia i modelarea. 2.4.2 Teoria dezorganiz rii sociale La baza acestui Ienomen st proliIerarea delincven ei ca o consecin nemijlocit a expansiunii urbane i cre terii demograIice, a generaliz rii unor noi modele de comportament ap rute n ariile suburbane i accentu rii marginaliz rii unora dintre locuitori 45 . Punctul de pornire al acestei teorii se g se te n studierea tradi iei ,dezorganiz rii sociale de c tre sociologi apar innd renumitei coli de la Chicago, avnd ca reprezentant de seam pe C.R. Shaw i H.D. McKay 46 . Promotorii acestei teorii au ncercat s eviden ieze eIectul organiz rii metropolelor asupra Ienomenului delincven ei. Metropola nu este un sistem unitar, ci este alc tuit din arii suburbane care au propriile lor subculturi i modele normative, n sectorul central Iiind concentrate masiv Iunc iile i aIacerile 47 . 44 N. MitroIan, V. Zdrenghea, T. Butoi, Psihologie judiciar , Bucure ti, Casa de Editur i Pres ansa S.R.L., 1994, pag.36. 45 Marioara Petcu, Teorii sociale privind geneza delincven ei, pag. 11 46 Apud. S.M. R dulescu, Teorii sociologice n domeniul devian ei i al problemelor sociale, Computer Publishing Center, Bucure ti, 1994. 47 Mioara Petcu, Teorii sociale privind geneza delicven ei, www.sanatateaverde.ilive.ro 41 DiIeren ierea intern genereaz o accentuare a distan elor sociale dintre diIerite grupuri avnd drept consecin tulburarea ordinii sociale tradi ionale prin varietatea normelor, eterogenitatea popula iei i discrimin rile exercitate, sl birea controlului social. Locuitorii metropolei tind s devin ,desocializa i ndep rtndu-se de aprobarea celorlal i. Indivizii grupa i la nivelul diIeritelor subculturi au o alt scar de valori, recurg Irecvent la c i ilicite n atingerea scopurilor, devenind surse poten iale de devian . ,Subculturile apar ca o reac ie de protest Ia de normele i valorile grupului dominant, din dorin a de ndep rtare a barierelor i de anihilare a anxiet ilor i Irustr rilor 48 . Modelul teoretic al ,dezorganiz rii sociale prezint ca Iiind generalizat aceast inIluen a procesului de urbanizare asupra delincven ei, ne innd seama de interven ia altor variabile sociale cum este de exemplu contextul sociocultural n care tr ie te individul i n care numai o parte din ei (nu to i) reac ioneaz prin modalit i comportamentale dezorganizate. Aceste ,tendin e ecologice pot genera concentrarea delictelor ntr-o anumit zon , dar variabila ecologic nu poate Ii luat singular n considerare n determinarea Ienomenului de delincven , rupt de contextul determinativ economic, social, Iamilial, cultural. Meritul acestor cercet ri teoretice nu trebuie ns neglijat, ele eviden iind leg turile existente ntre cre terea la un moment dat a delictelor i diminuarea controlului social. 2.4.3 Teoria anomiei sociale n Iorma clasic , aceast teorie l are ca Iondator pe E. Durkheim care porne te de la conceperea devian ei ca avnd caracter universal, Iiind implicat n Iiecare societate. ConIorm acestui deziderat, n orice societate exist inevitabil indivizi care se abat de la 48 Idem 42 tipul colectiv comi nd crime 49 . De pe aceste pozi ii Durkheim prezint delincven a ca legat de condi iile Iundamentale ale vie ii sociale, jucnd un rol necesar i util 5 . Durkheim deIine te ca anomie starea obiectiv a mediului social caracterizat printr-o dereglare a normelor sociale, ca eIect al unei schimb ri bru te. Ea apare ca urmare a ,ruperii solidarit ii sociale la nivelul institu iilor sociale mediatoare (Iamilia, coala, comunitatea etc.), a neputin ei de a asigura integrarea normal a indivizilor n colectivitate, deoarece nu mai au norme clare. Nu este vorba de o absen total a normelor, ci de suspendarea temporar a Iunc ionalit ii normelor de baz cu consecin e la nivelul multiplic rii comportamentelor deviante 51 . Anomia aIecteaz un grup social, prin ruperea echilibrului ordinii sociale, prin sentimentul de dezorientare rezultat din conIruntarea cu noua situa ie. Schimbarea are loc ca urmare a unei modiIic ri bru te care pot Ii dezastre economice sau cre teri rapide ale bun st rii. n situa ia de dereglare social , indivizii sunt arunca i ntr-o situa ie inIerioar celei anterioare i, n consecin , unii dintre ei nu se mai supun regulilor impuse de societate din exterior, iar la rndul ei, ca urmare a acestor bru te modiIic ri, nici societatea nu mai este capabil s - i impun normele. Prin suspendarea Iunc ionalit ii normelor de baz ale societ ii, starea de anomie poate genera delicte, crime, sinucideri. Teoria anomiei este preluat n accep iunea modern de R. MacIver interpretnd- o ca r sIrngere a modiIic rilor sociale la nivelul psihicului uman. AstIel, autorul consider c individul uman percepe decalajul dintre aspira ii i norme sociale cu un sentiment de indispozi ie i anxietate, pierzndu- i sim ul coeziunii i al solidarit ii sociale, iar ac iunile sale sunt impulsionate de propriile tr iri, I r a mai cunoa te autoritatea normelor sociale dominante. Tot ca o sl bire a inIluen ei normelor sociale asupra regl rii conduitei membrilor grupului este i interpretarea autorilor W.I. Thomas i Fl. Znaniecki 52 . Autorii consider c dezorganizarea social se r sIrnge la nivelul ,dezorganiz rii personalit ii prin 49 Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 5 50 Emil Durkheim, Suicide, Free Press, New-York, 1951. 51 Mioara Petcu, Teorii sociale privind geneza delincven ei, www.sanatateaverde.ilive.ro 52 Apud. S.M. R dulescu, Anomie, devian i patologie social , Edit. Hyperion, Bucure ti, 1991. 43 apari ia unei incapacit i a individului de a- i construi un mod de via concordant cu idealurile i interesele personale (Iapt ce creeaz demoralizare), prin absen a unor reguli stabile i interiorizate. 2.4.4 Teoria oportunit ii diferen iale Teoria oportunit ii diIeren iale Iace parte din categoria explica iilor structurale asupra delincven ei. Conceptul de baz cu care opereaz explica iile structurale este inegalitatea Iundamental n ceea ce prive te oportunit ile n a atinge scopurile dictate de societate 53 . Societatea stabile te acelea i aspira ii pentru to i membrii ei (s n tate, succes proIesional, prosperitate material etc.). n acela i timp, sunt stabilite i mijloacele legale, dezirabile social, prin care pot Ii atinse scopuri. ns nu to i membrii societ ii sunt capabili s ating scopurile stabilite de societate prin mijloace legale 54 . De asemenea, teoria nu explic de ce indivizii apar innd aceleia i clase i care nIrunt acelea i greut i reac ioneaz n mod diIerit, n sensul c nu devin marginaliza i i nici inIractori, ei continund s duc o via normal . n ceea ce prive te lumea interlop , aceast teorie nu ne oIer dect o explica ie par ial . Evident, o mare parte a membrilor lumii interlope corespund acestui model. ns ei nu provin neap rat din clasele de jos sau din grupurile subculturale. Membrii lumii interlope pot proveni din toate categoriile sociale. Barierele despre care vorbesc autorii acestei teorii nu sunt totdeauna reale, ci sunt Iolosite ca scuze doar pentru a motiva comiterea actului inIrac ional. 2.4.5 Teoria asocia iilor diferen iale Teoria asocia iilor diIeren iale are ca Iondator pe E.A. Sutherland i reprezint o particularizare a teoriei nv rii sociale n studiul delincven ei. Este o explica ie ,istoric 53 N MitroIan, V. Zdrenghea, T.Butoi, Psihologie judiciar , Bucure ti, Casa de Editur i Pres ansa S.R.L., 1994, pag. 28-29. 54 Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 8. 44 sau genetic a comportamentului social, prin luarea n considerare a ntregii experien e de via a individului 55 . Teoria ,asocia iilor diIeren iale i aduce contribu ia pe linia eviden ierii ideii c raporturile sociale ntre indivizi sunt determinate Iundamental de Iorma de organizare social ce Iaciliteaz sau obstruc ioneaz Iorme speciIice de comportament inIrac ional. 2.4.6 Teoria conflictelor codurilor culturale Aceast teorie este adus n discu ie prin abordarea problematicii delincvente de T. Sellin. Autorul se deosebe te de Shaw i McKay, care utilizeaz conceptul de ,conIlict cultural n explicarea ,dezorganiz rii sociale a grupurilor, i de Sutherland care, pornind de la ,conIlictul cultural, construie te delictul ca o ,consecin a transmisiilor i a conIlictelor culturale 56 . Sellin d o mai mare extensie Ienomenului prin considerarea urm toarelor Iapte: conIlicte ntre ,codurile culturale ale diIeritelor grupuri; conIlicte ntre ,normele de comportament i conduit ale diIeritelor grupuri.La modul general, subliniaz Sellin, conIlictele culturale sunt ,produse naturale ale diIeren ei sociale 57 . Ceea ce lipse te n principal acestei teorii, pornind de la ideea gener rii delincven ei numai n condi iile con tientiz rii conIlictelor culturale, este Iaptul c Sellin nu expliciteaz mecanismul psihosocial prin care contradic iile dintre ,codurile culturale sau dintre ,normele de conduit pot genera comportamente inIrac ionale. 2.4.7 Teoria subculturilor delincvente n sociologie, antropologie i studii culturale, o subcultur este un grup de oameni cu o cultur (distinct sau obscur ) care i deosebe te Ia de cultura mai mare, 55 E.H. Sutherland, D. Cressey, Principes de criminologie, Editions Cujas, Paris, 1966. 56 Marioara Petcu, Teorii sociale privind geneza delincven ei, pag 11 57 Apud. S.M. R dulescu, Teorii sociologice n domeniul devian ei i al problemelor sociale, Computer Publishing Center, Bucure ti, 1994. 45 dominant , denumit i mainstream, de care apar in. Dac o anumit subcultur este caracterizat de o opozi ie sistematic Ia de cultura dominant , ea poate Ii descris ca Iiind o contracultur . ,Adep ii unei contraculturi resping unele sau majoritatea standardelor i modelelor comportamentale ale societ ii nglobante, dar nu resping toate normele i valorile culturii dominante (I. Mih ilescu, 1993) 58 . Ca o consecin a apari iei acestor subculturi, apare reac ia de respingere i contestare a normelor i valorilor societ ii globale i constituirea propriilor norme de comportament. Deoarece subcultura este o cultur speciIic unui grup social, i pentru c acest grup este considerat ca Iiind un sub-grup al grupului mare, adic a societ ii, rezult c subcultura este cultura proprie unui sub-grup al societ ii. Fa de no iunea de 'subcultur , cea de 'microcultur desemneaz culturile Iormate pe baza unor experien e concrete mp rt ite, pe baza unor biograIii comune. Adic poate Ii Iolosit n cazul descrierii unor spa ii sociale mai restrnse, unde mai Iunc ioneaz mecanismele de ordonare ale sensurilor, dar care, totu i, nu pot Ii considerate a Ii ultimele spa ii ale diIeren ierii culturale, c ci acest proces este unul permanent i omniprezent. 2.4.8 Opinii i teorii fa de subcultura hackerilor Analizele eIectuate relieIeaz dou curente n ceea ce prive te hackerii: pioneri i gardieni ai dezvolt rii ciberspa iului, indiIerent de mijloacele i metodele adoptate; delincven i cibernetici, cu scopuri de distrugere, control, vandalizare, panicare. AstIel, exist o comunitate, o cultur , Iormat din programatori, exper i i magicieni n ceea ce prive te re elele care i are originea n primele experimente ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit Internetul. Hackerii Iac s Iunc ioneze Usenet. Hackerii men in World Wide Web 58 Ghorghe Roghin , Impactul inIrac ionalit ii economice interna ionale asupra dezvolt rii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 46 Iunc ional. Dac Iaci parte din aceast cultur , dac ai contribuit i ceilal i tiu cine e ti i te numesc hacker, atunci e ti un hacker. Cnd Steven Levy a popularizat termenul de hacker n lucrarea sa cu acela i nume, se reIerea la acei hackeri inoIensivi, de la MIT sau StanIord, mai bine spus, acei programatori str luci i i constructivi care au ini iat revolu ia re elelor inIormatice. Hackerii lui Levy erau persoane dedicate idealului nalt al transIorm rii tehnologiei IT n ceva accesibil i deschis, oameni dornici de a implementa Irumuse ea universului virtual. O alt comunitate, subcultur , este aceea a hackerilor negativi, delincven i. Exist curente prin care a a zi ii hackeri adev ra i, numesc aceste persoane crackeri i teoretic nu au nici o leg tur cu ei. Majoritatea hackerilor adev ra i cred c crackerii sunt lene i, iresponsabili, i nu Ioarte inteligen i, iar simplul Iapt de a Ii capabil s intri n anumite calculatoare, nu te Iace s Iii hacker, la Iel cum a Ii capabil s porne ti o ma in Iar chei nu te Iace un inginer auto. n concluzie, principala problematic se ridic n momentul n care aceste valori i atitudini ntlnesc i se conjug cu violen a institu ionalizat , speciIice ,subculturilor terorismului i crimei organizate. 2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei ConIorm Wikipedia, webometria este tiin a care se ocup cu m surarea Web- ului, Iurniznd inIorma ii despre num rul i tipul de conexiuni existente n cadrul re elelor ce compun Internetul. Webometria sau cybermetria, a a cum a Iost deIinit de c tre Bjrneborn n anul 2004, este o disciplin nrudit cu bibliometria 59 , infometria 60 i scientometria 61 . Bjrneborn i Ingwersen au deIinit webometria ca Iiind ,studiul aspectelor cantitative referitoare la construc ia i utili:area resurselor informa ionale, a structurilor i tehnologiilor construirii web-ului din perspectiva infometriei i a bibliometriei. Din aceast deIini ie se poate observa c webometria acoper aspectele cantitative n ceea ce 59 bibliometria are ca obiect de studiu aspectele cantitative ale produc iei, disemin rii i utiliz rii inIorma iilor nregistrate 60 inIometria se ocup cu aspectele cantitative ale inIorma iei de orice natur 61 scientometria se ocup cu studiul aspectelor cantitative ale tiin ei ca disciplin sau activitate economic 47 prive te att construc ia ct i utilizarea web-ului 62 . ReIeritor la partea de cercetare a webometriei, aceasta reune te: analiza de con inut a paginilor web; analiza structurii linkurilor a conexiunilor dintre diIeritele platIorme ce le g zduiesc; analiza utiliz rii mediilor inIormatice (cum este de exemplu analiza comportamentului unui utilizator); analiza tehnologiilor web (cum sunt de exemplu motoarele de c utare). Toate aceste patru mari direc ii de studiu ale webometriei includ studii reIeritoare la dinamica web-ului. De ajutor, n acest context este arheologia Web-ului, pentru c de ine o istorie a dezvolt rii web-ului, cum este de exemplu site-ul www.archive.org, ce este extrem de Iolositor oricui are nevoie de date mai vechi, ce au Iost modiIicate par ial sau care au Iost terse deIinitiv. Pe de alt parte, cybermetria poate Ii deIinit prin reIeriri la acelea i domenii, astIel: ,studiul aspectelor cantitative referitoare la construc ia i utili:area resurselor informa ionale, la structurile i tehnologiile din Internet, din perspective bibliometriei i a infometriei. Utilizarea webmetriei ca instrument de analiz sociologic a dinamicii Ienomenului terorist n spa iul cibernetic relieIeaz utilizarea din ce n ce mai Irecvent a componentei comunica ionale de c tre entit ile teroriste, att pe palierul opera iunilor psihologice, de derutare i destabilire a adversarului, de mobilizare a structurilor proprii, ac iuni de recrutare, atragere de sprijin material, ct i de propagand . n spa iul cibernetic Internet ac iunile de propagand au c p tat n ultima perioad valen e de promovare, pe lng ideologie i a unor activit i desI urate, astIel c entit ile teroriste au c p tat din ce n ce mai mult tendin a de promovare, de cunoa tere de c tre mul imi prin ac iuni de advertising, aspecte ce deIinesc a a numitul concept de Ad Terorism. Internetul a schimbat radical modul de concepere i diseminare a materialelor extremi tilor, Iiind evident o raIinare i diversiIicare a acestora, n baza corela iei 62 Mali a Laura, Noi perspective pentru cecetarea sociologic a spa iului virtual: analiza social a unei leg turi, Revista de inIormatic social , pag.3 48 public- int obiective urm rite. n poIida eIorturilor depuse de c tre agen iile de intelligence, Iluxul inIorma ional, de pe paginile web, nu numai c nu a Iost ntrerupt, dar s-a intensiIicat n mod exponen ial, marcat de specializarea mesajului i intensiIicarea interac iunii cu grupurile de utilizatori 63 . 2.6 Analiza comunicatelor teroriste n spa iul virtual Instrumentele de comunicare Iolosite de organiza iile teroriste au evoluat rapid de la mass-media clasic la resursele oIerite de c tre Internet, astIel c , de la publica iile 'Vocea Jihadului, 'Vocea CaliIatului, 'Ecoul luptei sngeroase i 'Ecoul Jihadului, posturile de televiziune utilizate n mod tradi ional, precum 'Al-Aqsa/ 'Hamas, 'Al- Manar/Hezbollah i 'Djihad Kanal, s-a trecut rapid, printr-un nalt grad de Ilexibilitate, la o activitate comunica ional pe site uri i Iorumuri, pe care le exploateaz tot mai intens. n unele materiale postate au Iost prezentate tehnici de persuasiune aplicate de c tre grup rile jihadiste asupra adep ilor, Iiind analizate cauzele probabile ale violen ei excesive de care ace tia dau dovad . ConIorm autorilor, violen a este rezultatul expunerii subiec ilor la abuzuri psihologice i tehnici de persuasiune coercitiv , diIeren iate: - de tip ambiental: izolarea individului de societate, limitarea accesului la inIorma ii, crearea unei st ri de dependen Ia de grupul terorist, suprasolicitarea Iizic i psihic ; - de tip emo ional: ,activarea Iricii sau a bucuriei; - de tip cognitiv: negarea gndirii critice, utilizarea minciunii i a n el ciunii, identiIicarea cu interesele grupului, obedien a, controlul aten iei, controlul asupra limbajului, denigrarea autorit ilor. Noua orientare a organiza iilor teroriste a Iost determinat de avantajul pe care l prezint crearea, pe principiul ~social networking, unor comunit i cu convingeri 63 Vl descu Andrei, Second LiIe Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .10. 49 similare, a c ror percep ii asupra evenimentelor pot Ii orientate pe baza eIectului 'bandwagon 64 i a teoriei 'spiralei t cerii 65 . Cele mai Irecvente platIorme sunt 'blogspot.com, 'wordpress.com, 'maktoobblog.com, 'blogIa.com, 'blogspirit.com i 'mihanblog.com, pe care au Iost identiIicate 28 de loguri jihadiste, considerate deosebit de relevante, majoritatea Iiind n limba arab , unele n Iarsi, iar altele n englez i turc , ceea ce denot c Iocus-ul este orientat pe arealul arabo-musulman. Actele de comunicare de sorginte terorist au Iost semniIicativ impulsionate de distribuirea produc iilor video prin intermediul unor site-uri de proIil, cu preponderen pe 'YouTube 66 . Dup declan area interven iei militare din Irak, grup rile radical-islamice au inundat aceste canale de inIormare cu diIerite ipostaze surprinse n teatrele de opera iuni, a c ror calitate a evoluat constant, de la nivelul rudimentar la edit ri perIormante, ceea ce denot organizarea acestor grup ri inclusiv pe palierul cyber-advertising-ului, cu inten ia de exploatare a Internetului n scop de promovare, dar i de producere a unor puternice st ri de anxietate n rndul utilizatorilor mediului virtual, la scar global . AstIel, au Iost postate diIerite Ii iere video cu o tipologie extrem de variat : atacuri ale insurgen ilor asupra trupelor NATO dislocate n Irak i AIganistan; programul din taberele secrete de instruire; sesiuni de interpretare a preceptelor coranice; enun area de verdicte religioase 'Iatwa; proceduri de convertire; apeluri de convertire la Jihad 67 ; r piri, sechestr ri i decapit ri ale unor ostateci occidentali. Mecanismele de cybermetrie au permis identiIicarea unor date pe domeniile monitorizate care indic Iaptul c mediile inIormatice sunt utilizate de c tre grup rile 64 opinia majoritar este nsu it de participan ii la o discu ie, n dorin a de a Ii percepu i ca Iiind de partea ,nving torului, a personajului dominant 65 mediile de inIormare nu reIlect totalitatea opiniilor prezentate n public, ci numai un Iragment ,autorizat. Cei ce mp r esc opiniile ,legitime se simt majoritari i le exprim , iar ceilal i se retrag din dezbatere sau nu se pronun , pentru a evita s Ii marginaliza i i chiar exclu i. 66 Vl descu Andrei, Second LiIe Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .11 67 Idem, pag. 11 50 teroriste, inclusiv pentru activit i de intelligence, Iinan are, etc., ct i n scopul lans rii de atacuri cibernetice. CAPITOLUL III PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII DELICTELOR CIBERNETICE 3.1 Conceptul de delict cibernetic Delincven a cibernetic reprezint un Ienomen al zilelor noastre, cu importante repercusiuni n via a social cotidian . Un studiu indic chiar c teama de atacuri inIormatice dep e te n intensitate pe cea Ia de Iurturi sau Iraude obi nuite. O analiz a Iactorilor generatori de ac iuni criminale a ar tat c re elele de comunicare i calculatorul modern prezint caracteristici speciIice care sunt de mare utilitate pentru inIractori, implicnd mari diIicult i pentru poten ialele victime i pentru aplicarea legii (probleme complexe de securizarea sistemelor, pluralitatea sistemelor hard i soIt, lipsa de experien a multor utilizatori, anonimatul comunic rii, criptarea i mobilitatea interna ional ). Computerul este un Iactor criminogen ce pune la dispozi ia conduitei criminale att un obiect inIorma ia, con inut i procesat de sistemele inIormatice, ct i un instrument. El oIer un repertoriu deosebit de tehnici i strategii de nI ptuire a inIrac iunilor, dar n acela i timp mbog e te sIera criminalit ii cu noi inIrac iuni 68 . Cercet rile criminologice asupra inIrac iunilor realizate prin sistemele inIormatice se aIl nc n stadiul taton rilor. Chiar i cele realizate pn n acest moment tind s schimbe modul clasic n care sunt privite inIrac iunile n sistemele actuale de justi ie penal . InIrac iunile inIormatice au Iost deIinite drept ,orice inIrac iune n care un calculator sau o re ea de calculatoare este obiectul unei inIrac iuni, sau n care un calculator sau o re ea de calculatoarea este instrumentul sau mediul de nI ptuire a unei 68 Maxim Dobrinoiu, InIrac iuni n domeniul inIormatic, Bucure ti, 2006, http://e-crime.ro 51 inIrac iuni, aspect ce indic n sens larg toat paleta de Iraude, nu numai de natur inIormatic ce pot Ii s vr ite cu ajutorul sistemelor inIormatice. n aceste cazuri, n sensul larg, au Iost incluse i acele Iapte n care sistemul inIormatic este pe post de instrument, precum utilizarea acestuia, de exemplu, la IalsiIicarea banilor. Pe de alt parte, n sens restrns, prin inIrac iune inIormatic se n elege ,orice inIrac iune n care I ptuitorul interIereaz , I r autorizare, cu procesele de prelucrare automat a datelor. Con inutul no iunii de Iapt penal de natur inIormatic este deosebit de variat, Iiind abordat din diIerite perspective n cadrul lucr rilor de specialitate. AstIel, n raportul Comitetului European pentru probleme criminale, inIrac iunile inIormatice sunt sistematizate n urm toarele categorii 69 : inIrac iunea de Iraud inIormatic ; inIrac iunea de Ials n inIormatic ; inIrac iunea de prejudiciere a datelor sau programelor inIormatice; inIrac iunea de sabotaj inIormatic; inIrac iunea de acces neautorizat la un calculator; inIrac iunea de interceptare neautorizat ; inIrac iunea de reproducere neautorizat a unui program inIormatic protejat de lege; inIrac iunea de reproducere neautorizat a unei topograIii; inIrac iunea de alterare I r drept a datelor sau programelor inIormatice; inIrac iunea de spionaj inIormatic; inIrac iunea de utilizare neautorizat a unui calculator; inIrac iunea de utilizare neautorizat a unui program inIormatic protejat de lege. Manualul Na iunilor Unite pentru prevenirea i controlul inIrac ionalit ii inIormatice sintetizeaz urm toarele categorii de inIrac iuni: Iraude prin manipularea calculatoarelor electronice; Iraude prin IalsiIicarea de documente; alterarea sau modiIicarea datelor sau a programelor pentru calculator; 69 Idem 52 accesul neautorizat la sisteme i servicii inIormatice; reproducerea neautorizat a programelor pentru calculator protejate de lege. n studiul 'Aspectele legale ale inIrac ionalit ii inIormatice n cadrul societ ii inIorma ionale (studiul COMCRIM), realizat pentru Comisia European de c tre proI. dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate urm toarele categorii i sub-categorii de inIrac iuni inIormatice: atingeri aduse dreptului la via a privat ; inIrac iuni cu caracter economic: penetrarea sistemelor inIormatice n scopul dep irii diIicult ilor tehnice de securitate ('hacking); spionajul inIormatic; pirateria programelor pentru calculator; sabotajul inIormatic; Irauda inIormatic ; distribuirea de inIorma ii cu caracter ilegal sau prejudiciabil (propagand rasist , diIuzare de materiale pornograIice, etc.); alte inIrac iuni, precum inIrac iuni contra vie ii, inIrac iuni legate de crima organizat i r zboi electronic. InIrac iunile inIormatice pot Ii clasiIicate urmnd diverse criterii. Vom utiliza pentru clasiIicarea inIrac iunilor inIormatice criteriul rolului avut de sistemele inIormatice n comiterea inIrac iunii. Din aceast perspectiv , inIrac iunile inIormatice se clasiIic n: inIrac iuni s vr ite cu ajutorul sistemelor inIormatice, n care sistemele inIormatice constituie un instrument de Iacilitare a comiterii unor inIrac iuni. Este vorba de inIrac iuni 'tradi ionale perIec ionate prin utilizarea sistemelor inIormatice; inIrac iuni s vr ite prin intermediul sistemelor inIormatice, n care sistemele inIormatice, incluznd i datele stocate n acestea, constituie inta inIrac iunii. Con tientizarea existen ei pericolului social al Iaptelor penale de natur inIormatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat astIel Iiin conceptul de 'drept penal cu speciIic inIormatic, ca o reIlectare a 53 numeroaselor elemente de noutate introduse n materia dreptului penal de noile Iorme de criminalitate bazate pe tehnologia modern . Se poate aIirma cu certitudine Iaptul c Irauda inIormatic , sau Irauda asistat de calculator, se circumscrie unui set amplu de activit i ilicite, n care calculatorul joac rolul cel mai important. Acesta poate ap rea n diIerite ipostaze, ncepnd de la un perimetru n care sunt create instrumentele soItware de atac, un instrument hardware propriu-zis de atac, un instrument Iolosit pentru s vr irea altor tipuri de Iraude, clasice, i terminnd cu ipostaza de victim direct a unui atac. AstIel, calculatorul este Iolosit pentru elaborarea i compilarea unor programe de atac, ncepnd de la diIerite utilitare de tip scaner i terminnd cu programe de tip virus, este Iolosit ca platIorm de lansare a atacurilor, la IalsiIicarea de dovezi, valoarea n el toriilor prin computer, ciIrarea comunica iilor grupurilor criminale organizate i extremist teroriste, transmisia de date n scopul t inuirii, pornograIia de toate genurile, inclusiv cea inIantil , comanda de organe pentru transplante ilegale i terminnd cu ac iuni ilicite de sabotare a unor medii inIormatice prin viru i, distribuirea materialelor ilegale (pornograIice, propagandist-teroriste) sau soItware nelicen iat, spionaj economic i militar, ac iuni de antaj i constrngere, IalsiIic ri de monede, diIerite tipuri de nscrisuri, digitizarea IotograIiilor Ialse i pe baza aparatelor Ioto cu schi are digital , traIicul de stupeIiante, materiale strategice i comer ul ilegal cu arme, diverse Iorme de delicte economice (delapid ri on-line, devaliz ri de conturi), devaliz ri de instrumente de plat on-line, omorul s vr it prin intermediul calculatorului (modiIicarea premeditat de diagnostice asistate de calculator, alterarea soItware-ului de control al unor sisteme de suport vital, etc.), comer ul cu carne vie i organe, diseminarea unor materiale de sorginte terorist n scopul propag rii unor st ri de anxietate, manipularea i controlul de la distan a a sistemelor de paza i protec ie, Irauda datorat Ialsei identit i i a spionilor n re ea (snipers), blocarea re elelor prin supranc rcare, atacurile mpotriva serverelor DNS (Domain Name Server), Iraude datorate intru ilor (Iurtul de parole - password sniIIers), compromiterea securit ii la nivelul ntregii re ele,etc. 54 3.2 Sociograma terorismului cibernetic Sociograma reprezint reprezentarea graIic a evolu iei unui Ienomen social, a a cum este terorismul. Terorismul cibernetic reprezint o etap a evolu iei delictelor cibernetice, mbinarea Iactorilor tehnologici cu evolu ia social a criminalit ii, pe ambele paliere, cel al crimei organizate i cel al terorismului. Resursele oIerite de spa iul cibernetic i mecanismele de s vr ire a inIrac iunilor inIormatice s-au ntrep truns, Iiind exploatate la maxim de c tre delicven ii proveni i att din sIera criminalit ii inIormatice, ct i din sIera terorismului. Acesta indic trei scenarii, precum i raporturile de cauzalitate: Scenariul 1: Elemente teroriste instruite s devin hackeri; Scenariul 2: Hackeri angaja i pentru atacuri teroriste cibernetice, dup modelul mercenarilor; Scenariul 3: Hackeri ce mp rt esc ideologiile organiza iilor teroriste i devin membri ai acestora. Mijloace i metode utilizate n sIera criminalit ii inIormatice sunt utilizate n scopul s vr irii atacurilor teroriste cibernetice. AstIel, o serie de mijloace precum: - atacurile prin parola ; - atacurile prin accesarea re elei si interceptarea pachetelor de date ; - atacurile care exploateaz accesul liber( trusted access) ; - atacurile prin IP (IP spooIing) ; - atacurile prin inginerie social ; - atacurile cu predic ia num rului secven ei ; - atacurile cu deturnarea sesiunii ; - atacurile ce exploateaz sl biciunile tehnologiei ; - atacurile care exploateaz bibliotecile partajate; sunt utilizate la s vr irea de acte teroriste cibernetice la adresa unor sisteme inIormatice, unde, prin urm toarele metode: accesul neautorizat; 55 interceptarea pachetelor de date; virusarea sistemelor inIormatice; blocarea procesului de comunicare a datelor; piratarea soItware; ingineria social ; clonarea mijloacelor electronice de plat ; realizeaz scopul criminal pentru care au Iost lansate. Nu este nicio diIeren ntre bagajul de cuno tin e i setul de instrumente Iolosit de c tre un hacker i un hacker terorist, ci numai scopul Iinal al atacului i motiva ia acestuia. n acest sens, n acest capitol vor Ii descrise cele mai importante metode utilizate n Iraudele inIormatice. 3.2.1 Pirateria software n poIida Iaptului c drepturile de autor sunt protejate printr-o legisla ie solid , orice nc lcare a acestora Iiind, n consecin , sanc ionat contraven ional sau chiar penal, pirateria soItware, att n Iorma de multiplicare i comercializare neautorizat a operelor supuse dreptului de autor, Iixate pe diverse suporturi (CD-uri, DVD-uri, etc.), ct i sub Iorma nerespect rii regimului de licen iere practicat de autorii operelor respective se prezint actualmente la nivel de Ienomen, a c rui amploare, sus inut de caren e, n principal de natur economic , dar i educa ional i de aplicare a legii, situeaz n continuare Romnia n primele 5 locuri n topurile de proIil, cu o rat a pirateriei care graviteaz n jurul unui procent ce dep e te 70. Nevoia de tehnologie inIorma ional , coroborat cu lipsa mijloacelor materiale de achizi ionare legal a acesteia, dar i cu abunden a de oIerte de produse contraI cute i u urin a de procurare a acestora a dus la extinderea rapid a pie elor de proIil, conIerind n scurt timp acestor activit i ilegale amploare de Ienomen. RamiIica iile sale presupun, n principal, urm toarele Iormele de maniIestare: 56 1. Crearea, de c tre persoane Iizice sau juridice, de vaste biblioteci de produse supuse drepturilor de autor, n scopul multiplic rii i comercializ rii lor, n aIara limitelor impuse de lege, n mod direct sau prin diverse modalit i de intermediere. 2. HDL sau hard-disk loading nc rcarea de copii ilegale de soItware pe hard disk de c tre o Iirm ce comercializeaz tehnic de calcul, n scopul atragerii mai multor cump r tori sau de c tre o persoan Iizic , la domiciliul clientului, n scopul ob inerii de venituri. 3. Utilizarea, sub diverse Iorme, de produse supuse drepturilor de autor I r licen sau cu nerespectarea EULA (End User License Agreement). 4. TransIerul ilegal ntre utilizatorii re elelor peer-to-peer de Ii iere al c ror con inut este supus drepturilor de autor. Variantele de comercializare a copiilor ilegale ale unor produse supuse drepturilor de autor diIer n Iunc ie de modalitatea, direct sau indirect , de diIuzare, respectiv vnzare prin sau I r intermediari. Produsele piratate pot Ii comercializate direct: de c tre persoane Iizice care de in la domiciliu sau n alte loca ii aparatur de multiplicare i biblioteci de produse i care, n general, i racoleaz clien ii dintre cunoscu i sau pe baz de recomandare, I r a Iolosi mijloace publicitare. proIitnd de preg tirea sau statutul proIesional sau/ i de acoperirea unor activit i legale (angaja i ai Internet-caIe-urilor, ai magazinelor care distribuie tehnic de calcul sau produse soItware i audio-video sau alte produse). la sediul unor Iirme unde, poten ialii clien i pot cump ra produse piratate, Iabricate cu sau I r tirea titularilor aIacerii. n loca iile din campusurile universitare. n alte loca ii improvizate n acest scop (tarabe, chio curi, magazine ambulante etc.). 3.2.2 Accesul neautorizat Cadrul legislativ de baz care reglementeaz i incrimineaz activit ile i opera iunile caracteristice accesului inIormatic neautorizat este stipulat n Titlul III din 57 Legea nr. 161 din 04/19/2003 privind unele m suri pentru asigurarea transparen ei n exercitarea demnit ilor publice, a Iunc iilor publice i n mediul de aIaceri, prevenirea i sanc ionarea corup iei. Titlul III, intitulat ,Prevenirea i combaterea criminalit ii inIormatice prezint n detaliu inIrac iunile inIormatice, deIine te termenii speciIici i stabile te obliga ii concrete att autorit ilor publice n domeniu ct i institu iilor private legate de securitatea sistemelor inIormatice. AstIel, n n elesul legii, accesul neautorizat const n accesul I r drept la un sistem inIormatic, iar prin sistem inIormatic se n elege orice dispozitiv sau ansamblu de dispozitive interconectate sau aIlate n rela ie Iunc ional , dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program inIormatic. Probabilitatea acces rii neautorizate a unui sistem inIormatic este invers propor ional cu nivelul de securitate al sistemului respectiv. n consecin , adoptarea unor politici de securitate adecvate i actualizate pot reduce drastic num rul atacurilor inIormatice Iinalizate cu succes. n acest sens, de altIel acela i act normativ deIine te generic m surile inIormatice de securitate ca proceduri, dispozitive sau programe inIormatice specializate cu ajutorul c rora accesul la un sistem inIormatic este restric ionat sau interzis pentru anumite categorii de utilizatori. Accesarea neautorizat a unui sistem inIormatic nu se rezuma la accesarea Iizic a componentelor hardware ale unui calculator sau ale unei re ele de calculatoare ci la c tigarea de drepturi asupra resurselor gestionate de sistemul respectiv. Acest lucru se poate realiza I r prezen a Iizic a atacatorului n Ia a calculatorului int i se bazeaz , de regul , pe escaladarea arbitrar a sistemelor inIormatice de protec ie. AmpliIicarea num rului de ilegalit i catalogate drept acces neautorizat este legat n mod direct de utilizarea la scar larg a re elei Internet. 3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare Virusul reprezint un program distructiv par ial sau total al datelor sau al calculatoarelor i presupune o p trundere neautorizat n aplica ii, unde se multiplic i invadeaz alte programe din spa iul rezident memoriei sau de pe discuri. 58 Programele pentru calculator de tip 'virus reprezint deci, o amenin are grav , permanent pentru sistemele inIormatice conectate la Internet sau re elele locale. AstIel, alterarea datelor stocate ntr-un calculator poate Ii realizat i prin activitatea distructiv a viru ilor inIormatici (viermi inIormatici, bombe logice, cai troieni). Consecin ele utiliz rii unor astIel de aplica ii pot avea repercusiuni pecuniare majore, de la distrugerea eIectiv a sistemului de operare pn la compromiterea anumitor baze de date, acces neautorizat i control de la distan a unui calculator inIectat. Romnia a acordat o aten ie sporit acestui subiect, venind n ntmpinarea unor astIel de evenimente cu un cadrul legislativ adecvat, un act important reprezentndu-l Legea nr.161/2003, care stabile te prin prevederile art.45 si 46 pedepsele aplicabile n cazul s vr irii inIrac iunilor ce vizeaz : perturbarea grav , I r drept, a Iunc ion rii unui sistem inIormatic, prin introducerea, transmiterea, modiIicarea, tergerea sau deteriorarea datelor inIormatice sau prin restric ionarea accesului la aceste date, respectiv producerea, vinderea, importul, distribu ia sau punerea la dispozi ie, sub orice alt Iorm , I r drept, a unui dispozitiv sau program inIormatic distructiv. Viru ii inIormatici sunt, n esen , microprograme care posed proprietatea de a introduce copii executabile ale lui nsu i n alte programe, greu de depistat, ascunse n alte programe i care a teapt un moment Iavorabil pentru a provoca deIec iuni ale sistemului de calcul (blocarea acestuia, comenzi sau mesaje nea teptate, alte ac iuni distructive). Se poate aprecia c un virus inIormatic este un microprogram cu ac iune distructiv localizat, n principal n memoria intern , unde a teapt un semnal pentru a- i declan a activitatea. Acest program are, de regul , proprietatea c se autoreproduce, ata ndu-se altor programe i executnd opera ii nedorite i uneori de distrugere. n general, cei care construiesc viru i sunt programatori autentici, cu experien bogat i cu cuno tin e avansate n limbajul de programare pe care l Iolosesc. Elaborarea de viru i este uneori i o activitate de grup, n care sunt selecta i, antrena i i pl ti i cu sume uria e speciali tii de nalt clas . Virusul inIormatic este, a adar, un program mali ios, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare Ii iere sau autocopiindu-se n Ii iere aIlate pe diIerite suporturi magnetice. Fiecare 59 program inIectat poate la rndul s u s inIecteze alte programe. 3.2.4 Folosirea ilegal a mijloacelor de plat electronice Cadrul normativ speciIic are la baz o norm legislativ de reIerin i anume Legea nr. 365 din 7 iunie 2002 privind comer ul electronic. ConIorm accep iunii date de legiuitor conturarea mijloacelor de plata electronice este realizata prin urm toarele deIini ii: instrument de plat electronic - un instrument care permite titularului s u s eIectueze urm toarele tipuri de opera iuni: a) transIeruri de Ionduri, altele dect cele ordonate i executate de c tre institu ii Iinanciare; b) retrageri de numerar, precum i nc rcarea i desc rcarea unui instrument de moned electronic ; (art. 1 pct.10) instrument de plat cu acces la distan - instrument de plat electronic prin intermediul c ruia titularul s u poate s i acceseze Iondurile de inute ntr-un cont la o institu ie Iinanciar i s autorizeze eIectuarea unei pl i, utiliznd un cod personal de identiIicare sau un alt mijloc de identiIicare similar; (art. 1 pct. 11) instrument de moned electronic - instrument de plat electronic renc rcabil, altul dect instrumentul de plat cu acces la distan , pe care unit ile de valoare sunt stocate electronic i care permite titularului s u s eIectueze tipurile de opera iuni men ionate la pct. 10; (art. 1 pct. 12) n accep iunea popular deIinirea unui mijloc de plat electronic Iace reIerire direct la denumirea generic de 'carte de credit. n opinia institu iilor Iinanciare i a legiuitorului romn titulatura de mijloc de plat electronic poate Ii atribuit unei game mult mai largi de instrumente Iinanciare, de altIel utilizate n mod curent preponderent n spa iul interna ional i care p trund treptat i pe pia a romneasc . n aceast categorie se nscriu al turi de c r ile propriu-zise de credit i cardurile de debit, cardurile destinate cump r rii unor bunuri sau servicii predeIinite, cardurile eliberate de comercianti pe criterii de loialitate a clientelei etc. 60 Utilizarea propriu-zis a mijloacelor de plat electronice presupune implicarea direct a unui num r de trei categorii de subiec i: institu ia emitent , titularul i institu ia care accept instrumentul respectiv de plat . Dat Iiind implicarea celor trei p r i men ionate utilizarea unei c r i de credit / debit poate mbr ca urm toarele Iorme: opera iuni de retrageri de numerar prin intermediul ATM-urilor sau ghi eelor bancare; eIectuarea de tranzac ii i opera iuni Iinanciare care presupun prezen a Iizic a instrumentului de plat : a. prin utilizarea unor terminale conectate n mod direct la resursele electronice ale institu iei Iinanciare emitente cardul este veriIicat i autentiIicat n mod direct, tranzac ia Iiind eIectuat aproape instantaneu; b. prin utilizarea unor terminale care nu sunt conectate la calculatorul central al institu iei emitente i care veriIic doar algoritmic validitatea cardului n Iunc ie de num rul de cont aIerent urmnd ca echilibrarea balan ei de pl i s se Iac ulterior pe baza unei Iacturi semnate de titularul cardului i de comerciant i naintat institu iei Iinanciare care a emis instrumentul de plat ; eIectuarea de tranzac ii i opera iuni Iinanciare care nu presupun prezen a Iizic a instrumentului de plat . Datele respective sunt transmise n mod electronic c tre comerciant prin intermediul re elei Internet, preluate de c tre acesta i utilizate la debitarea contului clientului n momentul expedierii produsului. De-a lungul timpului au Iost identiIicate mai multe categorii de ilegalit i care au loc n ceea ce prive te domeniul producerii, gestionarii i utiliz rii personale a c r ilor de credit sau datelor asociate acestora. AstIel, pot Ii distinse urm toarele tipuri de Iraude: 1. Iraude legate de c r i de credit pierdute sau Iurate - utilizate pe termen scurt de c tre inIractori pentru a putea debita o sum ct mai mare ntr-un timp ct mai scurt nainte ca titularul s remarce lipsa instrumentului electronic i ca banca s -l blocheze; 2. Iraude legate de c r i de credit produse i personalizate dar nedistribuite titularului de drept presupun implicarea unor persoane autorizate i implicate n linia de 61 produc ie i distribuire. Prezint grad de periculozitate ridicat deoarece titularul de drept nu poate reclama dispari ia cardului n posesia c ruia nici nu a intrat; 3. contraIacerea de c r i de credit tip rirea ilegal de c r i de credit Iolosindu-se date reale sau prelucrate care sunt inscrip ionate pe banda magnetic a Ialsului; 4. Iraude legate de tranzac ionarea on-line prin re eaua internet; 5. carduri ob inute n urma unor cereri adresate institu iei Iinanciare i necorespunz toare adev rului Iolosirea de documente de identiIicare Ialse care permit b ncilor eliberarea n eroare de mijloace electronice de plat ; 6. Iraude s vr ite n complicitate direct cu proprietarii de magazine; alte tipuri; Tipurile men ionate se deosebesc nu numai din punct de vedere al modului de operare eIectiv ci i din punct de vedere al persoanelor implicate, motiva iei acestora, obiectivelor urm rite i nu n ultimul rnd prejudiciilor aduse. 3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet Aceast categorie de activit i inIrac ionale a cunoscut o amploare deosebita o dat cu dezvoltarea societ ii inIorma ionale i apari ia n re eaua internet a magazinelor virtuale. Realizarea tranzac iilor on-line Irauduloase este Iacilitat de lipsa prezen ei Iizice a instrumentului de plat , acestea realizndu-se doar pe baza datelor de identiIicare asociate cardului. n acest context principala preocupare a persoanelor implicate este aceea de a procura astIel de date. Procurarea datelor de identiIicare ale c r ilor de credit este, de regul , realizat prin urm toarele metode: Iurtul din buzunare specializat urmat de copierea benzii magnetice i eventual returnarea cardului; Iolosirea unor dispozitive artizanale suprapuse pe Ianta de introducere a cardului n automatele bancare; accesarea neautorizat a bazelor de date apar innd magazinelor virtuale i copierea seriilor de c r i valide mpreun cu datele de identiIicare ale titularului; interceptarea traIicului de date dup cuvinte cheie (ex. Visa, Mastercard) 62 generarea seriilor de c r i de credit Iolosindu-se programe inIormatice specializate i plecndu-se de la serii valide. schimburi de date i inIorma ii prin intermediul Iorumurilor de discu ii i canalelor de chat private, loca ii Internet n care seriile valide sunt utilizate de elementele inIractoare ca moned de schimb. Dispozitivele artizanale Iolosite n cazul automatelor bancare sunt de dimensiuni i Iorme diIerite iar rolul lor este acela de a permite introducerea cardului i eIectuarea tranzac iei dar i copierea instantanee a datelor stocate pe banda magnetic . Datele respective pot Ii stocate de dispozitiv i desc rcate mai trziu sau transmise n timp real unui receptor plasat n imediata vecin tate. Dac autorii doresc reproducerea Iizic a cardurilor dispozitivul este completat de o mini-camera video plasat corespunz tor i menit s nregistreze num rul personal de identiIicare (Pin-ul). n ceea ce prive te magazinele virtuale acestea p streaz baze de date cu propriii clien i i cu tranzac iile eIectuate de c tre ace tia, baze de date cu valoare extrem pentru mediul inIrac ional. Plecnd de la acest Iapt aceste baze de date sunt vizate de numeroase atacuri inIormatice lansate de c tre persoane cu cuno tinte inIormatice avansate. n caz de succes i accesare neautorizat autorul va copia n ntregime inIorma iile stocate de sistemul inIormatic specializat. 3.2.6 n el ciunile virtuale n Iunc ie de mecanismele utilizate, Iapta s vr it , modul de operare i inta vizat , n acest categorie de Iraude pot Ii aplicate o serie de acte normative: - art. 215 al. 1,2 i 3 din Codul Penal (cu aplicarea art. 41 i 42 din acela i act normativ); - art. 24 al. 2 i art. 27 al. 1 i 2 din Legea nr. 365/2002 reIeritoare la comer ul electronic; - art. 7 al. 2 i 3 din Legea nr. 39/2003 privitoare la prevenirea i combaterea criminalit ii organizate, toate cu aplicarea art. 33 lit. a din Codul Penal; - Legea 161/2003 Titlul III, privind prevenirea i combaterea criminalit ii inIormatice. 63 n limba englez , no iunea de 'scam desemneaz orice Iapt de n el ciune. n accep iunea pe care o voi aborda, cuvntul respectiv cap t n elesul de 'orice Iapt care este s vr it cu ajutorul calculatorului i prin intermediul Internetului, concretizat prin prezentarea n scopul vnz rii pe un site specializat a unui produs, I r ca acesta s se aIle n realitate n posesia a a-zisului vnz tor, ac iune Iinalizat printr-o tranzac ie. Aplicnd o analogie, 'scammer reprezint 'acea persoan care, Iolosindu-se de un calculator i prin intermediul Internetului, prezint spre vnzare i apoi tranzac ioneaz , pe un site specializat, un produs care n realitate nu se aIl n posesia ei. No iunea de 'site de licita ii deIine te o loca ie internet specializat n intermedierea unor tranzac ii de tip vnzare cump rare, n cadrul c rora att vnz torul, ct i cump r torul sunt persoane Iizice. Primul prezint pe site obiectul tranzac iei i mai mul i poten iali cump r tori liciteaz n vederea achizi ion rii obiectului respectiv. OIertantul celui mai bun pre c tig . Vom denumi vnz torul 'licitator, iar cump r torul - 'licitant. Cea mai r spndit utilizare o are site-ul www.ebay.com care apar ine unei societ i comerciale cu sediul n Statele Unite i care are Iiliale pe toate continentele i n aproape toate rile Europei de Vest. Accesarea site-ului men ionat se Iace pe baza unui nume de utilizator ('username) i a unei parole ('password). Fiecare utilizator poate ndeplini oricnd Iie rolul de licitator, Iie de licitant, la alegere. Licitatorul prezint un obiect spre vnzare, prin Iurnizarea pe site a unor IotograIii ale produsului pe care dore te s -l vnd mpreun cu o prezentare a caracteristicilor acestuia i un pre de pornire, iar poten ialii cump r tori interesa i n achizi ionarea obiectului pot licita prin accesarea unei anumite pagini din cadrul site-ului i tastarea pre ului oIerit. Licita iile, odat ini iate, au o perioad limitat de valabilitate (maxim apte zile) la sIr itul c reia, dac nu au existat oIerte de pre superioare pre ului de pornire, pagina de prezentare a produsului respectiv este tears automat de administratori. 64 3.2.7 ncadr rile juridice ale fraudelor cibernetice Frauda inIormatic , a a cum am ar tat mai sus i cum este deIinit de lege, este caracterizat de o serie de Iapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pe un sistem de calcul sau orice alt intruziune care ar putea s genereze o inIluen asupra procesului electronic de prelucrare a datelor, genernd prin aceasta un prejudiciu material sau economic inten ionat, I ptuitorul urm rind s ob in un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al inIrac iunii inIormatice este dat de proprietatea aceluia sau acelora care de in sau pentru care au Iost prelucrate inIorma iile vizate de Iraud , iar prin aceasta, implicit, determinnd o Iorm special de inviolabilitatea propriet ii, sens n care se tie c proprietatea a Iost, este i va r mne un drept sacru al oric rui ceta ean, garantat i ap rat de orice constitu ie din lume. Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot Ii stocate datele, inIorma iile i programele protejate. Subiectul activ este reprezentat de orice persoan care r spunde penal, sau un subiect caliIicat precum unul dintre angaja ii care ar trebui s vegheze la bunul mers al sistemelor de gestiune inIormatizat , caz n care descoperirea lui este mai diIicil . Intrarea este considerat a Ii intruziunea sau introducerea de date Iictive sau care nu au ce c uta acolo, p trunderea ntr-un loc interzis, ceea ce constituie inIrac iunea. Alterarea este deIinit de modiIic rile eIective operate n acele date, par iale sau totale. tergerea nseamn distrugerea datelor indiIerent de suport. Suprimarea este re inerea sau ascunderea de inIorma ii, care se Iac nedisponibile, ceea ce conduce la vinov ie i inten ie direct (premeditare). n legisla ia romneasc principalele inIrac iuni inIormatice sunt incriminate n Titlul III al Legii nr. 161/2003, privind prevenirea i combaterea criminalit ii inIormatice. 65 3.3 Forme de manifestare a terorismului n ciberspa iu Chiar i acum, scria cotidianul 'Romnia Liber , la 11 septembrie 2002, n condi ii de securitate sporit , Al-Qaeda se Iolose te de internet pentru a pune la cale noi atacuri. Exper ii au ajuns la concluzia c terori tii au studiat cu mare aten ie sistemul teleIonic american, alimentarea cu ap , serviciile publice, dirijate computerizat. Acela i cotidian citeaz un oIicial de la Centrul de protec ie a inIrastructurii din cadrul F.B.I. care aIirmase c ,Nu pot s dorm de teama unui atac clasic, Iizic, combinat cu un atac cibernetic care ar distruge sistemele noastre de interven ie n caz de situa ii de urgen 70 . O serie de cunoscu i cercet tori ai Ienomenului terorismului cibernetice au ncercat realizarea unor ,radiograIii ale acestuia, indicnd paleta vast de maniIest ri. AstIel, Furnell &Warren 71 au indicat maniIestarea terorismului cibernetic pe urm toarele paliere: propagand i publicitate; colectare de Ionduri; inIormare i diseminare; comunica ii sigure. Pe de alt parte Cohen 72 identiIic patru elemente de maniIestare ale terorismului cibernetic: planiIicare; ac iuni Iinanciare (inclusiv colectare Ionduri); coordonare i opera ii; ac iune politic i propagand . Pe de alt parte Thomas 73 descrie Ienomenul ca maniIestndu-se pe o palet mult mai larg , astIel: prezentare identitate; 70 Dusan Baiski, Razboi pe Internet, Editura Waldpress, Timisoara, 2004 71 Furnell and Warren, 'Computer Hacking and Cyber Terrorism: The Real Threats in the New Millennium., Internet. 72 Fred Cohen, 'Terrorism and Cyberspace, Network Security, vol. 5, 2002 73 Thomas, 'Al Qaeda and the Internet: The Danger oI 'Cyberplanning, www.carlisle.army.mil/usawc/Parameters/ /03spring/thomas.pdI 66 propaganda; comunica ii anonime sau acoperite; inducere 'Iricii cibernetice; ac iuni Iinanciare (inclusiv colectare Ionduri); comand i control; mobilizare i recrutare; colectare de inIorma ii tratare riscuri; Iurt i manipulare de date; Iolosire oIensiv a dezinIorm rii. De asemenea Weimann 74 concluzioneaz c terorismul cibernetic se maniIest pe urm toarele paliere: r zboi psihologic; propagand ; recrutare de noi adep i; ob inere inIorma ii; colectare Ionduri; instruire i preg tire; stabilire contacte i constituire re ele; planiIicare i coordonare acte teroriste. n Orientul Mijlociu, de exemplu, organiza iile teroriste seculare i islamice au sisteme i practici bazate pe net pentru a- i ob ine mijloacele politice. Aceste capacit i nu oIer terori tilor doar Ilexibilitate i securitate mai mare, ci i deschide o varietate mai mare de oportunit i c tre stabilirea intelor i atacurilor din cauza unei diIuzii de comand i control 75 . 74 Gabriel Weimann, www.terror.net: ,How Modern Terrorism Uses the Internet, www.usip.org/pubs/specialreports/sr116.html 75 Michael Whine ,Spa iul cibernetic: Un nou mediu pentru comunicare, comand i control pentru extremi ti 5 mai, 1999 la www.ict.org.il 67 3.3.1 Publicitate i propagand Dispunnd de o audien , virtual, extrem de numeroas , Internetul este utilizat de c tre grup rile teroriste ca un mediu de inIormare a opiniei publice aproape ideal. Dac , nainte de apari ia re elei Internet, grup rile teroriste erau dependente, pentru atragerea aten iei, de agen iile mass-media, acum, comunicarea se realizeaz , practic nengr dit, att prin text, dar mai ales prin mijloace multimedia, ceea ce a I cut s creasc , aproape exponen ial, puterea de persuasiune a acestora. Internetul permite organiza iilor teroriste s comunice cu publicul int atunci cnd alte canale media le reIuz , dar i s - i g seasc o audien nou , n special tineri 76 . Iese n eviden principalul avantaj al Internetului, ca un mijloc de comunicare, abilitatea de a ocoli cenzura, de a prezenta inIorma ia la prima mn , nediluat , pentru aceasta Iiind accesibile diverse situri, buletine online, Iorumuri sau alte instrumente electronice, unde terori tii sau simpatizan ii acestora pot s - i exprime deschis opiniile. Din punct de vedere al con inutului, pe siturile web presupuse a Ii asociate grup rilor teroriste, adesea terori tii sunt portretiza i ca victime sau martiri, se subliniaz nedrept ile la care sunt supu i, umilin ele celor inu i captivi de c tre autorit i 77 . Responsabilitatea pentru actele de violen este pus pe seama adversarilor, ace tia Iiind desemna i ca adev rata surs a conIlictului. Prezentarea n mod ostentativ a unor inIorma ii sau imagini ce induc un sentiment de revolt i de solidaritate printre sus in tori, utilizarea religiei ca un instrument ce justiIic i chiar ncurajeaz pe deplin ac iunile violente, sunt tehnicile cel mai Irecvent utilizate din panoplia propagandistic al acestor site-uri. Hamas conduce degajat n categoria organiza iilor care utilizeaz Internetul ca mijloc de comunicare. De-a lungul timpului, Hamas a investit sume de bani considerabile n crearea unei inIrastructuri prin Internet extinse, care cuprinde peste dou zeci de site-uri web cu mesaje n opt limbi (arab , englez , Irancez , rus , persan , malai, urdu i indonezian ). Mesajele cuprinse Iac reIerire cu prec dere la conIlictul cu Israel, la situa ia intern din Palestina i la trecutul mi c rii Hamas. Per ansamblu, con inuturile pledeaz 76 George R duic , Spa iul cibernetic ntre amenin are real i virtual , Impact strategic, nr. 3/2005, op. cit. pag.30; 77 Idem, pag. 34 68 pentru ac iunile teroriste, cu accent pe sentimentul de ur Ia de Israel i, n unele cazuri, Ia de evrei i occidentali n general 78 . 3.3.2 Comunicare, comand i control Inventarea i r spndirea Internetului a permis acestuia s se integreze deplin n mai toate sIerele sociale, rezultnd astIel un nou model de organizare uman . Adaptndu- se rapid la aceste noi realit i, diIerite celule i grup ri teroriste utilizeaz Internetul pentru a crea re ele complexe i eIiciente. Metodele rapide, necostisitoare i anonime de comunicare pe Internet oIer posibilitatea unei organiz ri i comunica ii descentralizate, mai greu de identiIicat i monitorizat. Multe organiza ii teroriste sunt constituite ca re ele de celule semiindependente, care opereaz pe orizontal i care nu au o comand strict ierarhic . AstIel, re elele teroriste au sesizat rapid c , pentru a putea evita detectarea n rile dezvoltate, trebuie s adopte cteva din calit ile unor re ele virtuale, care se dovedesc mult mai eIiciente n ri cu institu ii puternice de combatere a terorismului. Poate nu ntmpl tor, ideea a ap rut ini ial n SUA, Iiind promovat de liderul unei mi c ri de extrem dreapta, Louis Beam. El spune c organizarea ierarhic este extrem de periculoas pentru insurgen i, n special n societ ile avansate tehnologic, unde supravegherea electronic poate adesea s penetreze structura organiza iei, relevndu-i lan ul de comand . n organiza iile I r lideri, grupurile opereaz independent unele de altele i nu trebuie s se raporteze la o structur central . Liderii nu dau ordine, ci mai curnd inspir celule, s aib ini iativa ac iunilor. AstIel, noul terorism se autoorganizeaz , putndu-se adapta mult mai u or la atacuri, corelarea, agregarea (colectarea de membri noi din celule similare) i auto- reproducerea Iiind elemente Iundamentale ale acestor re ele. Elementele de auto- organizare produc o re ea complex de celule care caut spontan mprejur ri Iavorabile pentru a se r spndi i adapta n Ia a diversit ii, Iiecare Iorm nou avnd un caracter din ce n ce mai virulent. n celulele teroriste, inova ia porne te mai curnd dinspre oameni dect de la o singur entitate conduc toare. Organiza iile ierarhice nu pot Ii niciodat la 78 Irena Chiru, Ella Ciuperc , Terorism prin internet. Studiu de caz Hamas, op. cit. pag 3 69 Iel de rezistente, precum re elele complexe, deoarece puterea acestora din urm rezid nu n conducere, ci n abilitatea de a se adapta spontan la provoc rile mediului nconjur tor. La nivel social, o re ea, ca s Iunc ioneze bine, depinde de gradul n care membrii se cunosc ntre ei i ct de trainice sunt leg turile ntre ei. Aceste leg turile personale puternice, adesea bazate pe prietenie i experien comun , pot s asigure niveluri nalte de ncredere i loialitate. Fiecare individ este liber s contribuie, att ct este posibil, cu talentul s u, I r s in cont de reguli birocratice n implementarea unor noi idei, tehnologii, strategii. Fa de sistemele clasice de comunicare, coordonare i control, ce presupuneau Iolosirea de curieri umani sau sisteme analogice de comunicare, care generau o serie de riscuri reIeriroare la ncrederea mesagerului, siguran a mesajului, posibilitatea intercept rii i supravegherii cu mare u urin , internetul oIer o serie de avantaje: Anonimatul comunic rii, prin utilizarea de nick-name-uri care s nu atrag aten ia; Varietatea organismelor ce oIer servicii de e-mail, Iorumuri de discu ii etc., n mod gratuit; Posibilitatea comprim rii i cript rii mesajelor, precum i posibilitatea transmiterii unui set complet de date i inIorma ii, nu numai text, dar i imagini Ioto video, diIerite programe soItware ( de exemplu programe pentru IalsiIicat documente); Posibilitatea trimiterii i recep ion rii n siguran , oriunde pe mapamond, prin Iolosirea serviciilor de proxy-server, precum i posibilitatea recep ion rii inclusiv pe terminale mobile de tip GSM; Axisten a unor alternative la aceste sisteme de comunica ii, n sensul posibilit ii utiliz rii sistemelor de transmitere a Ii ierelor de tip FTP; Posibilitatea protej rii la deschidere de alte persoane prin mesanisme de virusare; Probabilitatea Ioarte sc zut a descuperirii i intercept rii acestor transmisii de pachete de date. De importan mare pentru organiza iile teroriste este u urin a relativ a securit ii opera ionale. Exist posibilitatea ca, orice celul , localizat oriunde n lume, s poat achizi iona sisteme de calcul, relativ ieItine i care nu sunt supuse controlului destina iei 70 Iinale de c tre organismele de securitate, s le poat conIigura i comecta la internet, astIel nct s poat primi mesaje de suport opera ional, de coordonare din parte liderilor cantona i la mii sau zeci de mii de kilometri distan . Mecanismele de comunicare, coordonare i control, preluate de pe modelul militar, pot Ii utilizate pe mai multe paliere, astIel: Comunicarea, documentarea, preg tirea i lansarea unor atacuri teroriste a a zise clasice ( de exemplu localizarea unor inte mactori umani i/sau materiali, veriIicarea nivelului de securitate al acestora, cuantiIicarea pagubelor directe, dar mai ales indirecte create, lansarea atacurilor i mecanisme de revendicare cu p strarea anonim a locului las rii mesajului etc.); Comunicarea cu organiza ia sau alte celule angrenate, ob inerea materialelor soItware necesare, identiIicarea i scanarea intelor cibernetice elemente cheie ale inIrastructurii critice sau sisteme de control al unor activit i vitale strategice i lansarea coordonat i concentrat de atacuri inIormatice. Un astIel de atac coordonat i concentrat este blocarea serviciilor sau denial-oI- service. Un atac de tip denial-oI-service (dos) sau distributed denial-oI-service (ddos) reprezint blocare unuia sau mai multor servere ce gazduiesc web-site-uri sau orice alte servicii care Iunc ionez conectate la re eaua Internet. AstIel spus, un atac de tip DoS nseamna Ior area sistemului-victim s se reseteze sau s - i consume resursele n a a Iel nct acesta nu va mai putea oIeri serviciul respectiv, i/sau blocarea comunica iei de tip media, dintre utilizatori i sistemul victim . Un site intitulat "al-jinan" oIerea, pn nu de mult, o aplica ie capabil s lanseze atacuri de tip DoS, acelea i atacuri preIerate de c tre terori tii inIormatici. Aplica ia, intitulat Electronic Jihad, are o interIa Ioarte intuitiv i d utilizatorului posibilitatea alegerii dintre trei niveluri de atac: mic, mediu sau puternic. SoItware-ul d chiar posibilitatea Iolosirii unor proxy-uri pentru a sus ine atacul un timp ndelungat. ntr-o simulare a Departamentului de Ap rare SUA numit ,receptorul eligibil, o ,echip ro ie de 35 de inIormaticieni de la Agen ia de Securitate Na ional a Iost ns rcinat ca timp de trei luni s planiIice i s execute un atac electronic asupra sistemelor inIormatice ale departamentului, precum i asupra elementelor de 71 inIrastructur interna ional care sprijin Departamentul de Ap rare. Folosind doar accesul public la Internet, hardware comercial disponibil n orice magazin de specialitate i programe comune, echipa ro ie a demonstrat cum poate s d rme, I r a l sa nici o urm , sistemul de comunica ii care reprezenta coloana verterbral a sistemului de comand al Departamentului de Ap rare, o mare parte a re elei na ionale de curent electric i precum i sistemul de apeluri de urgen 911. Totu i, unul dintre primele atacuri etichetate ca Iiind un act de terorism a Iost incidentul din 1999, cand un grup de hackeri srbi au atacat computerele NATO, Iolosind un atac de tip DoS (Denial oI Service), blocnd accesul c tre acestea. Hackerii protestau mpotriva bombardamentelor NATO din Kosovo. Unii autori clasiIic aceste ac iuni drept r zboi inIormatic, dar o analiz atent ne poate indica un act terorist, de natur inIormatic . Comunicarea i controlul la distan a componentei umane a sistemului inIormatic, prim mecanisme dolosive, manipulatorii care s conduc , Iie la oIerirea unor date i inIorma ii conIiden iale, Iie la permiterea accesului neautorizat la respectivul sistem, mecanisme ce deIinesc ingineria social . Ingineria social reprezint de un set de mecanisme psiho-sociale i IT, de sorginte criminal , la care un atacator cibernetic recurge pentru a ajunge i controla cea mai important component a securit ii inIorma iilor gestionate pe un sistem inIormatic: Iactorul uman, utilizatorul. SpeciIic Internetului este Iaptul c Iunc ioneaz celulele conectate n re ele compuse din celule Iundamentate de rela ia de consonan utilizator - computer (Iactor uman i sistem inIormatic, aIla i n rela ii Iundamentate pe principii simbiotice). Dac n cazul computerului, acesta este conceput pentru introducerea, procesarea i generarea de solu ii la inIorma ia primar implementat , Iactorul uman este cel care conIigureaz , programeaz i introduce inIorma ia, astIel putndu-se concluziona c mega-re eaua intrenet are la baz rela ia simbiotic utilizator-computer, rela ie bazat pe un permanent schimb de inIorma ii, speciIic sistemelor dinamice deschise. Cei ce recurg la ingineria social sunt persoane ce st pnesc Ioarte bine arta de a ob ine inIorma ii prin controlul componentei umane, reIeritoare la sistemul int , inIorma ii ce privesc sl biciunile maniIestate de c tre acesta, nivelul de preg tire n 72 domeniu, conIigura ia i eIicien a sistemelor de protec ie hardware i soItware a sistemului inIormatic int , prin utilizarea de mijloace dolosive i manipulatoare, cu un puternic carecter persuasiv. Comunicarea, coordonarea i controlul mecanismelor de Iinan are, prin diIerite opera iuni on line, organizarea de licita ii Iictive, ,pescuirea phishing ul de date reIeritoare la c r ile de credit i tranzac iile Iinanciare interna ionale, clonarea de site uri apar innd unor organisme de comer on line, crearea i administrarea unor pagini web cu proIil pornograIic etc. Comunicarea, coordonarea i controlul unor ac iuni comune, simultane n diIerite ri, prin cooptarea i/sau dirijarea unor comunit i de hackeri pentru lansarea de atacuri inIormatice. n acest sens elocvent este cazul structurilor na ionaliste srbe, Iidele regimului comunist, care au reu it cooptarea tuturor grupurilor de hackeri srbi i ru i i dirijarea acestora ntr-o serie de atacuri I r precedent la adresa inIrastructurii inIormatice ale NATO i Statelor Unite ale Americii. 3.3.3 Logistica informa ional a opera iunilor teroriste Exist multe dovezi care arat c terori tii Iolosesc din ce n ce mai mult Internetul pentru logistica legat de opera iunile lor. Majoritatea rezerv rilor de avion, tren sau altele sunt I cute prin Internet. Probabil cel mai uimitor exemplu este cel al terori tilor care au nI ptuit atacurile 9/11, care i-au rezervat biletele pe Internet 79 . Face parte din via a modern ca site urile de pe Internet s Iie Iolosite pentru stabilirea orarelor, rezerv ri, vnz ri de bilete i alte aspecte ale c l toriilor. Ele reprezint i un mod pentru terori ti de a- i aranaja c l toriile i alt logistic , cum ar Ii trimiterea pachetelor, ntr-un Iel ce asigur anonimitate. La Iel ca i cu e-mailul, terori tii pot s se piard sau s se amestece cu mul imea utilizatorilor de Internet legali. Logistica opera iunilor teroriste presupune i o intens activitate de intelligence, ca suport opera ional internetul oIer posibilitatea ob inerii de date i inIorma ii necesare 79 ConIorm raportului comisiei 9/11, terori tii din 9/11 s-au nscris n programul de premii al Companiei American Airlines pentru a Iacilita rezerv rile lor on-line. 73 bunei realiz ri a actelor teroriste, I r a presupune activit i de spionaj, prin p trunderi neautorizate sau manipularea componentei umane. O situa ie ce poate Ii exploatat n scop logistic este reprezentat de tendin ele de cosmetizare a managementului de utilizare i implementare a datelor cu caracter conIiden ial, I r siguran a unei protec ii adecvate. InIorma iile, publica iile, nregistr rile i datele n orice Iormat imaginabil, sunt disponibile acum 'on-line, lor ad ugndu-li-se inIorma ii adi ionale n Iiecare zi. Nu se poate estima exact cantitatea de inIorma ii de pe Internet, de i chiar i cel mai novice utilizator i va da seama c aceasta este impresionant . Este important de observat urm toarele puncte cheie, care oIer sprijin opera ional cu costuri zero: U urin a accesului, Iiind necesar doar o conexiune la Internet. Povara logisticii a Iost eliminat . Cost Ioarte mic pentru utilizatori. Odat ce un individ are acces la Internet, se poate naviga n re ea la inIinit, I r niciun cost adi ional 80 . Economiile marginale de aici sunt ntr-adev r impresionante. Cost Ioarte mic sau zero, pentru cei care public : Costul cre rii unui web- site este aproximativ zero, i odat ce con inutul este plasat n interiorul web-site-ului el este valabil unui num r inIinit de utilizatori poten iali mondiali, I r niciun cost marginal 81 . Nu exist niciun alt tip de media care s aib asemenea economii de scar . InterIe ele inteligente pentru utilizatori i uneltele de c utare. Pentru oricine care s-a angajat ntr-o cercetare pe vremea c r ilor i hrtiei, uneltele disponibile pentru accesul i c utarea pe Internet sunt un miracol. Protocoalele ini iale cum ar Ii Itp (protocol de transIer de Ii iere), au Iost nlocuite de c tre browser web mult mai simpli (cum ar Ii Internet Explorer i Netscape Navigator), n vreme ce motoarele de c utare 80 Aceasta nu este ntotdeauna adev rat. Exist un anumit num r de site-uri care impun o tax utilizatorului, dar acestea sunt nc Ioarte limitate. 81 Costurile actuale au sc zut semniIicativ n ultimii ani. Un web-site poate Ii creat pe aproximativ orice calculator conectat la Internet, sau g zduit de c tre un serviciu comercial pentru mai pu in de 10 dolari pe lun . n termeni practici, aceasta nseamn aproape 0. Noi programe utilitare ajut utilizatorii s creeze i s men in site-urile cu mare u urin . 74 puternice, precum Google, i ajut pe utilizatorii de Internet s g seasc materialele relevante u or i rapid 82 . O problem din ce n ce mai pregnant structurile angrenate n lupta mpotriva terorismului este cantitatea de date tehnice care se g se te gratis pe Internet la dispozi ia terori tilor. n vreme ce aten ia publicului s-a concentrat pe latura extrem a tehnologiei nucleare i a sistemelor de dezvoltare a armelor, este de asemenea o problem cantitatea enorm de inIorma ii utile disponibil pe Internet pentru realizarea unor dispozitive precum bombe conven ionale, datele tehnico-tactice ale armelor de Ioc, Iormulele armelor chimice i arme biologice, precum i a a ziselor arme murdare, arme radiologice, realizate din de euri mucleare, mult mai u or de procurat. 3.3.4 Recrutare i finan are Internetul poate avea, de asemenea, un impact determinant asupra poten ialilor recru i, utilizatorii acestuia Iiind, de regul , mai bine preg ti i din punct de vedere tehnic, dar cu mai pu in preg tire religioas , i, astIel, mai u or impresionabili la mesajele unor situri ce ncurajeaz interpret ri radicale ale Islamului. Camerele de discu ii de pe aceste situri creeaz un sentiment de unitate cu ceilal i membri, Iiind astIel stabilite adev rate comunit i virtuale pe web, care le pot suplini sau completa pe cele din via a real . InIorma iile publicate pe Internet de grup rile teroriste sunt de asemenea utilizate pentru a ncuraja sus inerea i simpatia Ia de ele. Cei care administreaz siturile web pot s ob in inIorma ii despre oamenii care le acceseaz , inIorma ii care s le oIere unele detalii despre poten ialii recru i 83 . Navigatoarele Internet suport Iunc ii care permit serverelor s cunoasc ce limb este Iolosit de c tre computerul-client. Aceasta oIer grup rilor teroriste inIorma ii care le permit s Iac recrut ri pe baz de limb i s - i acordeze discursul n Iunc ie de o anumit audien speciIic . De exemplu, navigatoarele conIigurate s Ioloseasc engleza vor Ii redirec ionate c tre un sit terorist care se adreseaz audien ei occidentale, pe cnd 82 n mod interesant, web-browserii au nceput ca un proiect mic DARPA numit Mosaic iar echipa a trecut rapid de la un proiect de cercetare la NCSA, n Illinois, la Iondarea corpora iei Netscape n Palo Alto, CA. Google-ul a nceput n Silicon Valley, i este de asemenea o poveste de succes. 83 George R duic , Spa iul cibernetic ntre amenin are real i virtual , Impact strategic, nr. 3/2005, op. cit. pag. 8 75 cele care sunt conIigurate s Ioloseasc limba arab vor Ii ndreptate c tre cele destinate audien ei musulmane. Multe site-uri oIer ns multiple op iuni de limb . n numeroase cazuri, activi tii terori ti preIer s apeleze la serviciile unor servere gratuite, precum Yahoo!, acestea cernd pu ine date personale i care nu pot Ii veriIicate. n paralel cu activitatea de recrutare, Internetul este utilizat de c tre grup rile teroriste pentru a cere dona ii i a g si poten iali sus in tori Iinanciari 84 . Deseori grup rile teroriste sunt sponsorizate de organiza ii care opereaz public i legal, ndeosebi sub Iorma unor organiza ii de tip umanitar sau caritabil, i nu au o leg tur direct cu opera iile teroriste. n strns leg tur cu utilizarea Internetului de c tre terori ti ca platIorm pentru diseminarea tirilor i propagandei, a Iost utilizarea mediei ca o unealt pentru recrutare i Iinan are. n termeni de recrutare ai unor membri i operatori terori ti, diversele site-uri teroriste nu au nc un Iormular de aplicare on-line, dar n rest au I cut cam tot ce era posibil. Majoritatea propagandei postate pe site-urile teroriste se concentreaz pe tineretul islamic, i poten ialii recru i. Israelienii, evreii i suporterii lor sunt pu i n cea mai proast lumin , n vreme ce actele martirilor islamici sunt descrise n termeni eroici. Nu exist o cercetare sau o statistic ce arat ct de eIicient a Iost Internetul pentru recrut rile teroriste, dar nu exist ndoial c a Iost important. Hezbollah, Hamas, JIP i alte organiza ii teroriste ale Orientului Mijlociu au Iolosit Internetul n diverse moduri pentru a strnge Ionduri. Acestea diIer de la transIerul banilor prin curieri electronici pn la conturi bancare legale Iolosite de terori ti pentru a- i Iinan a multe din organiza iile Irunta e. Aici se includ Iunda iile islamice, asocia iile proIesionale, i alte institu ii asem n toare pentru a a zise proiecte educa ionale i sociale, spitale, i alte ini iative umanitare 85 . Contribu iile c tre aceste organiza ii i cauze sunt n general transIerate prin moduri legale electronice c tre conturi bancare din SUA, Europa, i Orientul Mijlociu. De exemplu, Hezbollah adun bani n SUA prin site-ul Asocia iei de Sprijin pentru Rezisten a Islamic , unde utilizatorilor li se 84 Idem, pag. 9 85 Rachael EhrenIeld, Finan area r ului: Cum este Iinan at terorismul i cum s oprim acest lucru. (Chicago, Bonus Books, 2003). Vezi de asemenea Reuven Paz ,Descoperirea Iinan rilor teroriste n Orientul Mijlociu 23 octombrie 2000, la www.ict.org .il. 76 oIer oportunitatea de a Iinan a opera iuni mpotriva ,du manului Zionist 86 . De asemenea, Funda ia P mntului SInt pentru Asisten i Dezvoltare permitea vizitatorilor site-ului s Iac dona ii cu c r ile de credit sau prin transIer electronic, pn cnd acest site a Iost nchis de c tre Guvernul SUA n 2002. 3.4 Principii generale ale managementului investiga iilor cibernetice Managementul investiga iilor privind Iraudele cibernetice este un capitol realizat n scopul perceperii, de c tre persoanele interesate, a artei de a conduce un proces de investigare n domeniul Iraudelor cibernetice. Un astIel de proces presupune existen a unor reguli, principii, mijloace i metode adecvate, resurse Iizice i umane i nu n ultimul rnd un plan complex care s conduc , prin mbinarea corect a acestora, la identiIicarea autorilor, ob inerea probelor necesare tragerii la r spundere, penal sau civila dup caz, precum i recuperarea prejudiciilor create. Managementul investiga iilor cibernetice se circumscrie principiului analizei Iactoriale, ce presupune eIectuarea permanent a unor analize speciIice, prin administrarea mai multor teste i studii analitice pentru Iiecare element identiIicat. Dup cum se tie, Iunc ionarea sistemelor inIormatice presupune desI urarea unui ir de evenimente, de tip cibernetic, sub Iorma intrare-proces-ie ire i reglaj, evenimente ce implic schimb ri ale st rii unui sistem, iar anumite schimb ri ale proceselor pot Ii ca urmare a unor ac iuni externe ndreptate mpotriva unor inte interne. Logica desI ur rii acestui tip de investiga ii se va desI ura sub aspectul cauz - eIect, viznd lina: suspect (atacator) unelte Iolosite vulnerabilitate exploatat modalitatea de ac iune obiectul vizat eIectul produs scopul ilicit. Suspec ii sau subiec ii investiga iilor sunt acele persoane, care din punct de vedere criminologic dobndesc calitatea de criminal cibernetic hacker, terorist, n urma s vr irii unei Iapte ilicite viznd medii inIormatice, sau care Iolosesc aceste medii la comiterea unui alt tip de Iraud . 86 A se vedea www.moqawama.net 77 Uneltele Iolosite sunt acele instrumente de care autorul s-a Iolosit pentru comiterea Iraudei inIormatice, ncepnd de la un sistem inIormatic special conIigurat i conectat ntr-o re ea, pn la diIerte utilitare precum: i.p. i port scanere, utilitare traceroute, interceptoare (sniIIer), sp rg toare de parole, scripturi mali ioase i diIerite tipuri de viru i, instrumente de reIuz al serviciului etc. O parte dintre aceste instrumente oIer atacatorului posibilitatea identiIic rii n mediul inta vizat a unor vulnerabilit i, pe care ulterior le va exploata tot prin utilizarea unor asemenea instrumente. AstIel, investigatorul este obligat s determine din start ce anume vulnerabilitate a Iost identiIicat i exploatat de atacator, att pentru nl turarea i prevenirea altor atacuri, ct i pentru ob inerea unor indicii reIeritoare la ,modus-operandi al autorului sau autorilor, indicii ce vor Ii analizate ulterior i coroborate cu altele n scopul stabilirii unui cerc de suspec i. SpeciIic acestui tip de investiga ii este Iaptul c i un num r de trei adrese I.P. pot Ii considerate, la nceput, un cerc de suspec i. De asemeni investiga ia cibernetic se va circumscrie pe marginea alter rii de c tre atacator a celor trei componente esen iale ale inIorma iei, din sisteme sau re ele: conIiden ialitate, integritate i disponibilitate i raportarea lor reIeritor la autentiIicare, autorizare i acceptare, sens n care o inIorma ie care este citit i copiat de o persoan neautorizat i pierde conIiden ialitatea, o inIorma ie modiIicat neautorizat i pierde integritatea, iar o inIorma ie tears sau blocat i pierde disponibilitatea. Modalit ile de ac iune ale atacatorilor sunt variate i vaste, ncepnd de la activit i de accesare a unui mediu inIormatic n scopul de a-i determina anumite propriet i sau de accesare secven ial a mai multor medii pentru a determina care dintre ele de ine o anumit caracteristic , de accesare n mod repetat n scopul bloc rii serviciului oIerit de acesta, de introducere ntr-un anumit program a unei identit i Ialse n scopul exploat rii resurselor acestuia, ocolirea unor astIel de programe, simularea caracteristicilor copiate anterior ale unui sistem pentru imitarea acestuia n re ea, copierea, Iurtul, modiIicarea sau tergerea de date din sistem etc. Analiza Iactorial a inIorma iilor ob inute n aceast Iaz a procesului de investigare, pe componentele identiIicate: instrument - vulnerabilitate exploatat - modalitate de ac iune poate conduce la stabilirea ,modus-operandi i pa ilor ce trebuie eIectua i mai departe n investiga ie. 78 De asemenea, trebuie tiut, n scopul identiIic rii i analiz rii, c 'obiectele inIormatice cu poten ial criminogen ce sunt vizate de atacatori pot Ii: diIerite conturi ale utilizatorilor ntr-un anumit mediu inIormatic sau o re ea, baze de date, e-mail-uri etc., anumite programe i datele prelucrate de acestea, datele n sine, o component hardware i chiar sistemul sau re eaua n sine. EIectele negative sau prejudiciul cauzat, produse n urma nregistr rii unui eveniment ilicit, ce necesit a Ii investigat, sunt o consecin a unei ac iuni neautorizate, eIectuat I r aprobarea administratorului sau utilizatorului, parte v tamat , constnd n: realizarea de c tre altcineva a accesului neautorizat pe un sistem inIormatic sau re ea, alterarea datelor i a programelor pe care le gestioneaz , diseminarea de inIorma ii c tre persoane neautorizate s le de in , degradarea, compromiterea sau blocarea resurselor sistemului sau utilizarea neautorizat a unui sistem sau re ea. 3.5 Sisteme informa ionale i informatice n noile condi ii oIerite de societatea inIorma ional , cnd n orice domeniu de activitate se impune o cunoa tere complet i complex a realit ii, n scopul implement rii unor decizii eIiciente, oportune i Iundamentate pe caracteristicile legilor obiective ce deIinesc sistemele integrate ale societ ii, se impune utilizarea masiv a mijloacelor i tehnicilor prelucr rii inIorma iei, speciIice inIormaticii. Orice decizie, n orice domeniu, are la baz inIorma ii ce se ob in din prelucrarea unor date culese despre obiectul Iunc ional al activit ii respective. Pentru a deveni inIorma ii, datele trebuie prelucrate n concordan cu cerin ele inIorma ionale ale sistemului deIinit. Aceast opera iune presupune culegerea datelor de la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor ( inIorma iile) la nivelul i locul unde sunt necesare. n acest sens trebuie Iacut distinc ia ntre date i inIorma ii, astIel: *datele privesc evenimente primare colectate din diIerite locuri i nivele structurate, nedeIinite sau organizate ntr-o Iorm care s stea la baza lu rii de decizii; 79 *inIorma iile sunt mesaje ob inute prin prelucrarea datelor. Acestea trebuie s Iie concise, actuale, complete i clare, astIel nct s r spund cerin elor inIorma ionale n scopul c rora au Iost prelucrate. Prelucrarea datelor se poate realiza cu ajutorul echipamentelor electronice de calcul, care presupune att resurse materiale, echipamente electronice de calcul, ct i umane, operatori, programatori, utilzatori, organizate ntr-o Iorm care s permit Iunc ionarea acestora ntr-un ansamblu unitar, de sistem intergrat. Dispozitivele de calcul reprezint un ansamblu de resurse hardware (compuse din unitate central de prelucrare-CPU, memoria, dispozitivele periIerice de calcul, att de intrare, ct i de ie ire etc.) i soItware (sisteme de operare, programe utilitare etc.) ce interac ioneaz n vederea satisIacerii cerin elor utilizatorilor. La nivelul unui sistem de calcul exist dou categorii de programe: *programe de sistem, respectiv programe care coordoneaz operarea ansamblului sistemului i asist aplicarea programelor de aplica ii. Acestea sunt astIel realizate nct s Iaciliteze utilizarea eIicient a resurselor sistemului de calcul i s oIere cele necesare dezvolt rii i execu iei programelor de aplica ii. Aceste programe sunt concepute pentru diIerite tipuri de sisteme de calcul. *programe de aplica ii prin care se eIectueaz diIerite prelucr ri a datelor n concordan cu cerin ele inIorma ionale. Sistemul de operare ndepline te mai multe roluri: oIer o interIa ntre utilizator i calculator, respectiv ntre diversele aplica ii i calculator; coordoneaz programele Iolosite; administreaz alocarea resurselor calculatorului, ntre diversele aplica ii. De cele mai multe ori o investiga ie pornit prin interogarea unui sistem inIormatic este continuat spre re eaua n care acesta a Iost sau este conectat. Marea majoritate a evenimentelor ilicite ce presupune activit i de investigare sunt petrecute pe calculatoare conectate la Internet. Internetul se circumscrie astIel nu numai ca un perimetru virtual de continuare a investiga iilor ci i ca o resurs inepuizabil de inIorma ii, baz de date, diIerite instrumente soItware etc. 80 3.6 Aspecte de ordin tehnic privind structura Internetului O deIini ie uzual a Internetului este aceea c reprezint o re ea ce nsumeaz toate re elele de calculatoare. Re elele cu arie larg de r spndire geograIic , cunoscute sub denumirea de WAN (Wide Area Networks) sunt acele re ele care acoper o arie extins precum o ar , continente i mai multe regiuni geograIice. Re eaua con ine sisteme inIormatice care execut programele utilizatorilor, denumite ma ini gazd sau sisteme Iinale. Gazdele sunt conectate printr-o subre ea de comunica ie care transport mesajele de la o gazd la alta, asem n tor unui sistem teleIonic, ntre doi vorbitori. O subre ea este Iormat din linii de transmisie (circuite, canale, trunchiuri) care asigur transportul datelor, sub Iorma de pachete i elemente de comutare (noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date), numite cel mai Irecvent rutere. Cnd sosesc date pe o anumit linie i ajung ntr-un nod de comutare acesta alege n mod automat, conIorm conIigur rii o nou linie pentru retransmisia datelor. Internetul a devenit o megare ea, re ea global , descentralizat , n care nici o institu ie, public sau privat , sau o entitate statal nu i revendic proprietatea sau s l guverneze i nici nu i controleaz Iunc ionarea. Sus inerea din punct de vedere Iinanciar i logistic este realizat de to i utilizatorii, Iurnizori de servicii sau consumatori, iar administrarea sa revine unui comitet interna ional, cunoscut sub numele de ICANN, Internet Corporation For Assigned Names and Numbers. Internetul i majoritatea re elelor Iolosesc principiul client/server. Servere de pe tot globul oIer anumite tipuri de servicii, iar clien ii (PC-uri, calculatoare portabile sau teleIoane) se conecteaz la acestea pentru a accesa inIorma iile. 3.6.1 Motoarele de c utare Motoarele de c utare sunt poate cele mai importante instrumente de lucru pentru investiga iile n re ea, cu ajutorul acesteia putnd Ii identiIicate resursele pe care se concentreaz analiza Iactorial . Pentru a Ii Iolosite cu succes trebuie n elese modalit ile de Iunc ionare i anumite reguli, de baz , care s conduc la rezultatele scontate. AstIel, 81 aceste sunt diIerite site-uri specializate n g sirea rapid a paginilor web care con in cuvintele speciIicate de utilizatorii care le Iolosesc serviciile. Ele au un principiu de Iunc ionare Ioarte simplu care se bazeaz pe Iolosirea unui soItware special numit 'crawler robot (robot trtor), care acceseaz automat i periodic paginile web de pe ntreg internetul. Acest tip de program este conIigurat s culeag din Iiecare pagin web vizitat anumite date pe care le stocheaz n baza de date proprie motorului de c utare. Alc tuirea listei de pagini care con in o anumit sintagm este un proces Ioarte complex pentru c el implic sortarea paginilor dup relevan a lor. Relevan a unei pagini se deIine te ca Iiind o m sur a calita ii inIorma iilor din pagina respectiv cu reIerire la un anumit cuvnt sau la o anumit sintagm . 3.6.2 Browsere-le web Pentru utilizarea resurselor oIerite de re eaua Internet, exist mai multe programe de navigare Web, dar cele mai cunoscute sunt Internet Explorer, FireIox, Opera i Netscape Navigator. Din punctul de vedere al investiga iilor, trebuie men ionat c leg turile accesate sunt n general memorate temporar n programele client. Aceast Iacilitate poart numele de History istoric al paginilor navigate i poate Ii un instrument Ioarte util pentru un procesul de interogare a unui sistem Iolosit de un eventual suspect i de coroborare cu op iunile oIerite de motoarele de c utare. Lista de adrese Iavorite, denumit n general Favorites sau Bookmarks, oIer posibilitatea utilizatorilor s in eviden a paginilor interesante pe care le viziteaz . Aceast list poate Ii u or de accesat i studiat atunci cnd browser-ul este deschis. Procedeul ce poart denumirea de caching, reprezint de asemeni un punct important al investiga iilor, deoarece se pot preleva Ioarte multe probe prin cercetarea con inutului Ii ierelor pe care le con in. Browser-ele sunt conIigurate pentru a reduce traIicul din re ea care nu este total necesar, n sensul c Ii ierele nu sunt transIerate din re ea de Iiecare dat cnd sunt aIi ate la dorin a utilizatorului. 82 De asemenea, exist din ce n ce mai mul i utilizatori, care pentru un nivel de securitate ridicat Iolosesc n paralel cu un echipament Iirewall i servere proxy. Acestea au rolul de a Ii intermediare ntre client i serverul de web, realiznd conexiunile n numele lor. 3.6.3 Firewall-ul Un Iirewall este numele generic al unei componente de re ea ce are ca rol validarea traIicului (ntre re ea i exterior) pe baza unei politici de securitate conIigurat i implementat de un administrator. Scopul acestuia este de a proteja, ncepnd de la un sistem personal pn la o re ea ntreag , de eventualele atacuri ce vin din exterior i pot compromite datele stocate. Firewall-ul poate Ii un dispozitiv (component hardware) sau poate Ii un program (component soIt), con innd n ambele cazuri dou interIe e orientate: una c tre exterior (Internet), iar cealalt direc ionat c tre re eaua intern (cea pe care o protejeaz ). Filtrarea traIicului dintre cele dou re ele se Iace dup anumite criterii i poate viza: adresele IP surs i destina ie ale pachetelor de inIorma ii vehiculate - address Iiltering, sau poate viza doar anumite porturi i protocoale utilizate (HTTP, Itp sau telnet) protocol Iilterig. De asemenea, un paraIoc nu poate interzice importul/exportul de inIorma ii d un toare vehiculate ca urmare a ac iunii r ut cioase a unor utilizatori apar innd spa iului privat (ex: c su a po tal i Ii ierele ata ate), interzice scurgerea de inIorma ii de pe alte c i care ocolesc Iirewall-ul (acces prin dial-up ce nu trece prin router), ap ra re eaua privat de userii ce Iolosesc sisteme Iizice mobile de introducere a datelor n re ea (USB Stick, dischet , CD etc.), - preveni maniIestarea erorilor de proiectare ale aplica iilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor gre eli. Majoritatea oIer propriile nregistr ri ale conexiunilor sau ncerc rilor de conectare. 83 3.6.4 Serverele proxy Un proxy server este, a a cum i arat i numele un sistem care ruleaz de obicei pe servere care au instalate sistemele de operare UNIX sau LINUX. Acestea con in un sistem de Ii iere ce nregistreaz tot traIicul c tre paginile web care au Iost accesate prin acesta. Acest istoric u ureaz investigarea i oIer posibilitatea ob inerii de probe digitale. Prin studiul acestor Ii iere de log se pot ob ine date importante, dar numai cnd serverul proxy poate Ii identiIicat, deoarece de cele mai multe ori acesta poate Ii amplasat oriunde n lume. 3.6.5 E - mail - ul Un serviciu deosebit de important oIerit de re eaua internet este po ta electronic sau e-mail-ul. Po ta electronic s-a dovedit n ultima perioad mult mai eIicient dect cea clasic : mesajele electronice ajung Ioarte repede la destina ie i, n plus, permit transmiterea unor inIorma ii de tipuri diverse. Azi, num rul mesajelor de po t electronic l dep e te cu mult pe cel al scrisorilor clasice i asigur o comunicare rapid i eIicient ntre utilizatori, indiIerent de localizarea acestora pe glob. Sistemele de po t electronic au uzual dou componente: una care permite utilizatorilor s citeasc i s trimit mesajele, asigurat de programele instalate local, bazate pe o interIa de comenzi, meniuri sau graIic cu sistemul de e-mail i cealalt care transport mesajele de la surs la destina ie, prin aplica ii care sunt cunoscute uzual demoni, programe ce stau n a teptarea cererilor de conectare ale diIeri ilor utilizatori. 3.6.6 Protocoalele de re ea Ca i n cazul transIerurilor web, Iunc iile de baz ale sistemului de transIer al mesajelor se realizeaz tot prin intermediul unor protocoale speciIice. Acest transIer ntre dou sisteme de e-mail din Internet este realizat prin intermediul protocolului SMTP. 84 SMTP (Simple Mail TransIer Protocol) este un program care ruleaz pe sistemul destinatar, printr-o conexiune TCP/IP, avnd rolul de a copia mesajele primite e-mail-ului corespunz tor. n cazul n care un mail nu poate Ii livrat destinatarului, acesta se returneaz celui care l-a trimis, printr-un mesaj de eroare. Totodat , un protocol simplu, care permite aducerea mesajelor dintr-un e-mail aIlat la o anumit distan i stocarea lui pe sistemul utilizatorului, este POP3 (Post OIIice Protocol - protocol standard de po t ). Acesta con ine comenzi pentru conectarea i deconectarea utilizatorilor, transportul i tergerea mesajelor. Acesta este protocolul uzual Iolosit pentru accesarea mail-urilor de pe un server de mail de c tre sistemele Iinale. 3.7 Managementul Probelor Digitale. e - Evidence Investigarea Iraudelor inIormatice presupune inclusiv activit i de cercetare criminalistic a sistemelor inIormatice. Aceasta presupune utilizarea de metode tiin iIice de asigurare, strngere, validare, identiIicare, analiz , interpretare, documentare i prezentare a probelor de natur digital , ob inute din surse de natur inIormatic n scopul Iacilit rii descoperirii adev rului. ConIorm deIini iei ProI. Univ. Dr. Emilian Stancu, criminalistica este tiinta judiciar , cu caracter autonom i unitar, care nsumeaz un ansamblu de cunostin e despre metodele, mijloacele tehnice i procedeele tactice destinate descoperirii, cercet rii inIrac iunilor, identiIic rii persoanelor implicate i prevenirea Iaptelor antisociale. A adar, orice investiga ie nceput trebuie Iinalizat cu strngerea probelor necesare tragerii la r spundere a persoanelor implicate. Spre deosebire de problematica inIrac iunilor clasice, unde se poate Iace distinc ie ntre etapele de investiga ie i actele de cercetare criminalistic , n cazul Iraudelor inIormatice de cele mai multe ori cele dou componente se contopesc. De aceea este Ioarte important ca specialistul care desI oar o investiga ie a unei Iraude inIormatice trebuie s de in cuno tin e suIiciente asupra tehnicilor inIormatice, care s i permit s n eleag IilozoIia Iunc ion rii unui sistem inIormatic, s analizeze 85 documenta ia tehnic i s apeleze, dac este nevoie, la tehnici inIormatice evoluate care s -l ajute n atingerea scopului urm rit, acela de a proba vinov ia I ptuitorului. De asemenea, investigatorul trebuie s cunoasc i s Iie la curent cu toate evolu iile componentelor hardware i soItware, up-grade-urile nou ap rute pentru a putea n elege caracteristicile sistemelor de calcul care ar putea Iace obiectul unor Iraude, astIel nct s poat stabili att modul de operare Iolosit la s vr irea Iaptei ct i s conduc investiga ia n locurile unde ar putea identiIica probele necesare prob rii delictului. Totodat , investigatorul trebuie s Iie Iamiliarizat cu toate metodele de securitate intern existente pentru a n elege cu exactitate ce vulnerabilitate a Iost exploatat de atacator, cum au Iost ocolite m surile de securitate i, Ioarte important, dac acesta a Iost sprijinit de o persoan din interior, caz n care se vor demara rapid m suri de identiIicare a acesteia i eliminarea din rndul persoanelor care au acces la locul Iaptei i la datele investiga iei. A a cum am ar tat Iunc ionarea sistemelor de calcul i a re elelor presupune desI urarea succint i algoritmic a unui ir de evenimente. Un eveniment rezultat al unei Iapte ilicite presupune schimbarea st rii interne a unui sistem de calcul ca urmare a unei ac iuni externe care este ndreptat asupra unei inte, parte component a sistemului, un cont, baz de date, un program, o component hard, sistemul ntreg etc. Prin urmare, prin inIrac iune inIormatic se poate n elege orice modiIicare intern a unui sistem, material -hardware sau nonmaterial -soItware, intervenit n condi iile s vr irii unei Iapte ilicite, cu condi ia ca ntre Iapt i modiIicarea produs s existe un raport de cauzalitate: suspect (atacator) unelte Iolosite vulnerabilitate exploatat modalitatea de ac iune obiectul vizat eIectul produs scopul ilicit. Domeniul tehnic al criminalisticii care se ocup cu studiul urmelor poart denumirea de Traseologie, iar n cazul investiga iilor criminalistice inIormatice cercetarea urmelor digitale este realizat de Traseologia Cibernetic . 86 Un element important n cercetarea traseologic a urmelor digitale l constituie identiIicarea Iactorului care a determinat apari ia evenimentului. n cazul Iraudelor inIormatice un asemenea Iactor se circumscrie ac iunilor de 87 : Sondare - accesarea unei inte cu scopul de a-i determina caracteristicile Scanare - accesarea secven ial a unei mul imi de inte pentru a determina care dintre ele are o anumit caracteristic Inundare- accesarea unei inte n mod repetat, cu scopul de a o supranc rca i a produce inaccesibilitatea serviciului pe perioada inund rii, serviciul Iiind ocupat exclusiv cu r spunsurile la toate cererile venite n avalan de la expeditorul inunda iei AutentiIicare - prezentarea identit ii cuiva unui program i, dac este nevoie, veriIicarea acestei identit i, cu scopul de a primi acces pe sistemul int Evitare - evitarea unui proces sau program Iolosind o metoda alternativ de a accesa inta Simulare - ac iunea de a IalsiIica caracteristicile unui sistem sau program pentru a imita o alt entitate din re ea Citire digital - ob inerea con inutului unui mediu de date Copiere digital - reproducerea intei I r a o modiIica Furt digital - preluarea posesiei unei inte, I r a p stra o copie n loca ia original ModiIicare - schimbarea con inutului sau caracteristicilor intei tergere - nl turarea intei sau distrugerea capacit ilor sale. Urmele digitale ap rute n urma unor astIel de ac iuni, care au condus la s vr irea unei Iapte ilicite, pot Ii identiIicate pe sistemul de calcul Iolosit de autor la preg tirea inIrac iunii (de exemplu sistemul pe care s-a realizat un program mali ios, identiIicarea codului surs ), pe sistemul Iolosit la lansarea atacului (de exemplu un sistem dintr-o sal de Internet), pe sistemul victim (cel care a Iost vizat de atacator), pe sistemul providerului internet-ISP (sistemul server, nregistr rile de log), sistemele proxy (serverele proxy), sistemele concepute i conIigurate ca Iirewall sau ruter. 87 Ghidul Introductiv pentru aplicarea dispozi iilor legale reIeritoare la criminalitatea inIormatic , Internews i USAID, Bucure ti, 2004 87 De asemenea, acestea pot Ii identiIicate n cadrul unor componente, cum ar Ii : memoria, hard-disk-ul, dischete, cd-rom, dvd, stick usb Ilash, hard-disk-uri mobile, memoria unor periIerice, precum imprimante, sannere, aparate Ioto i camere digitale etc. Iat n continuare o serie de reguli ce trebuie respectate cu ocazia expertiz rii criminalistice a unui hard-disk (Sursa: International Association oI Computer Investigation Specialists): Sunt stabilite condi ii sterile din punct de vedere criminalistic. Toate mediile de stocare Iolosite n timpul procesului de examinare sunt preg tite recent, cur ite de date neesen iale, veriIicate anti-virus i testate nainte de utilizare; Toate programele inIormatice Iolosite au licen i pot Ii Iolosite de institu ia respectiv ; Sistemul inIormatic original este examinat Iizic. Se realizeaz o descriere a hardware-ului care este nregistrat . Se comenteaz orice element ie it din comun ntlnit n timpul examin rii Iizice a sistemului inIormatic. Sunt luate toate precau iunile n timpul copierii sau accesului la mediile de stocare originale n scopul de a preveni transIerul de viru i, programe distructive sau orice alte con inuturi inadverten e de pe/pe mediile de stocare originale. Se recunoa te Iaptul c datorit limit rilor hardware i ale sistemelor de operare acest lucru nu este tot timpul posibil; Sunt veriIicate con inutul CMOS i ceasul intern, iar corectitudinea datei i orei este nregistrat . Data i ora ceasului intern este n mod Irecvent important n stabilirea datei i orei cre rii sau modiIic rii unor Ii iere. n mod normal, mediile de stocare originale nu sunt Iolosite n investigare. O copie identic sau o imagine Iidel a mediului de stocare original va Ii realizat . Aceast copie sau imagine va Ii Iolosit pentru examinarea propriu-zis . Va Ii nregistrat o descriere detaliat a procesului de creare a copiei sau imaginii. Copia sau imaginea hard-disk-ului original va Ii examinat i o descriere a ceea ce s-a observat va Ii nregistrat . 88 Datele de boot-are precum i Ii ierele de comand opera ionale i de conIigurare a sistemului, deIinite de utilizator (cum ar Ii CONFIG. SYS sau AUTOEXEC.BAT) sunt examinate i o descriere a ceea ce s-a observat va Ii nregistrat . Toate Ii ierele terse care mai pot Ii recuperate vor Ii salvate. Atunci cnd este util sau posibil, primul caracter al Ii ierelor recuperate va Ii modiIicat din HEX E5 n ,-, sau n alt caracter unic, n scop de identiIicare. Se realizeaz , n mod normal, o listare a tuturor Ii ierelor con inute de mediul de stocare examinat, indiIerent dac acestea con in sau nu poten iale probe. Dac este cazul, spa iul nealocat este examinat pentru identiIicarea de date ascunse sau pierdute. Dac este cazul, spa iul inactiv corespunz tor Iiec rui Ii ier este examinat pentru identiIicarea de date ascunse sau pierdute. Se examineaz con inutul Iiec rui Ii ier de date din directoarele r d cin i Iiecare sub-director (dac este cazul). Fi ierele protejate cu parol sunt deblocate i examinate. Se realizeaz o imprimare sau o copie a tot ceea ce aparent constituie probe. Fi ierul sau loca ia de unde aceste posibile probe au Iost ob inute este notat( ) pe Iiecare Ioaie imprimat . Toate probele sunt marcate, numerotate n ordine i asigurate i transmise n mod corespunz tor. Programele executabile de interes speciIic vor Ii examinate. Fi ierele de date ale utilizatorului care nu au putut Ii accesate prin alte mijloace vor Ii examinate Iolosind aplica ia implicit . Comentariile i concluziile rezultate vor Ii documentate n mod corespunz tor. Foarte important n desI urarea unui investiga ii criminalistice este s nu se neglijeze identiIicarea, Iixarea, prelevarea i analizarea urmelor a a-zis clasice care reproduc Iorma supraIe ei de contact a obiectului creator. 89 De exemplu, urmele de mini de pe supraIa a sistemului de calcul sau tastatur , ori urmele sub Iorm de pete sau resturi de materii organice sau anorganice. Se preleveaz Iire de p r, praIul, pic turi de vopsea, oj , transpira ia de pe componentele sistemelor de calcul i al periIericelor, urmele sonore (vocea, vorbirea, zgomotul obiectelor), urmele olIactive (mirosul speciIic Iiec rei persoane i obiect) etc. Aceste tipuri de urme, att de pe sistemele de calcul i periIerice, ct i din mediul ambiant n care sunt instalate, pot oIeri indicii importante pentru desI urarea investiga iei i probarea vinov iei autorului. CAPITOLUL IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEP IA PUBLIC A ACESTUIA n cadrul acestui capitol am avut n vedere, ca obiect al cercet rii, percep ia public a Ienomenului terorismului cibernetic, prin analiza de con inut a unor medii inIormatice de proIil i Iocus- group- uri cu diIeri i speciali ti, din domenii ct mai diverse, dar care au conexiuni cu activit ile de cercetare, investigare, prevenire sau combatere a terorismului, criminalit ii organizate sau criminalit ii inIormatice. 4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea ipotezei de lucru ntruct domeniul de cercetare este nou, investigarea unei astIel de teme nu se putea eIectua dect prin intermediul unui tip explorativ de cercetare, sus inut de instrumente cantitative, care s Iurnizeze o prim imagine asupra Ienomenului investigat, Iie ea i de supraIa , a ciIrelor. Prin urmare, scopul cercet rii a Iost predominant descriptiv, de evaluare prealabil a unei noi realit i sociale, de culegere a datelor mai degrab brute, utile unor analize ini iale pe baza c rora se vor elabora ulterior noi cercet ri mai aproIundate ce vor urm ri scopuri mai complexe, precum cel de identiIicare 90 a unor rela ii cauzale ntre diversele dimensiuni. Acest Iapt s-a reIlectat i n stabilirea ipotezei de lucru, care este una general , orientativ : terorismul cibernetic a c p tat tendin ele de Ienomen, devenind un Iactor de risc major la adresa societ ii. 4.2 Percep ia public a terorismului cibernetic. Analiza de con inut. Analiza de con inut, ca metod i tehnic de nregistrare, dispune de mai multe circumscrieri. Una din cele mai vechi deIini ii i apar ine lui B. Berelson 88 : ,analiza de con inut este o tehnic de cercetare viznd o descriere obiectiv , sistematic i cantitativ a con inutului maniIest pe care-l are comunicarea. Cerin a de a Ii obiectiv i sistematic constituie diIeren a speciIic n deIinirea analizei de con inut, iar prin aceasta se subliniaz Iaptul c analiza con inutului s-a n scut (la sIr itul sec. al XIX-lea) ca o reac ie la modelul speculativ, intuitiv i subiectiv al criticii literare. A a cum remarca Roger Daval 89 , att clasica analiz literar , ct i analiza con inutului au ca scop eviden ierea inten iilor autorului, reconstituirea cadrului social prin studiul limbii i al stilului. Dar analiza con inutului nu se aplic numai textelor, orice comunicare simbolic putnd Ii supus unei asemenea analize. n acest sens, D.P. Cartwright 90 propune o deIini ie mai larg , considernd c prin analiza de con inut se realizeaz ,descrierea obiectiv , sistematic i cantitativ a oric rui comportament simbolic. S-a remarcat c anali tii aminti i puneau Ioarte mare accent pe analiza cantitativ , ns ast zi, a a cum observa Madeline Grawitz 91 , interesul pentru cuantiIicare a sc zut, numeroase analize ale con inutului documentelor sociale mbinnd studiul cantitativ cu cel calitativ. 88 R, L Muchielli, Analyse de contau, Les Editions ESF Libraires Techniques, Paris 1988, pag. 14 89 Daval Roger, Traite de psychologie sociale, vol. I, PUF, Paris 1967 90 D.P. Cartwright n L. Festinger, D Katz, Methodes de recherche dans les sciences socials, PUF, Paris 1963, pag 481 91 M Grawitz, Methodes des sciences sociales, Editura Dallez, Paris 1990 91 Septimiu Chelcea 92 deIinea analiza de con inut ca o ,tehnic de cercetare cantitativ - calitativ a comunic rii verbale i non-verbale, n scopul identiIic rii i descrierii obiective i sistematice a con inutului maniIest i/sau latent, pentru a trage concluzii privind individul i societatea sau comuniunea ns i, ca proces de interac iune social . Este o metod ce se reIer la analiza cantitativ a documentelor, urm rindu-se punerea n eviden de teme, tendin e, atitudini, valori sau de pattern-uri de asociere a unor teme i evalu ri (de atitudini i valori). Ea a mai Iost numit i tratarea cantitativ a unui material simbolic calitativ. ntr-adev r, de i poate viza i aspecte materiale ale produc iei umane (arhitectur , vestimenta ie etc.), analiza de con inut este proprie documentelor ce con in inIorma ie complex , celor cu valoare comunica ional ridicat : mass-media, literatur , statistici oIiciale, d ri de seam , rapoarte, legi i decrete, coresponden personal , jurnale intime etc. Analiza de con inut are o serie de virtu i printre care 93 : a) Aduce nota de rigoare n interpretarea documentelor, dep e te planul impresiei, al aIirma iilor I r acoperire empiric ; b) Analiza de con inut are o relevan deosebit n analiza temeinic a produc iilor tiin iIice n dublu sens: n cele sociologice ca analiz secundar a datelor, n cele tiin iIice, n general, pentru a decela mai precis ce teme sunt cercetate, raportul empiric teoretic, Iundamental aplicativ, ce caracteristici socio-demograIice au produc torii de tiin a etc.; c) Prin analiza de con inut se relev nu numai tendin e n interiorul unui document sau al mai multor documente, la un moment dat, ntr-o anume temporalitate, ci i evolu ia comparativ a unor teme i aprecieri pe secven e mai mari de timp; d) Metoda este preIerat de cercet tori Iiindc ea se aplic , de regul , pe documente neprovocate direct pentru cercetare i astIel nu intervin distorsiunile legate de raportul cercet tor subiect, a a cum se ntmpl n cazul experimentului, al anchetei sau al unor anumite genuri de observa ie; 92 Chelcea Septimiu, Semnifica ia documentelor sociale, Editura tiin iIic i Enciclopedic , Bucure ti 1985, pag. 85 93 Petru Ilu , Abordarea calitativ a socioumanului, Editura Polirom, Ia i 1997, pag. 134 92 e) Viznd o coordonat esen ial a existen ei socio-umane cea inIorma ional- comunica ional analiza de con inut are i avantajul epistemic c , mai ales slujindu-se de calculator, se pot realiza vaste compara ii n timp i spa iu, pe perioade istorice, pe ri, pe institu ii etc., rezultatul ei constituind un element central al multor decizii; I) Costul relativ redus al cercet rii Ia de alte metode. Cuvntul sau simbolul reprezint cele mai mici unit i de nregistrare, dar de cele mai multe ori tema (adic o aser iune despre un anumit subiect) reprezint unitatea de nregistrare cea mai convenabil . Stabilind tema ca unitate de nregistrare, prin analiza de con inut parcurgem drumul invers al activit ii de redactare. Unitatea de context reprezint acel segment al comunic rii care permite a se vedea dac unitatea de nregistrare are o orientare pozitiv , negativ sau neutr . M rimea unit ii de context este condi ionat de m rimea unit ii de nregistrare putnd Ii mai mare sau cel pu in egal cu ea. Dac , de exemplu, lu m ca unitate de nregistrare cuvntul, unitatea de context va Ii propozi ia, Iraza sau paragraIul. Dac Iraza constituie unitatea de nregistrare, atunci paragraIul sau tema devin unit i de context. De i greu cuantiIicabile, unit ile de context ne ajut s caracteriz m mai corect unit ile de nregistrare. Nu este totuna dac ntr-un raport sau ntr-un material de sintez o apreciere critic (propozi ia) se Iace ntr-un paragraI care subliniaz rezultate, n ansamblu, pozitive sau n contextul unor constat ri critice. De asemenea, cuvintele sau simbolurile ca unit i de nregistrare pot Ii reperate n contexte diIerite, Iapt ce determin sensul denotativ sau conotativ. Unitatea de num rare are Iunc ie de cuantiIicare. Ea poate Ii identiIicat cu unitatea de nregistrare, dar, n cele mai multe cazuri se preIer unit ile de num rare cu caracteristici Iizice evidente (lungimea, supraIa a, durata n timp). n aIara cuvntului, propozi iei, Irazei, paragraIului, articolului etc., ca unit i de num rare se pot utiliza unit ile tipograIice i centimetrul (pentru stabilirea lungimii rndurilor), cm 2 i coloana (pentru analiza presei scrise), rndul i pagina (pentru alte publica ii), minutul i ora etc. Determinarea cantitativ a con inutului comunic rii constituie o caracteristic deIinitorie pentru analiza con inutului. 93 Dup stabilirea acestor categorii, con inuturile comunic rii (unit ile de nregistrare) urmeaz a Ii clasiIicate, introduse n rubrici sau clase (categorii) relevante pentru veriIicarea ipotezelor cercet rii. Stabilirea sistemului de categorii decurge n mod logic din ipotezele ce trebuie testate. Cnd nu sunt utilizate categorii standard, analistul procedeaz prin ncercare i eroare crend o schem de categorii original . n calitate de categorii pot ap rea activit ile i ac iunile umane, procesele i Ienomenele psihice i sociale, diIeritele tipuri de unit i sociale etc. Analiza con inutului, de i a cunoscut n ultima perioad o dezvoltare excep ional , mai ales prin utilizarea calculatorului electronic (a a numita analiz computerizat ), care permite reperarea direct de c tre computer, pe baza unui dic ionar ntocmit pentru Iiecare cercetare, a categoriilor stabilite, are limite ca oricare alt metod de cercetare, de aceea pentru sporirea valorii investiga iei se impune Iolosirea unor metode complementare. Aceast sumar retrospectiv - rezumativ - reIeritoare la deIinirea analizei de con inut a Iost necesar , deoarece lund n calcul aceast perspectiv s-a derulat demersul analitic, pe de o parte i ne-a nt rit convingerea c aceast analiz ne va ajuta n atingerea scopului propus pe de alt parte. Elementul de originalitate al cercet rii este conIerit de Iaptul c analiza de con inut a vizat documente electonice, gestionate pe pagini web i diIerite servere de specialitate, utiliznd, totodat , instrumentele oIerite de c tre re eaua Internet, i anume motoarele de c utare. AstIel, prin analiza de con inut, s-a ncercat evaluarea unor aspecte legate de modul n care Ienomenul terorismului cibernetic este reIlectat pe site-uri, pagini web sau bloguri ce Iunc ioneaza pe domeni nregistrate la nivel na ional i interna ional. S-a avut n vedere analiza de con inut a materialelor i documentelor postate pe domeniile '.ro, nregistrate la nivel na ional, cele romne ti g zduite la nivel interna ional pe domeniile '.net i '.com, dar i cele interna ionale cu con inut de proIil, ce scot n eviden realitatea social , imaginea Ienomenului n con tiin a public i modul n care sunt percepute anumite probleme. 94 n acest sens analiza de con inut privind Ienomenul terorismului cibernetic s-a Iocalizat n principal pe urm toarele aspecte: 1. Analiza comparativ ntre gradul de mediatizare, de expunere n plan interna ional, Iat de cel na ional. Studiul s-a Iocalizat pe compara ia dintre con inutul nregistrat pe domeniile apar innd unor entit i na ionale i cele ale unor entit i similare la nivelul Uniunii Europene, pe de o parte i din Statele Unite ale Americii, pe de alt parte. 2. Analiza materialelor de pe domeniile monitorizate, privind gama inIrac ionalit ii, probleme de securitate, vulnerabilit i identiIicate i exploatate, materiale cu caracter descriptiv, cu caracter tutorial, modalit i de atacuri cibernetice i de prevenire. 3. Explica ii ale Ienomenului terorismului cibernetic, cauzele i eIectele acestuia, precum i raportul de cauzalitate n cadrul matricei: CRIMINALITATE ORGANIZAT TERORISM CRIMINALITATE INFORMATIC TERORISM CIBERNETIC Rezultatele studiului cantitativ-calitativ: Perioada de monitorizare pentru realizarea studiului a Iost de 12 luni, 01.08.2007 01.08.2008, Iiind monitorizare circa 657 de domenii nregistrate pe Internet. Ca modalitate de lucru, procedura de identiIicare i selectare a domeniilor, s-au utilzat resursele motorului de c utare Google: a. Iolositerea unor termeni apar innd Iamiliei lexicale ale cuvintelor cheie: terorism, terorism cibernetic, terorism inIormatic, atacuri teroriste cibernetice/inIormatice, 95 criminalitate cibernetic /inIormatic , amenin ri cibernetice/inIormatice, precum i coerspondentul acestora n limba englez . b. conIigurarea instrumentului on - line google alerts` cu elementele cheie men ionate n scopul identiIic rii link-urilor c tre domeniile de interes, leg turi Iurnizate n contul de e-mail personal gigigiurcanyahoo.com. Analiza cantitativ n urma monitoriz rii tuturor domeniilor identiIicate s-a putut concluziona c la nivel european i cel american, gradul de preocupare i con tientizare al Ienomenului delincven ei cibernetice n general, aici Iiind incluse i aspectele ce intr n sIera terorismului inIormatic, este n propor ie de 75 mai prezent, Ia de cel la nivel na ional. Con tientizarea fenomenului la nivel interna ional, pe domenii ,.net, ,.com, ,.gov, ,.mil. 76 Con tientizarea fenomenului la nivel na ional, pe domenii ,.ro i cele cu con inut romnesc pe domeniile .net i ,.com. 24 n ceea ce prive te identitatea principalelor entit i identiIicate, care au dezvoltat programe de analiz i studiu a Ienomenului terorismului cibernetic, 55 dintre domeniile monitorizate apar in unor corpora ii multina ionale cu preocup ri n sIera dezvolt rii de sisteme de securitate, 20 apar in unor structuri cu atribu iuni n domeniul militar sau de securitate na ional , inclusiv structuri ale NATO, 17 apar in unor organisme cu proIil educa ional i de cercetare, iar 13 apar in unor trusturi media. Entit i din sfera corpora iilor multina ionale, care au dezvoltat programe de analiz i studiu ale fenomenului terorismului cibernetic 55 Entit i din sfera domeniului militar sau de securitate na ional , care au dezvoltat programe de analiz i studiu ale fenomenului terorismului cibernetic, inclusiv NATO 20 96 Entit i din sfera organismelor cu profil educa ional i de cercetare, care au dezvoltat programe de analiz i studiu ale fenomenului terorismului cibernetic 17 Entit i din sfera mass - media, care au dezvoltat programe de analiz i studiu ale fenomenului terorismului cibernetic 13 Ponderea domeniilor ce au dezvoltat programe de analiz i studiu a Ienomenului terorismului cibernetic este dat de gradul prin care entit ile ce le de in s-au conIruntat cu amenin rile generate de acest Ienomen, Iiecare dintre acestea aducnd n aten ia public aspecte ce au tangent cu activit ile socio-economice n care activeaz , cu proiec ii n mediul Internet. Spre exemplu: entit ile ce desI oar activit i n domeniul bancar, al licita iilor on-line i tranzac iilor Iinanciare se conIrunt cu Iapte de phishing, sp lare de bani i Iinan ri; entit ile statale care sunt angrenate n campania anti-terorist demarat dup 11 septembrie, cele ce au dislocate trupe militare n Irak sau AIganistan i cele ce nregistreaz o reziden a unor organiza ii teroriste pe teritoriul na ional, se conIrunt cu Iapte de atacuri i bloc ri ale unor medii inIormatice strategice, ac iuni de propagand i Iinan are. Ca evolu ie a criminalit ii cibernetice la nivel european i al Statelor Unite, s-a constatat c Iaptele ilicite cresc n mod exponen ial cu nivelul implement rii tehnologiilor TI&C n activit ile socio-economice i de politic intern sau extern . Dac n anul 1998 se nregistrau, numai la nivelul Uniunii Europene circa 4000 de cazuri de Iraude, n anul 2000 acestea au crescut la 8000, astIel nct n anul 2008 s se ajung la 14000 de cazuri raportate. Trecnd la identiIicarea tuturor incidentelor raportate, la nivel European, n ceea ce prive te delictele cibernetice n general, s-a putut stabili o cre tere a acestora, ncepnd cu anul 2002, contrar Iaptului c marea majoritate a statelor a adoptat i ratiIicat conven ia privind prevenirea i combaterea criminalit ii cibernetice. 97 0 10000 20000 30000 40000 50000 60000 70000 80000 2000 2001 2002 2003 2004 2005 2006 2007 2008 DezvoItarea criminaIitatii informatice Din analiza de con inut a domeniilor investigate s-a putut stabili c 22 dintre cet enii Uniunii Europene au c zut prad unei Iorme de criminalitate inIormatic , dintre care pe primul loc se situeaz italienii cu un procent de 32, urma i ndeaproape de cet enii Marii Britanii cu un procent de 31, iar 14 dintre romni s-au conIrutat cu acest Ienomen. De asemenea s-a constat c 38 dintre cet enii Uniunii Europene sunt predispu i s cad victime ale inIrac iunilor cibernetice, Ia de 19 Iurtului din locuin e, 15 inIrac iunilor de v t mare corporal sau 23 inIrac iunii de tlh rie. Cele mai mari ameni ri provin din sIera ac iunilor de phishing, acces ilegal n mediul inIormatic, interceptarea unei transmisiuni de date, blocare virusare sau ac iuni de spam, precum i piraterie soItware. n cadrul graIicelor de mai jos este prezentat evolu ia principalelor Iraude inIormatice, nregistrate la nivel european. 0 10000 20000 30000 40000 50000 60000 2000 2001 2002 2003 2004 2005 2006 2007 2008 Fraude referitoare Ia carduri bancare Fraude pe caIcuIator Fraude referitoare Ia autorizatii de acces cu privire Ia servicii de comunicatii FaIsificarea dateIor IegaIe AIterarea dateIor si sabotarea caIcuIatoareIor Acces neautorizat Piratare softuri (uz privat) Piratare softuri (uz comerciaI) 98 De asemenea se constat p strarea la cote impresionante a Iraudelor cu i Ia de c r ile de credit, prin extragerea datelor de pe servere i clonarea acestora sau utilizarea datelor de ideniIicare pentu opera iuni IictiIe on-line. 0 5000 10000 15000 20000 25000 30000 35000 40000 45000 50000 2000 2001 2002 2003 2004 2005 2006 2007 2008 Fraude referitoare Ia carduri bancare 0 200 400 600 800 1000 1200 1400 1600 1800 2000 2000 2001 2002 2003 2004 2005 2006 2007 2008 AIterarea dateIor si sabotarea caIcuIatoareIor 0 2000 4000 6000 8000 10000 12000 14000 16000 18000 2000 2002 2004 2006 2008 Fraude pe caIcuIator 99 0 500 1000 1500 2000 2500 2000 2001 2002 2003 2004 2005 2006 2007 2008 Piratare softuri (uz privat) 0 200 400 600 800 1000 1200 1400 2000 2001 2002 2003 2004 2005 2006 2007 2008 Piratare softuri (uz comerciaI) 0 200 400 600 800 1000 1200 1400 1600 2000 2001 2002 2003 2004 2005 2006 2007 2008 Acces neautorizat Accesul neautorizat n mediile inIormatice a nregistrat o Ioarte mic sc dere n anul 2003, cnd au Iost implementate la nivel global o serie de solu ii de securitate n tandem cu lansarea unor noi platIorme de operare, dar care n scurt timp s-au dovedit ineIiciente Ia de atacatorii cibernetici. 100 0 100 200 300 400 500 600 700 800 900 1000 2000 2001 2002 2003 2004 2005 2006 2007 2008 FaIsificarea dateIor IegaIe Analiza indicatorilor relieIeaz Iaptul c inIorma iile expuse pe domeniile cercetate se reIer n marea lor majoritate la metode i mijloace de atac, inte inIormatice vizate, prejudicii cauzate i solu ii de securitate IT. n propor ie de 80 acestea con in elemente tehnice destinate speciali tilor sau persoanelor ce de in cuno tin e avansate n domeniu, grupurile de utilizatori ce alc tuiesc baza piramidei Iiind total neglija i, n contradic ie cu Iaptul c marea majoritate a atacurilor exploateaz aceste sl biciuni. De asemenea s-a constatat c , n ciuda ncerc rilor de uniIormizarea a legisla ii n privin a prevenirii i combaterii delictelor inIormatice la nivel European, exist mari discrepan e i lacune legislative ntre pachetele de legi implementate la nivelul Iiec rei ri. Este cunoscut Iaptul c delictele s vr ite n spa iul virtual au o serie de particularit i, n sensul c o Iapt preg tit ntr-o anumit ar poate Ii lansat prin intermediul unor re ele din alte ri, cu eIecte locale, regionale sau chiar globale. Cel mai analizat eveniment, din acest punct de vedere, l constituie lansarea i eIectele distructive ale virulului 'I LOVE YOU. Analiza de con inut relieIeaz Iaptul c rela iile interumane n spa iul virtual cap t noi valen e, Iiind aduse n aten ie o serie de grupuri sociale constituite dup o serie de reguli i coduri. AstIel, sunt promovate ideile privind a a numitele comunit i de hackeri, analizate din alte perspective dect cele realiste, n temeiul legisla iei penale, ntruct acestea sunt n realitate grupuri inIrac ionale organizate cu preocup ri ilicite. Promovarea ideii, identiIicat pe 23 dintre domeniile monitorizate, c adev ra ii hackeri i consum timpul n scopuri beneIice, pentru testarea sistemelor de securitate nu i g se te 101 Iundamentul, deoarece mecanismele utilizate de c tre ace tia sunt ilegale, printre care accesul neautorizat ntr-un mediu inIormatic. Dac n marea lor majoritate rile Uniunii Europene i Statele Unite ale Americii au identiIicat i transpus n legisla ie tipurile de atacuri cibernetice i intele vizate de c tre acestea, nu s-a ajuns la un numitor comun n ceea ce prive te autorii i participa ia acestora la s vr irea delictelor cibernetice, astIel c n propor ie de 96 domeniile cercetate descriu ini iatorii atacurilor prin utilizarea unor termeni clasici uzita i, precum: hackeri ncep tori, kackeri, crackeri, hackeri mercenari cibernetici i terori ti cibernetici. ConIorm domeniilor cercetate se contureaz urm torul proIil al celor ce s vr esc delicte cibernetice, intele vizate de c tre ace tia i motiva ia, respectiv scopul atacurilor. CATEGORIE PROFIL MOD DE AC IUNE INTE PREFERATE MOTIVA II / SCOPURI NCEP TORI 15 - 21 ANI Nutresc s devin hackei/crackeri Grupuri END - useri (utilizatori finali) Atragerea aten iei asupra ac iunilor lor. Curiozitate CRACKERI 17 - 40 ANI Profesioni ti n domeniu. Autodidac i Singuri Companii on- line (site-uri de licita ii) B nci, etc. Ob inerea de beneficii materiale HACKERI 15 - 35 ANI Profesioni ti. Autodidac i Singuri/Grupuri Companii simbol/END- useri Domenii guvernamentale Demonstra ii de putere Lupta pentru OPEN SOURCE R zbun ri HACKERI/MERCENARI CIBERNETICI 18 - 45 ANI Profesioni ti Singuri END-useri Companii Sisteme guvernamentale Banci Ob inerea de profituri materiale, n urma ac iunilor desf urate la comand sau ca angajat TERORI TI CIBERNETICI 18 - 45 ANI Profesioni ti. Autodidac i Singuri/Grupuri END-useri Companii Sisteme guvernamentale / Strategice Infrastuctur critic Ideologice Politice La comand 102 Analiza calitativ Analiza de con inut a domeniilor cercetate a vizat identiIicarea i analizarea acelor date privind actele de terorism cibernetic, n ceea ce prive te simbioza dintre ac iunile teroriste, ale criminalit ii organizate i ale criminalit ii cibernetice. Punctul de plecare l-a constituit identiIicarea i analiza deIini iilor terorismului cibernetic, Iiind identiIicate urm toarele Irecven e ale conceptelor Iolosite sau combinarea acestora pe domeniile cercetate: violen i Ior (demonstra ii de putere) n mediul virtual - 85; motiva ii politice, ideologice - 73; Iric , accent pe teroare, advertising - 54; amenin ri - 68; eIecte psihologice i reac ii anticipate - 44; ac iuni inten ionate, planiIicate, organizate i sistematice - 39; metode de lupt , strategie i tactic - 37. Cea mai mare pondere a atacurilor cibernetice, considerate cu caracter terorist, provin din zona criminalit ii organizate, comunit i de hackeri 74, din zona ac iunilor grup rilor teroriste cu implica ii sau prin utilizarea mediului virtual 20, iar din zona guvernamental (a se vedea cazurile Iran i Irak) 6. n cea mai mare parte a domeniilor cercetate, circa 68, con inutul are caracter Iactual, punndu-se accent pe prezentarea evenimentelor, pe nprejur rile n care acestea au avut loc, cu unele accente pe senza ional. De asemenea aproximativ 27 dintre acestea prezint m surile luate de diIerite organiza ii abilitate sau autorit i statale pentru a limita, sanc iona sau mpiedica s vr irea unor astIel de Iapte. La un procent relativ sc zut, circa 24 dintre domenii, au Iost identiIicate preocup ri n prezentarea de recomand ri, sugestii, modele de securitate, accentul Iiind pus pe mediile inIormatice i re elele private, mai pu in n ceea ce prive te protejarea capabilit ilor strategice sau a inIrastructurilor critice. Ca Iorme de maniIestare ale terorismului cibernetic, ac iunile de propagand ocup cea mai mare pondere (Ad-terrorismul), urmat de ac iunile cu caracter ideologic, 103 (Hacktivismul), ac iunile de atac inIormatic (acces neautorizat, virus ri, bloc ri etc.) i ac iuni de Iinan are prin activit i on-line . Zona social din care provin atacurile teroriste cibernetice Forme de manifestare Ponderea pe web - site - uri de profil Zona criminalit ii organizate, comunit i de hackeri hacktivism (ac iuni de atac informatic acces neautorizat, virus ri, bloc ri, etc.) 74 Zona organiza iilor i grup rilor teroriste ac iuni de propagand (Ad- terrorismul) ac iuni cu caracter ideologic 20 Zona guvernamental (Iran, Irak, Pachistan) ac iuni de atac informatic acces neautorizat, virus ri, bloc ri de servicii ac iuni de finan are prin activit i on-line 6 n ceea ce prive te ac iunile de atac inIormatic, considerate ca Iorme de terorism cibernetic, au identiIicat urm toarea pondere pe domeniile cercetate: atacul de tip Ddos asupra inIrastructurii critice apar innd Estoniei 68; atacurile comunit ilor de hackeri srbi la adresa capabilit ilor NATO, n timpul r zboiului din Iosta Iugoslavie 57; atacurile comunit ilor de hackeri chinezi la adresa inIrastructurii critice ale S.U.A. 44; atacurile hackerilor iranieni, irakieni i turci la adresa re elelor militare i site- urilor civile ale S.U.A. 41; atacurile comunit ii de hackeri romni, autocaracterizat na ionalist , la adresa unor domenii maghiare 23. 104 Ca instrumente de atac terorist cibernetic, ac iunile de tip Ddos sau Ilooding au Iost preIerate de circa 74 dintre cei ce au ini iat atacurile, virusarea sistemelor de 31, accesul neautorizat i alterarea datelor de 24 i interceptarea unor pachete de date de 12 dintre ace tia, precum i combinarea acestor mecanisme de atac. Pe palierul ac iunilor de advertising, propagand , recrutare i Iinan are ponderea cea mai mare o de ine gruparea terorist Al-Qaeda 43, urmat de organiza ia terorist Hamas 26, organiza ia terorist Hezbollah 17 i grup rile teroriste din zona Americii de Sud cu 14. n ultimii cinci ani se constat o cre tere a Irecven elor atacurilor provenite din zona organiza iilor teroriste sau a unor comunit i de hackeri care au Iost cooptate de acestea prin ad-terorism, precum i a ac iunilor motivate de diIerite ideologii extremist- teroriste. Zonele geograIice din care provin astIel de entit i i de unde s-au ini iate atacuri teroriste cibernetice sunt: 1. Orientul Mijlociu 47; 2. China 24; 3. Corea de Nord 15; 4. Rusia 9; 5. Europa de Est 5. Cele mai vizate capacit i IT&C de atacurile teroriste cibernetice sunt: 1. Capacit ile militare 49; 2. Capacit ile guvernamentale, altele dect cele militare 23; 3. Capacit ile Iinanciare 11; 4. Capacit ile comerciale 10; 5. Capacit ile destinate cercet rii 7. Cele mai vizate ri, ale c ror inIrastructuri inIorma ionale au Iost vizate de atacurile teroriste cibernetice sunt S.U.A. 54, India 21 , Corea de Sud 14 i Zona U.E 11. Se poate observa c atacurile vizeaz n special ri ce sunt angrenate n diIerite conIlicte militare, precum i n campania antiterorist ini iat de S.U.A.. 105 n ceea ce prive te domeniile romne ti cercetate se poate concluziona Iaptul c Ienomenul terorismului cibernetic este prezent sub 10 , accentul Iiind pus pe expunerea unor Iapte din sIera criminalit ii inIormatice. Apreciez Iaptul c acest Iapt nu se maniIest pe Iondul lipsei unor atacuri teroriste inIormatice, ci a Iaptului c legisla ia romneasc nu incrimineaz o serie de astIel de atacuri drept atacuri teroriste cibernetice. Domeniile cercetate au ca proIil Iie explorarea Ienomenului criminalit ii inIormatice, Iie a Ienomenului terorismului, ambele cu trimiteri la unele Iorme care pot Ii deIinite ca acte de terorism cibernetic, exempliIicnd prezentarea unor acte de terorism cibernetic care au vizat capacit i str ine i s vr ite de entit i interna ionale. n aceste condi ii o serie de activit i inIrac ionale s vr ite n Romnia, de c tre entit i de na ionalitate romn i care au vizat capacit i segmente ale inIrastructurii critice na ionale sau interna ionale sunt catalogate inIrac iuni de drept comun i nu acte de terorism cibernetic, precum: ac iunile comunit ii na ionaliste de hackeri mpotriva domeniului nenemsoha.hu sau ac iunile grupului autointitulat ,PENTAGUARD, care este responsabil de peste 150 de atacuri cibernetice la adresa unor domenii strategice i guvernamentale ale Romniei sau Statelor Unite ale Americii. Pe acest Iond se maniIest lipsa unor solu ii n ceea ce prive te con tientizarea Ienomenului terorist cibernetic, a impactului pe care acesta l poate avea asupra societ ii, a bunelor practici n privin a prevenirii, dar mai ales combaterea acestuia. 4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus - group - uri. Pentru a completa concluziile cercet rilor descrise anterior, s-a ini iat un interviu de grup (Iocus grup) care s eviden ieze aspectele speciIice ale delincve ei juvenile n contextul practic rii unui sistem de sanc iuni alternative. Focus-group-ul s-a realizat pe un e antion reprezentativ de speciali ti angrena i pe diIerite paliere n cercetarea, prevenirea i combaterea terorismului cibernetic. 106 Focus-grup-ul este deIinit ca i ,strategie de cercetare care presupune discu ii ample i intervievarea unor grupuri mici de oameni cu privire la un subiect stabilit 94 . Interviul de grup are avantajul c nl tur ceea ce n literatura de specialitate se nume te ,gre eal atomistic , adic de deducere a st rii de spirit colective din agregarea statistic orict de raIinat ar Ii ea a opiniilor individuale 95 . Interviul de grup este o metod calitativ deoarece presupune interac iunea participan ilor, schimbul de replici, de opinii i de idei, pe marginea ntreb rilor puse, surprinznd aspecte pe care o metod cantitativ (un chestionar) nu le-ar putea surprinde. De asemenea, n cadrul unui interviu de grup ne intereseaz ce spun oamenii, cum o spun i cum se modiIic atitudinea lor pe parcursul discu iei. R. Mucchielli vorbe te de patru condi ii prin care interviul de grup diIer de alte convorbiri de grup: grupul s Iie natural, s se discute liber, s existe o problem din via a grupului i s se desI oare sub supervizarea unei persoane competente drept moderator. Ca s se p streze obiectivitatea interviului, interven iile moderatorului trebuie reduse la 20 din totalul schimburilor verbale, iar n cadrul acestora s se realizeze sinteze I r a- i tr da propria p rere despre subiect. Din punctul de vedere al organiz rii interviului spunem c Iocus-grup-ul este un interviu structurat, deoarece exist o serie de ntreb ri Iormulate n Iunc ie de anumite obiective, care au rolul de a cre te caracterul organizat al demersului. Ca i exigen e metodologice 96 se impun urm toarele: a) ntreb rile s Iie relativ pu ine; b) ntreb rile s Iie Ioarte bine Iormulate i alese; c) ingeniozitate i precau ie cu ntreb rile suplimentare (neprev zute ini ial), dar necesare n descoperirea diver ilor Iactori. Un alt aspect important al Iocus-grup-ului este c participan ii la acesta sunt Ioarte diIeri i i nu se cunosc ntre ei. AstIel, am ncercat prezentarea modului n care este perceput terorismul cibernetic de c tre o serie de speciali ti implica i direct sau indirect n activitatea de deIinire a cadrului legislativ, n activit ile de prevenire i combatere a criminalit ii 94 Marshall, G., Dic ionar de sociologie, Univers Enciclopedic, Bucure ti, 2003, p. 244 95 Rotariu, T.; Ilu , P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Ia i, 1997, p. 64 96 Rotariu, T.; Ilu , P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Ia i, 1997, p. 66 107 inIormatice i a terorismului, precum i n elaborarea i implementarea unor solu ii de securitate inIormatic . Cercetarea s-a desI urat pe trei coordonate, evalund prin intermediul Iocus- group-rilor opinii exprimate de speciali ti, dup cum urmeaz : 1. Speciali ti din domeniul academic (cadre didactice din centre universitare din domeniul dreptului, ordinii publice, ap rare i siguran na ional ; sociologie; cibernetic ); 2. Speciali ti din domeniul prevenirii i combaterii terorismului i a criminalit ii inIormatice (poli i ti, procurori); Discu iile au avut loc att ntr-un cadru organizat, la care au participat ntre 4 i 6 persoane, ct i prin intermediul unor Iorumuri de discu ii, n care, dup o prealabil lansare a subiectului, au subscris grupuri ntre 15 i 20 de persoane. n acest caz, avnd n vedere c persoanele participante se identiIicau cu nick- name-uri, pentru a Ii acceptate n grupul de discu ii s-a insistat pe declinarea proIesiei i a activit ilor proIesionale pe care le desI oar . n ambele cazuri subiectele lansate n cadrul discu iilor au Iost conturate pe marginea urm toarelor ntreb ri: 1. Ce p rere ave i de Ienomenul delincven ei cibernetice, n general i de cel al terorismului cibernetic, n particular ? 2. Este terorismul cibernetic o Iorm de maniIestare a criminalit ii cibernetice sau o Iorm de meniIestare a terorismului ? 3. Din ce zon considera i c provin principalele amenin ri ale terorismului cibernetic: - din zona organiza iilor teroriste; - din zona grupurilor inIrac ionale organizate; - din zona hackerilor motiva i de diIerite ideologii sau pecuniar ? 4. Ct de periculoase pot Ii atacurile teroriste cibernetice ? 5. Exist o legisla ie complet n domeniu, care s permit realizarea unor m suri de prevenire i combatere eIiciente ? 6. Sunt institu iile statului preg tite s Iac Ia unei astIel de provoc ri ? Se va putea observa modul n care o serie de speciali ti din domeniile drept, sociologie, cibernetic i securitate na ional n eleg Ienomenul terorismului cibernetic. 108 Pe acest segment au putut Ii identiIicate mai multe orient ri. O prim categorie ar Ii aceea c terorismul cibernetic reprezint un Ienomen social cauzat de procesul de globalizare, de dezvoltarea I r precedent a societ ii inIorma ionale i de procesul de interconectare a diIeritelor Iorme ale criminalit ii. ,Extinderea la scar global a utili: rii diferitelor mecanisme de prelucrare i comunicare a informa iei, de control al activit ilor socio-economice, coroborat cu dechiderea spre nou a grupurilor infrac ionale sau a organi:a iilor teroriste care intotdeauna au accesat noile tehnologii, a determinat apari ia i cre terea exponen ial a activit ilor teroriste in i dinspre spa iul virtual, cu tendin e de fenomen`. (cadru didactic sociologie) ,La data de 23.11.2001, statele membre ale Consiliului Europei, avand afutorul Statelor Unite ale Americii, Canadei, Japoniei i al Africii de Sud, in calitate de observatori, au redactat i semnat Conven ia asupre criminalit ii cibernetice. Ulterior la data de 28.01.2003 s-a inaintat spre semnare statelor membre Protocolul adi ional pentru Conven ia asupra criminalit ii cibernetice, care incrimninea: i actele de natur rasial i xenofob comise prin intermediul sistemelor informatice. Conven ia i Protocolul Adi ional stabilesc cadrul de ba: pentru anchetarea i sanc ionarea penal a infrac iunilor comise cu afutorul sistemelor informatice, precum i cooperarea interna ional in domeniu. Chiar dac nu se face o distinc ie clar la adresa terorismului cibernetic, acesta este cadrul legal in care se pot identifica solu ii`. (cadru didactic de drept) ,Nu exist la nivel interna ional o defini ie, unanim acceptat , a terorismului, implicit a terorismului cibernetic. Solu iile de reglementare s-au identificat in mod diferit la nivelul fiec rui stat, in func ie de riscurile i amenin rile la care sunt expuse`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) 109 Prin cele trei r spunsuri se stabile te Iaptul c terorismul cibernetic poate Ii considerat un Ienomen social, caracterizat de elemente de noutate, acesta c p tnd noi valen e de maniIestare o dat cu progresul tehnologic, Iiind rezultat din mbinarea mai multor Iactori, att de natur tehnologic ct i de natur delictual , maniIestarea acestuia crescnd exponen ial. De asemenea nu exist o legisla ie n domeniu care s deIineasc acest Ienomen i s oIere resursele necesare prevenirii i combaterii acestuia, organele specializate Iiind nevoite s Iac ncadr ri pe mai multe legi speciale, care deIinesc pe de o parte actele teroriste, iar pe de alt parte criminalitatea inIormatic . Din analiza opiniilor exprimate se poate trage concluzia c terorismul cibernetic este identiIicat i gestionat ca risc major la adresa securit ii na ionale, astIel de no iuni Iiind identiIicate mai mult la nivelul unor strategii de prevenire i mai pu in la nivelul reglement rilor juridice. ,Potrivit Strategiei de Securitate Na ional a Romaniei accesarea ilegal a unor sisteme informatice strategice sau blocarea func ion rii unor re ele dedicate se num r printre noii factori de risc, respectiv cei asimetrici nonclasici`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) ,Terorismul cibernetic este definit de c tre MARK POLLITT, specialist in cadrul FBI, ca un atac premeditat, motivat politic, impotriva informa iei, sistemelor informatice, programelor informatice i a datelor, impotriva intelor lupt toare i necombatante, de c tre grupuri na ionale sau de agen i candestini`. (ofi er din sistemul de ap rare, ordine public i siguran na ional ) A adar, conIorm speciali tilor cita i, pentru a mbr ca Iorma terorismului cibernetic atacurile inIormatice trebuiesc s vizeze inIorma ia, sistemele inIormatice speciale, cu caracter strategic, s Iie premeditate i motivate politic. 110 ntr-un alt curent de opinie terorismul cibernetic reprezint toate Iormele de maniIestare a unor organiza ii teroriste n spa iul virtual: ,Terorismul cibernetic nu inseamn numai atacuri cu sau la adresa sistemelor informatice strategice. Terorismul cibernetic poate include i ac iunile de publicitate, propagand , r :boi psihologic, recrutare i finan are on-line, coordonare, control la distan i activit i proprii de intelligence`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) A adar, n opinia unor speciali ti terorismul cibernetic poate reprezenta suma tuturor activit ilor entit ilor teroriste i ac iunilor cu caracter terorist din spa iul cibernetic, cyber-space-ul. Considernd, n opinia personal c , anumite activit i ilicite, din spa iul cibernetic, ale unor persoane sau grupuri de persoane, care nu sunt motivate politic, dar care prin intele alese de exemplu sisteme inIormatice guvernamentale pot crea prejudicii importante, cu eIecte la scar mare sau blocarea unor sisteme inIormatice critice, am adresat urm toarea ntrebare: ,Care este p rerea dumneavoastr Ia de unele atacuri inIormatice ale unor hackeri sau grupuri de hackeri, care prin importan a strategic a intelor vizate i a prejudiciilor cauzate, pot Ii catalogate drept acte conexe terorismului cibernetic? Care este p rerea dumneavoastr vis-a-vis de unele lacune ale legisla iei privind prevenirea i combaterea terorismului? ,Cele mai devastatoare atacuri informatice din istoria internetului, crearea i lansarea de viru i informatici, precum celebrul I LOJE YOU etc., sunt operele unor hackeri celebri, anonimi sau nu, i nu ale unor entit i teroriste sau criminale. Dar viitorul ne va oferi cu siguran puternice atacuri cibernetice de natur terorist .` (cadru didactic sociologie) 111 ,Legea nr.535 din 2004, privind prevenirea i combaterea terorismului reglementea: care sunt infrac unile considerate acte de terorism sau conexe terorismului(.). Pentru a putea fi incadrate ca acte teroriste ac iunile organi:a iilor, grupurilor sau entit ilor teroriste trebuie s indeplineasc cumulativ condi iile articolelor 1 i 2. De asemenea aceste ac iuni trebuie s vi:e:e(.)factorii umani sau materiali. Legea distinge factorii materiali(.)obiectivele de importan strategic (.)sistemele de transport, comunica ii sau informa ionale(.). Legea nu distinge intr-un mod clar c atacurile cibernetice menite s indeplineasc cumulativ condi iile indicate mai sus pot fi incadrate ca acte teroriste. Pe de alt parte exist prevederile Titlului III din legea nr. 161 din 2003, privind prevenirea i combaterea criminalit ii informatice, in care sunt reglementate mecanismele de atac informatic i incadrarea furidic a acestora, ca infrac iuni de drept comun. De aceea este necesar reglementarea rapid a acestor noi tipuri de amenin ri, prin revi:uirea legii privind prevenirea i combaterea terorismului`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) ,Printre primii autori care i-au exprimat necesitatea complet rii nr.535 din 2004, privind prevenirea i combaterea terorismului, cu unele prevederi ale Titlului III din legea nr. 161 din 2003, privind prevenirea i combaterea criminalit ii informatice, a fost Maxim Dobrinoiu, cu oca:ia public rii c r ii Infrac iuni in domeniul informatic. Subscriu acestei necesit i asupra c ruia legiuitorul trebuie s se aplece`. (ofi er din sistemul de ap rare, ordine public i siguran na ional ) Concluzia ce se poate desprinde, este aceea c atacurile lansate de diIerite entit i ce se maniIest n spa iul cibernetic, indiIerent de zona social din care provin, care nu au o motiva ie politic , dar vizeaz inte strategice i pot genera un impact major Ia de popula ie i/sau economie, pot Ii ncadrate n gama actelor de terorism cibernetic. 112 n continuarea discu iilor s-a ncercat stabilirea ,identit ii delictuale a terorismului cibernetic, pentru a se contura dac acesta este o Iorm de maniIestare a criminalit ii inIormatice sau o Iorm de maniIestare a terorismului ? ,Unele atacuri cibernetice sunt manifest ri de etap determinate de unele evenimente sociale. exist o leg tur direct intre conflictele deschise sau latente i atacurile teroriste, pe toate palierele, inclusiv cel cibernetic, cu efecte economice, sociale i politice. Terorismul cibernetic, indiferent de forma i mecanismele sale trebuie considerat o form de manifestare a terorismului, a a cum este i terorismul biologic, nuclear etc.` (cadru didactic sociologie) ,Atacurile cibernetice sunt tot mai numeroase, sofisticate i coordonate. De exemplu atacurile comunit ilor de hackeri pro-Pachistan impotriva domeniilor de importan strategic ale Indiei au crescut de la 45 la 250 in doar trei ani. Anali:and, acestea nu provin din :ona unor organi:a ii teroriste, ci din :ona comunit ilor de hackeri, dar sunt motivate politic ceea ce inseamn c sunt acte de terorism cibernetic`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) ,Pe de alt parte atacurile lansate c tre inte sisteme informatice de mare valoare, la nivel de re ea, de exemplu, ale c ror blocafe pot perturba in mod de:astruos buna func ionare a statului de drept, pot altera luarea unor deci:ii politice sau cu consecin e tactice ori simbolistice deosebite, indiferent de :ona din care acestea sunt lansate, cu sau f r motiva ie politic , trebuie incriminate ca acte teroriste cibernetice`. (ofi er din sistemul de ap rare, ordine public i siguran na ional ) ,O dat cu expansiunea la nivel global a re elei Internet, se constat accelerarea fenomenului de publicitate a actelor teroriste, de advertising, a a numitul Ad-Terorism. Atfel, propaganda, comunicatele teroriste, inregistr rile i amenin rile postate pe diferitele site-uri la adresa entit ilor statale sunt din ce in ce mai frecvente, afectand in 113 mod indirect pe to i utili:atorii Internetului. Anonimatul comunic rii, proxy serverele, mecanismele de ascundere a identit ii sunt exploatate la maxim de c tre terori ti. Consider c acestea sunt tot forme de manifestare a terorismului cibernetic`. (cadru didactic sociologie) Se poate concluziona, din analiza opiniilor nregistrate, c terorismul cibernetic poate Ii considerat o Iorm particular a terorismului, atta timp ct indepline te criteriile impuse de c tre legisla ia ce deIine te terorismul, iar actele speciIice criminalit ii inIormatice, care prin maniIestare i consecin e genereaz prejudicii care aIecteaz ordinea public i securitatea na ional , trebuie ncadrate drept acte conexe terorismului cibernetic. Pe de alt parte toate Iormele de maniIestare a organiza iilor sau entit ilor teroriste n spa iul virtual Iinan are, recrutare, propagand etc., reprezint tot o Iorm de maniIestare a terorismului cibernetic. n Romnia comunit ile de hackeri pot Ii privite ca grupuri teroriste dac ac iunile ntreprinse ntrunesc cumulativ condi iile legii nr. 535 din 2004, privind prevenirea i combaterea terorismului, iar ac iunile acestora trebuie s de in o conota ie politic , s determine statul sau o organiza ie interna ional s Iac un lucru cerut sau s inIluen eze luarea unei decizii Iavorabile acestora sau organiza iei teroriste care i-a angajat, pe care o simpatizeaz sau pentru care militeaz . ReIeritor la probabilitatea apari iei amenin rilor teroriste cibernetice n viitorul apropiat, a zonei din care acestea pot proveni, s-au nregistrat urm toarele opinii: ,Nu este inc clar dac Al-Qaeda sau alte organi:a ii teroriste au de:voltat capacit i de r :boi cibernetic la parametri mari. Acestea i i limitea: , pentru moment, activit ile de comunicare criptat , de control la distan , de propagand i finan are. Posibilitatea de achi:i ionare i configurare a unei tehnologii necesare este foarte mare, mai ales datorit faptului c este foarte ieftin i u or de procurat, in compara ie de exemplu cu substan ele chimice, biologice sau nucleare. Cu toate acestea consider c principalele amenin ri provin tot din :ona unui hacker singuratic .`. 114 (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) ,Exist riscul ca simpati:an ii organi:a iilor teroriste din randul comunit ilor de hackeri sau cei cu sentimente anti-americane i anti-alia i ai S.U.A., printre care se num r i Romania, s - i uneasc for ele intr-un atac concertat, dac va continua campania antiterorist . Probabilitatea unor atacuri din aceast :on este mai ridicat decat din partea organi:a iilor teroriste`. (ofi er din sistemul de ap rare, ordine public i siguran na ional ) ,Intotdeauna conflictele deschise sau cele latente vor genera r :boaie surde in spa iul virtual. Comunit ile de hackeri, uneori chiar sprifini i de state, chiar i la nivel de tolerare, vor ini ia atacuri cibernetice de:astruoase. Je:i ca:urile Kosovo i China.`. (cadru didactic din sistemul de ap rare, ordine public i siguran na ional ) ,Hackerii din statele finan atoare ale terorismului, precum Siria, Iran, Irak i Libia ini ia: atacuri asupra infrastructurii informatice, cu preponderen la adresa celor americane, cu accent pe domeniile .mil. Statisticile arat o cre tere alarmant a acestor atacuri i care, este foarte probabil, ca acestea s vi:e:e inclusiv infrastructurii alia ilor S.U.A.`. (ofi er din sistemul de ap rare, ordine public i siguran na ional ) ,Jede i ceea ce s-a intamplat in Estonia. Atacurile de tip dos ini iate de comunit ile de hackeri ru i, incurafate i sprifinite de institu iile ruse ti au condus la blocarea re elelor estoniene, a func ion rii unor institu ii de ba: ale statului pe o perioad lung de timp, cu pierderi financiare, economice, dar mai ales politice. i de la ce s-a pornit. de la o statuie dat fos .`. (cadru didactic de drept) 115 n urma analizei opiniilor speciali tilor, se poate trage concluzia c pericolul amenin rilor teroriste cibernetice este n plin cre tere, viitorul oIerind cu siguran o recrudescen a acestui Ienomen. Anonimatul comunic rii, oIerit de c tre re eaua Internet, coroborat cu posibilitatea sc zut a structurilor de securitate abilitate s identiIice, s cunoasc i s investigheze comportamentele deviante n acest spa iu, va Ii cu siguran din ce n ce mai exploatat de c tre elementele r u inten ionate. Terorismul cibernetic este perceput de c tre to i participan ii la discu iile purtate ca un Ienomen n plin ascensiune, identiIicat n perimetrul actelor teroriste i nu n cel al criminalit ii inIormatice. Terorismul cibernetic este mult mai complex dect o Iraud inIormatic , acesta viznd pe de o parte activit ile desI urate n aspa iul virtual de c tre entit ile teroriste, n ceea ce prive te recrut rile, propaganda, comunicarea anonim la distan , coordonarea i controlul activit ilor, activit ile proprii de intelligence etc., iar pe de alt parte acesta presupune mbinarea metodelor i mijloacelor speciIice criminalit ii inIormatice, n s vr irea unor acte de terorism la adresa unor medii cibernetice strategice, de importan deosebit , unele chiar cu motiva ii politice. Resursele nelimitate oIerite de c tre aceste instrumente, precum i de re eaua Internet vor genera noi valen e ale abord rilor ac iunilor de c tre entit ile teroriste. CAPITOLUL V CONCLUZII 5.1 Sinteza rezultatelor ob inute ,Turnurile gemene, New York, 11 septembrie 2001, ,Trenurile mor ii, Madrid, 11 martie 2004, ,Autobuzele i metrourile mor ii, Londra, 7 iulie 2005, ,Metrourile mor ii, Moscova, 29 martie 2010, atacuri teroriste care in planeta sub o continu teroare. Cele patru atentate, cteva exemple din mul imea vast de atentate, au pus comunitatea interna ional n Ia a unui val de consecin e tot mai greu de gestionat, n 116 condi iile unei societ i globalizate n care amenin rile la adresa securit ii au c p tat caracteristici transna ionale, iar teatrul opera iunilor teroriste acoper ntreaga lume. Ce au avut n comun cele patru mari atentate men ionate mai sus ? Cyber-space- ul ! Pentru c , pentru toate aceste atacuri, grup rile teroriste au utilizat din plin resursele oIerite de c tre re eaua Internet, pentru documentarea cu privire la caracteristicile inIrastructurilor vizate, a programului mijloacelor de transport i a personalului, pentru comunicarea secret la distan i coordonarea atacurilor. A a cum am ar tat n precedentele articole ale tezei de doctorat, nc din anii `90, entit ile teroriste au identiIicat n re eaua Internet un ,izvor inestimabil de resurse ce pot Ii Iolosite n interes strategic, tactic-operativ. Comunicarea anonim la mari distan e, posibilitatea cript rii i ascunderii mesajelor, comanda i controlul la distan , posibilitatea culegerii secrete de inIorma ii, know-haw-ul unor activit i sensibile, publicitatea i propaganda, recrutarea i Iinan area, reprezint paliere pe care entit ile teroriste s-au pliat i care, conduc la dezvoltarea unor ac iuni greu de identiIicat, prevenit i contracarat, Iapt ce genereaz amenin ri din ce n ce mai puternice la adresa securit ii na ionale i globale. n condi iile actuale nu se mai poate discuta de amenin ri la adresa securit ii doar a unui stat, deoarece eIectele unui atac genereaz de la sine o serie de consecin e ce aIecteaz n mod direct sau indirect i alte state. S privim doar bursele, cotarea monezilor na ionale etc. Contribu iile i rezultatele tezei pot Ii grupate, n Iunc ie de natura acestora, n contribu ii de natur teoretic , rezultate experimentale i observa ii, precum i proiectarea i realizarea unei aplica ii speciIice analizei de risc, a percep iei Ienomenului terorismului cibernetic la nivelul social, prin identiIicarea acestuia n perimetrul terorismului n general sau prin compara ie cu Ienomenul macro-criminalit ii inIormatice. n Iiecare dintre capitolele lucr rii se reg sesc unele contribu ii sau rezultate, cu un anumit grad de originalitate. Teza a Iost elaborat pe baza unei activit i intense de documentare i cercetare a unei baze bibliograIice considerabile i, n ansamblu, con inutul lucr rii reIlect principalele preocup ri tiin iIice ale autorului din ultimii apte ani, dar mai cu seam din perioada de preg tire a doctoratului. Principalul semnal pe care l trag, n urma activit ilor de cercetare, este acela c activit ile teroriste n spa iul cibernetic sunt ntr-o cre tere exponen ial , resursele oIerite 117 de c tre re eaua Internet sunt din ce n ce mai intens utilizate, persoane cu nalt preg tire n domeniu sunt recrutate n cadrul re elelor teroriste, ntrep trunderea activit ilor grupurilor de hackeri din sIera criminalit ii organizate din ce n ce mai des cu ac iunile entit ilor teroriste, iar mai nou unele ac iuni ale hacker-ilor, unele dintre ele puternic motivate politic, devin grave amenin ri la adresa securit ii, deIinind astIel ceea ce generic intitul m ~Terorismul Cibernetic. Structuri ale anarhi tilor, stalini tilor, maoi tilor, tro ki tilor, castri tilor, sioni tilor, Iedayenilor, catolicilor i protestan ilor, cre tinilor i Ialangi tilor, musulmanilor sociali ti i Iundamentali ti etc., sunt din ce n ce mai prezente n spa iul cibernetic, c utnd n permanen vulnerabilit i i disIunc ionalit i ale subansamblelor, p r i componente ale inIrastructurii critice de comunica ii, i nu numai, n scopul exploat rii acestora pentru s vr irea de acte teroriste. n legisla ia romneasc , no iunea de amenin are la adresa siguran ei na ionale 97 , a Iost promovat prin Legea num rul 51 din 1991, privind 'Siguran a na ional a Romniei, i se reIer n mod generic, la Iaptele i maniIest rile care se caracterizeaz , n esen , prin aceea c pot pune n pericol sau pot leza valorile circumscrise securit ii na ionale, printre care i inIrastructurile critice de comunica ii sau cibernetice. n precedentele capitole ale tezei de doctorat am identiIicat i analizat care sunt amenin rile, care sunt pericolele i care sunt valorile socio-umane vizate de actele de terorism cibernetic. Amenin area poate Ii considerat ca o Iorm de exprimare a unui pericol la adresa securit ii na ionale, n care apare i se contureaz o tendin evolutiv spre inIrac iune, adic spre acte de executare concrete, s vr ite de persoane sau grupuri de persoane cu un comportament deviant, care intr sub inciden a legii penale. De asemenea, n Romnia, terorismul este deIinit i incriminat prin Legea num rul 535 din 2003, privind 'Prevenirea i combaterea terorismului. ConIorm articolului 1 din lege, terorismul reprezint ansamblul de ac iuni i/sau amenin ri care prezint pericol public i aIecteaz securitatea na ional , avnd urm toarele caracteristici: a) sunt s vr ite premeditat de entit i teroriste, motivate de concep ii i atitudini extremiste, ostile Iat de alte entit i, mpotriva c rora ac ioneaz prin modalit i violente i/sau distructive; 97 n Constitu ia nou conceptul de siguran na ional este substituit cu cel de ,securitate na ional . 118 b) au ca scop realizarea unor obiective speciIice, de natur politic ; c) vizeaz Iactori umani i/sau Iactori materiali din cadrul autorit ilor i institu iilor publice, popula iei civile sau al oric rui alt segment apar innd acestora; d) produc st ri cu un puternic impact psihologic asupra popula iei, menit s atrag aten ia asupra scopurilor urm rite. Articolul 2 din aceea i lege identiIic una din condi iile pe care trebuie s le ndeplineasc Iaptele s vr ite de entit ile teroriste, pentru ca acestea s Iie ncadrate ca acte de terorism, i anume: a) sunt s vr ite, de regul , cu violen i produc st ri de nelini te, nesiguran , panic sau teroare n rndul popula iei; b) atenteaz grav asupra Iactorilor umani speciIici i nespeciIici, precum i asupra Iactorilor materiali; c) urm resc realizarea unor obiective speciIice, de natur politic , prin determinarea statului sau a unei organiza ii interna ionale s dispun , s renun e sau s inIluen eze luarea unor decizii n Iavoarea entit ilor teroriste. De asemenea articolul 4, punctul 12, deIine te Iactorii materiali ca Iiind 'Iactori de mediu, (.), sistemele de transport, telecomunica ii i inIorma ionale, (.). Din punctual meu de vedere legea nu acoper pe deplin amenin rile provenite din sIera terorismului cibernetic. n cadrul capitolelor tezei de doctorat am urm rit cercetarea noii dimensiuni a violen ei, i anume violen a cibernetic , demonstrnd c actele de terorism cibernetic sunt s vr ite cu violen , produc grave disIunc ionalit i cu eIecte la adresa Iactorilor materiali, i implicit la adresa Iactorilor umani, completate adeseori de o dimensiune revendicativ , de natur politic . Prin modele i teorii explicative ale Ienomenului de violen , teoriile sociologice explicative ale devian ei n spa iul cibernetic, conceptul de inIrastructur inIorma ional i serviciile societ ii inIorma ionale i sociograma terorismului cibernetic, am demonstrat ceea ce nseamn terorismul cibernetic, c acesta reprezint o nou Iorm de maniIestare a terorismului n general. O concluzie personal desprins n urma activit ilor de cercetare este aceea c , n prezent, legisla ia romneasc , n domeniul securit ii na ionale, este una imperIect , cu 119 multe lacune, iar actele din sIera terorismului cibernetic nu sunt reglementate i incriminate ca atare. 5.2 Propuneri i recomand ri Studiul analitic al elementelor identiIicate cu ocazia cercet rii eIectuate pentru realizarea tezei de doctorat a relieIat o serie de imperIec iuni ale principalelor dou legi menite s asigure cadrul juridic necesar prevenirii i combaterii eIiciente a actelor de terorism cibernetic, i anume Legea num rul 51 din 1991, privind 'Siguran a na ional a Romniei i Legea num rul 535 din 2003, privind 'Prevenirea i combaterea terorismului. Legea num rul 51 din 1991 este, n prezent, puternic dep it de noile realit i ale securit ii, aceasta oIerind doar unele reglement ri de ordin general, iar principalele riscuri i amenin ri ce se maniIest ast zi, dar i cele prognozate a se maniIesta n viitorul apropiat, nu sunt reglementate corespunz tor. Aceast lege se constituie n principalul instrument de ac iune aIlat la dispozi ia autorit ilor inIormative, primele chemate s previn i s combat terorismul cibernetic. De aceea consider c este imperios necesar adoptarea proiectului de lege privind 'Activitatea de informa ii, contrainforma ii i securitate, unde sunt reglementate i deIinite o serie de aspecte esen iale, cum ar Ii no iunea de inIrastructur critic . ConIorm proiectului de lege acesta reprezint acele dispozitive, re ele, servicii, sisteme de bunuri materiale (energetice, de transport, de comunica ii, de Iurnizare a utilit ilor) i de tehnologia inIorma iei, de interes strategic i/sau de utilitate public , a c ror distrugere, aducere n stare de neIunc ionare, degradare ori perturbare, ar avea eIecte negative majore, la nivel na ional sau regional, asupra st rii de s n tate i siguran ei cet enilor, mediului, Iunc ion rii economiei i activit ii institu iilor statului. Totodat , la capitolul 'Riscuri i amenin ri la adresa securit ii sunt speciIicate o serie de riscuri, inclusiv cele generate de c tre actele de terorism cibernetic, precum 'Punerea n pericol a securit ii inIorma ionale a cet enilor, a societ ii i a statului prin: 120 (a) ngr direa accesului la inIorma iile publice necesare realiz rii siguran ei cet eanului i a societ ii; (b) alterarea con inutului inIorma iilor vehiculate n spa iul public, cu scopul de a crea panic , induce tensiuni ori conIlicte sociale; (c) agresiuni inIorma ionale i r zboi inIorma ional, dar i 'Periclitarea securit ii inIrastructurilor i serviciilor de comunica ii i tehnologia inIorma iei de interes na ional, prin: (a) ac iuni de distrugere, degradare, deteriorare, perturbare a inIrastructurilor de comunica ii electronice speciale, precum i a celor publice sau private cu relevan pentru securitatea na ional ; (b) accesul ilegal sau perturbarea Iunc ion rii sistemelor inIormatice i de comunica ii ce apar in autorit ilor i institu iilor publice sau altor persoane juridice de drept public sau privat; (c) p trunderea I r drept n spectrul de Irecven e radio cu utilizare guvernamental i interceptarea comunica iilor din acesta; (d) interceptarea comunica iilor i accesarea ilegal a con inutului procesat prin sisteme/re ele inIormatice i comunica ii electronice; (e) Irauda inIormatic i alte opera iuni inIormatice ilegale; (I) alterarea integrit ii bazelor de date de interes public; (g) crearea sau utilizarea unor canale de comunica ii sau sisteme inIormatice n aIara cadrului legal, de natur s aduc atingere securit ii na ionale; (h) ac iuni sau Iapte ce pot genera premise i condi ii de insecuritate, de limitare a capabilit ii/disponibilit ii Iunc ionale ale re elelor i sistemelor de comunica ii electronice, precum i a protec iei acestora, de natur s aduc atingere securit ii na ionale; (i) conIec ionarea i de inerea ilegal de echipamente n vederea intercept rii comunica iilor electronice, precum i 'Periclitarea altor inIrastructuri critice prin degradarea sau distrugerea re elelor magistrale de transport a resurselor energetice i de alimentare cu ap , a c ilor de comunica ii terestre, a lucr rilor i amenaj rilor energetice, inclusiv a sistemelor de protec ie mpotriva accidentelor tehnologice i calamit ilor. 121 Pe de alt parte, mp rt esc opinia unor speciali ti n domeniu, precum dr. Maxim Dobrinoiu, reIeritoare la modiIicarea i completarea n regim de urgen a legii num rul 535 din 2003, astIel nct s se poat constitui ntr-un puternic instrument juridic n prevenirea i combaterea terorismului cibernetic. AstIel, consider oportun completarea capitolului III, care reglementeaz 'Prevenirea Iinan rii actelor de terorism, cu o sec iune care s vizeze prevenirea opera iunilor interzise n spa iul cibernetic, precum publicitatea, propaganda, recrutarea i Iinan area on-line a activit ilor teroriste. De asemenea capitolul IV, intitulat ,InIrac iuni i contraven ii, articolul 32 s Iie completat cu litera ,h, care s cuprind nIrac iunile stipulate n Titlul III 'Prevenirea i combaterea criminalit ii inIormatice, din Legea num rul 161 din 2003, respectiv 'InIrac iunea de acces ilegal la un sistem inIormatic, 'InIrac iunea de interceptare ilegal a unei transmisii de date inIormatice, 'InIrac iunea de alterare a integrit ii datelor inIormatice, 'InIrac iunea de perturbare a Iunc ion rii sistemelor inIormatice i 'InIrac iunea de a realiza opera iuni ilegale cu dispozitive sau programe inIormatice, s vr ite n condi iile articolului 2 din Legea 535 din 2003. Totodat , consider c articolul 33 poate Ii modiIicat i completat cu prevederile titlului III 'Prevenirea i combaterea criminalit ii inIormatice, din Legea num rul 161 din 2003, privind ad ugarea alineatului ce prevede 'punerea la dispozi ia unei entit i teroriste de unor mijloace tehnice de neutralizare a protec iei programelor pentru calculator, respectiv, 'de inerea i utilizarea unor astIel de mijloace, n scopul s vr irii unor acte de terorism cibernetic. Completarea i modiIicarea legisla iei din sIera prevenirii i combaterii trebuie s mearg n tandem cu implementarea de noi solu ii de securitate a inIorma iilor i a sistemelor pe care le gestioneaz , n perspectiva accentu rii introducerii i promov rii noilor elemente ale societ ii inIormatice, astIel c o serie de aspecte noi trebuie gestionate i controlate: Dependen a crescnd Ia de inIrastructurile critice ale societ ii, Iiecare dintre noi va Ii tot mai dependent de tehnologia inIorma iei i de transmiterea acesteia la distan , de sistemele de producere, distribu ie i transport ale energiei electrice, 122 soItware-ul speciIic urmnd a gestiona i controla cele mai importante resurse, att individuale, ct i colective; Trecerea rapid la societatea inIormatic societatea cunoa terii va genera o cre tere a vulnerabilit ii sistemelor inIrastructurilor critice, implementarea acestora I r o analiz de risc i I r un control eIicient va genera riscuri exploatabile de elemente r u inten ionate; Dependen a din ce n ce mai mare de tehnologia inIorma iei va cre te pericolul apari iei dezordinii sociale, i chiar a haosului, inclusiv pe Iondul apari iei unor evenimente naturale, calamit i, unele provocate de elemente r u inten ionate, ce pot genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale sistemelor, a a numite pasive (baraje ale centralelor hidroelectrice). Complexitatea sistemelor tehnice i a interdependen elor acestora, i posibila/probabila interac iune cu catastroIele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate pentru inIrastructurile critice ale societ ii. Provocarea de catastroIe ar putea Ii posibil prin alterarea soIt ului de control al unor astIel de activit i, ac iune realizat de la distan , din orice col al lumii. Se pot genera, astIel, accidente tehnice ce pot provoca daune materiale, ecologice i umane importante; Un pericol major n va constitui controlul componentei umane a securit ii sistemelor, mecanismele ingineriei sociale Iiind perIec ionate de la zi la zi, putnd genera erori umane i omisiuni, care prin suportul Iizic al societ ii inIormatice, pot induce eIecte transversale negative n numeroasele componente ale inIrastructurilor critice. De exemplu o eroare uman indus poate provoca n sistemul de distribu ie a energiei electrice o serie de blocaje care, printre altele, pot aIecta sistemele de suport ale vie ii, pot induce nealimentarea cu energie a sistemului de transport Ieroviar n timp ce se eIectueaz un transport de substan e periculoase sau nucleare, cu consecin e dintre cele mai grave. Ceea ce reprezint ast zi vulnerabilitate i risc pentru societatea inIorma ional , vor reprezenta elemente de input negativ i stres pentru implementarea solu iilor de securitate n viitor, neabordarea lor cu responsabilitate i conIigurarea necontrolat la nivel de sistem, vor genera grave disIunc ionalit i. Implementarea solu iilor de securitate va trebui I cut la nivelul ntregii inIrastucturi critice, pe nivele i p r i componente, I r 123 a Ii neglijate palierele grupurilor socio-proIesionale care le manipuleaz , gestioneaz sau utilizeaz . Eduard Bisceanu, specialist n securitatea inIorma iei din cadrul Serviciului Romn de InIorma ii, declara, cu ocazia unei mese rotude pe tema CyberSecurity, c Romnia nu dispune, n prezent, de o structur specializat n detectarea i analiza Ienomenului inIractionalit ii inIormatice, sugernd, totodat , c , n perioada urmatoare, ar putea Ii inIiin at Cyber Intelligence, un centru de colectare a inIorma iilor, cu scopul de a prentmpina, ulterior, ac iuni de macro-criminalitate inIormatic . Din datele oIiciale reiese Iaptul c , la ora actual , exist CERT (Centrul de Expertiz n Domeniul Securit ii InIormatice), institu ie subordonat Ministerului Comunica iilor i Societ ii InIorma ionale (MCSI), care, ns , nu este Iunc ional la parametrii dori i. Consider c nIiin area unui astIel de centru este o m sur necesar , dar insuIicient . n viitorul apropiat ar putea Ii reglementat Iunc ionarea acestuia sub Iorma unei Agen ii Na ionale, cu rol de coordonare tehnic pentru toate institu iile cu atribu iuni n domeniul ITC, n prevenirea i cercetarea Iraudelor inIormatice i de protec ie a datelor gestionate n cadrul mediilor inIormatice - INFOSEC, COMPUSEC i COMSEC din cadrul autorit ilor inIormative, na ionale i departamentale, poli iei i parchetului. Unul dintre rolurile Ioarte importante ale acestui centru ar putea Ii acela de Iactor integrator al tuturor inIorma iilor de securitate, structurile civile, militare i de securitate coopernd pentru integrarea n pachete analitice a inIorma iilor necesare prevenirii i combaterii amenin rilor cibernetice, utilizd o serie de resurse precum: COLINT (Cooperation Liason Intelligence - inIorma ii ob inute din opera iuni de leg tur i cooperare), COMINT (Communication Intelligence - inIorma ii ob inute din comunica ii, prin interceptarea acestora i a transmisiilor de date), HUMINT (Human Intelligence - inIorma ii culese de la surse umane), OSINT (Open Source Intelligence - inIorma ii ob inute din surse deschise), PHOTINT (PhotograIic Intelligence - inIorma ii ob inute din supraveghere Ioto-video) etc. n cadrul Agen iei ar putea activa personal civil i militar propriu, dar i deta at din cadrul institu iilor i autorit ilor publice, inclusiv din mediul privat, cu nivele de 124 securitate i control al accesului bine deIinite n structura piramidal inIorma ional decizional i operativ , pentru asigurarea Iunc ionalit ii i securit ii. n cadrul acesteia ar putea Ii integrate i opera ionalizate, pe zone, activit i ale autorit ilor inIormative structurile membre ale Comunit ii Na ionale de InIorma ii, ale institu iilor de aplicare a legii poli ie i parchet, ale institu iilor guvernamentale ministerele comunica iilor i societ ii inIorma ionale, ale economiei, educa iei i cercet rii etc., ale societ ii civile i institu iilor private societ i care dezvolt soItware, hardware i solu ii de securitate. O zon opera ional a Agen iei ar putea Ii aceea de reac ie la situa ii de urgen cibernetic i r zboi inIorma ional, n care s-ar integra anumite structuri ale M.Ap. N. i M.A.I.. Privind deIinirea direc iilor de construc ie i de coordonare a eIorturilor, voi eviden ia n continuare o serie de aspecte: necesitatea schimbului reciproc de inIorma ii, date i cuno tin e reIeritoare la vulnerabilitatea diIeritelor sisteme ale inIrastructurii critice, ntre autorit ile statului i celelalte sectoare civile implicate; necesitatea construirii n cadrul societ ii inIormatice a unui sistem de responsabilit i care s garanteze cooperarea ntre diIeritele grupuri active, cu atribu ii n Iunc ionarea inIrastructurilor critice; protec ia inIrastructurilor impune construirea de capabilit i integrate n cadrul diverselor institu ii ce activeaz n structura general a societ ii; necesitatea realiz rii unei culturi de securitate (saIety culture) corespunz toare, n general i a unei culturi de ciber-securitate, n particular; sistemul de legi ale societ ii inIormatice trebuie s ia n considerare poten ialul impact al pericolelor cibernetice, precum i reglementarea acestora n mod corespunz tor, prin adoptarea conceptului de 'up-grade juridic, adic Ilexibilitatea pachetelor de legi astIel nct s se poat in pasul cu evolu ia rapid a tehnologiei. Este cunoscut Iaptul c implementarea unei anumite tehnologii, ce poate Ii imediat utilizat n scopuri criminale, se Iace Ioarte rapid, abia apoi apar i actele normative care s reglementeze anumite paliere de utilizare - n acest sens dau exemplul Internetului, a apari iei i evolu iei necontrolate a acestuia; 125 se impune ini ierea i coordonarea adecvat a unor activit i de cercetare tiin iIic care s abordeze problematica vulnerabilit ii i securit ii inIrastructurilor critice n cadrul conceptului de societate inIormatic . ntr-o alt ordine de idei, ca o concluzie Iinal , consider c este imperios necesar adoptarea unei Strategii Na ionale de Securitate Cibernetic , n care s se identiIice toate disIunc ionalit ile, vulnerabilit ile i Iactorii de risc la adresa inIrastructurilor critice de comunica ii, inIormatice i cibernetice, mecanismele de identiIicare, cunoa tere, diagnoz , predictibilitate, prevenire, combatere i contracarare a amenin rilor r zboiului inIorma ional i a terorismului cibernetic, institu iile abilitate chemate, potrivit competen elor, s r spund acestor provoc ri, precum i includerea acestora n cadrul unui sistem cu planiIicare i coordonare unitar . BIBLIOGRAFIE A. STUDII, MONOGRAFII, TRATATE 1. Abraham Pavel, Codul penal al Romniei, Editura Na ional Bucure ti 2002 2. Abraham Pavel, 1usti ie penal , Editura Na ional Bucure ti 2001 3. Abraham Pavel, Tomi Mihaela, 1usti ia restaurativ i medierea victim - infractor, Editura Concordia, Arad 2007 4. Abraham Pavel, Conven ii europene n materie penal , Editura Na ional Bucure ti 2001 5. Adrian V. Gheorghe, Analiza de risc i de vulnerabilitate pentru infrastructurile critice ale societ ii informatice-societate a cunoa terii, www.academiaromana.ro 6. Agabrian Mircea, Analiza de con inut, Editura Polirom, Ia i 2006 7. Albert Ogien, Sociologia devian ei, Editura Polirom, Ia i 2002 8. Amza Tudor, Criminologie teoretic , Bucure ti, Lumina Lex 2000 9. Amza Tudor, Criminologie teoretic . Teorii reprezentative i politic criminologic , Bucure ti: Lumina Lex 2000. 10. Amza Tudor, Criminologie, Bucure ti, Lumina Lex 1998. 126 11. Amza Tudor, Criminologie. Tratat de teorie i politic criminologic , Bucure ti, Lumina Lex 2002 12. Andreescu Anghel, Ni Dan, Terorismul - analiz psihologic , Editura Timpolis, Timi oara, 1999 13. Andreescu Anghel, 11 septembrie 2001 - provocarea secolului XXI n materie de terorism, Editura M.A.I., 2002 14. Andreescu Anghel, Terorism - diversionismul - o posibil problem de atingere a securit ii na ionale, Editura M.A.I., Bucure ti, 2001 15. Andreescu Anghel, Riscuri i amenin ri neconven ionale la adresa securit ii na ionale, Editura M.A.I., 2000 16. Antoniu George, Dic ionar juridic penal, Bucure ti, Editura tiin iIic i Enciclopedic , 1976 17. Ar d voaicei Gheorghe, Iliescu D, Ni D., Terorism - Antiterorism - contraterorism, Editura Antet, Bucure ti,1998 18. Ar d voaicei Gheorghe, Stancu V., R zboaiele de azi i de mine, Editura Militar Bucure ti, 1999 19. Armstrong K. I., How Did This Happen? Terrorism and the New War, AIord, Public AIIairs, 2001 20. Baccaria Cesare, Despre infrac iuni i pedepse, Editura Humanitas, Bucure ti, 2007 21. Bainski Dusan, R zboi pe Internet, Editura Waldpress, Timisoara, 2004 22. Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.soItnet.ro 23. Banciu Dan, Control social i sanc iuni sociale, Ed. Hyperion XXI, Bucure ti 1992 24. Banciu Dan, Sociologie juridic , Ed. Hyperion XXI, 1995 25. Banciu Dan, Sociologie juridic . Probleme, domenii, cercet ri, Editura Lumina Lex, Bucure ti, 2007 26. Banciu Dan, Internetul, criminalitatea i dreptul, www.academiaromana.ro 27. Balaban Ghorghe, Securitatea i dreptul interna ional. Provoc ri la nceput de secol XXI, Editura All Back, Bucure ti, 2006 127 28. Barabasi A. L., Scale free characteristics of random networks: the topology of the world-wide web, Physica A, Elsevier Science B.V., 2000 29. B descu I., Istoria sociologiei: perioada marilor sisteme, Editura Porto-Franco, Gala i 1994 30. Boncu teIan, Devian tolerat , Editura Universit ii Al. I. Cuza, Ia i 2000 31. Boudon R., Tratat de sociologie, Editura Humanitas, Bucure ti, 1997 32. Buneci Petre, Butoi Tudorel, Elemente socio-juridice de control social pe terenul devian ei speciale, Editura Fundatiei Romania de Maine, 2004 33. Butoi Tudorel, MitroIan N., Ydrenghea V., Psihologie judiciar , Bucure ti, Casa de Editur i Pres ansa S.R.L., 1994 34. Buz rnescu, teIan, Doctrine Sociologice Comparate, Editura de Vest, Timi oara, 2007 35. Burz rescu teIan, Sociologia opiniei publice, Editura Didactic i pedagogic , Bucure ti, 1996 36. Carp Gheorghe, Terorismul interna ional, Rolul M.A.I. n prevenirea i combaterea acestui flagel, Editura M.A.I.,Bucure ti, 2005 37. Chelcea Septimiu, Chestionarul n investiga ia sociologic , Editura tiin iIic i Enciclopedic , Bucure ti 1975 38. Chelcea Septimiu, Cunoa terea vie ii sociale. Fundamente metodologice, Editura Institutului Na ional de InIorma ii, Bucure ti, 1995; 39. Chelcea Septimiu, Metode i tehnici de cercetare sociologic , Editura Universitatea Bucure ti, Bucure ti 1992 40. Chelcea Septimiu, Metodologia cercet rii sociologice, Editura Economic , Bucure ti 2001 41. Chelcea Septimiu, Semnifica ia documentelor sociale, Ed. tiin iIic i Enciclopedic , Bucure ti 1985 42. Chiru Irena, Ciuperc Ella, Terorism prin internet. Studiu de caz Hamas 43. Chi Ioan, Popa Constantian, Terorismul Contemporan, Bucure ti, Editura ANI, 2007 44. Chito ca Ionu Marius, Internetul ca agent de socializare a genere iei ,M, Revista de InIormatic Social , num rul 5, iunie 2006 128 45. Ciuc Valeriu, Sociologie juridic general , Ed. Omnia, Ia i 1994 46. CoIIman, K. G., Odlysko, The Size and Growth Rate of the Internet, FirstMonday Peer-Reviewed 1ounal on the Internet, http://www.Iirstmonday.dk 47. Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002 48. Cloward Richard, Regulating the Poor: The Functions of Public Welfare, Pantheon, 1971 49. Constantinescu M., Berlogea O., Metode i tehnici ale sociologiei, Bucure ti, Editura didactic i pedagogic , 1970; 50. Costic Voicu, Anghel Andreescu, Octavian Burciu, Siguran a Na ional i Ordinea Public - 1859-2000, Editura Artprint, Bucure ti, 2002 51. Dan Dascalu, tiin a n Societatea informa ional - Societatea cunoa terii, www.racai.ro 52. Delcea Cristian, Ad-terorismul. Psihologia reclamei terorismului, Editura, Diversitas, Bra ov, 2006 53. Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, U S Department State 54. Diaconu Dumitru Virgil, Terorismul - Repere juridice i istorice, Editura All Beck, Bucure ti, 2004 55. Dobrinoiu Maxim, Infrac iuni n domeniul informatic, Bucure ti, 2006, http://e- crime.ro 56. Doise W., Deschamp J.C., Mugny G., Psihologie social , Editura Polirom, 1996 57. Doise, W. Deschamp, J-C, Mugny, G., Psihologia sociala experimental , Editura Polirom, Ia i 1996 58. Dr ganescu Mihai, Societatea informational i a cunoa terii, www.racai.ro 59. Duculescu V., Protec ia juridic a drepturilor omului, Bucure ti, Editura Lumina Lex, 1998 60. Durkheim E., Regulile metodei sociologice, Editura Polirom, Ia i 2002 61. Ecobescu Nicoale, Micu Nicolae, Voicu Ioan, Fighting Terrorism, Romanian Institut of International Studies, Nicolae Titulescu, Bucharest, 2003 129 62. Filip Florin, Popa Ioan, Evolu ii i perspective n realizarea i n utilizarea re elelor de calculatoare pentru cercetare-dezvoltare, Editura Academica, 1996 63. Ilie Popescu, Nicolae R dulescu, Popescu Nicolae, Terorismul interna ional - flagel al lumii contemporane, Editura M.A.I., Bucure ti, 2003 64. Ioana Vasiu, Probleme juridice ale societ ii informa ionale, www.academiaromana.ro 65. Jura Cristian, Terorismul interna ional, Editura All Beck, Bucure ti, 2004 66. J.J. van Cuilenburg i altii, tiin a comunic rii, Editura Humanitas, Bucure ti,1998 67. Ghimpu Sanda, Dic ionar juridic, Editura Albatros, Bucure ti 1985 68. Grossek Gabriela, Internet - Istoric, evolu ie, perspective, Revista de InIormatic Social , num rul 5, iunie 2006 69. Lars Klander, Antihacker - Ghidul Securitatii retelelor de calculatoare, Editura ALL EDUCATIONAL, Bucuresti, 1998; 70. Le Bon Gustave, Psihologia mul imii, Editura tiin iIic , Bucure ti 1990 71. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei, www.academiaromana.ro 72. Mali a Laura, Noi perspective pentru cecetarea sociologic a spa iului virtual: analiza social a unei leg turi, Revista de inIormatic social 73. M gureanu Virgil, Putere i terorism, vol. 1, nr.1-2, Universitatea Bucure ti, 2003 74. MiItode Vasile, Metodologia sociologic , Editura Porto-Franco, Gala i 1995 75. Muchielli Alex, Les sciences de l`information et de la communication, Hachette Superieur, Paris, 1996 76. Nanette J. Davis, Sociological constructions of Deviance. Perspectives and Issues in the Field, Wm.C.Brown Company Publishers Dubuque, Michigan 1980 77. Nitzberg Sam, The Cyber Battlefield, http://csrc.nist.gov 78. Nicolae Popa, Teoria general a dreptului, Editura Actami, Bucure ti, 1994 79. Preston Paschal, Reshaping Communications Technology. Information and Social Change, Sage Publications, 2001 130 80. Petcu Mioara, Teorii sociale privind geneza delincven ei, www.sanatateaverde.ilive.ro 81. R dulescu S., Anomie, devian , i patologie social , Editura Hyperion XXI, Bucure ti 1991 82. R dulesc S., Teorii sociologice n domeniul devian ei i al problemelor sociale, Computer Publishing Center, Bucure ti, 1994 83. R dulescu S., Banciu D., Sociologia crimei i criminalit ii, Editura ansa S.R.L, Bucure ti 1996 84. Reka A., The Internet Achilles` Heel: Error and attack tolerance of complex networks, Physica A, Elsevier Science B.V., 2000 85. Reckless W.C., Smith M., 1uvenile delinquency, McGraw-Hill, New-York, 1973 86. Robert K.Merton, Social Theory and Social Structure, New York 1968; 87. Roghin Gheorghe, Impactul infrac ionalit ii economice interna ionale asupra dezvolt rii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 88. Servier Jean, Terorismul, Bucure ti, Editura Institutului European, 2002 89. Shiode, N., Power Law Distributions in Real and Virtual Worlds, Inet 2000 Proceedings, Internet Society, http://www.isoc.org/inet2000 90. Sutherland E.H., Cressey D., Principes de criminologie, Editions Cujas, Paris, 1966 91. Stancu Emilian, Tratat de criminalistic , Editura Universul juridic, Bucure ti 2002 92. teIan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii tehnologiei informa iei i comunica iilor,www.racai.ro 93. teIan Cojanu i colaboratori, Cu privire la tendin ele dezvolt rii domeniului informa iei, www.academiaromana.ro 94. TimoIte Radu, Teza de doctorat, Serviciile de informa ii i agenda de securitate a mileniului III, octombrie 2004 95. V duva Gheorghe, Arta cyberstrategic , Revista Gndirea Militar Romneasc , nr.4 / 2005 96. Vl du I., Introducere n sociologia juridic , Editura Ministerului de Interne, Bucure ti, 1994 131 97. Vl descu Andrei, Second Life 1ihad, Revista Intelligence, martie-aprilie, 2009 98. Voinea Maria, Sociologia dreptului, Editura Actami, Bucure ti, 1994 99. Voinea Maria, Sociologie general i juridic , Editura Sylvi Bucure ti 2001 100. Volonciu Nicolae, Codul de procedur penal comentat, Editura Hamangiu Bucure ti, 2007 101. Wagner Abraham, Terrorism and the Internet: Use and Abuse, www.worldscibooks.com 102. Weimann Gabriel, How Modern Terrorism Uses the Internet, www.usip.org/pubs/specialreports/sr116.html 103. Whine Michael, Spa iul cibernetic:Un nou mediu pentru comunicare, comand i control pentru extremi ti, 1999, www.ict.org.il 104. Whittaker David, The Terrorism Reader, Routledge, 2001 105. ZamIir C t lin, Vl sceanu Laz r (coord.), Dic ionar de sociologie, Editura Babel, Bucure ti 1993 106. ZamIir Elena,(coord.), Politici sociale. Romnia n context European, Editura Alternative, Bucure ti, 1995 107. *** Dic ionar de psihologie B. SURSE OFICIALE 108. CAIDA, Visualizing Internet Topologies at a Macroscopic Scale, http://www.caida.org/analysis/topology/ascorenetwork 109. Carnegie Melon SoItware Engineering Institute, Security oI the Internet, Froehlich/Kent Encyclopedia oI Telecommunications, vol. 15 110. Colec ia ,Observatorul Militar ncepnd cu anul 2000; 111. Colec ia ,Gndirea Militar Romneasc ncepnd cu anul 2000; 112. Colec ia ,Buletinul documentar al S.P.P: ncepnd cu anul 2000; 113. Colec ia ,Buletinul inIormativ al S.P.P. ncepnd cu anul 2003; 132 114. Colec ia ,Buletinul de InIormare si Documentare al M.A.I. ncepnd cu anul 2000; 115. Colec ia ,Buletinul documentar al Academiei Na ionale de InIorma ii ncepnd cu anul 2000 116. Codul de procedur penal , Editura Hamangiu, Bucure ti, 2008 117. Doctrina Na ional a InIorma iilor pentru Securitate, Editura SRI, Bucure ti, 2004 118. Digital Planet 2000, The Global InIormation Economy, WITSA, November 2000 119. Ghid introductiv pentru aplicarea dispozitiilor legale reIeritoare la criminalitatea inIormatica, Internews Network, RITI dot-GOV, Bucuresti, 2004 120. Nua Internet Surveys, How many on-line, http://www.nua.net 121. Ministerul Comunicatiilo si Tehnologia InIormatiei, www.mcti.ro 122. analiz a terorismului n lume, Ministerul de Externe al Statelor Unite, aprilie 2003 123. Parlamentul Romniei Direc ia pentru inIormare parlamentar Terorismul concept i reglement ri interna ionale studiu documentar, noiembrie 2001 124. Societatea inIormationala si a cunoasterii, Acad. Mihai Draganescu, www.racai.ro 125. Strategia de Securitate Na ional a Romniei, publicat n Monitorul OIicial, partea I, nr.822/2001 126. Strategia actualizat a Guvernului Romniei privind accelerarea reIormei n administra ie public H.G. nr.699/2004. 127. Strategia M.A.I. de realizare a ordinii i siguran ei publice 128. Strategia Militar a Romniei, Bucure ti, 2003 129. The Opte Project, www.opte.com 130. University oI Lapland, Communication (2000) 890, Creating a SaIer InIormation Society by Improving the Security oI InIormation InIrastructures and Combating Computer-related Crime in the context oI InIormation Security, Institute Ior Law and InIormatics, Finland, 20 March 2001. 133 C. RESURSE INTERNET 131. http://www.crimetheory.com 132. http://www.nsIk.org/, Scandinavian Research Council Ior Criminology 133. http://www.wikipedia.ro 134. http://www.abanet.org/litigation/taskIorces/electronic/home.html 135. http://www.acIe.com/ 136. http://www.ascld.org/ 137. http://www.cIenet.com/home.asp 138. http://www.aitp.org/ 139. http://www.ahtcc.gov.au/ 140. http://cyber.law.harvard.edu/digitaldiscovery/ 141. http://www.blackhat.com/html/bh-multimedia-archives-index.htmlA~ 142. http://www.blueridgethunder.com/ 143. http://www.catchteam.org/ 144. http://www.csds.uidaho.edu/ 145. http://www.cerias.purdue.edu/homes/Iorensics/ 146. http://chiht.dIn-cert.de/ 147. http://www.cacci.net/ 148. http://www.crime-research.org/eng/ 149. http://www.ecii.edu/educenter.html 150. http://www.computerIorensicscommunity.com/ 151. http://www.cItt.nist.gov/ 152. http://www.computerIorensicsworld.com/ 153. http://www.abacas.org/ 154. http://www.cyberlawenIorcement.org/ 155. http://www.ctose.org/ 156. http://all.net/cybercop/index.html 134 157. http://www.utdallas.edu/research/dIepi/index.htm 158. http://www.dhs.gov/dhspublic/display?theme76&content265 159. http://www.deric.org.uk/ 160. http://www.digital-detective.co.uk/ 161. http://www.dIrws.org/ 162. http://www.e-crimeinvestigations.com/index.htm 163. http://esmokingguns.com/ 164. http://www.Iacci.org/ 165. http://www.Idle.state.Il.us/Fc3/ 166. http://www.byteoutoIcrime.org/ 167. http://www.IorensicIocus.com/ 168. http://www.Iorensicit.com.au/modules/news/ 169. http://www.Iorensicsweb.com/index.php 170. http://www.hightechcrimecops.org/ 171. http://www.htcn.org/ 172. http://www.newsbits.net/ 173. http://www.cis.utulsa.edu/iIip119/ 174. http://www.terena.nl/tech/task-Iorces/tI-csirt/iodeI/index.html 175. http://www.isIs.org.hk/ 176. http://www.inIoIorensics.org/ 177. http://www.inIragard.net/ 178. http://www.ilj.org/ 179. http://www.ists.dartmouth.edu/ 180. http://theiacp.org/ 181. http://www.iaIci.org/home.html 182. http://www.iaIs2005.com/eng/index.php 183. http://www.ioce.org/ 184. http://www.isIce.com/ 185. http://www1.iIccIbi.gov/index.asp 186. http://johnjay.jjay.cuny.edu/cyberctr/ 187. http://www.jciac.org/ 135 188. http://www.linux-Iorensics.com/ 189. http://www.ci.stpaul.mn.us/depts/police/icac/icac.html 190. http://www.naag.org/issues/20010724-cclist.php 191. http://ncIs.ucI.edu/ 192. http://virlib.ncjrs.org/lawe.asp?category48&subcategory193 193. http://nctp.org/ 194. http://www.ncIta.net/ 195. http://www.nIstc.org/ 196. http://www.ojp.usdoj.gov/nij/sciencetech/ecrime.htm 197. http://www.justnet.org/assistance/cybersciencelab.html 198. http://www.ojp.usdoj.gov/nij/cybercrimeresources.htm 199. http://www.nv.doe.gov/cyberIorensics/deIault.htm 200. http://www.nsrl.nist.gov/ 201. http://www.cybercrime.org/ 202. http://www.albany.edu/ciIa/ 203. http://www.nemlec.com/main.asp 204. http://www.nc3tI.org/ 205. http://www.eeel.nist.gov/oles/Iorensics.html 206. http://www.ociaIe.org/ 207. http://www.openIorensics.org/ 208. http://www.oas.org/juridico/english/cyber.htm 209. http://pics.sdsc.edu/ 210. http://www.pisa.gen.va.us/ 211. http://www.cs.pdx.edu/~cia/ 212. http://www.rcceeg.com/ 213. http://www.rcIg.org/ 214. http://www.eIrauda.ro/eIrauda/admin/deIault.aspx?StartTab0&lang2 215. http://www.sdriw.org/index.shtml 216. http://www.swgde.org/ 217. http://www.Ibi.gov/hq/lab/Isc/backissu/april2000/swgde.htm 218. http://www.search.org/ 136 219. http://www.sleuthkit.org/index.php 220. http://www.polcyb.org/ 221. http://www.sc3.sc.gov/ 222. http://www.hightechcrimes.net/ 223. http://cybercrimes.net/ 224. http://www.vtinIragard.org/assist.html 225. http://www.vaonline.org/ 226. http://www.wacci.org/