Documente Academic
Documente Profesional
Documente Cultură
Terorismul Cibernetic Rezumat PDF
Terorismul Cibernetic Rezumat PDF
TEZ DE DOCTORAT
REZUNAT
TERORISMUL CIBERNETIC
CONDUCTOR TIINIFIC:
Prof. univ. dr. Pavel Abraham
Doctorand:
Giurcan Gigi
Bucureti
2010
CUPRINS
Terorismul Cibernetic
CAP. I DIMENSIUNEA SOCIO - POLITIC I TRSTURILE TERORISMULUI
CIBERNETIC
1.1 Evoluia fenomenului terorist. Definiii.Trsturi
11
15
19
28
33
36
38
41
48
51
55
57
61
68
73
76
77
68
77
80
82
85
87
89
90
93
95
97
CAP.III
PREVENIREA,
INVESTIGAREA
MANAGEMENTUL
COMBATERII
108
DELICTELOR CIBERNETICE
3.1 Conceptul de delict cibernetic
108
117
119
123
126
143
146
148
154
167
169
171
179
183
186
189
196
217
224
PUBLIC A ACESTUIA
4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea ipotezei de lucru
224
224
243
CAP. V CONCLUZII
254
ARGUMET
Lucrarea elaborat trateaz o problem foarte important pentru sistemul de
securitate romnesc, cvasiabsent din literaratura domeniului, prin cunotinele teoretice
furnizate i prin sugestiile aplicative n contextul msurilor de cunoatere, prevenire i
combatere a terorismului din Romnia.
Capitolul I al tezei Dimensiunea socio-politic i trsturile terorismului
cibernetic, prezint evoluia i trsturile terorismului, dar i noile tendine de
manifestare a acestuia, aspecte fundamentate pe o serie de aspecte referitoare la geneza i
mecanismele de dezvoltare a reelei internet.
Argumentele coninute n lucrare arat faptul c terorismul n sine a precedat
strategia terorii exercitat de legiunile romane asupra populaiilor din zonele ocupate i,
de-a lungul timpurilor, s-a manifestat sub toate formele posibile, de la terorismul peterii
la ciberterorism, n funcie de treapta de civilizaie pe care a ajuns omenirea, deci de
mijloacele la dispoziie, i aproape peste tot n lume. Mijloacele au fost mereu altele,
esena a rmas ns aceeai: nfricoare, distrugere, ucidere.
nc din primul capitol al lucrrii, se deschide orizontul cercetrii sociologice
printr-un studiu analitic al activitilor entitilor teroriste n spaiul cibernetic, cu un uor
accent pe comunitile de hackeri, din zona crora provind n prezent principalele
ameninri la adresa securitii. Este, de asemenea abordat latura motivaional,
revendicativ a acestora, componenta care determin lansarea atacurilor cibernetice,
avnd conotaii politice sau urmrind influenarea unor instituii guvernamentale sau
internaionale, n luarea unor decizii.
Aceste elemente sunt completate de o serie de analize n ceea ce privete teoria
informaiei, comunicarea acesteia mediat de reelele de computere, ce definesc
infrastructura informaional, serviciile sociale oferite i care pot fi afectate de
menifestrile teroriste, precum i o serie de elemente n ceea ce privete securitatea
informaiei i vulnerabilitile acesteia.
n cadrul capitolului II al lucrrii Teorii sociologice explicative ale fenomenului
terorist cibernetic, pe baza unor modele i teorii explicative, lanseaz o nou provocare
n cercetarea a violenei, i anume agresivitatea cibernetic. Totodat se identific o serie
CAPITOLUL I
DIMENSIUNEA SOCIAL I TRSTURILE TERORISMULUI CIBERNETIC
1.1 Evoluia fenomenului terorist. Definiii. Trsturi.
Rdcinile terorismului se pierd undeva n istorie, iar realizarea unui studiu complet
asupra apariiei i evoluiei terorismului ar nsemna practic parcurgerea ntregii istorii a
omenirii. De orice fel ar fi, terorismul s-a constituit ntotdeauna ntr-un instrument al
strategiei violenei, duse pn la limitele extreme1.
Din punct de vedere istoric, terorismul a aprut n antichitate sub forma atentatului
politic, considerat ca prima dintre practicile teroriste, iar n decursul vremii a marcat
evoluia i istoria marilor imperii2.
Primele acte de terorism, concepute, planificate i executate ntr-un plan tactic, se
regsesc n Orientul Antic, fiind atributul sectei hasichim, conductorul acesteia
Hassan Sabbach dirijnd o serie de discipoli s se infiltreze la curile diverilor monarhi,
s la cucereasc ncrederea, iar n urma ordinului primit s treac la asasinarea
suveranului, prin metode care s genereze panica i haosul3. Aceasta pare a fi originea
asasinatelor de la Alamut care au zguduit califatul persan n secolul al XII lea.
Chi I., Popa C., Terorismul Contemporan, Bucureti, Editura ANI, 2007, p.165.
Idem,p.165.
3
Duculescu V., Protecia juridic a drepturilor omului, Bucureti, Editura Lumina Lex, 1998, p.280.
2
Dicionarul explicativ al limbii romne, Academia Romn, Institutul de lingvistic Iorgu Iordan,
Bucureti, Editura Univers Enciclopedic, 1998, p.88.
5
Ardvoaice Gh., Iliescu D., Ni, Terorism, antiterorism, contraterorism, Oradea, Editura Antet, 2002,
pag. 7
6
Servier, Jean, Terorismul, Bucureti, Editura Institutului European, 2002, p. 6.
localizarea lor, natura victimelor lor, instituionale sau umane, sau mecanismul de
nfptuire, ramificaiile lor depesc frontierele naionale ale unui stat7.
Toate definiiile anterioare celor prezente sunt caracterizate de trei factori i
anume motivele, identitatea i metodele de svrire. Rzboiul, conform faimosului
dicton al teoreticianului prusac Carl von Clausewitz este continuarea unei relaii politice
cu adugarea unor nume noi. Destul de asemntor s-a vorbit i despre terorism ca fiind
un fenomen violent deseori vzut ca o remarcabil separare de motivaiile politice ale
practicanilor lui. Aceast viziune a terorismului ca violen politic, probabil, i trage
radcinile de la termenul politic aplicat Tribunalelor Revoluionare Franceze, active n
timpul Regimului Terorii. Aa cum a afirmat cu mult timp n urm un savant,
Terorismul, n cea mai larg accepiune a sensului su, este fundamental i n mod firesc
politic. Totui, cu multele caracteristici definitorii ale terorismului, aceast viziune
asupra lui, fiind ntotdeauna politic, nu este acceptat universal. Mai este i motivaia
care nu este considerat ntotdeauna un factor n deciderea a ceea ce este sau nu
terorism8.
Aceasta a fost poziia lui Eqbal Ahmad, care a argumentat c motivaiile nu fac
nici o diferen. Aceast abordare, care nu exclude scopurile politice ca int a
teroristului, permite de asemeni, acceptarea altor motivaii cum ar fi criminalul pur sau
chiar criminalul religios. Un scurt sondaj arat c, pn n anii 1990 terorismul din
ntreaga lume a fost aplicat unor probleme ca Apartheid-ul, terorismul mpotriva
consumatorului (otravirea produselor alimentare n supermarketuri de catre extorioniti
criminali), terorismul economic (speculaii valutare agresive), narco-terorismul i
terorismul statal. O interpretare att de larg a terorismului risc s fac termenul att de
elastic, nct s-l lipseasc de neles. Deseori, n ciuda numelui su, intenia primar a
terorismului pare s fie mai degrab aceea de a ucide, dect de a nspimanta. Acest lucru
s-a dovedit a fi cazul bombardrii aeroportului din Lockerby, n care Libanul a fost
implicat, reprezentnd mai mult ca sigur o rzbunare pentru bombardarea acelei ri de
ctre Statele Unite, n 1986. Desigur, rzbunarea pare s fi provocat, n cele din urm,
7
Concluziile simpozionului asupra terorismului n lumea contemporan Glassboro State College, 26-28
aprilie 1978. n: International Terrorism in the Contemporary World, ed. By Marius S. Livingston,
Greenwood Press, 1978.
8
www.antitero.ro
periodice runde de ucideri sub deviza ochi pentru ochi, dinte pentru dinte, care au
caracterizat mult problemele Irlandei de Nord, cu toate c aici, ca i n cazul Lockerby,
consideraiile politice au jucat un rol important, cutndu-se prin astfel de omoruri s se
consolideze puterea teroritilor loialiti i republicani care i-au autoproclamat rolul de
protectori ai respectivelor comuniti. Atacurile din 11 septembrie 2001 asupra Statelor
Unite par s fie cel puin parial motivate de rzbunare, dar i aspiraiile politice ale
gruprii teroriste Al-Qaeda.
Motivaia politic este o condiie strict necesar a terorismului. Acesta este
fundamental diferit fa de alte forme de violen, ntocmai prin ceea ce l propag i prin
felul n care trebuie contracarat. Influenarea deciziilor statelor i a organizaiilor
internaionale a devenit macro-preocuparea organizaiilor teroriste. Componenta politic
cuprinde nu numai politicile tradiionale de dreapta-stnga, dar i ceea ce este adesea
descris ca motivaii religioase. De multe ori sunt mpletite intenionat componenta
religioas cu cea politic, astfel c aciuni cu un caracter vdit politic sunt fundamentate
religios fr niciun sens. n timp ce terorismul poate fi identificat ca violen politic,
acest fapt este departe de cazul n care politica violent poate fi privit, n consecin,
drept terorism. Rzboiul, de exemplu, este o forma de politic violent, dar una care este,
n general vorbind, diferit de aciunea terorist9.
n opinia mai multor specialiti, o nou form de manifestare a terorismului
cibernetic l reprezint aa numitul hacktivism, care reprezint o mbinare a aciunilor
da kacking cu aceea de activism, inclusiv pe palierele revendicrilor politice. Au aprut
revendicri ale unor comuniti de hackeri la adresa guvernelor sau a organizaiilor
internaionale, prin care se ncearc determinarea acestora s fac sau s nu fac ceva, s
influeneze luarea unor decizii favorabile. Revendicrile sunt coroborate cu ameninri de
instituire a unor blocade cibernetice, atacuri ddos, i chiar atacuri la adresa unor medii
informatice de importan deosebit. Prin comparaie cu terorismul clasic, dac
revendicrile de natur politic sunt nsoite de ameninri i aciuni violente, n cazul
terorismului cibernetic astfel de revendicri sunt nsoite de ameninri i aciuni violente
cibernetice, i provin att din zona organizaiilor teroriste, ct i din zona comunitilor
de hackeri.
9
Idem.
10
1.2
cibercultura
Preocupri privind viaa social au existat din cele mai vechi timpuri, dar
constituirea unei tiine autonome, cu obiect i metode proprii, delimitat de filozofia i
istoria social s-a realizat spre mijlocul secolului al XIX-lea.
Dac secolul al XIX-lea s-a caracterizat, n esen, prin crize economice i socialpolitice, prin pauperism, omaj i mizerie pentru o mare mas a populaiei, prin
confruntri ntre autoritatea religioas i cea civil10, secolul al XX-lea se caracterizeaz
pe revoluia informaiei, a globalizrii reelelor, a internetului-simbolul convergenei
dintre telecomunicaii, calculatoare i tehnologia de control, ca vector de socializare a
diferitelor structuri sociale.
Dac n anii 1970 sintagma predominant era aceea de Societate informatic,
treptat conceptul de Societate informaional a ctigat tot mai mult teren i a devenit o
realitate din momentul exploziei Internetului, principalul vector al acestei societi, cu
accente deosebite n ultimul deceniu al secolului XX, pentru prima parte a secolul XXI
urmnd a se pune problema Societii cunoaterii11.
Pe de alt parte, Societatea informaional nu este reprezentat numai de Internet,
ci din suma acelor grupuri i structuri sociale care depind n activitile zilnice,
profesionale, economice, politice de tehnologia IT&C, adic de tehnologia informaiei i
a transmisiei acesteia la distan.
Dreptul, ca tiin predominant normativ, nu poate fi rupt de contextul social
care-l genereaz i n care se insereaz12. Sociologia, ca tiin predominant explicativ,
definete dreptul ca fapt social i ncearc s resistematizeze sursele evoluiei i influenei
dreptului asupra societii13.
10
Voinea Maria, Sociologia Dreptului, Edit. Actami, Bucureti 1994, op. cit., pag.3
Acad. Mihai Drgnescu, Societatea informaional i a cunoterii. Vectorii societii cunoaterii,
http://www.racai.ro/~dragam.
12
Nicolae Popa, Teoria general a dreptului, Edit. Actami, Bucureti 1994
13
Dan Banciu, Control social i sanciuni sociale, Edit. Hyperion, 1992
11
11
14
tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i
comunicaiilor, www.racai.ro, op.cit., pag 1
15
Ionu Marius Chitoca, Internetul ca agent de socializare a genereiei M, Revista de Informatic
Social, numrul 5, iunie 2006, op. cit. pag.61
12
Idem, pag. 62
13
17
14
http://www.nato.md/content/view/625/1/lang,en/
Serge Le Doran, Philippe Ros, op. cit., p. 205.
20
Ibidem.
21
Alvin i Heidi Toffler, op. cit., p. 237.
19
15
Accesul la informaie via Internet i world wide web (WWW), inclusiv pentru
accesarea informaiilor asupra diverselor inte, precum i date tehnice privind
construcia de arme;
16
joac un rol deosebit, n Internet exist etape precursoare, acumulri anterioare mai
importante sau mai puin importante.
Luat n ansamblu, Internetul este o oper colectiv. n dezvoltarea sa s-au implicat
de-a lungul timpului multe colective de cercettori, dar i specialiti individuali, chiar
amatori, fiecare cu partea lui de realizri, ncercri, experiene reuite sau nereuite.
Toate, ns cu influene asupra dezvoltrii a ceea ce n primii ani ai tehnicii de calcul nu i
se stabilise numele i locul n sfera tehnologic, dar astzi este un nume comun:
Internet22.
Dezvoltarea Internetului a depins evident de tehnologie, dar n egal msur de
factori sociali care s-au mbinat cu factorii tehnologici pentru ca Internetul s ajung ceea
ce a devenit astzi. Odat instaurat n fibrele societii, Internetul a produs i produce
consecine noi pentru societate. Cel mai important dintre acestea este procesul de
globalizare23.
Adevratele revoluii n comunicare nu apar foarte des. Probabil singurul lucru care
se poate compara cu Internetul este invenia telegrafului de ctre Morse, la nceputul
secolului al XIX-lea24. Pe atunci, e-mailul i reeaua nu erau nici mcar n proiect.
Cyberspace-ul i Internetul au nceput ca orice alt proiect ntre Agenia Proiectelor de
Cercetare Avansat a Departamentul de Aprare al SUA (ARPA) i un grup de
cercettori ai Institutului de Tehnologie Massachusetts (MIT)25.
Faimoasa tez de doctorat MIT a lui Leonard Klienrock a prezentat un nou
concept n comunicare, i anume faptul c transferul pachetelorar fi un mod de utilizare
22
17
mai eficient al unei reele dect cuplarea liniilor care era abordarea folosit nc de pe
vremea lui Morse26. Teza din 1962 a lui Klienrock nu a dus imediat la crearea ARPANET
sau a Internetului.
Protoistoria Internetului ncepe cu inventarea transmiterii informaiei pe liniile de
telecomunicaie, radio, satelii, prin comutarea pachetelor de date (packet switching).
ncepnd din anul 1990, Internetul avea s cunoasc cea mai tulburtoare
transformare i extindere prin ceea ce avea s fie tehnologia World Wide Web (www).
Tehnologia www este o aplicaie care a schimbat fundamental Internetul, fr a schimba
structura lui general sau sistemul de protocoale, prin introducerea unor aplicaii noi27.
WWW a fost inventat de fizicianul Tim Berners Lee de la CERN si a fcut uor
de folosit facilitile existente. Prin programele de navigare (Mosaic, Netscape, Internet
Explorer) aprute, WWW a fcut posibil ca un site s pun la dispozitie un numr de
pagini de informaie coninnd text, poze, sunet, video i legturi ntre pagini (uzual,
apare o pagin principal cu trimiteri). Printr-un click pe o legtur, utilizatorul este
"transportat" la pagina indicat de acea legtur. Acest sistem s-a dovedit foarte util
pentru informarea utilizatorului n domenii diverse (tiinific, artistic, produsele unor
firme etc). n scurt timp, au aprut diverse tipuri de pagini: hri, tabele cu cotaii de
burs, cataloage de bibliotec, programe radio nregistrate, pagini personale etc. Dup un
an de la lansarea Mosaic-ului, numrul de servere WWW a crescut de la 100 la 7000;
26
n termeni simpli, schimbarea liniilor nseamn c emitorul i receptorul sunt ntr-un fel conectai
pe timpul comunicrii lor, i leag linia pentru acea perioad. n acelai timp, conceptul de transfer de
pachete mpart orice comunicare n pachete digitale care sunt trimise prin resurse de reea disponibile, i
apoi reasamblate de ctre receptor. Nicio linie nu este legat, reeaua ruteaz pachetele n cel mai eficient
mod posibil. n lumea digital a anilor 1990, a devenit o revoluie de miliarde de dolari. A schimbat att
tehnologia ct i economia comunicrii ca nimic altceva n istorie.
27
n anul 1990, Internet-ul cuprindea 3000 de retele si 200.000 de calculatoare; n 1992, existau peste 1
milion de gazde, iar n 1995 existau mai multe coloane vertebrale (retele principale), sute de retele de nivel
mediu (regionale), zeci de mii de LAN-uri, milioane de gazde si zeci de milioane de utilizatori. Mrimea
Internet-ului se dubleaz aproximativ la fiecare an. Cresterea Internetului este datorat si conectrii unor
reele existente (reteaua de fizic spaial NASA, o reea de fizica energiilor nalte, reeaua de sisteme de
calcul a IBM-ului, reeaua academic european larg utilizat n Europa de Est etc.).
Caracterul academic, guvernamental i industrial pe care l-a avut Internetul pn n 1990 s-a
transformat o dat cu apariia noii aplicaii WWW (World Wide Web), care a adus n reea milioane de
utilizatori neprofesioniti.
18
aceast evoluie va continua ntr-un ritm tot mai accelerat, n condiiile n care WWW
devine un nou sistem de informare i comunicare.
Mediul Internet poate fi privit ca o reea de reele i un mediu informaional i de
calcul cu resurse i servicii extrem de bogate, biblioteci i baze de date; el reunete, prin
facilitile de informare i comunicare oferite, o comunitate de persoane din toate
domeniile vieii economico-sociale, rspunznd la solicitri diverse.
Tim Bernes Lee dezvolt de asemeni, protocoalele de comunicaie pentru World
Wide Web, crend i limbajul HTML (Hypertext Markup Language). Chiar dac acesta
era iniial un proiect destinat cercettorilor din fizic atomic i subatomic, descoperirile
sale au fcut rapid epoc, pentru mult lume Internetul devenind sinonim cu World Wide
Web-ul. A fost i prima "participare" european la dezvoltarea Internetului - pn atunci
dezvoltat exclusiv de americani. Unii consider ca moment al apariiei Web-ului doar
anul 1994, cnd a fost lansat pe pia primul navigator performant (MOSAIC).
Astzi, o scurt incursiune n WWW ne permite s observm consecinele
evoluiei Internetului. Internetul nu mai este folosit exclusiv pentru cercetare i
comunicaii universitare sau militare. Astzi putem face cumprturi i ne putem
administra conturile bancare online. Putem cuta reetele culinare preferate sau putem citi
cri prin Web. Utilizrile de astzi ale Internetului sunt nelimitate.
Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat
revoluie n societatea uman, avnd ca principal consecin tranziia de la societatea
industrial la societatea informaional. Calculatorul a devenit o component normal a
activitii noastre zilnice, iar tehnologia comunicaiilor i posibilitile oferite de Internet
au produs transformri n ntreaga societate, ptrunznd n toate aspectele vieii
economice, sociale i culturale28.
Astfel, noua Societate Informatic, devenit Societatea Cunoaterii va depinde cu
siguran de performanele infrastructurilor critice, precum: sistemele de producere,
transport i distribuie ale energiei, sistemele de telecomunicaie, bnci, sistemele de
transport aerian, naval, pe cale ferat i pe cale rutier, care vor putea fi tot mai mult
accesate din interiorul granielor naionale, dar i din afara acestora. Cunoaterea, ca
28
"Internews Network, RITI dot-GOV", Proiect finantat de "USAID", Bucuresti, Mai 2004,Utilizarea calculatorului i
a serviciilor electronice, pag.5
19
atare, va deveni o arm de aprare mpotriva riscurilor, ale noilor vulnerabiliti ce vor
aprea cu siguran n societatea deceniilor viitoare.
1.5 Conceptul de infrastructur informaional
n Strategia de pregtire a aderrii Romniei la Uniunea European, adoptat la
Snagov, n iunie 1995, prin consens politic naional, societatea informaional este
definit ca obiectiv dezirabil n dezvoltarea rii n acest mileniu29. n perioada
premergtoare elaborrii strategiei m-am referit la noiunile de baz care definesc
societatea postindustrial, bazat pe o economie a informaiilor i cunoaterii, cu o
infrastructur definit de calculatoare i comunicaii (ca expresie hardware-software),
care permite globalizarea schimburilor de informaii i cunotinte n cadrul unor module
de dezvoltare noi30.
Cu ocazia conferinei Uniunii Internaionale de Comunicaii, ce a avut loc la
Buenos Aires, n anul 1994, toate statele au fost ncurajate s dezvolte propriile
infrastucturi informaionale, care s contribuie astfel la realizarea infrastructurii
informaionale globale.
La nivelul Uniunii Europene s-au adoptat o serie de documente n ceea ce privete
implementarea i dezvoltarea infrastructurii informaionale la nivel european, ce conin
recomandri pentru rile membre, acestea fiind stipulate n Cartea Alb a Uniunii
Europene, adoptat n anul 1993, Raportul Bangemann Europa i societatea
informaional global, (prezentat la reuniunea din Grecia, n anul 1994) i terminnd cu
recomandarea e-Europe An Information Society for all, aceasta fiind baza
implementrii infrastructurii informaionale ca element cheie n strategia de modernizare
a economiei europene.
29
Strategia naional de pregtire a aderrii Romniei la Uniunea European, Partea a II-a, Cap. B, Snagov,
Iunie 1995
30
Marius Guran : Romnia i societatea informaional global. Analiza unor opiuni strategice,
Academica, aprilie 1995; de asemenea n opinia aceluiai autor Infrastructura informaional naional
(IIN) este mai degrab o viziune, dect un produs sau sistem, avnd menirea s stimuleze economia i
creaia, asigurnd avantaje competitive celor care dezvolt i aplic tehnologiile informaionale i de
comunicaie (TIC). Odat cu lansarea acestei viziuni, s-a fcut o analogie cu sistemul de autostrzi de unde
i denumirea iniial a IIN de osele de mare vitez informaionale (information superhighway).
20
Infrastructura critic este perceput ca fiind o infrastructur sau un subsistem ale crui
disfuncionaliti sau distrugere (parial sau total, intenionat sau nu) pot avea un
impact negativ semnificativ asupra securitii naionale, sau mai sugestiv, asupra
bunstrii naionale economice i/sau sociale.
Ca expresie fizic, infrastructura informaional reprezint ntr-o form de
interconectare a tuturor reelelor de comunicaii electronice (de diferite tipuri, pe diferite
medii), calculatoarele (ca hardware i software, inclusiv dispozitivele periferice i
terminalele), datele, informaiile i cunotinele (generate, depozitate, transferate,
prelucrate) cu serviciile aferente, inclusiv oamenii, care triesc, muncesc, nva, se
relaxeaz/odihnesc, ca utilizatori/beneficiari ai unor servicii i produse noi31.
Implementarea i dezvoltarea infrastructurii informaionale la nivel naional s-a
realizat n conformitate cu recomandrile forurilor europene, Romnia32 regsindu-se
printre primele state din sud-estul Europei care a cunoscut o cretere exponenial a
infrastructurii informaionale33.
1.6 Serviciile societii informaionale
ncepnd cu 2001, Romnia a adoptat o serie de acte normative care s creeze
cadrul legal necesar aplicaiilor de e-Government i de e-Business, reprezentnd
transpunerea nuntrul infrastructurii informaionale a serviciilor guvernamentale, dar i
crearea unui mediu propice afacerilor on-line.
Conform studiului e-Europe+2003, n Romnia doar 2% din intervievai utilizeaz
Internetul pentru e-Banking i 1% pentru alte servicii financiare. 12% din ntreprinderile
romneti utilizeaz Internetul pentru astfel de servicii, la niveluri apropiate de Bulgaria,
dar inferioare mediei ACC (23%). Totui, se constat un interes crescnd pentru astfel de
servicii, att pe fondul popularizrii de la nivel guvernamental, ct i al programelor
desfurate de bnci care se orienteaz preponderent spre segmentul de retail.
31
21
le
interpreteaz
(nelegere,
analiz,
memorare,
sau
rejectare),
34
http://jalobean.itim-cj.ro/Cursuri/prel-informatii.html
22
structurate, nedefinite sau organizate ntr-o form care s stea la baza lurii de decizii;
35
idem
23
24
36 http://www.scritube.com/sociologie/psihologie/comunicare.php
25
surprinde: O reea sau o instituie nu funcioneaz n mod automat datorit unei dinamici
interioare sau unui sistem de cerine: ea funcioneaz pentru c persoanele aflate n
diferite puncte fac ceva, iar ceea ce fac este rezultatul modului cum definesc situaia n
care sunt chemate s acioneze.
Comunicarea informaional se realizeaz inclusiv la nivelul om-main (sistem
informatic). Aceasta se realizeaz apelnd tot la semne, particularizate i ordonate logic,
pe principii matematice, limbajul de programare.
O teorie general a informaiei a fost elaborat n anii 1984-1985 care ine cont i
de informaia fenomenologic, specific minii (ceea ce intereseaz pentru procesul de
cunoatere al acesteia, dei informaia fenomenologic poate juca un rol i n alte zone
ale realitii), prezentat sintetic cu unele precizri privind datele i programele
informatice:
Informaia fenomenologic;
Structural:
o sintactic
o semantic (informaie cu neles propriu)
Informaia structural, sintactic sau semantic, poate avea neles extern (om,
inteligen artificial). n acest perimetru se pot distinge:
o Datele - Informaie structural sintactic cu neles extern, ntr-un
anumit context.
o Programul informatic - Informaie care acioneaz, ca informaie
sintactic sau ca informaie semantic inteligent.
Cunoaterea fiind informaie, dar informaie cu neles (prin ea nsi), poate fi
mental, ceea ce nseamn structural-fenomenologic, independent de faptul dac este
contient sau nu. Cunoaterea poate fi i numai structural, o recunoatere a faptului c
i obiectele artificiale pot avea cunoatere (agenii inteligeni de astzi). O cunoatere ca
informaie cu neles poate avea o form pasiv sau o form dinamic (activ) dac
acioneaz singur.
Programul informatic, fr inteligen artifical, ntruct acioneaz pe baza unei
cunoateri care a fost nmagazinat de programator n el, este o cunoatere dinamic
26
37
27
Laura Malia, Software-ul social, Revista de Informatic Social, numrul 7, iunie 2007, op. cit. pag. 30
28
convingeri religioase sectante, puncte de vedere asupra problemelor rasiale etc.) pot
afecta valorile morale sau simmintele altor categorii de persoane.
Ce este o comunicare agresiv sau nociv? Cum s-ar putea interzice sau restrnge
accesul unui asemenea comunicri n Internet? Rspunsul la aceste ntrebri depinde de
cine l formuleaz. Comunicarea poate avea un coninut politic, religios, o abordare de
teme sexuale cu un limbaj trivial, poate s profere defimri rasiale, s ae la violen,
s disemineze informaii despre cum se poate construi o bomb, inclusiv nuclear,
biologic sau chimic, sau cum se poate provoca o deflagraie41.
Reeaua de calculatoare a modificat semnificaia cuvintelor comunitate sau
distribuie. Un fiier obscen trimis prin Internet, dintr-un ora n altul poate fi accesat
de oricine, de oriunde.
40
Ibidem, pag 35
tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i
comunicaiilor, www.acad.ro
41
29
30
informaia stocat electronic este unde trebuie s fie, cnd trebuie s fie acolo i n forma
necesar).
Din punct de vedere al gradului de confidenialitate pe care l asigur informaia
comport mai multe nivele de secret:
- informaii nesecrete;
- informaii secrete;
- secret de serviciu;
- secret;
- strict secret;
- strict secret de importan deosebit.
Un sistem integrat de securitate a informaiilor cuprinde nu mai puin de apte
sisteme de securitate:
1. Securitatea fizic ;
2. Securitatea personalului - need to know;
3. Securitatea administrativ;
4. Securitatea IT (INFOSEC);
5. Securitatea comunicaiilor (COMSEC);
6. Securitatea criptografic;
7. Securitatea emisiilor EM (TEMPEST).
Pentru a nelege mai bine care sunt mecanismele de asigurare a unei bune securiti
a informaiei este necesar s clarificm care sunt tipurile de ameninri asupra celor trei
caracteristici eseniale ale informaiei.
1.14 Problematica vulnerabilitii informaiei, riscurile comunicrii
Cunoaterea, ca atare, a devenit o arm de aprare mpotriva riscurilor, ale
noilor vulnerabiliti ce vor aprea cu siguran n societatea deceniilor viitoare.
Prin vulnerabilitate se nelege identificarea unui ansamblu de evenimente externe
sistemelor tehnice care pun n pericol existena infrastructurilor tehnice, ale sistemelor
informatice, cu precdere i reprezint elemente de iniiere n cadrul analizelor de risc
31
42
Adrian Gheorghe, Analiza de risc i de vulnerabilitate pentru infrastructurile critice ale societii
informatice-societate a cunoaterii, www.acad.ro
32
CAPITOLUL II
TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST
CIBERNETIC
33
ansamblu de aciuni i/sau ameninri care prezint pericol public i afecteaz securitatea
naional, avnd printre altele urmtoarea caracteristic:
sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini
extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti
violente i/sau distructive. exercitat la adresa unor factori umani i/sau materiali, cu
consecine asupra unor entiti socio-economice.
Terorismul, vzut ca form de conflict asimetric ntre un grup de indivizi plasai
la un palier sub-statal i un stat int (prin stat nelegnd instituiile sale fundamentale i
conductorii acestora), a cunoscut, ca i rzboiul, mutaii importante pe ntreg parcursul
istoriei omeneti, dar transformrile de esen nregistrate n ultimii ani ai secolului al
XIX-lea i, mai ales, la nceputul secolului al XXI-lea sunt aa de complexe i de radical,
nct credem c astzi ne confruntm cu un fenomen de o particularitate cu totul aparte,
astfel c putem vorbi de un sfrit al terorismului clasic, aa cum a fost perceput timp de
peste 2000 de ani.
Actul de terorism, n noua sa form, are ca scop descurajarea general, victima
primar devenind mult mai puin important n comparaie cu efectul general scontat
asupra unei colectiviti sau grup int, cruia i era, de fapt, adresat.
Teroarea este un fenomen natural, ns noile valene ale terorismului modern,
inclusiv cel cibernetic, reprezint exploatarea contient i sistematic a acesteia.
Pe unul dintre palierele de manifestare, terorismul cibernetic caut influenarea
prin manipulare a voinei victimelor sale secundare, astfel ca ocul provocat colectivitii
s fie maxim, prin materializarea sistemic a ameninrilor. Din acest punct de vedere,
terorismul cibernetic poate fi perceput ca o form de strategie violent, de constrngere
utilizat pentru a limita libertatea de opiune a celorlali.
Violena i agresivitatea reprezint fenomene sociale complexe, ale cror
modaliti de manifestare, consecine sociale i moduri de soluionare intereseaz att
factorii instituionalizai de control social ct i opinia public. Violena i agresivitatea
sunt fenomene care se completeaz i care genereaz o serie de consecine negative i
distructive asupra structurii i stabilitii sociale i provoac stri demoralizatoare i de
insecuritate la nivelul grupurilor i indivizilor.
34
43
35
36
nivelul psihologiei animale de lucrrile Konrad Lorentz, iar la nivel uman de cele ale lui
De Greff.
Primul punct de vedere care susine caracterul nnscut al agresivitii este
reprezentat de lucrrile lui Konrad Lorentz, laureat al premiului Nobel pentru medicin i
fiziologie n anul 1973 i care ajunge la concluzia conform creia comportamentul
tuturor speciilor ar fi comandat de patru impulsuri: foamea, frica, sexualitatea i
agresivitatea . Lucrrile lui Lorentz demonstreaz i interpreteaz coninutul noiunii de
agresivitate att sub forma ostilitii, a caracterului distructiv, rufctor, ct i n sensul
constructiv i posesiv al tendinelor active, orientate ctre exterior, de afirmare a eului.
37
38
39
44
N. Mitrofan, V. Zdrenghea, T. Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa
S.R.L., 1994, pag.36.
45
Marioara Petcu, Teorii sociale privind geneza delincvenei, pag. 11
46
Apud. S.M. Rdulescu, Teorii sociologice n domeniul devianei i al problemelor sociale, Computer
Publishing Center, Bucureti, 1994.
47
Mioara Petcu, Teorii sociale privind geneza delicvenei, www.sanatateaverde.ilive.ro
40
48
Idem
41
52
Apud. S.M. Rdulescu, Anomie, devian i patologie social, Edit. Hyperion, Bucureti, 1991.
42
53
N Mitrofan, V. Zdrenghea, T.Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa
S.R.L., 1994, pag. 28-29.
54
Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 8.
43
44
58
45
funcional. Dac faci parte din aceast cultur, dac ai contribuit i ceilali tiu cine eti i
te numesc hacker, atunci eti un hacker.
Cnd Steven Levy a popularizat termenul de hacker n lucrarea sa cu acelai
nume, se referea la acei hackeri inofensivi, de la MIT sau Stanford, mai bine spus, acei
programatori strlucii i constructivi care au iniiat revoluia reelelor informatice.
Hackerii lui Levy erau persoane dedicate idealului nalt al transformrii tehnologiei IT n
ceva accesibil i deschis, oameni dornici de a implementa frumuseea universului virtual.
O alt comunitate, subcultur, este aceea a hackerilor negativi, delincveni. Exist
curente prin care aa ziii hackeri adevrai, numesc aceste persoane crackeri i teoretic
nu au nici o legtur cu ei. Majoritatea hackerilor adevrai cred c crackerii sunt lenei,
iresponsabili, i nu foarte inteligeni, iar simplul fapt de a fi capabil s intri n anumite
calculatoare, nu te face s fii hacker, la fel cum a fi capabil s porneti o main far chei
nu te face un inginer auto.
n concluzie, principala problematic se ridic n momentul n care aceste valori i
atitudini ntlnesc i se conjug cu violena instituionalizat, specifice subculturilor
terorismului i crimei organizate.
2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei
Conform Wikipedia, webometria este tiina care se ocup cu msurarea Webului, furniznd informaii despre numrul i tipul de conexiuni existente n cadrul
reelelor ce compun Internetul.
Webometria sau cybermetria, aa cum a fost definit de ctre Bjrneborn n anul
2004, este o disciplin nrudit cu bibliometria59, infometria60 i scientometria61.
Bjrneborn i Ingwersen au definit webometria ca fiind studiul aspectelor
cantitative referitoare la construcia i utilizarea resurselor informaionale, a structurilor
i tehnologiilor construirii web-ului din perspectiva infometriei i a bibliometriei. Din
aceast definiie se poate observa c webometria acoper aspectele cantitative n ceea ce
59
bibliometria are ca obiect de studiu aspectele cantitative ale produciei, diseminrii i utilizrii
informaiilor nregistrate
60
infometria se ocup cu aspectele cantitative ale informaiei de orice natur
61
scientometria se ocup cu studiul aspectelor cantitative ale tiinei ca disciplin sau activitate economic
46
62
Malia Laura, Noi perspective pentru cecetarea sociologic a spaiului virtual: analiza social a unei
legturi, Revista de informatic social, pag.3
47
63
Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .10.
48
mai
frecvente
platforme
sunt
blogspot.com,
wordpress.com,
proceduri de convertire;
64
opinia majoritar este nsuit de participanii la o discuie, n dorina de a fi percepui ca fiind de partea
nvingtorului, a personajului dominant
65
mediile de informare nu reflect totalitatea opiniilor prezentate n public, ci numai un fragment
autorizat. Cei ce mpresc opiniile legitime se simt majoritari i le exprim, iar ceilali se retrag din
dezbatere sau nu se pronun, pentru a evita s fi marginalizai i chiar exclui.
66
Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .11
67
Idem, pag. 11
49
CAPITOLUL III
PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII
DELICTELOR CIBERNETICE
3.1 Conceptul de delict cibernetic
Delincvena cibernetic reprezint un fenomen al zilelor noastre, cu importante
repercusiuni n viaa social cotidian. Un studiu indic chiar c teama de atacuri
informatice depete n intensitate pe cea fa de furturi sau fraude obinuite.
O analiz a factorilor generatori de aciuni criminale a artat c reelele de
comunicare i calculatorul modern prezint caracteristici specifice care sunt de mare
utilitate pentru infractori, implicnd mari dificulti pentru potenialele victime i pentru
aplicarea legii (probleme complexe de securizarea sistemelor, pluralitatea sistemelor hard
i soft, lipsa de experien a multor utilizatori, anonimatul comunicrii, criptarea i
mobilitatea internaional).
Computerul este un factor criminogen ce pune la dispoziia conduitei criminale
att un obiect informaia, coninut i procesat de sistemele informatice, ct i un
instrument. El ofer un repertoriu deosebit de tehnici i strategii de nfptuire a
infraciunilor, dar n acelai timp mbogete sfera criminalitii cu noi infraciuni68.
Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice
se afl nc n stadiul tatonrilor. Chiar i cele realizate pn n acest moment tind s
schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie
penal.
Infraciunile informatice au fost definite drept orice infraciune n care un
calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un
calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei
68
50
infraciuni, aspect ce indic n sens larg toat paleta de fraude, nu numai de natur
informatic ce pot fi svrite cu ajutorul sistemelor informatice. n aceste cazuri, n
sensul larg, au fost incluse i acele fapte n care sistemul informatic este pe post de
instrument, precum utilizarea acestuia, de exemplu, la falsificarea banilor.
Pe de alt parte, n sens restrns, prin infraciune informatic se nelege orice
infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare
automat a datelor.
Coninutul noiunii de fapt penal de natur informatic este deosebit de variat,
fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Astfel, n raportul
Comitetului European pentru probleme criminale, infraciunile informatice sunt
sistematizate n urmtoarele categorii69:
69
Idem
51
spionajul informatic;
sabotajul informatic;
frauda informatic;
Infraciunile informatice pot fi clasificate urmnd diverse criterii. Vom utiliza pentru
clasificarea infraciunilor informatice criteriul rolului avut de sistemele informatice n
comiterea infraciunii. Din aceast perspectiv, infraciunile informatice se clasific n:
informatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat
astfel fiin conceptul de drept penal cu specific informatic, ca o reflectare a
52
53
sunt utilizate la svrirea de acte teroriste cibernetice la adresa unor sisteme informatice,
unde, prin urmtoarele metode:
accesul neautorizat;
54
55
56
Legea nr. 161 din 04/19/2003 privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei. Titlul III, intitulat Prevenirea i combaterea criminalitii
informatice prezint n detaliu infraciunile informatice, definete termenii specifici i
stabilete obligaii concrete att autoritilor publice n domeniu ct i instituiilor private
legate de securitatea sistemelor informatice.
Astfel, n nelesul legii, accesul neautorizat const n accesul fr drept la un
sistem informatic, iar prin sistem informatic se nelege orice dispozitiv sau ansamblu de
dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe
asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.
Probabilitatea accesrii neautorizate a unui sistem informatic este invers
proporional cu nivelul de securitate al sistemului respectiv. n consecin, adoptarea
unor politici de securitate adecvate i actualizate pot reduce drastic numrul atacurilor
informatice finalizate cu succes. n acest sens, de altfel acelai act normativ definete
generic msurile informatice de securitate ca proceduri, dispozitive sau programe
informatice specializate cu ajutorul crora accesul la un sistem informatic este
restricionat sau interzis pentru anumite categorii de utilizatori.
Accesarea neautorizat a unui sistem informatic nu se rezuma la accesarea fizic a
componentelor hardware ale unui calculator sau ale unei reele de calculatoare ci la
ctigarea de drepturi asupra resurselor gestionate de sistemul respectiv. Acest lucru se
poate realiza fr prezena fizic a atacatorului n faa calculatorului int i se bazeaz,
de regul, pe escaladarea arbitrar a sistemelor informatice de protecie. Amplificarea
numrului de ilegaliti catalogate drept acces neautorizat este legat n mod direct de
utilizarea la scar larg a reelei Internet.
3.2.3 Blocarea sistemelor informatice prin aciuni de virusare
Virusul reprezint un program distructiv parial sau total al datelor sau al
calculatoarelor i presupune o ptrundere neautorizat n aplicaii, unde se multiplic i
invadeaz alte programe din spaiul rezident memoriei sau de pe discuri.
57
58
program
infectat
poate
la
rndul
su
infecteze
alte
programe.
financiare;
b) retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de
moned electronic; (art. 1 pct.10)
59
ale instituiei financiare emitente cardul este verificat i autentificat n mod direct,
tranzacia fiind efectuat aproape instantaneu;
b. prin utilizarea unor terminale care nu sunt conectate la calculatorul central al
instituiei emitente i care verific doar algoritmic validitatea cardului n funcie de
numrul de cont aferent urmnd ca echilibrarea balanei de pli s se fac ulterior pe
baza unei facturi semnate de titularul cardului i de comerciant i naintat instituiei
financiare care a emis instrumentul de plat;
60
61
i forme diferite iar rolul lor este acela de a permite introducerea cardului i efectuarea
tranzaciei dar i copierea instantanee a datelor stocate pe banda magnetic. Datele
respective pot fi stocate de dispozitiv i descrcate mai trziu sau transmise n timp real
unui receptor plasat n imediata vecintate. Dac autorii doresc reproducerea fizic a
cardurilor dispozitivul este completat de o mini-camera video plasat corespunztor i
menit s nregistreze numrul personal de identificare (Pin-ul).
n ceea ce privete magazinele virtuale acestea pstreaz baze de date cu propriii
clieni i cu tranzaciile efectuate de ctre acetia, baze de date cu valoare extrem pentru
mediul infracional. Plecnd de la acest fapt aceste baze de date sunt vizate de numeroase
atacuri informatice lansate de ctre persoane cu cunotinte informatice avansate. n caz
de succes i accesare neautorizat autorul va copia n ntregime informaiile stocate de
sistemul informatic specializat.
3.2.6 nelciunile virtuale
n funcie de mecanismele utilizate, fapta svrit, modul de operare i inta
vizat, n acest categorie de fraude pot fi aplicate o serie de acte normative:
- art. 215 al. 1,2 i 3 din Codul Penal (cu aplicarea art. 41 i 42 din acelai act
normativ);
- art. 24 al. 2 i art. 27 al. 1 i 2 din Legea nr. 365/2002 referitoare la comerul
electronic;
- art. 7 al. 2 i 3 din Legea nr. 39/2003 privitoare la prevenirea i combaterea
criminalitii organizate, toate cu aplicarea art. 33 lit. a din Codul Penal;
- Legea 161/2003 Titlul III, privind prevenirea i combaterea criminalitii
informatice.
62
63
64
propagand i publicitate;
colectare de fonduri;
informare i diseminare;
comunicaii sigure.
Pe de alt parte Cohen72 identific patru elemente de manifestare ale terorismului
cibernetic:
planificare;
coordonare i operaii;
prezentare identitate;
70
65
propaganda;
comand i control;
mobilizare i recrutare;
colectare de informaii
tratare riscuri;
urmtoarele paliere:
rzboi psihologic;
propagand;
obinere informaii;
colectare fonduri;
instruire i pregtire;
sisteme i practici bazate pe net pentru a-i obine mijloacele politice. Aceste capaciti
nu ofer teroritilor doar flexibilitate i securitate mai mare, ci i deschide o varietate mai
mare de oportuniti ctre stabilirea intelor i atacurilor din cauza unei difuzii de
comand i control75.
74
Gabriel
Weimann,
www.terror.net:
How
Modern
Terrorism
Uses
the
Internet,
www.usip.org/pubs/specialreports/sr116.html
75
Michael Whine Spaiul cibernetic: Un nou mediu pentru comunicare, comand i control pentru
extremiti 5 mai, 1999 la www.ict.org.il
66
George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit.
pag.30;
77
Idem, pag. 34
67
Irena Chiru, Ella Ciuperc, Terorism prin internet. Studiu de caz Hamas, op. cit. pag 3
68
fel de rezistente, precum reelele complexe, deoarece puterea acestora din urm rezid nu
n conducere, ci n abilitatea de a se adapta spontan la provocrile mediului nconjurtor.
La nivel social, o reea, ca s funcioneze bine, depinde de gradul n care membrii
se cunosc ntre ei i ct de trainice sunt legturile ntre ei. Aceste legturile personale
puternice, adesea bazate pe prietenie i experien comun, pot s asigure niveluri nalte
de ncredere i loialitate. Fiecare individ este liber s contribuie, att ct este posibil, cu
talentul su, fr s in cont de reguli birocratice n implementarea unor noi idei,
tehnologii, strategii.
Fa de sistemele clasice de comunicare, coordonare i control, ce presupuneau
folosirea de curieri umani sau sisteme analogice de comunicare, care generau o serie de
riscuri referiroare la ncrederea mesagerului, sigurana mesajului, posibilitatea
interceptrii i supravegherii cu mare uurin, internetul ofer o serie de avantaje:
9 Anonimatul comunicrii, prin utilizarea de nick-name-uri care s nu atrag
atenia;
9 Varietatea organismelor ce ofer servicii de e-mail, forumuri de discuii etc., n
mod gratuit;
9 Posibilitatea comprimrii i criptrii mesajelor, precum i posibilitatea
transmiterii unui set complet de date i informaii, nu numai text, dar i imagini
foto video, diferite programe software ( de exemplu programe pentru falsificat
documente);
9 Posibilitatea trimiterii i recepionrii n siguran, oriunde pe mapamond, prin
folosirea serviciilor de proxy-server, precum i posibilitatea recepionrii inclusiv
pe terminale mobile de tip GSM;
9 Axistena unor alternative la aceste sisteme de comunicaii, n sensul posibilitii
utilizrii sistemelor de transmitere a fiierelor de tip FTP;
9 Posibilitatea protejrii la deschidere de alte persoane prin mesanisme de virusare;
69
70
informatic, prim mecanisme dolosive, manipulatorii care s conduc, fie la oferirea unor
date i informaii confideniale, fie la permiterea accesului neautorizat la respectivul
sistem, mecanisme ce definesc ingineria social.
Ingineria social reprezint de un set de mecanisme psiho-sociale i IT, de
sorginte criminal, la care un atacator cibernetic recurge pentru a ajunge i controla cea
mai important component a securitii informaiilor gestionate pe un sistem informatic:
factorul uman, utilizatorul.
Specific Internetului este faptul c funcioneaz celulele conectate n reele
compuse din celule fundamentate de relaia de consonan utilizator - computer (factor
uman i sistem informatic, aflai n relaii fundamentate pe principii simbiotice). Dac n
cazul computerului, acesta este conceput pentru introducerea, procesarea i generarea de
soluii la informaia primar implementat, factorul uman este cel care configureaz,
programeaz i introduce informaia, astfel putndu-se concluziona c mega-reeaua
intrenet are la baz relaia simbiotic utilizator-computer, relaie bazat pe un permanent
schimb de informaii, specific sistemelor dinamice deschise.
Cei ce recurg la ingineria social sunt persoane ce stpnesc foarte bine arta de a
obine informaii prin controlul componentei umane, referitoare la sistemul int,
informaii ce privesc slbiciunile manifestate de ctre acesta, nivelul de pregtire n
71
diferite ri, prin cooptarea i/sau dirijarea unor comuniti de hackeri pentru lansarea de
atacuri informatice.
n acest sens elocvent este cazul structurilor naionaliste srbe, fidele regimului
comunist, care au reuit cooptarea tuturor grupurilor de hackeri srbi i rui i dirijarea
acestora ntr-o serie de atacuri fr precedent la adresa infrastructurii informatice ale
NATO i Statelor Unite ale Americii.
3.3.3 Logistica informaional a operaiunilor teroriste
Exist multe dovezi care
79
Conform raportului comisiei 9/11, teroritii din 9/11 s-au nscris n programul de premii al Companiei
American Airlines pentru a facilita rezervrile lor on-line.
72
Cost foarte mic pentru utilizatori. Odat ce un individ are acces la Internet,
se poate naviga n reea la infinit, fr niciun cost adiional80. Economiile
marginale de aici sunt ntr-adevr impresionante.
Cost foarte mic sau zero, pentru cei care public: Costul crerii unui website este aproximativ zero, i odat ce coninutul este plasat n interiorul
web-site-ului el este valabil unui numr infinit de utilizatori poteniali
mondiali, fr niciun cost marginal81. Nu exist niciun alt tip de media
care s aib asemenea economii de scar.
80
Aceasta nu este ntotdeauna adevrat. Exist un anumit numr de site-uri care impun o tax utilizatorului,
dar acestea sunt nc foarte limitate.
81
Costurile actuale au sczut semnificativ n ultimii ani. Un web-site poate fi creat pe aproximativ orice
calculator conectat la Internet, sau gzduit de ctre un serviciu comercial pentru mai puin de 10 dolari pe
lun. n termeni practici, aceasta nseamn aproape 0. Noi programe utilitare ajut utilizatorii s creeze i s
menin site-urile cu mare uurin.
73
n mod interesant, web-browserii au nceput ca un proiect mic DARPA numit Mosaic iar echipa a trecut
rapid de la un proiect de cercetare la NCSA, n Illinois, la fondarea corporaiei Netscape n Palo Alto, CA.
Google-ul a nceput n Silicon Valley, i este de asemenea o poveste de succes.
83
George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit.
pag. 8
74
cele care sunt configurate s foloseasc limba arab vor fi ndreptate ctre cele destinate
audienei musulmane. Multe site-uri ofer ns multiple opiuni de limb. n numeroase
cazuri, activitii teroriti prefer s apeleze la serviciile unor servere gratuite, precum
Yahoo!, acestea cernd puine date personale i care nu pot fi verificate. n paralel cu
activitatea de recrutare, Internetul este utilizat de ctre gruprile teroriste pentru a cere
donaii i a gsi poteniali susintori financiari84.
Deseori gruprile teroriste sunt sponsorizate de organizaii care opereaz public i
legal, ndeosebi sub forma unor organizaii de tip umanitar sau caritabil, i nu au o
legtur direct cu operaiile teroriste.
n strns legtur cu utilizarea Internetului de ctre teroriti ca platform pentru
diseminarea tirilor i propagandei, a fost utilizarea mediei ca o unealt pentru recrutare
i finanare. n termeni de recrutare ai unor membri i operatori teroriti, diversele site-uri
teroriste nu au nc un formular de aplicare on-line, dar n rest au fcut cam tot ce era
posibil. Majoritatea propagandei postate pe site-urile teroriste se concentreaz pe tineretul
islamic, i potenialii recrui. Israelienii, evreii i suporterii lor sunt pui n cea mai
proast lumin, n vreme ce actele martirilor islamici sunt descrise n termeni eroici. Nu
exist o cercetare sau o statistic ce arat ct de eficient a fost Internetul pentru recrutrile
teroriste, dar nu exist ndoial c a fost important.
Hezbollah, Hamas, JIP i alte organizaii teroriste ale Orientului Mijlociu au
folosit Internetul n diverse moduri pentru a strnge fonduri. Acestea difer de la
transferul banilor prin curieri electronici pn la conturi bancare legale folosite de
teroriti pentru a-i finana multe din organizaiile fruntae. Aici se includ fundaiile
islamice, asociaiile profesionale, i alte instituii asemntoare pentru aa zise proiecte
educaionale i sociale, spitale, i alte iniiative umanitare85. Contribuiile ctre aceste
organizaii i cauze sunt n general transferate prin moduri legale electronice ctre conturi
bancare din SUA, Europa, i Orientul Mijlociu. De exemplu, Hezbollah adun bani n
SUA prin site-ul Asociaiei de Sprijin pentru Rezistena Islamic, unde utilizatorilor li se
84
Idem, pag. 9
Rachael Ehrenfeld, Finanarea rului: Cum este finanat terorismul i cum s oprim acest lucru. (Chicago,
Bonus Books, 2003). Vezi de asemenea Reuven Paz Descoperirea finanrilor teroriste n Orientul
Mijlociu 23 octombrie 2000, la www.ict.org .il.
85
75
86
A se vedea www.moqawama.net
76
Uneltele folosite sunt acele instrumente de care autorul s-a folosit pentru
comiterea fraudei informatice, ncepnd de la un sistem informatic special configurat i
conectat ntr-o reea, pn la diferte utilitare precum: i.p. i port scanere, utilitare
traceroute, interceptoare (sniffer), sprgtoare de parole, scripturi maliioase i diferite
tipuri de virui, instrumente de refuz al serviciului etc. O parte dintre aceste instrumente
ofer atacatorului posibilitatea identificrii n mediul inta vizat a unor vulnerabiliti, pe
care ulterior le va exploata tot prin utilizarea unor asemenea instrumente.
Astfel, investigatorul este obligat s determine din start ce anume vulnerabilitate a
fost identificat i exploatat de atacator, att pentru nlturarea i prevenirea altor
atacuri, ct i pentru obinerea unor indicii referitoare la modus-operandi al autorului
sau autorilor, indicii ce vor fi analizate ulterior i coroborate cu altele n scopul stabilirii
unui cerc de suspeci. Specific acestui tip de investigaii este faptul c i un numr de trei
adrese I.P. pot fi considerate, la nceput, un cerc de suspeci.
De asemeni investigaia cibernetic se va circumscrie pe marginea alterrii de
ctre atacator a celor trei componente eseniale ale informaiei, din sisteme sau reele:
confidenialitate, integritate i disponibilitate i raportarea lor referitor la autentificare,
autorizare i acceptare, sens n care o informaie care este citit i copiat de o persoan
neautorizat i pierde confidenialitatea, o informaie modificat neautorizat i pierde
integritatea, iar o informaie tears sau blocat i pierde disponibilitatea.
Modalitile de aciune ale atacatorilor sunt variate i vaste, ncepnd de la
activiti de accesare a unui mediu informatic n scopul de a-i determina anumite
proprieti sau de accesare secvenial a mai multor medii pentru a determina care dintre
ele deine o anumit caracteristic, de accesare n mod repetat n scopul blocrii
serviciului oferit de acesta, de introducere ntr-un anumit program a unei identiti false
n scopul exploatrii resurselor acestuia, ocolirea unor astfel de programe, simularea
caracteristicilor copiate anterior ale unui sistem pentru imitarea acestuia n reea,
copierea, furtul, modificarea sau tergerea de date din sistem etc. Analiza factorial a
informaiilor obinute n aceast faz a procesului de investigare, pe componentele
identificate: instrument - vulnerabilitate exploatat - modalitate de aciune poate conduce
la stabilirea modus-operandi i pailor ce trebuie efectuai mai departe n investigaie.
77
78
*informaiile sunt mesaje obinute prin prelucrarea datelor. Acestea trebuie s fie
concise, actuale, complete i clare, astfel nct s rspund cerinelor informaionale n
scopul crora au fost prelucrate.
Prelucrarea datelor se poate realiza cu ajutorul echipamentelor electronice de
calcul, care presupune att resurse materiale, echipamente electronice de calcul, ct i
umane, operatori, programatori, utilzatori, organizate ntr-o form care s permit
funcionarea acestora ntr-un ansamblu unitar, de sistem intergrat.
Dispozitivele de calcul reprezint un ansamblu de resurse hardware (compuse din
unitate central de prelucrare-CPU, memoria, dispozitivele periferice de calcul, att de
intrare, ct i de ieire etc.) i software (sisteme de operare, programe utilitare etc.) ce
interacioneaz n vederea satisfacerii cerinelor utilizatorilor.
La nivelul unui sistem de calcul exist dou categorii de programe:
*programe de sistem, respectiv programe care coordoneaz operarea ansamblului
sistemului i asist aplicarea programelor de aplicaii. Acestea sunt astfel realizate nct
s faciliteze utilizarea eficient a resurselor sistemului de calcul i s ofere cele necesare
dezvoltrii i execuiei programelor de aplicaii. Aceste programe sunt concepute pentru
diferite tipuri de sisteme de calcul.
*programe de aplicaii prin care se efectueaz diferite prelucrri a datelor n
concordan cu cerinele informaionale.
Sistemul de operare ndeplinete mai multe roluri:
o ofer o interfa ntre utilizator i calculator, respectiv ntre diversele aplicaii i
calculator;
o coordoneaz programele folosite;
o administreaz alocarea resurselor calculatorului, ntre diversele aplicaii.
De cele mai multe ori o investigaie pornit prin interogarea unui sistem
informatic este continuat spre reeaua n care acesta a fost sau este conectat. Marea
majoritate a evenimentelor ilicite ce presupune activiti de investigare sunt petrecute pe
calculatoare conectate la Internet. Internetul se circumscrie astfel nu numai ca un
perimetru virtual de continuare a investigaiilor ci i ca o resurs inepuizabil de
informaii, baz de date, diferite instrumente software etc.
79
80
aceste sunt diferite site-uri specializate n gsirea rapid a paginilor web care conin
cuvintele specificate de utilizatorii care le folosesc serviciile. Ele au un principiu de
funcionare foarte simplu care se bazeaz pe folosirea unui software special numit
crawler robot (robot trtor), care acceseaz automat i periodic paginile web de pe
ntreg internetul. Acest tip de program este configurat s culeag din fiecare pagin web
vizitat anumite date pe care le stocheaz n baza de date proprie motorului de cutare.
Alctuirea listei de pagini care conin o anumit sintagm este un proces foarte complex
pentru c el implic sortarea paginilor dup relevana lor. Relevana unei pagini se
definete ca fiind o msur a calitaii informaiilor din pagina respectiv cu referire la un
anumit cuvnt sau la o anumit sintagm.
3.6.2 Browsere-le web
Pentru utilizarea resurselor oferite de reeaua Internet, exist mai multe programe
de navigare Web, dar cele mai cunoscute sunt Internet Explorer, Firefox, Opera i
Netscape Navigator.
Din punctul de vedere al investigaiilor, trebuie menionat c legturile accesate
sunt n general memorate temporar n programele client. Aceast facilitate poart numele
de History istoric al paginilor navigate i poate fi un instrument foarte util pentru un
procesul de interogare a unui sistem folosit de un eventual suspect i de coroborare cu
opiunile oferite de motoarele de cutare.
Lista de adrese favorite, denumit n general Favorites sau Bookmarks, ofer
posibilitatea utilizatorilor s in evidena paginilor interesante pe care le viziteaz.
Aceast list poate fi uor de accesat i studiat atunci cnd browser-ul este deschis.
Procedeul ce poart denumirea de caching, reprezint de asemeni un punct
important al investigaiilor, deoarece se pot preleva foarte multe probe prin cercetarea
coninutului fiierelor pe care le conin.
Browser-ele sunt configurate pentru a reduce traficul din reea care nu este total
necesar, n sensul c fiierele nu sunt transferate din reea de fiecare dat cnd sunt afiate
la dorina utilizatorului.
81
82
83
SMTP (Simple Mail Transfer Protocol) este un program care ruleaz pe sistemul
destinatar, printr-o conexiune TCP/IP, avnd rolul de a copia mesajele primite e-mail-ului
corespunztor. n cazul n care un mail nu poate fi livrat destinatarului, acesta se
returneaz celui care l-a trimis, printr-un mesaj de eroare.
Totodat, un protocol simplu, care permite aducerea mesajelor dintr-un e-mail
aflat la o anumit distan i stocarea lui pe sistemul utilizatorului, este POP3 (Post
Office Protocol - protocol standard de pot). Acesta conine comenzi pentru conectarea
i deconectarea utilizatorilor, transportul i tergerea mesajelor. Acesta este protocolul
uzual folosit pentru accesarea mail-urilor de pe un server de mail de ctre sistemele
finale.
3.7 Managementul Probelor Digitale. e Evidence
Investigarea fraudelor informatice presupune inclusiv activiti de cercetare
criminalistic a sistemelor informatice. Aceasta presupune utilizarea de metode tiinifice
de asigurare, strngere, validare, identificare, analiz, interpretare, documentare i
prezentare a probelor de natur digital, obinute din surse de natur informatic n scopul
facilitrii descoperirii adevrului.
Conform definiiei Prof. Univ. Dr. Emilian Stancu, criminalistica este tiinta
judiciar, cu caracter autonom i unitar, care nsumeaz un ansamblu de cunostine despre
metodele, mijloacele tehnice i procedeele tactice destinate descoperirii, cercetrii
infraciunilor, identificrii persoanelor implicate i prevenirea faptelor antisociale.
Aadar, orice investigaie nceput trebuie finalizat cu strngerea probelor
necesare tragerii la rspundere a persoanelor implicate.
Spre deosebire de problematica infraciunilor clasice, unde se poate face distincie
ntre etapele de investigaie i actele de cercetare criminalistic, n cazul fraudelor
informatice de cele mai multe ori cele dou componente se contopesc.
De aceea este foarte important ca specialistul care desfoar o investigaie a unei
fraude informatice trebuie s dein cunotine suficiente asupra tehnicilor informatice,
care s i permit s neleag filozofia funcionrii unui sistem informatic, s analizeze
84
documentaia tehnic i s apeleze, dac este nevoie, la tehnici informatice evoluate care
s-l ajute n atingerea scopului urmrit, acela de a proba vinovia fptuitorului.
De asemenea, investigatorul trebuie s cunoasc i s fie la curent cu toate
evoluiile componentelor hardware i software, up-grade-urile nou aprute pentru a putea
nelege caracteristicile sistemelor de calcul care ar putea face obiectul unor fraude, astfel
nct s poat stabili att modul de operare folosit la svrirea faptei ct i s conduc
investigaia n locurile unde ar putea identifica probele necesare probrii delictului.
Totodat, investigatorul trebuie s fie familiarizat cu toate metodele de securitate
intern existente pentru a nelege cu exactitate ce vulnerabilitate a fost exploatat de
atacator, cum au fost ocolite msurile de securitate i, foarte important, dac acesta a fost
sprijinit de o persoan din interior, caz n care se vor demara rapid msuri de identificare
a acesteia i eliminarea din rndul persoanelor care au acces la locul faptei i la datele
investigaiei.
Aa cum am artat funcionarea sistemelor de calcul i a reelelor presupune
desfurarea succint i algoritmic a unui ir de evenimente.
Un eveniment rezultat al unei fapte ilicite presupune schimbarea strii interne a
unui sistem de calcul ca urmare a unei aciuni externe care este ndreptat asupra unei
inte, parte component a sistemului, un cont, baz de date, un program, o component
hard, sistemul ntreg etc.
Prin urmare, prin infraciune informatic se poate nelege orice modificare
intern a unui sistem, material-hardware sau nonmaterial-software, intervenit n
condiiile svririi unei fapte ilicite, cu condiia ca ntre fapt i modificarea produs s
existe un raport de cauzalitate: suspect (atacator) unelte folosite vulnerabilitate
exploatat modalitatea de aciune obiectul vizat efectul produs scopul ilicit.
Domeniul tehnic al criminalisticii care se ocup cu studiul urmelor poart
denumirea de Traseologie, iar n cazul investigaiilor criminalistice informatice cercetarea
urmelor digitale este realizat de Traseologia Cibernetic.
85
87
Ghidul Introductiv pentru aplicarea dispoziiilor legale referitoare la criminalitatea informatic, Internews
i USAID, Bucureti, 2004
86
87
Toate fiierele terse care mai pot fi recuperate vor fi salvate. Atunci cnd
este util sau posibil, primul caracter al fiierelor recuperate va fi modificat
din HEX E5 n - sau n alt caracter unic, n scop de identificare.
Dac este cazul, spaiul nealocat este examinat pentru identificarea de date
ascunse sau pierdute.
Dac este cazul, spaiul inactiv corespunztor fiecrui fiier este examinat
pentru identificarea de date ascunse sau pierdute.
88
a unor relaii cauzale ntre diversele dimensiuni. Acest fapt s-a reflectat i n stabilirea
ipotezei de lucru, care este una general, orientativ: terorismul cibernetic a cptat
tendinele de fenomen, devenind un factor de risc major la adresa societii.
88
R, L Muchielli, Analyse de contau, Les Editions ESF Libraires Techniques, Paris 1988, pag. 14
Daval Roger, Traite de psychologie sociale, vol. I, PUF, Paris 1967
90
D.P. Cartwright n L. Festinger, D Katz, Methodes de recherch dans les sciences socials, PUF, Paris 1963,
pag 481
91
M Grawitz, Methodes des sciences sociales, Editura Dallez, Paris 1990
89
90
Chelcea Septimiu, Semnificaia documentelor sociale, Editura tiinific i Enciclopedic, Bucureti 1985, pag.
85
93
Petru Ilu, Abordarea calitativ a socioumanului, Editura Polirom, Iai 1997, pag. 134
91
e) Viznd o coordonat esenial a existenei socio-umane cea informaionalcomunicaional analiza de coninut are i avantajul epistemic c, mai ales
slujindu-se de calculator, se pot realiza vaste comparaii n timp i spaiu, pe
perioade istorice, pe ri, pe instituii etc., rezultatul ei constituind un element
central al multor decizii;
f) Costul relativ redus al cercetrii fa de alte metode.
Cuvntul sau simbolul reprezint cele mai mici uniti de nregistrare, dar de cele
mai multe ori tema (adic o aseriune despre un anumit subiect) reprezint unitatea de
nregistrare cea mai convenabil. Stabilind tema ca unitate de nregistrare, prin analiza de
coninut parcurgem drumul invers al activitii de redactare.
Unitatea de context reprezint acel segment al comunicrii care permite a se
vedea dac unitatea de nregistrare are o orientare pozitiv, negativ sau neutr. Mrimea
unitii de context este condiionat de mrimea unitii de nregistrare putnd fi mai
mare sau cel puin egal cu ea. Dac, de exemplu, lum ca unitate de nregistrare
cuvntul, unitatea de context va fi propoziia, fraza sau paragraful. Dac fraza constituie
unitatea de nregistrare, atunci paragraful sau tema devin uniti de context. Dei greu
cuantificabile, unitile de context ne ajut s caracterizm mai corect unitile de
nregistrare. Nu este totuna dac ntr-un raport sau ntr-un material de sintez o apreciere
critic (propoziia) se face ntr-un paragraf care subliniaz rezultate, n ansamblu,
pozitive sau n contextul unor constatri critice. De asemenea, cuvintele sau simbolurile
ca uniti de nregistrare pot fi reperate n contexte diferite, fapt ce determin sensul
denotativ sau conotativ.
Unitatea de numrare are funcie de cuantificare. Ea poate fi identificat cu
unitatea de nregistrare, dar, n cele mai multe cazuri se prefer unitile de numrare cu
caracteristici fizice evidente (lungimea, suprafaa, durata n timp). n afara cuvntului,
propoziiei, frazei, paragrafului, articolului etc., ca uniti de numrare se pot utiliza
unitile tipografice i centimetrul (pentru stabilirea lungimii rndurilor), cm2 i coloana
(pentru analiza presei scrise), rndul i pagina (pentru alte publicaii), minutul i ora etc.
Determinarea cantitativ a coninutului comunicrii constituie o caracteristic
definitorie pentru analiza coninutului.
92
93
TERORISM
CRIMINALITATE INFORMATIC
TERORISM CIBERNETIC
94
76%
24%
55%
95
20%
17%
13%
96
80000
70000
60000
50000
40000
30000
20000
10000
0
2000 2001 2002 2003 2004 2005 2006 2007 2008
Din analiza de coninut a domeniilor investigate s-a putut stabili c 22% dintre
cetenii Uniunii Europene au czut prad unei forme de criminalitate informatic, dintre
care pe primul loc se situeaz italienii cu un procent de 32%, urmai ndeaproape de
cetenii Marii Britanii cu un procent de 31%, iar 14% dintre romni s-au confrutat cu
acest fenomen.
De asemenea s-a constat c 38% dintre cetenii Uniunii Europene sunt predispui
s cad victime ale infraciunilor cibernetice, fa de 19% furtului din locuine, 15%
infraciunilor de vtmare corporal sau 23% infraciunii de tlhrie.
Cele mai mari ameniri provin din sfera aciunilor de phishing, acces ilegal n
mediul informatic, interceptarea unei transmisiuni de date, blocare virusare sau aciuni
de spam, precum i piraterie software.
n cadrul graficelor de mai jos este prezentat evoluia principalelor fraude
informatice, nregistrate la nivel european.
Fraude referitoare la carduri bancare
60000
Fraude pe calculator
50000
Fraude referitoare la autorizatii de acces cu
privire la servicii de comunicatii
Falsificarea datelor legale
40000
30000
20000
Acces neautorizat
10000
0
2000 2001 2002 2003 2004 2005 2006 2007 2008
97
2000
1800
1600
1400
1200
1000
800
600
400
200
0
18000
16000
14000
12000
10000
8000
6000
4000
2000
0
Fraude pe calculator
2000
2002
2004
2006
98
2008
2500
2000
1500
1000
500
0
2000 2001 2002 2003 2004 2005 2006 2007 2008
1400
1200
1000
800
600
400
200
0
2000 2001 2002 2003 2004 2005 2006 2007 2008
1600
1400
1200
1000
800
Acces neautorizat
600
400
200
0
2000 2001 2002 2003 2004 2005 2006 2007 2008
99
1000
900
800
700
600
500
400
300
200
100
0
100
fundamentul, deoarece mecanismele utilizate de ctre acetia sunt ilegale, printre care
accesul neautorizat ntr-un mediu informatic.
Dac n marea lor majoritate rile Uniunii Europene i Statele Unite ale Americii
au identificat i transpus n legislaie tipurile de atacuri cibernetice i intele vizate de
ctre acestea, nu s-a ajuns la un numitor comun n ceea ce privete autorii i participaia
acestora la svrirea delictelor cibernetice, astfel c n proporie de 96% domeniile
cercetate descriu iniiatorii atacurilor prin utilizarea unor termeni clasici uzitai, precum:
hackeri nceptori, kackeri, crackeri, hackeri mercenari cibernetici i teroriti
cibernetici.
Conform domeniilor cercetate se contureaz urmtorul profil al celor ce svresc
delicte cibernetice, intele vizate de ctre acetia i motivaia, respectiv scopul atacurilor.
CATEGORIE
PROFIL
MOD DE
INTE
MOTIVAII /
ACIUNE
PREFERATE
SCOPURI
Atragerea
ateniei
asupra
aciunilor lor.
Curiozitate
Obinerea de
beneficii
materiale
NCEPTORI
15 21 ANI
Nutresc s
devin
hackei/crackeri
Grupuri
END useri
(utilizatori
finali)
CRACKERI
17 40 ANI
Profesioniti n
domeniu.
Autodidaci
15 35 ANI
Profesioniti.
Autodidaci
Singuri
HACKERI
Singuri/Grupuri
HACKERI/MERCENARI
CIBERNETICI
18 45 ANI
Profesioniti
Singuri
END-useri
Companii
Sisteme
guvernamentale
Banci
TERORITI
CIBERNETICI
18 45 ANI
Profesioniti.
Autodidaci
Singuri/Grupuri
END-useri
Companii
Sisteme
guvernamentale
/ Strategice
Infrastuctur
critic
101
Demonstraii
de putere
Lupta pentru
OPEN
SOURCE
Rzbunri
Obinerea de
profituri
materiale, n
urma
aciunilor
desfurate la
comand sau
ca angajat
Ideologice
Politice
La comand
Analiza calitativ
Analiza de coninut a domeniilor cercetate a vizat identificarea i analizarea
acelor date privind actele de terorism cibernetic, n ceea ce privete simbioza dintre
aciunile teroriste, ale criminalitii organizate i ale criminalitii cibernetice.
Punctul de plecare l-a constituit identificarea i analiza definiiilor terorismului
cibernetic, fiind identificate urmtoarele frecvene ale conceptelor folosite sau
combinarea acestora pe domeniile cercetate:
ameninri - 68%;
provin din zona criminalitii organizate, comuniti de hackeri 74%, din zona
aciunilor gruprilor teroriste cu implicaii sau prin utilizarea mediului virtual 20%, iar
din zona guvernamental (a se vedea cazurile Iran i Irak) 6%.
n cea mai mare parte a domeniilor cercetate, circa 68%, coninutul are caracter
factual, punndu-se accent pe prezentarea evenimentelor, pe nprejurrile n care acestea
au avut loc, cu unele accente pe senzaional.
De asemenea aproximativ 27% dintre acestea prezint msurile luate de diferite
organizaii abilitate sau autoriti statale pentru a limita, sanciona sau mpiedica
svrirea unor astfel de fapte.
La un procent relativ sczut, circa 24% dintre domenii, au fost identificate
preocupri n prezentarea de recomandri, sugestii, modele de securitate, accentul fiind
pus pe mediile informatice i reelele private, mai puin n ceea ce privete protejarea
capabilitilor strategice sau a infrastructurilor critice.
Ca forme de manifestare ale terorismului cibernetic, aciunile de propagand
ocup cea mai mare pondere (Ad-terrorismul), urmat de aciunile cu caracter ideologic,
102
Forme de manifestare
Ponderea pe web
site uri de
cibernetice
profil
Zona criminalitii
organizate, comuniti de
informatic
hackeri
74%
acces
neautorizat,
virusri,
blocri, etc.)
Zona organizaiilor i
gruprilor teroriste
20%
terrorismul)
9 aciuni
cu
caracter
ideologic
Zona guvernamental
6%
blocri de servicii
9 aciuni de finanare prin
activiti on-line
n ceea ce privete aciunile de atac informatic, considerate ca forme de terorism
cibernetic, au identificat urmtoarea pondere pe domeniile cercetate:
atacul de tip Ddos asupra infrastructurii critice aparinnd Estoniei 68%;
atacurile comunitilor de hackeri srbi la adresa capabilitilor NATO, n timpul
rzboiului din fosta Iugoslavie 57%;
atacurile comunitilor de hackeri chinezi la adresa infrastructurii critice ale
S.U.A. 44%;
atacurile hackerilor iranieni, irakieni i turci la adresa reelelor militare i siteurilor civile ale S.U.A. 41%;
atacurile comunitii de hackeri romni, autocaracterizat naionalist, la adresa
unor domenii maghiare 23%.
103
104
105
106
107
108
109
110
111
sau
cibernetice.
(ofier din sistemul de aprare, ordine public i siguran naional)
O dat cu expansiunea la nivel global a reelei Internet, se constat accelerarea
fenomenului de publicitate a actelor teroriste, de advertising, aa numitul Ad-Terorism.
Atfel, propaganda, comunicatele teroriste, nregistrrile i ameninrile postate pe
diferitele site-uri la adresa entitilor statale sunt din ce n ce mai frecvente, afectnd n
112
113
114
115
116
de ctre reeaua Internet sunt din ce n ce mai intens utilizate, persoane cu nalt pregtire
n domeniu sunt recrutate n cadrul reelelor teroriste, ntreptrunderea activitilor
grupurilor de hackeri din sfera criminalitii organizate din ce n ce mai des cu aciunile
entitilor teroriste, iar mai nou unele aciuni ale hacker-ilor, unele dintre ele puternic
motivate politic, devin grave ameninri la adresa securitii, definind astfel ceea ce
generic intitulm Terorismul Cibernetic.
Structuri ale anarhitilor, stalinitilor, maoitilor, trokitilor, castritilor,
sionitilor, fedayenilor, catolicilor i protestanilor, cretinilor i falangitilor,
musulmanilor socialiti i fundamentaliti etc., sunt din ce n ce mai prezente n spaiul
cibernetic, cutnd n permanen vulnerabiliti i disfuncionaliti ale subansamblelor,
pri componente ale infrastructurii critice de comunicaii, i nu numai, n scopul
exploatrii acestora pentru svrirea de acte teroriste.
n legislaia romneasc, noiunea de ameninare la adresa siguranei naionale97, a
fost promovat prin Legea numrul 51 din 1991, privind Sigurana naional a
Romniei, i se refer n mod generic, la faptele i manifestrile care se caracterizeaz,
n esen, prin aceea c pot pune n pericol sau pot leza valorile circumscrise securitii
naionale, printre care i infrastructurile critice de comunicaii sau cibernetice.
n precedentele capitole ale tezei de doctorat am identificat i analizat care sunt
ameninrile, care sunt pericolele i care sunt valorile socio-umane vizate de actele de
terorism cibernetic. Ameninarea poate fi considerat ca o form de exprimare a unui
pericol la adresa securitii naionale, n care apare i se contureaz o tendin evolutiv
spre infraciune, adic spre acte de executare concrete, svrite de persoane sau grupuri
de persoane cu un comportament deviant, care intr sub incidena legii penale.
De asemenea, n Romnia, terorismul este definit i incriminat prin Legea
numrul 535 din 2003, privind Prevenirea i combaterea terorismului. Conform
articolului 1 din lege, terorismul reprezint ansamblul de aciuni i/sau ameninri care
prezint pericol public i afecteaz securitatea naional, avnd urmtoarele caracteristici:
a) sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini
extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti
violente i/sau distructive;
97
n Constituia nou conceptul de siguran naional este substituit cu cel de securitate naional.
117
118
multe lacune, iar actele din sfera terorismului cibernetic nu sunt reglementate i
incriminate ca atare.
5.2 Propuneri i recomandri
Studiul analitic al elementelor identificate cu ocazia cercetrii efectuate pentru
realizarea tezei de doctorat a reliefat o serie de imperfeciuni ale principalelor dou legi
menite s asigure cadrul juridic necesar prevenirii i combaterii eficiente a actelor de
terorism cibernetic, i anume Legea numrul 51 din 1991, privind Sigurana naional a
Romniei i Legea numrul 535 din 2003, privind Prevenirea i combaterea
terorismului.
Legea numrul 51 din 1991 este, n prezent, puternic depit de noile realiti ale
securitii, aceasta oferind doar unele reglementri de ordin general, iar principalele
riscuri i ameninri ce se manifest astzi, dar i cele prognozate a se manifesta n
viitorul apropiat, nu sunt reglementate corespunztor. Aceast lege se constituie n
principalul instrument de aciune aflat la dispoziia autoritilor informative, primele
chemate s previn i s combat terorismul cibernetic.
De aceea consider c este imperios necesar adoptarea proiectului de lege privind
Activitatea de informaii, contrainformaii i securitate, unde sunt reglementate i
definite o serie de aspecte eseniale, cum ar fi noiunea de infrastructur critic. Conform
proiectului de lege acesta reprezint acele dispozitive, reele, servicii, sisteme de bunuri
materiale (energetice, de transport, de comunicaii, de furnizare a utilitilor) i de
tehnologia informaiei, de interes strategic i/sau de utilitate public, a cror distrugere,
aducere n stare de nefuncionare, degradare ori perturbare, ar avea efecte negative
majore, la nivel naional sau regional, asupra strii de sntate i siguranei cetenilor,
mediului, funcionrii economiei i activitii instituiilor statului.
Totodat, la capitolul Riscuri i ameninri la adresa securitii sunt
specificate o serie de riscuri, inclusiv cele generate de ctre actele de terorism cibernetic,
precum Punerea n pericol a securitii informaionale a cetenilor, a societii i a
statului prin:
119
120
121
software-ul specific urmnd a gestiona i controla cele mai importante resurse, att
individuale, ct i colective;
pericolul apariiei dezordinii sociale, i chiar a haosului, inclusiv pe fondul apariiei unor
evenimente naturale, calamiti, unele provocate de elemente ru intenionate, ce pot
genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale
sistemelor, aa numite pasive (baraje ale centralelor hidroelectrice). Complexitatea
sistemelor tehnice i a interdependenelor acestora, i posibila/probabila interaciune cu
catastrofele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate
pentru infrastructurile critice ale societii. Provocarea de catastrofe ar putea fi posibil
prin alterarea soft ului de control al unor astfel de activiti, aciune realizat de la
distan, din orice col al lumii. Se pot genera, astfel, accidente tehnice ce pot provoca
daune materiale, ecologice i umane importante;
122
123
necesitatea
realizrii
unei
culturi
de
securitate
(safety
culture)
124
BIBLIOGRAFIE
A. STUDII, MONOGRAFII, TRATATE
1. Abraham Pavel, Codul penal al Romniei, Editura Naional Bucureti 2002
2. Abraham Pavel, Justiie penal, Editura Naional Bucureti 2001
3. Abraham Pavel, Tomi Mihaela, Justiia restaurativ i medierea victim
infractor, Editura Concordia, Arad 2007
4. Abraham Pavel, Convenii europene n materie penal, Editura Naional
Bucureti 2001
5. Adrian V. Gheorghe, Analiza de risc i de vulnerabilitate pentru
infrastructurile critice ale societii informatice-societate a cunoaterii,
www.academiaromana.ro
6. Agabrian Mircea, Analiza de coninut, Editura Polirom, Iai 2006
7. Albert Ogien, Sociologia devianei, Editura Polirom, Iai 2002
8. Amza Tudor, Criminologie teoretic, Bucureti, Lumina Lex 2000
9. Amza Tudor, Criminologie teoretic. Teorii reprezentative i politic
criminologic, Bucureti: Lumina Lex 2000.
10. Amza Tudor, Criminologie, Bucureti, Lumina Lex 1998.
125
Vasile,
Vulnerabilitatea
sistemelor
contextul
Internet,
www.softnet.ro
23. Banciu Dan, Control social i sanciuni sociale, Ed. Hyperion XXI, Bucureti
1992
24. Banciu Dan, Sociologie juridic, Ed. Hyperion XXI, 1995
25. Banciu Dan, Sociologie juridic. Probleme, domenii, cercetri, Editura Lumina
Lex, Bucureti, 2007
26. Banciu Dan, Internetul, criminalitatea i dreptul, www.academiaromana.ro
27. Balaban Ghorghe, Securitatea i dreptul internaional. Provocri la nceput de
secol XXI, Editura All Back, Bucureti, 2006
126
28. Barabasi A. L., Scale free characteristics of random networks: the topology of
the world-wide web, Physica A, Elsevier Science B.V., 2000
29. Bdescu I., Istoria sociologiei: perioada marilor sisteme, Editura Porto-Franco,
Galai 1994
30. Boncu tefan, Devian tolerat, Editura Universitii Al. I. Cuza, Iai 2000
31. Boudon R., Tratat de sociologie, Editura Humanitas, Bucureti, 1997
32. Buneci Petre, Butoi Tudorel, Elemente socio-juridice de control social pe
terenul devianei speciale, Editura Fundatiei Romania de Maine, 2004
33. Butoi Tudorel, Mitrofan N., Ydrenghea V., Psihologie judiciar, Bucureti, Casa
de Editur i Pres ansa S.R.L., 1994
34. Buzrnescu, tefan, Doctrine Sociologice Comparate, Editura de Vest,
Timioara, 2007
35. Burzrescu tefan, Sociologia opiniei publice, Editura Didactic i pedagogic,
Bucureti, 1996
36. Carp Gheorghe, Terorismul internaional, Rolul M.A.I. n prevenirea i
combaterea acestui flagel, Editura M.A.I.,Bucureti, 2005
37. Chelcea Septimiu, Chestionarul n investigaia sociologic, Editura tiinific i
Enciclopedic, Bucureti 1975
38. Chelcea Septimiu, Cunoaterea vieii sociale. Fundamente metodologice,
Editura Institutului Naional de Informaii, Bucureti, 1995;
39. Chelcea Septimiu, Metode i tehnici de cercetare sociologic, Editura
Universitatea Bucureti, Bucureti 1992
40. Chelcea Septimiu, Metodologia cercetrii sociologice, Editura Economic,
Bucureti 2001
41. Chelcea Septimiu, Semnificaia documentelor sociale, Ed. tiinific i
Enciclopedic, Bucureti 1985
42. Chiru Irena, Ciuperc Ella, Terorism prin internet. Studiu de caz Hamas
43. Chi Ioan, Popa Constantian, Terorismul Contemporan, Bucureti, Editura ANI,
2007
44. Chitoca Ionu Marius, Internetul ca agent de socializare a genereiei M,
Revista de Informatic Social, numrul 5, iunie 2006
127
45. Ciuc Valeriu, Sociologie juridic general, Ed. Omnia, Iai 1994
46. Coffman, K. G., Odlysko, The Size and Growth Rate of the Internet,
FirstMonday
Peer-Reviewed
Jounal
on
the
Internet,
http://www.firstmonday.dk
47. Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002
48. Cloward Richard, Regulating the Poor: The Functions of Public Welfare,
Pantheon, 1971
49. Constantinescu M., Berlogea O., Metode i tehnici ale sociologiei, Bucureti,
Editura didactic i pedagogic, 1970;
50. Costic Voicu, Anghel Andreescu, Octavian Burciu, Sigurana Naional i
Ordinea Public 1859-2000, Editura Artprint, Bucureti, 2002
51. Dan Dascalu, tiina n Societatea informaional - Societatea cunoaterii,
www.racai.ro
52. Delcea Cristian, Ad-terorismul. Psihologia reclamei terorismului, Editura,
Diversitas, Braov, 2006
53. Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a
Tool for Influencing Foreign Policy, U S Department State
54. Diaconu Dumitru Virgil, Terorismul Repere juridice i istorice, Editura All
Beck, Bucureti, 2004
55. Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://ecrime.ro
56. Doise W., Deschamp J.C., Mugny G., Psihologie social, Editura Polirom, 1996
57. Doise, W. Deschamp, J-C, Mugny, G., Psihologia sociala experimental,
Editura Polirom, Iai 1996
58. Drganescu Mihai, Societatea informational i a cunoaterii, www.racai.ro
59. Duculescu V., Protecia juridic a drepturilor omului, Bucureti, Editura
Lumina Lex, 1998
60. Durkheim E., Regulile metodei sociologice, Editura Polirom, Iai 2002
61. Ecobescu Nicoale, Micu Nicolae, Voicu Ioan, Fighting Terrorism, Romanian
Institut of International Studies, Nicolae Titulescu, Bucharest, 2003
128
Vasiu,
Probleme
juridice
ale
societii
informaionale,
www.academiaromana.ro
65. Jura Cristian, Terorismul internaional, Editura All Beck, Bucureti, 2004
66. J.J. van Cuilenburg i altii, tiina comunicrii, Editura Humanitas,
Bucureti,1998
67. Ghimpu Sanda, Dicionar juridic, Editura Albatros, Bucureti 1985
68. Grossek Gabriela, Internet Istoric, evoluie, perspective, Revista de
Informatic Social, numrul 5, iunie 2006
69. Lars Klander, Antihacker Ghidul Securitatii retelelor de calculatoare,
Editura ALL EDUCATIONAL, Bucuresti, 1998;
70. Le Bon Gustave, Psihologia mulimii, Editura tiinific, Bucureti 1990
71. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei,
www.academiaromana.ro
72. Malia Laura, Noi perspective pentru cecetarea sociologic a spaiului virtual:
analiza social a unei legturi, Revista de informatic social
73. Mgureanu Virgil, Putere i terorism, vol. 1, nr.1-2, Universitatea Bucureti,
2003
74. Miftode Vasile, Metodologia sociologic, Editura Porto-Franco, Galai 1995
75. Muchielli Alex, Les sciences de linformation et de la communication,
Hachette Suprieur, Paris, 1996
76. Nanette J. Davis, Sociological constructions of Deviance. Perspectives and
Issues in the Field, Wm.C.Brown Company Publishers Dubuque, Michigan 1980
77. Nitzberg Sam, The Cyber Battlefield, http://csrc.nist.gov
78. Nicolae Popa, Teoria general a dreptului, Editura Actami, Bucureti, 1994
79. Preston Paschal, Reshaping Communications Technology. Information and
Social Change, Sage Publications, 2001
129
80. Petcu
Mioara,
Teorii
sociale
privind
geneza
delincvenei,
www.sanatateaverde.ilive.ro
81. Rdulescu S., Anomie, devian, i patologie social, Editura Hyperion XXI,
Bucureti 1991
82. Rdulesc S., Teorii sociologice n domeniul devianei i al problemelor sociale,
Computer Publishing Center, Bucureti, 1994
83. Rdulescu S., Banciu D., Sociologia crimei i criminalitii, Editura ansa
S.R.L, Bucureti 1996
84. Reka A., The Internet Achilles Heel: Error and attack tolerance of complex
networks, Physica A, Elsevier Science B.V., 2000
85. Reckless W.C., Smith M., Juvenile delinquency, McGraw-Hill, New-York, 1973
86. Robert K.Merton, Social Theory and Social Structure, New York 1968;
87. Roghin Gheorghe, Impactul infracionalitii economice internaionale
asupra dezvoltrii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu
88. Servier Jean, Terorismul, Bucureti, Editura Institutului European, 2002
89. Shiode, N., Power Law Distributions in Real and Virtual Worlds, Inet 2000
Proceedings, Internet Society, http://www.isoc.org/inet2000
90. Sutherland E.H., Cressey D., Principes de criminologie, Editions Cujas, Paris,
1966
91. Stancu Emilian, Tratat de criminalistic, Editura Universul juridic, Bucureti
2002
92. tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii
tehnologiei informaiei i comunicaiilor,www.racai.ro
93. tefan Cojanu i colaboratori, Cu privire la tendinele dezvoltrii domeniului
informaiei, www.academiaromana.ro
94. Timofte Radu, Teza de doctorat, Serviciile de informaii i agenda de
securitate a mileniului III, octombrie 2004
95. Vduva
Gheorghe,
Arta
cyberstrategic,
Revista
Gndirea
Militar
130
97. Vldescu Andrei, Second Life Jihad, Revista Intelligence, martie-aprilie, 2009
98. Voinea Maria, Sociologia dreptului, Editura Actami, Bucureti, 1994
99. Voinea Maria, Sociologie general i juridic, Editura Sylvi Bucureti 2001
100.
www.worldscibooks.com
102.
www.usip.org/pubs/specialreports/sr116.html
103.
105.
B. SURSE OFICIALE
108.
http://www.caida.org/analysis/topology/as_core_network
109.
111.
112.
113.
131
114.
anul 2000;
115.
117.
Bucureti, 2004
118.
November 2000
119.
121.
122.
aprilie 2003
123.
www.racai.ro
125.
128.
129.
130.
132
C. RESURSE INTERNET
131.
http://www.crimetheory.com
132.
133.
http://www.wikipedia.ro
134.
http://www.abanet.org/litigation/taskforces/electronic/home.html
135.
http://www.acfe.com/
136.
http://www.ascld.org/
137.
http://www.cfenet.com/home.asp
138.
http://www.aitp.org/
139.
http://www.ahtcc.gov.au/
140.
http://cyber.law.harvard.edu/digitaldiscovery/
141.
http://www.blackhat.com/html/bh-multimedia-archives-index.htmlA>
142.
http://www.blueridgethunder.com/
143.
http://www.catchteam.org/
144.
http://www.csds.uidaho.edu/
145.
http://www.cerias.purdue.edu/homes/forensics/
146.
http://chiht.dfn-cert.de/
147.
http://www.cacci.net/
148.
http://www.crime-research.org/eng/
149.
http://www.ecii.edu/edu_center.html
150.
http://www.computerforensicscommunity.com/
151.
http://www.cftt.nist.gov/
152.
http://www.computerforensicsworld.com/
153.
http://www.abacas.org/
154.
http://www.cyberlawenforcement.org/
155.
http://www.ctose.org/
156.
http://all.net/cybercop/index.html
133
157.
http://www.utdallas.edu/research/dfepi/index.htm
158.
http://www.dhs.gov/dhspublic/display?theme=76&content=265
159.
http://www.deric.org.uk/
160.
http://www.digital-detective.co.uk/
161.
http://www.dfrws.org/
162.
http://www.e-crimeinvestigations.com/index.htm
163.
http://esmokingguns.com/
164.
http://www.facci.org/
165.
http://www.fdle.state.fl.us/Fc3/
166.
http://www.byteoutofcrime.org/
167.
http://www.forensicfocus.com/
168.
http://www.forensicit.com.au/modules/news/
169.
http://www.forensicsweb.com/index.php
170.
http://www.hightechcrimecops.org/
171.
http://www.htcn.org/
172.
http://www.newsbits.net/
173.
http://www.cis.utulsa.edu/ifip119/
174.
http://www.terena.nl/tech/task-forces/tf-csirt/iodef/index.html
175.
http://www.isfs.org.hk/
176.
http://www.infoforensics.org/
177.
http://www.infragard.net/
178.
http://www.ilj.org/
179.
http://www.ists.dartmouth.edu/
180.
http://theiacp.org/
181.
http://www.iafci.org/home.html
182.
http://www.iafs2005.com/eng/index.php
183.
http://www.ioce.org/
184.
http://www.isfce.com/
185.
http://www1.ifccfbi.gov/index.asp
186.
http://johnjay.jjay.cuny.edu/cyberctr/
187.
http://www.jciac.org/
134
188.
http://www.linux-forensics.com/
189.
http://www.ci.stpaul.mn.us/depts/police/icac/icac.html
190.
http://www.naag.org/issues/20010724-cc_list.php
191.
http://ncfs.ucf.edu/
192.
http://virlib.ncjrs.org/lawe.asp?category=48&subcategory=193
193.
http://nctp.org/
194.
http://www.ncfta.net/
195.
http://www.nfstc.org/
196.
http://www.ojp.usdoj.gov/nij/sciencetech/ecrime.htm
197.
http://www.justnet.org/assistance/cybersciencelab.html
198.
http://www.ojp.usdoj.gov/nij/cybercrime_resources.htm
199.
http://www.nv.doe.gov/cyberforensics/default.htm
200.
http://www.nsrl.nist.gov/
201.
http://www.cybercrime.org/
202.
http://www.albany.edu/cifa/
203.
http://www.nemlec.com/main.asp
204.
http://www.nc3tf.org/
205.
http://www.eeel.nist.gov/oles/forensics.html
206.
http://www.ociafe.org/
207.
http://www.openforensics.org/
208.
http://www.oas.org/juridico/english/cyber.htm
209.
http://pics.sdsc.edu/
210.
http://www.pisa.gen.va.us/
211.
http://www.cs.pdx.edu/~cia/
212.
http://www.rcceeg.com/
213.
http://www.rcfg.org/
214.
http://www.efrauda.ro/efrauda/admin/default.aspx?StartTab=0&lang=2
215.
http://www.sdriw.org/index.shtml
216.
http://www.swgde.org/
217.
http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm
218.
http://www.search.org/
135
219.
http://www.sleuthkit.org/index.php
220.
http://www.polcyb.org/
221.
http://www.sc3.sc.gov/
222.
http://www.hightechcrimes.net/
223.
http://cybercrimes.net/
224.
http://www.vtinfragard.org/assist.html
225.
http://www.vaonline.org/
226.
http://www.wacci.org/
136