Sunteți pe pagina 1din 136

UNIVERSITATEA BUCURE TI

FACULTATEA DE SOCIOLOGIE I ASISTEN

TEZ

SOCIAL

DE DOCTORAT
REZUNAT

TERORISMUL CIBERNETIC

CONDUC TOR TIIN IFIC:


Prof. univ. dr. Pavel Abraham

Doctorand:
Giurcan Gigi
Bucure ti
2010

CUPRINS
Terorismul Cibernetic
CAP. I DIMENSIUNEA SOCIO - POLITIC

I TR S TURILE TERORISMULUI

CIBERNETIC
1.1 Evolu ia fenomenului terorist. Defini ii.Tr s turi

1.2 Noi perspective pentru cercetarea sociologic : ciberspa iul i cibercultura

11

1.3 Dimensiunile terorismului n ciberspa iu

15

1.4 Geneza i evolu ia social a Internetului

19

1.5 Conceptul de infrastructur informa ional

28

1.6 Serviciile societ ii informa ionale

33

1.7 Aspecte generale teoria informa iei

36

1.8 Tipologia informa iilor n ciberspa iu

38

1.9 Comunicarea, mijloc de transmitere a informa iilor

41

1.10 Comunicarea mediat de calculator

48

1.11 Instrumente ale comunic rii on-line: Software-ul social

51

1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ?

55

1.13 Securitatea informa iei, element de baz al comunic rii n Internet

57

1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii

61

CAP. II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST


CIBERNETIC
2.1 Noua dimensiune a terorismului: violen a cibernetic

68

2.2 Modele i teorii explicative ale fenomenului de violen

73

2.3 Surse de influen are a agresivit ii

76

2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic

77

2.4.1 Teoria nv

rii sociale

68

77

2.4.2 Teoria dezorganiz rii sociale

80

2.4.3 Teoria anomiei sociale

82

2.4.4 Teoria oportunit ii diferen iale

85

2.4.5 Teoria asocia iilor diferen iale

87

2.4.6 Teoria conflictelor codurilor culturale

89

2.4.7 Teoria subculturilor delincvente

90

2.4.8 Opinii i teorii fa

93

de subcultura hackerilor

2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei

95

2.6 Analiza comunicatelor teroriste n spa iul virtual

97

CAP.III

PREVENIREA,

INVESTIGAREA

MANAGEMENTUL

COMBATERII

108

DELICTELOR CIBERNETICE
3.1 Conceptul de delict cibernetic

108

3.2 Sociograma terorismului cibernetic

117

3.2.1 Pirateria software

119

3.2.2 Accesul neautorizat

123

3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare

126

3.2.4 Folosirea ilegal a mijloacelor de plat electronice

143

3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet

146

3.2.6 n el ciunile virtuale

148

3.2.7 ncadr rile juridice ale fraudelor cibernetice

154

3.3 Forme de manifestare a terorismului n ciberspa iu

167

3.3.1 Publicitate i propagand

169

3.3.2 Comunicare, comand

171

i control

3.3.3 Logistica informa ional a opera iunilor teroriste

179

3.3.4 Recrutare i finan are

183

3.4 Principii generale ale managementului investiga iilor cibernetice

186

3.5 Sisteme informa ionale i informatice

189

3.6 Aspecte de ordin tehnic privind structura internetului

196

3.7 Managementul Probelor Digitale. e Evidence

217

CAP. IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEP IA

224

PUBLIC A ACESTUIA
4.1 Alegerea tipului de cercetare, orientarea metodologic

i stabilirea ipotezei de lucru

224

4.2 Percep ia public a terorismului cibernetic. Analiza de con inut.

224

4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus group uri.

243

CAP. V CONCLUZII

254

ARGUMET
Lucrarea elaborat trateaz o problem foarte important pentru sistemul de
securitate romnesc, cvasiabsent din literaratura domeniului, prin cunotinele teoretice
furnizate i prin sugestiile aplicative n contextul msurilor de cunoatere, prevenire i
combatere a terorismului din Romnia.
Capitolul I al tezei Dimensiunea socio-politic i trsturile terorismului
cibernetic, prezint evoluia i trsturile terorismului, dar i noile tendine de
manifestare a acestuia, aspecte fundamentate pe o serie de aspecte referitoare la geneza i
mecanismele de dezvoltare a reelei internet.
Argumentele coninute n lucrare arat faptul c terorismul n sine a precedat
strategia terorii exercitat de legiunile romane asupra populaiilor din zonele ocupate i,
de-a lungul timpurilor, s-a manifestat sub toate formele posibile, de la terorismul peterii
la ciberterorism, n funcie de treapta de civilizaie pe care a ajuns omenirea, deci de
mijloacele la dispoziie, i aproape peste tot n lume. Mijloacele au fost mereu altele,
esena a rmas ns aceeai: nfricoare, distrugere, ucidere.
nc din primul capitol al lucrrii, se deschide orizontul cercetrii sociologice
printr-un studiu analitic al activitilor entitilor teroriste n spaiul cibernetic, cu un uor
accent pe comunitile de hackeri, din zona crora provind n prezent principalele
ameninri la adresa securitii. Este, de asemenea abordat latura motivaional,
revendicativ a acestora, componenta care determin lansarea atacurilor cibernetice,
avnd conotaii politice sau urmrind influenarea unor instituii guvernamentale sau
internaionale, n luarea unor decizii.
Aceste elemente sunt completate de o serie de analize n ceea ce privete teoria
informaiei, comunicarea acesteia mediat de reelele de computere, ce definesc
infrastructura informaional, serviciile sociale oferite i care pot fi afectate de
menifestrile teroriste, precum i o serie de elemente n ceea ce privete securitatea
informaiei i vulnerabilitile acesteia.
n cadrul capitolului II al lucrrii Teorii sociologice explicative ale fenomenului
terorist cibernetic, pe baza unor modele i teorii explicative, lanseaz o nou provocare
n cercetarea a violenei, i anume agresivitatea cibernetic. Totodat se identific o serie

de surse de influenare a agresivitii, completate de teorii sociologice explicative ale


devianei, transpuse n perimetrul spaiului cibernetic.
Totodat analiza terorismului cibernetic, prin prisma webometriei ca instrument
de cercetare sociologic a surselor deschise, ofer posibilitatea nelegerii manifestrii
fenomenului la adevratele sale cote.
Capitolul III Prevenirea, investigarea i managementul combaterii delictelor
cibernetice se constituie ntr-un puternic instrument aflat la ndemna acelora chemai s
previn, cerceteze i s combat fraudele informatice, n general i actele de terorism
cibernetic, n particular.
Prin demersul tiinific, se identific locul terorismului cibernetic n perimetrul
delictelor informatice, printr-o analiz pertinent a sociogramei acestuia, inclusiv prin
abordarea intersectrii utilitii spaiului virtual cu interesele entitilor teroriste, n ceea
ce privete aciunile de propagand, recrutare, finanare, comunicare, comand i control
la distan a acestora.
n cadrul capitolului IV Studiu privind fenomenul terorismului cibernetic i
percepia public a acestuia sunt completate demersurile tiinifice lansate n
precedentele capitole printr-un studiu al percepiei publice asupra terorismului cibernetic.
Analiza de coninut a aduce n prim plan reflecia fenomenului pe o serie de site-uri
internaionale, dar i naionale, fiind reliefate demersurile entitilor care au dezvoltat
programe de analiz i studiu a fenomenului terorismului cibernetic, zona socioeconomic din care provin acestea, cu o serie de proiecii n incidentele de criminalitatea
informatic, raportate la nivel European.
De asemenea pornind de la analiza de coninut s-a reuit conturarea unui profil
criminologic al delicventului cibernetic, cuantificnd n acelai timp ameninrile reale a
actiunilor fiecrui tip de delicvent.
n cadrul capitolului sunt abordate i analizate o serie de opinii ale unui vast
spectru de specialiti, prin constituirea unor focus-group-uri. Astfel, subcapitolul dedicat,
prezint o radiografie a prerilor acestora n ceea ce privete percepia fenomenului
terorismului cibernetic, cu accent pe palierul delimitrii acestuia n spectrul delictelor
informatice. Opiniile specialitilor au ncercat s sprijine demersul tiinific n a
demonstra c terorismul cibernetic reprezint o nou form de manifestare a terorismului.

n cadrul capitolului final face o pertinent analiz a concluziilor obinute, n care


autorul pledeaz, ndreptit, pentru necesitatea adoptrii unei Strategii Naionale de
Securitate Cibernetic, ca un instrument esenial n planificarea i organizarea
activitilor de prevenire, investigare, cercetare i combatere a fenomenului, care risc s
ia amploare pe zi ce trece.
De asemenea se sublinieaz necesitatea completrii legislaiei n vigoare privind
prevenirea i combaterea terorismului, astfel ca aceasta s se constituie ntr-un puternic
instrument de lupt mpotriva terorismului cibernetic.

CAPITOLUL I
DIMENSIUNEA SOCIAL I TRSTURILE TERORISMULUI CIBERNETIC
1.1 Evolu ia fenomenului terorist. Defini ii. Tr s turi.
Rdcinile terorismului se pierd undeva n istorie, iar realizarea unui studiu complet
asupra apariiei i evoluiei terorismului ar nsemna practic parcurgerea ntregii istorii a
omenirii. De orice fel ar fi, terorismul s-a constituit ntotdeauna ntr-un instrument al
strategiei violenei, duse pn la limitele extreme1.
Din punct de vedere istoric, terorismul a aprut n antichitate sub forma atentatului
politic, considerat ca prima dintre practicile teroriste, iar n decursul vremii a marcat
evoluia i istoria marilor imperii2.
Primele acte de terorism, concepute, planificate i executate ntr-un plan tactic, se
regsesc n Orientul Antic, fiind atributul sectei hasichim, conductorul acesteia
Hassan Sabbach dirijnd o serie de discipoli s se infiltreze la curile diverilor monarhi,
s la cucereasc ncrederea, iar n urma ordinului primit s treac la asasinarea
suveranului, prin metode care s genereze panica i haosul3. Aceasta pare a fi originea
asasinatelor de la Alamut care au zguduit califatul persan n secolul al XII lea.

Chi I., Popa C., Terorismul Contemporan, Bucureti, Editura ANI, 2007, p.165.
Idem,p.165.
3
Duculescu V., Protecia juridic a drepturilor omului, Bucureti, Editura Lumina Lex, 1998, p.280.
2

n decursul timpului tehnicile, metodele i strategiile terorismului au evoluat


cptnd tendine de fenomen. Au aprut, n consecin, n anii `70 deturnrile curselor
aeriene civile, n anii `80 au avut loc cu o frecven din ce n ce mai mare explozii ale
mainilor capcan, pentru ca, ncepnd cu anii `90 s ia amploare atentatele sinucigae.
Dup zona socio-economic unde acestea se produceau, prin exploatarea unor
vulnerabiliti sau resursele tehnologice ce puteau fi utilizate, au aprut clasificri i
mpriri ale diferitelor forme de terorism: terorism aerian, terorism naval, terorism
chimic, terorism biologic, terorism nuclear etc.
Ca expresie, cuvntul terorism provine din cuvntul francez terrorism, avndui sorgintea n latinescul terror-oris. Prin teroare se nelege acea stare de groaz,
spaim, fric, provocat intenionat prin ameninri sau prin alte mijloace de intimidare
sau de timorare4.
Dup cum bine se tie, o definiie este n esen o ecuaie care red exact sensurile
unui cuvnt. n cazul conceptului de terorism, situaia este puin diferit din cauza naturii
sale emoionale, a conotaiei negative a termenului i discursului politic pe care l
presupune, deoarece toate acestea contribuie la mrirea complexitii surprinderii sale n
totalitatea componentelor ce-l caracterizeaz5 .
Conform Dicionarului explicativ al limbii romne, termenul deriv din cuvntul
francez terrorisme i l explic prin totalitatea actelor de violen comise de un grup sau
de un regim reacionar.
Aciunea teroritilor se bazeaz pe teroare (lat. terror; terroris; fr. terreur), realitate
definit prin groaz, spaim, fric provocat intenionat prin ameninri sau prin alte
mijloace de intimidare sau de timorare.
Mai plastic i mai simplu, Xavier Raufer stigmatizeaz fenomenul terorist drept
arma celui mai slab ndreptat mpotriva celui puternic sau atacul viespii mpotriva
elefantului6.

Dicionarul explicativ al limbii romne, Academia Romn, Institutul de lingvistic Iorgu Iordan,
Bucureti, Editura Univers Enciclopedic, 1998, p.88.
5
Ardvoaice Gh., Iliescu D., Ni, Terorism, antiterorism, contraterorism, Oradea, Editura Antet, 2002,
pag. 7
6
Servier, Jean, Terorismul, Bucureti, Editura Institutului European, 2002, p. 6.

n accepiunea mai multor cercet

localizarea lor, natura victimelor lor, instituionale sau umane, sau mecanismul de
nfptuire, ramificaiile lor depesc frontierele naionale ale unui stat7.
Toate definiiile anterioare celor prezente sunt caracterizate de trei factori i
anume motivele, identitatea i metodele de svrire. Rzboiul, conform faimosului
dicton al teoreticianului prusac Carl von Clausewitz este continuarea unei relaii politice
cu adugarea unor nume noi. Destul de asemntor s-a vorbit i despre terorism ca fiind
un fenomen violent deseori vzut ca o remarcabil separare de motivaiile politice ale
practicanilor lui. Aceast viziune a terorismului ca violen politic, probabil, i trage
radcinile de la termenul politic aplicat Tribunalelor Revoluionare Franceze, active n
timpul Regimului Terorii. Aa cum a afirmat cu mult timp n urm un savant,
Terorismul, n cea mai larg accepiune a sensului su, este fundamental i n mod firesc
politic. Totui, cu multele caracteristici definitorii ale terorismului, aceast viziune
asupra lui, fiind ntotdeauna politic, nu este acceptat universal. Mai este i motivaia
care nu este considerat ntotdeauna un factor n deciderea a ceea ce este sau nu
terorism8.
Aceasta a fost poziia lui Eqbal Ahmad, care a argumentat c motivaiile nu fac
nici o diferen. Aceast abordare, care nu exclude scopurile politice ca int a
teroristului, permite de asemeni, acceptarea altor motivaii cum ar fi criminalul pur sau
chiar criminalul religios. Un scurt sondaj arat c, pn n anii 1990 terorismul din
ntreaga lume a fost aplicat unor probleme ca Apartheid-ul, terorismul mpotriva
consumatorului (otravirea produselor alimentare n supermarketuri de catre extorioniti
criminali), terorismul economic (speculaii valutare agresive), narco-terorismul i
terorismul statal. O interpretare att de larg a terorismului risc s fac termenul att de
elastic, nct s-l lipseasc de neles. Deseori, n ciuda numelui su, intenia primar a
terorismului pare s fie mai degrab aceea de a ucide, dect de a nspimanta. Acest lucru
s-a dovedit a fi cazul bombardrii aeroportului din Lockerby, n care Libanul a fost
implicat, reprezentnd mai mult ca sigur o rzbunare pentru bombardarea acelei ri de
ctre Statele Unite, n 1986. Desigur, rzbunarea pare s fi provocat, n cele din urm,
7

Concluziile simpozionului asupra terorismului n lumea contemporan Glassboro State College, 26-28
aprilie 1978. n: International Terrorism in the Contemporary World, ed. By Marius S. Livingston,
Greenwood Press, 1978.
8
www.antitero.ro

periodice runde de ucideri sub deviza ochi pentru ochi, dinte pentru dinte, care au
caracterizat mult problemele Irlandei de Nord, cu toate c aici, ca i n cazul Lockerby,
consideraiile politice au jucat un rol important, cutndu-se prin astfel de omoruri s se
consolideze puterea teroritilor loialiti i republicani care i-au autoproclamat rolul de
protectori ai respectivelor comuniti. Atacurile din 11 septembrie 2001 asupra Statelor
Unite par s fie cel puin parial motivate de rzbunare, dar i aspiraiile politice ale
gruprii teroriste Al-Qaeda.
Motivaia politic este o condiie strict necesar a terorismului. Acesta este
fundamental diferit fa de alte forme de violen, ntocmai prin ceea ce l propag i prin
felul n care trebuie contracarat. Influenarea deciziilor statelor i a organizaiilor
internaionale a devenit macro-preocuparea organizaiilor teroriste. Componenta politic
cuprinde nu numai politicile tradiionale de dreapta-stnga, dar i ceea ce este adesea
descris ca motivaii religioase. De multe ori sunt mpletite intenionat componenta
religioas cu cea politic, astfel c aciuni cu un caracter vdit politic sunt fundamentate
religios fr niciun sens. n timp ce terorismul poate fi identificat ca violen politic,
acest fapt este departe de cazul n care politica violent poate fi privit, n consecin,
drept terorism. Rzboiul, de exemplu, este o forma de politic violent, dar una care este,
n general vorbind, diferit de aciunea terorist9.
n opinia mai multor specialiti, o nou form de manifestare a terorismului
cibernetic l reprezint aa numitul hacktivism, care reprezint o mbinare a aciunilor
da kacking cu aceea de activism, inclusiv pe palierele revendicrilor politice. Au aprut
revendicri ale unor comuniti de hackeri la adresa guvernelor sau a organizaiilor
internaionale, prin care se ncearc determinarea acestora s fac sau s nu fac ceva, s
influeneze luarea unor decizii favorabile. Revendicrile sunt coroborate cu ameninri de
instituire a unor blocade cibernetice, atacuri ddos, i chiar atacuri la adresa unor medii
informatice de importan deosebit. Prin comparaie cu terorismul clasic, dac
revendicrile de natur politic sunt nsoite de ameninri i aciuni violente, n cazul
terorismului cibernetic astfel de revendicri sunt nsoite de ameninri i aciuni violente
cibernetice, i provin att din zona organizaiilor teroriste, ct i din zona comunitilor
de hackeri.
9

Idem.

10

1.2

Noi perspective pentru cercetarea sociologic : ciberspa iul

cibercultura
Preocupri privind viaa social au existat din cele mai vechi timpuri, dar
constituirea unei tiine autonome, cu obiect i metode proprii, delimitat de filozofia i
istoria social s-a realizat spre mijlocul secolului al XIX-lea.
Dac secolul al XIX-lea s-a caracterizat, n esen, prin crize economice i socialpolitice, prin pauperism, omaj i mizerie pentru o mare mas a populaiei, prin
confruntri ntre autoritatea religioas i cea civil10, secolul al XX-lea se caracterizeaz
pe revoluia informaiei, a globalizrii reelelor, a internetului-simbolul convergenei
dintre telecomunicaii, calculatoare i tehnologia de control, ca vector de socializare a
diferitelor structuri sociale.
Dac n anii 1970 sintagma predominant era aceea de Societate informatic,
treptat conceptul de Societate informaional a ctigat tot mai mult teren i a devenit o
realitate din momentul exploziei Internetului, principalul vector al acestei societi, cu
accente deosebite n ultimul deceniu al secolului XX, pentru prima parte a secolul XXI
urmnd a se pune problema Societii cunoaterii11.
Pe de alt parte, Societatea informaional nu este reprezentat numai de Internet,
ci din suma acelor grupuri i structuri sociale care depind n activitile zilnice,
profesionale, economice, politice de tehnologia IT&C, adic de tehnologia informaiei i
a transmisiei acesteia la distan.
Dreptul, ca tiin predominant normativ, nu poate fi rupt de contextul social
care-l genereaz i n care se insereaz12. Sociologia, ca tiin predominant explicativ,
definete dreptul ca fapt social i ncearc s resistematizeze sursele evoluiei i influenei
dreptului asupra societii13.

10

Voinea Maria, Sociologia Dreptului, Edit. Actami, Bucureti 1994, op. cit., pag.3
Acad. Mihai Drgnescu, Societatea informaional i a cunoterii. Vectorii societii cunoaterii,
http://www.racai.ro/~dragam.
12
Nicolae Popa, Teoria general a dreptului, Edit. Actami, Bucureti 1994
13
Dan Banciu, Control social i sanciuni sociale, Edit. Hyperion, 1992
11

11

Rolul sociologiei juridice informaionale este acela de a identifica i analiza acele


fenomene ce se manifes n societatea informaional, care trebuie reglementate prin
norme juridice.
n prezent, este un fapt comun n a recunoate c informaia este omniprezent n
activitile umane, tehnologia informaiei i de comunicaii, de la calculatorul personal la
reeaua Internet, de la telefonul mobil pn la reelele mondiale de comunicaii, este n
plin dezvoltare i ne transform viaa, relaiile, organizarea societii14.
Noiunea de ciberspaiu a fost lansat pentru prima dat de ctre William Gibson scriitor canadian de science fiction - n 1982, prin nuvela Burning Crome, aprut n
revista Omni, care a fost ulterior popularizat n romanul su, Neuromancer. Aceasta a
devenit o surs de inspiraie artistic care a generat cibercultura i, datorit importanei i
relevanei ei psiho-sociologice, un obiect de studiu pentru tiinele sociale, determinnd
apariia unor areale teoretice i de cercetare, precum psihologia i sociologia
ciberspaiului, informatica social etc. Toate aceste tiine sociale de ramur studiaz
impactul psihologic, social, economic i cultural pe care noul mediu de informare i
comunicare bazat pe infrastructura Internetului, generic numit ciberspaiu, l are la nivel
individual, social, n mediul de afaceri, tiin, cercetare, educaie, administraie i chiar
guvernare15.
Ciberspaiul este corelat cu o serie de termeni nrudii, precum cei de realitate
virtual, mediu online, spaiu digital, care alctuiesc mpreun un aparat conceptual, nc
destul de tnr i, prin urmare disputat, ce s-a conglomerat n jurul noului domeniu al
ciberspaiului. Asupra noiunii de ciberspaiu s-au adunat n timp mai multe perspective,
pe msur ce acest fenomen s-a dezvoltat n extensie, profunzime i nuane prin
rspndirea i popularizarea reelei mondiale de computere i telecomunicaii (ce include
Internetul, Usenetul i alte reele mai mici ca importan) i prin varierea instrumentelor
i aplicaiilor (domeniul de software), varietate la fel de exponenial ca i globalizarea
infrastructurii sale (hardware i netware).

14

tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i
comunicaiilor, www.racai.ro, op.cit., pag 1
15
Ionu Marius Chitoca, Internetul ca agent de socializare a genereiei M, Revista de Informatic
Social, numrul 5, iunie 2006, op. cit. pag.61

12

n principiu, ciberspaiul nu trebuie confundat cu Internetul real (ca reea), ci


trebuie privit ca nsumnd aspectele psihologice i sociale pe care i le confer, prin
utilizare, psihicul uman individual i societatea n ansamblu. Ciberspaiul cuprinde, prin
urmare, identitile i obiectele care exist n reele de computere folosite de indivizii
umani n diverse scopuri. De pild, despre un website se poate spune c el se afl n
ciberspaiu, despre persoana care l viziteaz ca fiind un vizitator sau participant online,
detaat de locaia sa fizico-geografic, iar despre activitile pe care participanii le
desfoar ca fiind evenimente online, deci ale ciberspaiului. Evenimentele din
ciberspaiu interacioneaz strns cu evenimentele din lumea real, de vreme ce indivizii
i entitile supraindividuale, precum corporaiile, organizaiile i instituiile se
informeaz, comunic, se organizeaz, muncesc i iau decizii cu privire la viaa real prin
intermediul mediului online. Utilizarea reelelor de comunicare de ctre indivizii umani
confer n mod clar ciberspaiului, pe lng componenta sa pur operativ, orientat ctre
rezolvarea de sarcini, o valen emoional, care l umanizeaz16.
Multitudinea perspectivelor de analiz a generat numeroase teorii i definiii
acordate ciberspaiului. ntruct n prezentul studiu nu mi-am propus o analiz detaliat a
noiunii de ciberspaiu, ci doar una a activitilor, n special cu valene sociale pe care
adolescenii romni le desfoar n acest nou mediu de comunicare, m voi mulumi s
ndrept cititorul interesat ctre surse externe. Numeroase informaii pot fi lesne gsite
printr-o simpl introducere a termenului cyberspace n motoare de cutare precum
Google sau Yahoo.
Tematica ciberculturii include n primul rnd culturile comunitilor online,
precum i o gam larg de aspecte culturale specifice. Ea poate, de asemenea, s cuprind
micri artistice i culturale asociate, cum ar fi fenomenul cyberpunk41 sau micarea de
transumanizare. Termenul ncorporeaz ntotdeauna cel puin o anticipare implicit a
viitorului.
n prezent, ciberspaiul a devenit coloana vertebral a ceea ce numim societatea
informaional. Societatea Informaional - Societatea Cunoaterii (SI-SC) este conceput
ca un mediu foarte diferit, fr precedent, n care implementarea ultimelor realizri
16

Idem, pag. 62

13

tehnice trebuie s mearg n paralel cu adoptarea de noi soluii juridice care s


monitorizeze efectele negative ale impactului utilizrii TIC17.
1.3 Dimensiunile terorismului n ciberspa iu
Biroul Federal de Investigaii a oferit urmatoarea definiie lucrativ: cyberterorismul este atacul premeditat, motivat politic mpotriva informaiei, sistemelor
informatice, programelor informatice i datelor, rezultnd n violena mpotriva intelor
noncombatante, de ctre grupri sub-naionale sau ageni clandestini".
Termenul cyber-terorism face referire la utilizarea tacticilor i tehnicilor de
rzboi informatic de ctre organizaii teroriste, afectnd cyber-spaiul. Cyber-teroristul va
opera exclusiv n spaiul virtual i nu va distruge fizic infrastructura care susine existena
spaiului virtual. n vreme ce teroritii informatici urmresc un impact asupra aciunilor
persoanelor reale din lumea real, acetia opereaz nuntrul lumii virtuale a cyberspaiului pentru a manipula aceti actori.
Cyber-terorismul reprezint convergena cyber-spaiului i a terorismului, cu
referire la atacuri i ameninri cu atacul mpotriva calculatoarelor, reelelor i a
informaiei stocate n acestea, atunci cnd sunt realizate cu scopul de a intimida sau a
constrnge un guvern sau o populaie n promovarea unor obiective politice sau sociale.
Mai mult, pentru a fi calificat ca cyber-terorist, un atac trebuie s conduc la
violena mpotriva persoanelor sau proprietii, sau cel puin s fac destul ru pentru a
genera frica. Atacurile care duc la decese sau vtmarea integritii corporale, exploziile
sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri.
Atacuri serioase asupra infrastructurilor de baz pot constitui acte de terorism
cibernetic, n funcie de impactul lor. Atacurile care submineaz servicii ne-eseniale sau
care sunt mai mult o pacoste costisitoare nu pot fi considerate act de cyber-terorism.
Directorul Seciei de Aprare Cibernetic a Tratatului Nord-Atlantic (NATO),
menioneaz c terorismul cibernetic i atacurile cibernetice prezint un pericol la fel de
mare pentru securitatea naional ca i un atac cu rachete balistice. Pericolul nu este

17

Acad. Mihai Drgnescu, Societatea informaional i a cunoterii. Vectorii societii cunoaterii,


http://www.racai.ro/~dragam

14

observat de mulimi i vine din partea proiectilelor electromagnetice tranzitante sau


compresoarele de flux generate prin explozie. Dispozitivele menionate mai sus pot
produce un impact asupra circuitelor electronice, acestea folosind explozibili
convenionali pentru a propulsa o armtur printr-un cmp electromagnetic18.
Organizaiile teroriste utilizeaz Internetul, n primul rnd, n calitatea sa de
mijloc de comunicare. Prin site-urile pe care i le-au creat pe World Wide Web, acetia
i propag intens ideologiile pe care le-au mbriat, utiliznd Internetul ca vector
principal al legitimrii lor ideologice19.
Surprinztor este faptul c, n ceea ce privete pregtirea i desfurarea aciunilor
teroriste clasice, dar i a celor de natur informatic, orice individ amator de astfel de
distracii, care posed un minimum de cunotine i de deprinderi pentru a utiliza un
computer, un keyboard i un mouse, poate s obin, de pe Internet, know-how-ul de care
are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uor identificabile n
aceast reea, furnizeaz informaii de ultim or cu privire la confecionarea bombelor,
instruciuni privind manipularea substanelor explozive i reetele necesare. Pe aceste
site-uri pot fi gsite Manualul teroristului i Cartea de bucate a anarhistului, n care
este descris cu lux de amnunte modul de construire a mai multor tipuri de bombe20,
pentru a nu mai pomeni de acele pagini web care prezint ultimele tipuri de arme,
informaii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc.
Tot ceea ce este prezentat n astfel de site-uri beneficiaz de imagini, scheme i
explicaii amnunite. Dar, n reea se gsete chiar mai mult dect att, se gsete i o
bun parte din know-how-ul de producere a armelor nucleare (poate nu att de
sofisticate), care se afl la ndemna tuturor doritorilor: teroriti, maniaci, instabili psihic
sau state paria21. Din pcate, lucrurile nu se opresc la aceste activiti care, de regul,
premerg aciunile teroriste propriu-zise; ele merg mai departe, ajungnd s incite la astfel
de atacuri i, n final, la organizarea i desfurarea unor acte criminale grave.
O dat cu dezvoltarea Societii Informaionale, activitile cu caracter terorist s-au
extins inclusiv n mediul virtual, utiliznd Internetul pentru activiti de propagand,
18

http://www.nato.md/content/view/625/1/lang,en/
Serge Le Doran, Philippe Ros, op. cit., p. 205.
20
Ibidem.
21
Alvin i Heidi Toffler, op. cit., p. 237.
19

15

aciuni psihologice (crearea unor puternice stri de anxietate), culegere de informaii,


finanare, recrutare i mobilizare, organizare n reele, schimb de informaii i
comunicare, planificare i coordonare etc.
n prezent, se constat o dependen din ce n ce mai accentuat a entitilor socio
economice, a instituiilor publice i guvernamentale de sistemele informatice, ce le
gestioneaz n mare msur resursele, dar mai ales comunicarea informaiilor esenial
existenei i dezvoltrii organizaionale, fcnd ca acestea s fie tot mai vulnerabile la
impactul pe care l pot avea ameninrile cibernetice mpotriva mediilor informatice.
Internetul i sistemele de reea similare, interconectate, sunt ideale pentru
operaiunile teroriste, ofer capaciti pentru comunicarea de ctre organizaii teroriste la
nivel mondial. O concluzie rezultat n urma analizei activitilor ntreprinse, de
principalele grupri teroriste n ultima perioad, reliefeaz un numr de patru direcii n
care acestea utilizeaz tehnologia informatic, interconectat:

Folosirea Internetului pentru comunicate teroriste, convertirea comunicaiilor,


genernd un nou mod de comand i control al infrastructurii;

Accesul la informaie via Internet i world wide web (WWW), inclusiv pentru
accesarea informaiilor asupra diverselor inte, precum i date tehnice privind
construcia de arme;

Folosirea Internetului ca platform pentru diseminarea propagandei gruprilor


i cauzelor teroriste, i obiectivele legate de recrutarea indivizilor n cadrul
acestor organizaii.

Lansarea de atacuri cibernetice la adresa unor capaciti IT&C, accesarea unor


servere ce conin date cu caracter strategic, blocarea comunicaiilor,
interceptarea unor transmisii de date confideniale, alterarea soft-urilor de
control a unor activiti vitale sau blocarea unor segmente importante ale
infrastucturilor critice de comunicaii.

1.4 Geneza i evolu ia social a Internetului


Istoria Internetului este o lectur fascinant, plin de paradoxuri, originile sale
putnd explica pe deplin configuraia sa actual. Ca n orice domeniu, n care inovaia

16

joac un rol deosebit, n Internet exist etape precursoare, acumulri anterioare mai
importante sau mai puin importante.
Luat n ansamblu, Internetul este o oper colectiv. n dezvoltarea sa s-au implicat
de-a lungul timpului multe colective de cercettori, dar i specialiti individuali, chiar
amatori, fiecare cu partea lui de realizri, ncercri, experiene reuite sau nereuite.
Toate, ns cu influene asupra dezvoltrii a ceea ce n primii ani ai tehnicii de calcul nu i
se stabilise numele i locul n sfera tehnologic, dar astzi este un nume comun:
Internet22.
Dezvoltarea Internetului a depins evident de tehnologie, dar n egal msur de
factori sociali care s-au mbinat cu factorii tehnologici pentru ca Internetul s ajung ceea
ce a devenit astzi. Odat instaurat n fibrele societii, Internetul a produs i produce
consecine noi pentru societate. Cel mai important dintre acestea este procesul de
globalizare23.
Adevratele revoluii n comunicare nu apar foarte des. Probabil singurul lucru care
se poate compara cu Internetul este invenia telegrafului de ctre Morse, la nceputul
secolului al XIX-lea24. Pe atunci, e-mailul i reeaua nu erau nici mcar n proiect.
Cyberspace-ul i Internetul au nceput ca orice alt proiect ntre Agenia Proiectelor de
Cercetare Avansat a Departamentul de Aprare al SUA (ARPA) i un grup de
cercettori ai Institutului de Tehnologie Massachusetts (MIT)25.
Faimoasa tez de doctorat MIT a lui Leonard Klienrock a prezentat un nou
concept n comunicare, i anume faptul c transferul pachetelorar fi un mod de utilizare
22

Gabriela Grosseck, Internet Istoric, evoluie, perspective,


http://www.socio.uvt.ro/sociologie/laboratorinformaticasociala/labinfo.html
23
http://www.academiaromana.ro/pro_pri/pag_com01socinf_tem.htm
24
n mai 1844 Samuel Morse a trimis faimosul su mesaj Ce a lucrat Dumnezeu, prin 37 de mile de linie
de telegraf de la Washington la Baltimore finanat de o burs a Armatei SUA de 50 000. Dei ignorat n
primii ani, pn n 1851 existau 50 de companii de telegraf, i pn n 1866 Western Union (format printr-o
fuziune a mai multor companii de gen) avea peste 4000 de birouri i a devenit primul gigant n comunicaii
din istorie.
25
A fost format n timpul Rzboiului Rece, ntr-un efort de a finana o gam larg de tehnologii de aprare
de importan posibil pentru SUA. ARPA s-a aflat n fruntea dezvoltrilor tehnice ntr-un domeniu
complicat. De-a lungul anilor, cuvntul Aprare a fost adugat, pe urm nlturat i apoi readugat
numelui iar astzi este cunoscut sub DARPA. n anii de nceput ai netului, D-ul nu era acolo, i astfel netul
era cunoscut ca ARPANET. DARPA nu funcioneaz intern. Personalul relativ redus al experilor tehnici
este responsabil pentru direcionarea fondurilor de cercetare ctre universiti, furnizori, laboratoare
naionale i alii care ndeplinesc sarcini n cercetare. Rezultatele au fost uimitoare. Aceast abordare a dat
natere unei ntregi industrii a informaiei, i a altor cteva. Pentru o bun descriere istoric a faptelor, vezi
Stephen Segaller, Nerds 2.0.1: O scurt istorie a Internetului, New York; TV Books, 1998.

17

mai eficient al unei reele dect cuplarea liniilor care era abordarea folosit nc de pe
vremea lui Morse26. Teza din 1962 a lui Klienrock nu a dus imediat la crearea ARPANET
sau a Internetului.
Protoistoria Internetului ncepe cu inventarea transmiterii informaiei pe liniile de
telecomunicaie, radio, satelii, prin comutarea pachetelor de date (packet switching).
ncepnd din anul 1990, Internetul avea s cunoasc cea mai tulburtoare
transformare i extindere prin ceea ce avea s fie tehnologia World Wide Web (www).
Tehnologia www este o aplicaie care a schimbat fundamental Internetul, fr a schimba
structura lui general sau sistemul de protocoale, prin introducerea unor aplicaii noi27.
WWW a fost inventat de fizicianul Tim Berners Lee de la CERN si a fcut uor
de folosit facilitile existente. Prin programele de navigare (Mosaic, Netscape, Internet
Explorer) aprute, WWW a fcut posibil ca un site s pun la dispozitie un numr de
pagini de informaie coninnd text, poze, sunet, video i legturi ntre pagini (uzual,
apare o pagin principal cu trimiteri). Printr-un click pe o legtur, utilizatorul este
"transportat" la pagina indicat de acea legtur. Acest sistem s-a dovedit foarte util
pentru informarea utilizatorului n domenii diverse (tiinific, artistic, produsele unor
firme etc). n scurt timp, au aprut diverse tipuri de pagini: hri, tabele cu cotaii de
burs, cataloage de bibliotec, programe radio nregistrate, pagini personale etc. Dup un
an de la lansarea Mosaic-ului, numrul de servere WWW a crescut de la 100 la 7000;

26

n termeni simpli, schimbarea liniilor nseamn c emitorul i receptorul sunt ntr-un fel conectai
pe timpul comunicrii lor, i leag linia pentru acea perioad. n acelai timp, conceptul de transfer de
pachete mpart orice comunicare n pachete digitale care sunt trimise prin resurse de reea disponibile, i
apoi reasamblate de ctre receptor. Nicio linie nu este legat, reeaua ruteaz pachetele n cel mai eficient
mod posibil. n lumea digital a anilor 1990, a devenit o revoluie de miliarde de dolari. A schimbat att
tehnologia ct i economia comunicrii ca nimic altceva n istorie.
27
n anul 1990, Internet-ul cuprindea 3000 de retele si 200.000 de calculatoare; n 1992, existau peste 1
milion de gazde, iar n 1995 existau mai multe coloane vertebrale (retele principale), sute de retele de nivel
mediu (regionale), zeci de mii de LAN-uri, milioane de gazde si zeci de milioane de utilizatori. Mrimea
Internet-ului se dubleaz aproximativ la fiecare an. Cresterea Internetului este datorat si conectrii unor
reele existente (reteaua de fizic spaial NASA, o reea de fizica energiilor nalte, reeaua de sisteme de
calcul a IBM-ului, reeaua academic european larg utilizat n Europa de Est etc.).
Caracterul academic, guvernamental i industrial pe care l-a avut Internetul pn n 1990 s-a
transformat o dat cu apariia noii aplicaii WWW (World Wide Web), care a adus n reea milioane de
utilizatori neprofesioniti.

18

aceast evoluie va continua ntr-un ritm tot mai accelerat, n condiiile n care WWW
devine un nou sistem de informare i comunicare.
Mediul Internet poate fi privit ca o reea de reele i un mediu informaional i de
calcul cu resurse i servicii extrem de bogate, biblioteci i baze de date; el reunete, prin
facilitile de informare i comunicare oferite, o comunitate de persoane din toate
domeniile vieii economico-sociale, rspunznd la solicitri diverse.
Tim Bernes Lee dezvolt de asemeni, protocoalele de comunicaie pentru World
Wide Web, crend i limbajul HTML (Hypertext Markup Language). Chiar dac acesta
era iniial un proiect destinat cercettorilor din fizic atomic i subatomic, descoperirile
sale au fcut rapid epoc, pentru mult lume Internetul devenind sinonim cu World Wide
Web-ul. A fost i prima "participare" european la dezvoltarea Internetului - pn atunci
dezvoltat exclusiv de americani. Unii consider ca moment al apariiei Web-ului doar
anul 1994, cnd a fost lansat pe pia primul navigator performant (MOSAIC).
Astzi, o scurt incursiune n WWW ne permite s observm consecinele
evoluiei Internetului. Internetul nu mai este folosit exclusiv pentru cercetare i
comunicaii universitare sau militare. Astzi putem face cumprturi i ne putem
administra conturile bancare online. Putem cuta reetele culinare preferate sau putem citi
cri prin Web. Utilizrile de astzi ale Internetului sunt nelimitate.
Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat
revoluie n societatea uman, avnd ca principal consecin tranziia de la societatea
industrial la societatea informaional. Calculatorul a devenit o component normal a
activitii noastre zilnice, iar tehnologia comunicaiilor i posibilitile oferite de Internet
au produs transformri n ntreaga societate, ptrunznd n toate aspectele vieii
economice, sociale i culturale28.
Astfel, noua Societate Informatic, devenit Societatea Cunoaterii va depinde cu
siguran de performanele infrastructurilor critice, precum: sistemele de producere,
transport i distribuie ale energiei, sistemele de telecomunicaie, bnci, sistemele de
transport aerian, naval, pe cale ferat i pe cale rutier, care vor putea fi tot mai mult
accesate din interiorul granielor naionale, dar i din afara acestora. Cunoaterea, ca
28

"Internews Network, RITI dot-GOV", Proiect finantat de "USAID", Bucuresti, Mai 2004,Utilizarea calculatorului i
a serviciilor electronice, pag.5

19

atare, va deveni o arm de aprare mpotriva riscurilor, ale noilor vulnerabiliti ce vor
aprea cu siguran n societatea deceniilor viitoare.
1.5 Conceptul de infrastructur informa ional
n Strategia de pregtire a aderrii Romniei la Uniunea European, adoptat la
Snagov, n iunie 1995, prin consens politic naional, societatea informaional este
definit ca obiectiv dezirabil n dezvoltarea rii n acest mileniu29. n perioada
premergtoare elaborrii strategiei m-am referit la noiunile de baz care definesc
societatea postindustrial, bazat pe o economie a informaiilor i cunoaterii, cu o
infrastructur definit de calculatoare i comunicaii (ca expresie hardware-software),
care permite globalizarea schimburilor de informaii i cunotinte n cadrul unor module
de dezvoltare noi30.
Cu ocazia conferinei Uniunii Internaionale de Comunicaii, ce a avut loc la
Buenos Aires, n anul 1994, toate statele au fost ncurajate s dezvolte propriile
infrastucturi informaionale, care s contribuie astfel la realizarea infrastructurii
informaionale globale.
La nivelul Uniunii Europene s-au adoptat o serie de documente n ceea ce privete
implementarea i dezvoltarea infrastructurii informaionale la nivel european, ce conin
recomandri pentru rile membre, acestea fiind stipulate n Cartea Alb a Uniunii
Europene, adoptat n anul 1993, Raportul Bangemann Europa i societatea
informaional global, (prezentat la reuniunea din Grecia, n anul 1994) i terminnd cu
recomandarea e-Europe An Information Society for all, aceasta fiind baza
implementrii infrastructurii informaionale ca element cheie n strategia de modernizare
a economiei europene.
29

Strategia naional de pregtire a aderrii Romniei la Uniunea European, Partea a II-a, Cap. B, Snagov,
Iunie 1995
30
Marius Guran : Romnia i societatea informaional global. Analiza unor opiuni strategice,
Academica, aprilie 1995; de asemenea n opinia aceluiai autor Infrastructura informaional naional
(IIN) este mai degrab o viziune, dect un produs sau sistem, avnd menirea s stimuleze economia i
creaia, asigurnd avantaje competitive celor care dezvolt i aplic tehnologiile informaionale i de
comunicaie (TIC). Odat cu lansarea acestei viziuni, s-a fcut o analogie cu sistemul de autostrzi de unde
i denumirea iniial a IIN de osele de mare vitez informaionale (information superhighway).

20

Infrastructura critic este perceput ca fiind o infrastructur sau un subsistem ale crui
disfuncionaliti sau distrugere (parial sau total, intenionat sau nu) pot avea un
impact negativ semnificativ asupra securitii naionale, sau mai sugestiv, asupra
bunstrii naionale economice i/sau sociale.
Ca expresie fizic, infrastructura informaional reprezint ntr-o form de
interconectare a tuturor reelelor de comunicaii electronice (de diferite tipuri, pe diferite
medii), calculatoarele (ca hardware i software, inclusiv dispozitivele periferice i
terminalele), datele, informaiile i cunotinele (generate, depozitate, transferate,
prelucrate) cu serviciile aferente, inclusiv oamenii, care triesc, muncesc, nva, se
relaxeaz/odihnesc, ca utilizatori/beneficiari ai unor servicii i produse noi31.
Implementarea i dezvoltarea infrastructurii informaionale la nivel naional s-a
realizat n conformitate cu recomandrile forurilor europene, Romnia32 regsindu-se
printre primele state din sud-estul Europei care a cunoscut o cretere exponenial a
infrastructurii informaionale33.
1.6 Serviciile societ ii informa ionale
ncepnd cu 2001, Romnia a adoptat o serie de acte normative care s creeze
cadrul legal necesar aplicaiilor de e-Government i de e-Business, reprezentnd
transpunerea nuntrul infrastructurii informaionale a serviciilor guvernamentale, dar i
crearea unui mediu propice afacerilor on-line.
Conform studiului e-Europe+2003, n Romnia doar 2% din intervievai utilizeaz
Internetul pentru e-Banking i 1% pentru alte servicii financiare. 12% din ntreprinderile
romneti utilizeaz Internetul pentru astfel de servicii, la niveluri apropiate de Bulgaria,
dar inferioare mediei ACC (23%). Totui, se constat un interes crescnd pentru astfel de
servicii, att pe fondul popularizrii de la nivel guvernamental, ct i al programelor
desfurate de bnci care se orienteaz preponderent spre segmentul de retail.
31

Maris Guran, Infrastructura informaional naional-infrastructur de baz a societii informaionale ca


societate a cunoaterii, www.acad.ro/pro_pri/doc/st_b01.doc
32
n privina dotrii cu PC-uri, tendina actual este de cretere a utilizrii tehnicii de calcul la nivelul
gospodriilor i ntreprinderilor mici i mijlocii. Un sondaj realizat n iunie 2003, pentru evaluarea
implementrii Planului de aciuni eEurope+, indic faptul c n Romnia 22% dintre respondeni au
calculator acas - acelai procent ca n Lituania, mai ridicat dect n Bulgaria (14%), dar sub media UE15.
33
Ministerul Tehologiei i Societii Informaionale

21

Numrul de utilizatori ai serviciilor de e-banking a crescut de aprox. 2,5 ori n


semestrul IV al anului 2004 fa de acelai semestru 2003 pn la valoarea de 44.538,
nr. de tranzacii crescnd n aceeai perioad de aprox. 1.5 ori, ajungnd la 2.24 mil. n
semestru IV 2004.
n ceea ce privete comerul electronic, conform studiului e-Europe+2003, n
Romnia procentajul utilizatorilor de Internet care achiziioneaz bunuri online (7%)
este destul de sczut comparativ cu media ACC la nivelul anului 2003 (12%), dar
superior procentajelor din Ungaria, Bulgaria, Letonia.
La nivelul lunii decembrie 2008, peste 85% dintre bncile din Romnia au obinut
aviz favorabil pentru derularea de tranzacii online de tip home-banking, Internet banking
i mobile banking.
1.7 Aspecte generale privind teoria informa iei
Prin instruire i experien, omul acumuleaz cunotine i deprinderi. n procesul
de comunicare (inter-uman, public, n scris, sau prin mediile de informare) se transmit
informaii (deduse extrase din cunotinele emitorului). Receptorul, prelund
informaiile

le

interpreteaz

(nelegere,

analiz,

memorare,

sau

rejectare),

transformndu-le n cunotine proprii. Evoluia accelerat a societii n ultimele secole


s-a datorat perfecionrii continue a mijloacelor de comunicare, implicit a metodelor
educaionale (de instruire) i a cilor de stocare a cunotinelor acumulate.
Tiparul i organizarea bibliotecilor i a arhivelor moderne, cu cataloagele i
procedeele de indexare, cutare i regsire a informaiilor, calculatorul electronic i
bazele de date (pe suport magnetic), biblioteca electronic, i, n fine World Wide Webul, au condus la ceea ce astzi numim Societate informaional i la viziunea ctre
Societatea cunoaterii34.
Accesul public la rezultatele cele mai recente, n toate domeniile cunoaterii,
simplificarea comunicrii inter-umane (prin telefon, fax, e-mail), conduc la coagularea
unor echipe de lucru (chiar comuniti), fr restricii teritoriale, la posibiliti de

34

http://jalobean.itim-cj.ro/Cursuri/prel-informatii.html

22

cooperare greu de imaginat n trecut. Iar rezultatele se vd chiar n ritmul evoluiei


tehnico-tiinifice, n ritmul acumulrii de noi cunotine35.
n informatic, n sensul de date de intrare sau de ieire (ale calculatorului), sau
stadiul prelucrrii (memorarea informaiilor, transmisia informaiilor, etc.).
Informaiile i cunotinele (precum i aciunile de informare i cunoatere) sunt
termeni (relativ echivaleni sinonimi, n anumite contexte i cu termenii: date, fapte, sau
indicaii). Descriu achiziia uman prin citit, studiu, experimente. Informaia
(informaiile) privete faptele spuse, citite, sau comunicate, care pot fi neorganizate i
chiar fr legtur ntre ele. n timp ce cunotinele constituie corpul organizat corelat
al informaiilor, sau nelegerea corespunztoare asimilrii.
De asemenea, teoria informaiei reprezint o teorie matematic a proprietilor
generale ale surselor de informaii, ale canalelor de transmisie i ale instalaiilor de
pstrare i de prelucrare a informaiilor, considerat din punctul de vedere al
proprietilor statistice ale acestora (are largi aplicaii n telecomunicaii, cibernetic,
conducerea economiei, lingvistic, genetic, etc.).
Ca element particular al informaiei se folosete termenul dat, care denumete
i factori individuali sau statistici, o informaie concret particular. Prelucrarea datelor
este o expresie echivalent cu prelucrarea informaiilor. n schimb, vorbim despre
structuri de date i, mai ales, despre baze de date.
Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele
informaionale ale sistemului definit. Aceast operaiune presupune culegerea datelor de
la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor, informaiile, la
nivelul i locul unde sunt necesare.
I

n acest sens trebuie facut distincia ntre date i informaii, astfel:

datele privesc evenimente primare colectate din diferite locuri i nivele

structurate, nedefinite sau organizate ntr-o form care s stea la baza lurii de decizii;

informaiile sunt mesaje obinute prin prelucrarea datelor. Acestea trebuie

s fie concise, actuale, complete i clare, astfel nct s rspund cerinelor


informaionale n scopul crora au fost prelucrate.

35

idem

23

De la expeditor la destinatar, informaiile circul ambalate n forma unor mesaje,


dup modelul unei scrisori, n care antetul include adresele de expediie i de destinaie,
momentul emiterii, subiectul i, eventual, urgena mesajului, modul de codificare etc. n
corpul mesajului informaia care se transmite poate fi tradus n alt limbaj, codificat sau
criptat.
1.8 Tipologia informa iilor n ciberspa iu
Revenind ns la informaii, se poate ncerca o clasificare a tipurilor ntlnite n
jur. Putem ncerca o clasificare dup form, coninut (fond), sau dup modul n care
percepem recepionm informaia. Sau dup tipul elementelor simbolurilor ce o
compun: n informatic vorbim despre modul de codificare al mesajului care transmite
informaia (cifre sistem de numeraie, litere i cuvinte formule sau text scris, imagini grimase, sunete muzicale, mirosuri arome gustative, elemente tactile - ghionturi).
Putem analiza complexitatea informaiei, clasificnd-o dup nivelul de elaborare
de complexitate (date primare, neprelucrate, analize i rapoarte n care datele sunt
prelucrate i discutate, lucrri n care se elaboreaz teorii, previziuni, sau metode noi de
lucru, dar i opere sau interpretri artistice).
Organizaiile extremist-teroriste exploateaz la maximum resursele oferite de
caracterul global de diseminare a informaiilor prin reeaua Internet, dominat de
principiul anonimatului comunicrii, recurgnd n mod deliberat la construcia unor
mesaje combinate de informaii, n scopul promovrii pe scar global a unor stri de
anxietate, nesiguran i panic. Studiul analitic indic folosirea mijloacelor multi-media,
pentru un impact ct mai puternic asupra grupului int (destinatarii).
Corectitudinea i coerena mesajului recepionat nu sunt doar elemente formale ci
depind i de starea destinatarului (de priceperea i cunotinele sale), de capacitatea sa de
a decodifica, citi i nelege mesajul, de a extrage informaia din el. Aceasta ns nu
implic asimilarea informaiei, adugarea ei la setul de cunotine pe care receptorul de
posed deja. Mesajul poate fi inteligibil chiar dac informaia ce o include este fals sau
contradictorie. Organizarea eficient i utilizarea bagajului de cunotine depinde mult de
existena i de profunzimea gndirii critice.

24

1.9 Comunicarea, mijloc de transmitere a informa iilor


Comunicare reprezint ntiinare, tire, veste, raport, relaie, legatur. Acestea
sunt sinonimele care ne sunt oferite de ctre dictionarul explicativ pentru comunicare.
Dei pare simplu, nelesul comunicrii este mult mai complex i plin de substrat.
Comunicarea are o mulime de nelesuri, o mulime de scopuri i cam tot attea metode
de exprimare i manifestare. Nu exist o definiie concret a comunicrii, ns se poate
spune cel puin c transmiterea intenionat a datelor, a informaiei nseamn comunicare.
Societatea continu s existe prin transmitere, prin comunicare, dar este corect s
spunem ca ea exist n transmitere i n comunicare. Este mai mult dect o legtur
verbal ntre cuvinte precum comun, comunitate, comunicare. Oamenii triesc n
comunitate n virtutea lucrurilor pe care le au n comun; iar comunicarea este modalitatea
prin care ei ajung s dein n comun aceste lucruri. Pentru a forma o comunitate sau o
societate, ei trebuie s aib n comun scopuri, convingeri, aspiraii, cunostine - o
nelegere comun - acelai spirit cum spun sociologii36.
Comunicarea are o foarte mare influen asupra personalitii deoarece n ziua de
azi individul se definete n funcie de ceilali, iar comportamentul reprezint o
construcie a persoanei n interaciunea cu ceilali. Interaciune atrage concomitent
comunicare.
Comunicarea este cheia individului spre societate i integrarea n aceasta. Lipsa
comunicrii atrage o ndeprtare iminent fa de grup, echip, societate etc.
Dac lum n discuie termenul de grup, observm c societatea nsi din care
facem parte este un grup. Grupul nseamn reguli, reputaie, el, munc n echip etc.
Sensuri determinate de interaciune, deci de comunicare. Atta timp ct exist o bun
comunicare exist i un randament maxim, ns dac aceasta lipsete se poate ajunge la
disensiuni sau, chiar mai ru.
Funcionarea unui grup mai mare se bazeaz pe reeaua care conecteaz diferite
pri ale sale i-i asigur coerena. Nuana pe care o introduce Blumer ar putea chiar

36 http://www.scritube.com/sociologie/psihologie/comunicare.php

25

surprinde: O reea sau o instituie nu funcioneaz n mod automat datorit unei dinamici
interioare sau unui sistem de cerine: ea funcioneaz pentru c persoanele aflate n
diferite puncte fac ceva, iar ceea ce fac este rezultatul modului cum definesc situaia n
care sunt chemate s acioneze.
Comunicarea informaional se realizeaz inclusiv la nivelul om-main (sistem
informatic). Aceasta se realizeaz apelnd tot la semne, particularizate i ordonate logic,
pe principii matematice, limbajul de programare.
O teorie general a informaiei a fost elaborat n anii 1984-1985 care ine cont i
de informaia fenomenologic, specific minii (ceea ce intereseaz pentru procesul de
cunoatere al acesteia, dei informaia fenomenologic poate juca un rol i n alte zone
ale realitii), prezentat sintetic cu unele precizri privind datele i programele
informatice:

Informaia fenomenologic;

Structural-fenomenologic (integrativ, mental);

Structural:
o sintactic
o semantic (informaie cu neles propriu)

Informaia structural, sintactic sau semantic, poate avea neles extern (om,
inteligen artificial). n acest perimetru se pot distinge:
o Datele - Informaie structural sintactic cu neles extern, ntr-un
anumit context.
o Programul informatic - Informaie care acioneaz, ca informaie
sintactic sau ca informaie semantic inteligent.
Cunoaterea fiind informaie, dar informaie cu neles (prin ea nsi), poate fi
mental, ceea ce nseamn structural-fenomenologic, independent de faptul dac este
contient sau nu. Cunoaterea poate fi i numai structural, o recunoatere a faptului c
i obiectele artificiale pot avea cunoatere (agenii inteligeni de astzi). O cunoatere ca
informaie cu neles poate avea o form pasiv sau o form dinamic (activ) dac
acioneaz singur.
Programul informatic, fr inteligen artifical, ntruct acioneaz pe baza unei
cunoateri care a fost nmagazinat de programator n el, este o cunoatere dinamic

26

(activ). Un asemenea program informatic nu este o informaie cu neles, dar este o


form de cunoatere.
1.10 Comunicarea mediat de calculator
Comunicarea mediat de calculator este o form de comunicare ntre doi sau mai
muli indivizi care interacioneaz unul cu cellalt prin aplicaii media pe baz de
calculator. Diferitele tehnologii de comunicare au multiple efecte sociale, astfel nct
multe dintre tehnicile recente ale comunicrii mediate de calculator au dat natere pe
Internet (n ciberspaiu) la reele sociale sprijinite de diversele aplicaii de software
social37.
Psihologia individual urmrete comportamentul on-line individual i, implicit,
maniera n care tipurile de comunicare mediate de calculator influeneaz acest
comportament (jocul de rol sau experimentele identitare managementul identitii n
ciberspaiu, scderea nivelului de autocontrol, dependena de comunicarea social online), iar psihologia social vizeaz comportamentul n grup al persoanelor care comunic
on-line, n special cel de asociere la comuniti virtuale pe baz de afiniti i interese
comune, fcnd prin aceasta trecerea ctre abordarea sociologic. Cea din urm se refer
la aspecte care in de modul n care oamenii utilizeaz computerele sau media digital
pentru a forma, sprijini i menine relaii unii cu ceilali (utilizri sociale ale tehnologiei
comunicrii) n viaa personal, profesional, organizaional i instituional38.
Cercetrile psihosociale de aproximativ trei decenii n domeniul comunicrii
mediate de calculator au avut drept rezultat o sum de teorii care ncearc s explice i s
diferenieze acest tip de comunicare de celelalte. Yuliang Liu mparte teoriile din
domeniu n dou categorii, n funcie de modelul de cercetare adoptat (orientare spre
sarcin sau spre emoiile sociale): teoria prezenei sociale, teoria bogiei informaiei
media, teoria indiciilor contextului social, pentru modelul orientat spre sarcin, i teoria
procesrii sociale a informaiei, formulat de Walther, pentru modelul socio-emoional.

37

Evelina Graur, Tehnici de comunicare, Editura Nemira, Cluj-Napoca, 2001


Ionu Marius Chitoca, Internetul ca agent de socializare a genereiei M, Revista de Informatic
Social, numrul 5, iunie 2006, op. cit. pag. 64
38

27

Mediile de discurs on-line sunt spaii n care oamenii interacioneaz unii cu


ceilali prin intermediul anumitor mijloace ale discursului. Acestea pot include discuiile
asincrone, sincrone, jocurile on-line de tip multi-utilizator sau alt instrument al
comunicrii mediate de calculator. Aceste medii on-line sunt bazate n primul rnd pe
text, ns pot conine i multe elemente multimedia, cum ar fi imagini, animaie,
emoticoane (figurine grafice expresive).
1.11 Instrumente ale comunic rii on-line: Software-ul social
Aceste instrumente sunt clasificate n general n dou categorii: instrumente de
comunicare i instrumente de interaciune. Prima categorie cuprinde acele aplicaii de
software care permit capturarea, stocarea i prezentarea comunicrii, de obicei n form
scris, dar cuprinznd din ce n ce mai mult imagini, clipuri audio i video. Cea de-a doua
categorie de instrumente se ocup de interaciunile mediate dintre indivizi sau grupuri i
difer de instrumentele de comunicare prin scopul lor de a stabili i a menine legturi
ntre indivizi, facilitnd mecanismele conversaionale. Instrumentele de comunicare sunt
n general asincrone, n timp ce instrumentele de interaciune sunt sincrone (telefon,
video chat) sau aproape sincrone (mesageria instantanee, chat-ul pe baz de text)39.
Software-ul social este un termen umbrel pentru o multitudine de aplicaii
software ce faciliteaz att comunicarea i interaciunea, ct i partajarea de informaii i
resurse sau, cum spunea Danah Boyd (2007): software-ul social este un termen des auzit
n jurul nostru, arareori definit, complet evaziv, dar totui important, care ne altereaz
organizarea vieii sociale.
Adina Levin consider c software-ul social este un instrument care depinde mai
mult de conveniile sociale dect de caracteristici IT pentru a facilita interaciunea i
colaborarea, n timp ce Lawley precizeaz c software-ul social este un termen folosit
pentru a desemna utilizarea instrumentelor computaionale pentru suportul, extinderea
sau derivarea valorii adugate de o activitate social, incluznd dar nu limitnd blogurile,
mesageria instantanee, partajarea muzicii sau a imaginilor, forumurile de discuii sau
mesajele de tiri i instrumente pentru reele sociale on-line.
39

Laura Malia, Software-ul social, Revista de Informatic Social, numrul 7, iunie 2007, op. cit. pag. 30

28

O definiie interesant furnizeaz i Tim Coates (2003) care precizeaz faptul c


softwareul social este augmentarea socializrii umane i a abilitilor de relaionare prin
software, completate de modul de compensare pentru depirea acestei puternice
provocri.
Cu ajutorul software-ului social pot fi construite comuniti de utilizatori de la
nceput, chiar fr ca vreun utilizator s fie neaprat proprietarul acelei comuniti, care
s stabileasc anumite reguli. De exemplu, dac doi utilizatori necunoscui ntre ei
posteaz comentarii n cadrul aceluiai blog, ntre ei se realizeaz o legtur40.
1.12 Diseminarea de informa ii cu caracter nociv. Comunicare sau Conflict ?
Schimburile de mesaje prin INTERNET sunt complet liberalizate, pot fi iniiate
de persoane fizice sau juridice, fr nicio aprobare. Ele se difereniaz net de cele
efectuate prin intermediul radioului sau al companiilor de televiziune. Exist o serie de
reguli, cu caracter legislativ sau de cutum, care, din diferite considerente, limiteaz
utilizarea public i distribuirea unor informaii cu un anumit coninut. nclcarea acestor
reguli poate determina caracterul ilegal al materialului comunicat sau poate provoca
oprobriul public. Anumite

tipuri de materiale difuzate (opinii politice extremiste,

convingeri religioase sectante, puncte de vedere asupra problemelor rasiale etc.) pot
afecta valorile morale sau simmintele altor categorii de persoane.
Ce este o comunicare agresiv sau nociv? Cum s-ar putea interzice sau restrnge
accesul unui asemenea comunicri n Internet? Rspunsul la aceste ntrebri depinde de
cine l formuleaz. Comunicarea poate avea un coninut politic, religios, o abordare de
teme sexuale cu un limbaj trivial, poate s profere defimri rasiale, s ae la violen,
s disemineze informaii despre cum se poate construi o bomb, inclusiv nuclear,
biologic sau chimic, sau cum se poate provoca o deflagraie41.
Reeaua de calculatoare a modificat semnificaia cuvintelor comunitate sau
distribuie. Un fiier obscen trimis prin Internet, dintr-un ora n altul poate fi accesat
de oricine, de oriunde.
40

Ibidem, pag 35
tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i
comunicaiilor, www.acad.ro

41

29

Facilitile oferite de tehnologia digital pentru retuarea imaginilor creeaz i alte


probleme: unele de ordin judiciar, altele de ordin social sau etic.
1.13 Securitatea informa iei, element de baz al comunic rii n Internet
Informaia este un produs care, ca i alte importante produse rezultate din
activitatea uman, are valoare pentru o organizaie i n consecin, este necesar s fie
protejat corespunztor.
n timp ce informaia i transmiterea ei au fost ntotdeauana importante - n toate
societile i timpurile i nu este nimic nou n interconectare ca atare, impactul logicii
interconectrii n societate, ca ntreg ajutat de folosirea tehnologiilor informaiei i a
reelelor de calculatoare este un fenomen al timpurilor noastre.
Tehnologiile de securitate a informaiei au mai multe componente i atribute care
trebuie considerate cnd se analizeaz riscul potenial. n linii mari, acestea pot fi
clasificate n trei mari categorii:
Confidenialitatea protecia informaiilor n sistem, astfel nct persoane
neautorizate nu le pot accesa. Este vorba despre controlarea dreptului de a citi
informaiile. Aproape fiecare organizaie are informaii care, dac sunt divulgate sau
furate, ar putea avea un impact semnificativ asupra avantajului competiional, valorii de
pia sau a veniturilor. Adiional, o firm poate fi fcut responsabil pentru divulgarea
de informaii private. Aspecte cruciale ale confidenialitii sunt identificarea i
autentificarea utilizatorilor.
Integritatea protecia informaiilor mpotriva modificrilor intenionate sau
accidentale neautorizate; condiia ca informaia din sau produs ntr-un mediu informatic
reflect sursa sau procesele pe care le reprezint. Este vorba despre nevoia de a asigura c
informaia i programele sunt modificate numai n maniera specificat i autorizat i c
datele prezentate sunt originale, nealterate sau terse n tranzit. Ca i n cazul
confidenialitii, identificarea i autentificarea utilizatorilor sunt elemente cheie ale unei
politici de integritate a informaiilor.
Disponibilitatea se refer la asigurarea c sistemele de calcul sunt accesibile
utilizatorilor autorizai cnd i unde acetia au nevoie i n forma necesar (condiia ca

30

informaia stocat electronic este unde trebuie s fie, cnd trebuie s fie acolo i n forma
necesar).
Din punct de vedere al gradului de confidenialitate pe care l asigur informaia
comport mai multe nivele de secret:
- informaii nesecrete;
- informaii secrete;
- secret de serviciu;
- secret;
- strict secret;
- strict secret de importan deosebit.
Un sistem integrat de securitate a informaiilor cuprinde nu mai puin de apte
sisteme de securitate:
1. Securitatea fizic ;
2. Securitatea personalului - need to know;
3. Securitatea administrativ;
4. Securitatea IT (INFOSEC);
5. Securitatea comunicaiilor (COMSEC);
6. Securitatea criptografic;
7. Securitatea emisiilor EM (TEMPEST).
Pentru a nelege mai bine care sunt mecanismele de asigurare a unei bune securiti
a informaiei este necesar s clarificm care sunt tipurile de ameninri asupra celor trei
caracteristici eseniale ale informaiei.
1.14 Problematica vulnerabilit ii informa iei, riscurile comunic rii
Cunoaterea, ca atare, a devenit o arm de aprare mpotriva riscurilor, ale
noilor vulnerabiliti ce vor aprea cu siguran n societatea deceniilor viitoare.
Prin vulnerabilitate se nelege identificarea unui ansamblu de evenimente externe
sistemelor tehnice care pun n pericol existena infrastructurilor tehnice, ale sistemelor
informatice, cu precdere i reprezint elemente de iniiere n cadrul analizelor de risc

31

specializate, cu luarea n considerare a probabilitilor apariiei elementelor de hazard i


consecinele negative ale propagrii dezastrelor42.
Vulnerabilitatea reprezint caracteristica hardware-ului sau software-ului de a
permite utilizatorilor neautorizai s obin accesul sau s-i mreasc nivelul de acces.
De asemenea, vulnerabilitatea se poate manifesta ca o slbiciune a mediului
informatic care conduce la posibilitatea exercitrii unui acces neautorizat, putnd fi
clasificate n funcie de nivelul la care se manifest:

Vulnerabilitate de proiectare manifestat de eroarea aprut n faza conceperii i


configurrii sistemului informatic, att n ceea ce privete componenta hardware,
ct i componenta software.

Vulnerabilitate de implementare manifestat ca urmare a deficienelor de punere


n practic a soluiilor de securitate aferente sistemelor.

Vulnerabilitate de configurare manifestat ca urmare a erorilor realizate cu ocazia


configurrii sistemelor pe nivele de acces, precum folosirea codurilor de acces
implicite sau a drepturilor de scriere a fiierelor cu parole.

Vulnerabilitatea componentei umane manifestat pe fondul slabei pregtiri n


domeniul securitii informatice a utilizatorilor mediului informatic.

Vulnerabilitatea managerial manifestat pe fondul unor carene manageriale de


securitate, lipsa de preocupare pentru securitate, lipsa unor activiti de audit
intern etc.

Vulnerabilitatea juridic manifestat pe fondul necunoaterii sau nerespectrii


dispoziiilor legale n domeniu.
Ceea ce numim astzi tot mai des pericole cibernetice (cyberthreats) vor deveni

mai prezente n etapele noi de tranziie ctre o societate informatic societate a


cunoaterii.
Diminuarea vulnerabilitii la nivel microsistem se poate face prin msuri de
control al accesului i creterea robusteii programelor. Toate acestea se fac cu un anumit
cost care este cu att mai mic cu ct msurile sunt luate mai din timp n fazele de
proiectare i realizare a sistemului.

42

Adrian Gheorghe, Analiza de risc i de vulnerabilitate pentru infrastructurile critice ale societii
informatice-societate a cunoaterii, www.acad.ro

32

Exist numeroase metode de reducere a vulnerabilitii microsistemelor prin


proiectare cu elemente de securitate, separarea funciilor, controale de reea, criptare i
creare de firewall-uri.
n bun msur, folosirea acestor metode contribuie la creterea rezistenei la
perturbaii i atacuri ale sistemelor.

CAPITOLUL II
TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST
CIBERNETIC

2.1 Noua dimensiune a terorismului: violen a cibernetic


Reelele sociale se concentreaz pe tipurile de relaii dintre oameni, organizaii,
naiuni sau state. Comparate cu acestea, reelele de comunicaie sunt compuse din indivizi
interconectai ce realizeaz un schimb de informaii continuu.
Cteva din studiile recente ale reelelor de comunicaie au nceput s descrie siteurile web ca i entiti sociale. O astfel de entitate social este un mediu informatic site,
pagin web, server dedicat, server de e-mail, ce ine de o persoan sau companie privat,
organizaie public, ora, naiune sau stat, altfel spus de o serie de grupuri sociale.
Analiza social a mediului Internet se focalizeaz pe tipurile de relaii i pe
modalitile de comunicare ce se stabilesc ntre entitile sale: oameni, organizaii, state
etc., fiind important att pentru sociologie, ct i pentru o serie de discipline conexe din
domeniul comunicrii.
Reelele interconectate, ce definesc n mod abstract Internetul, devenite reele
sociale, n care este mediat comunicarea, faciliteaz activitile socio-economice n
grup, astfel c sistemele de computere sunt de fapt canale ale fluxului informaional, iar
din punct de vedere social, aceste reele sunt analizate pentru a urmri modul n care
influeneaz, genereaz i determin comportamentul i comunicarea ntre indivizii care
sunt n spatele mediilor informatice.
Conform actualelor prevederi legislative, pentru a putea fi clasificat ca terorism
cibernetic, o anumit activitate din spaiul virtual trebuie s se constituie ntr-un

33

ansamblu de aciuni i/sau ameninri care prezint pericol public i afecteaz securitatea
naional, avnd printre altele urmtoarea caracteristic:
sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini
extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti
violente i/sau distructive. exercitat la adresa unor factori umani i/sau materiali, cu
consecine asupra unor entiti socio-economice.
Terorismul, vzut ca form de conflict asimetric ntre un grup de indivizi plasai
la un palier sub-statal i un stat int (prin stat nelegnd instituiile sale fundamentale i
conductorii acestora), a cunoscut, ca i rzboiul, mutaii importante pe ntreg parcursul
istoriei omeneti, dar transformrile de esen nregistrate n ultimii ani ai secolului al
XIX-lea i, mai ales, la nceputul secolului al XXI-lea sunt aa de complexe i de radical,
nct credem c astzi ne confruntm cu un fenomen de o particularitate cu totul aparte,
astfel c putem vorbi de un sfrit al terorismului clasic, aa cum a fost perceput timp de
peste 2000 de ani.
Actul de terorism, n noua sa form, are ca scop descurajarea general, victima
primar devenind mult mai puin important n comparaie cu efectul general scontat
asupra unei colectiviti sau grup int, cruia i era, de fapt, adresat.
Teroarea este un fenomen natural, ns noile valene ale terorismului modern,
inclusiv cel cibernetic, reprezint exploatarea contient i sistematic a acesteia.
Pe unul dintre palierele de manifestare, terorismul cibernetic caut influenarea
prin manipulare a voinei victimelor sale secundare, astfel ca ocul provocat colectivitii
s fie maxim, prin materializarea sistemic a ameninrilor. Din acest punct de vedere,
terorismul cibernetic poate fi perceput ca o form de strategie violent, de constrngere
utilizat pentru a limita libertatea de opiune a celorlali.
Violena i agresivitatea reprezint fenomene sociale complexe, ale cror
modaliti de manifestare, consecine sociale i moduri de soluionare intereseaz att
factorii instituionalizai de control social ct i opinia public. Violena i agresivitatea
sunt fenomene care se completeaz i care genereaz o serie de consecine negative i
distructive asupra structurii i stabilitii sociale i provoac stri demoralizatoare i de
insecuritate la nivelul grupurilor i indivizilor.

34

Reprezentnd o problem social, ale crei modaliti de manifestare i


soluionare, intereseaz att factorii de control social (poliie, justiie, administraie), ct
i opinia public, asemenea tipuri de delicte i crime comise prin violena, tind s devin
deosebit de intense i deosebit de periculoase pentru stabilitatea i securitatea instituiilor,
grupurilor, indivizilor, fiind asociate de multe ori, cu cele din crima organizat, terorism
i violena instituionalizat, specifice subculturilor violenei i crimei organizate43.
Emil Durkheim afirma: crima este normal, fiindc o societate n care ar lipsi
este cu totul imposibil. Este normal existena unui anumit nivel al criminalitii, dar
acest nivel nu trebuie s fie foarte ridicat. Ceea ce ngrijoreaz astzi, este tocmai faptul
c violena este din ce n ce mai mult prezena n viaa cotidian.
n cazul agresivitii, condiionarea are un caracter permanent i este constituit
predominant pe aciunea factorilor de mediu, de ordin social negativ i presupune
elemente cauzale sau motivaionale patologice, condiiile de mediu sau de ordin social
avnd un rol minor sau accidental.
n consecin, delictele i crimele comise prin violen reprezint acte ilegitime i
antisociale comise de anumii indivizi ce atenteaz asupra vieii, demnitii, integritii i
proprietii altor persoane i care sunt caracterizate de utilizarea constrngerii fizice,
morale sau simbolice sau prin abuz, intimidare i fric asupra victimelor acestor acte.
Violena este vzut ca fiind utilizarea forei i constrngerii de ctre individ, grup
sau clas social n scopul impunerii violenei asupra altora. Termenul de violen, n
cazul actelor de terorism cibernetic dobndete semnificaii particulare n funcie de
contextul de referin n care i fixeaz sensul.
Din punct de vedere juridic, violena caracterizeaz folosirea forei fizice sau
autoritii personale pentru a produce un prejudiciu sau o vtmare a integritii unei
persoane.
n sociologia politic, violena semnific un mijloc pentru asigurarea dominaiei
de clas sau pentru dobndirea unei poziii dominatoare, concretizate sub forma
rzboaielor de cucerire, terorismului internaional etc.

43

Ghorghe Roghin, Impactul infracionalitii economice internaionale asupra dezvoltrii, Tez de


doctorat, Universitatea Lucian Blaga, Sibiu

35

n antropologia cultural, violena este echivalent cu constrngerea exercitat de


o anumit comunitate cultural asupra alteia sau de un anumit sistem normativ asupra
altuia, prin intermediul unor ageni represivi cu caracter economic, politic sau spiritual, n
scopul modelului dominator.
n psihologie, violena desemneaz comportamentul violent manifestat cel mai
adesea n urma unor frustrri.
n sociologie, violena nu mai este o resurs a puterii claselor sau grupurilor
privilegiate, ci un mijloc compensator la care recurg clasele i grupurile sociale
defavorizate (atunci cnd promovarea intereselor nu se poate realiza pe ci normale)
sau marginalizate, constituite de indivizi lipsii de resurse, neintegrai social ori
socializai n mod deficitar (ca o reacie de compensare fa de situaia stigmatizant i
deci deviant n care se afl).

2.2 Modele i teorii explicative ale fenomenului de violen


n problema agresivitii, cauza unui comportament distructiv este de fapt
reunirea tuturor condiiilor care, luate separat nu sunt suficiente s explice acest
comportament.
A cuta etiologia agresivitii, nseamn a descifra un mozaic de cauze ale cror
inter-relaii sunt n msur s explice acest tip de comportament deviant. Majoritatea
autorilor sunt de acord c numai cercetarea unei cauzaliti circulare s cuprind
problema n complexitatea ei.
Etiologia agresivitii este departe de a fi elucidat ntr-o manier care s satisfac
cerinele adepilor diferitelor tabere. n cazul comportamentelor complexe este lipsit de
sens, afirma Elibesfeld , de a opta ntre nnscut i dobndit, pentru c este de
ateptat ca att mediul, ct i zestrea ereditar s fi participat la construcia lor. Acest
punct de vedere este reprezentat de antropologul Freeman o abordare interacional a
studiului agresivitii conduce la concluzia general c, comportamentul agresiv este
determinat att de variabile interne, ct i de variabile externe, fiind puternic influenat de
nvare.

36

Sunt cunoscute trei tipuri de modele explicative ale comportamentului agresiv n


jurul crora graviteaz opinia majoritii specialitilor:

Un prim model este cel biologic, axat pe noiunea de instinct, explicat la

nivelul psihologiei animale de lucrrile Konrad Lorentz, iar la nivel uman de cele ale lui
De Greff.
Primul punct de vedere care susine caracterul nnscut al agresivitii este
reprezentat de lucrrile lui Konrad Lorentz, laureat al premiului Nobel pentru medicin i
fiziologie n anul 1973 i care ajunge la concluzia conform creia comportamentul
tuturor speciilor ar fi comandat de patru impulsuri: foamea, frica, sexualitatea i
agresivitatea . Lucrrile lui Lorentz demonstreaz i interpreteaz coninutul noiunii de
agresivitate att sub forma ostilitii, a caracterului distructiv, rufctor, ct i n sensul
constructiv i posesiv al tendinelor active, orientate ctre exterior, de afirmare a eului.

Un al doilea model, cel psihologic se bazeaz pe noiunea de frustrare al

crui susintor este Brekowitz.


Prin frustrare se nelege, n general o interferen ntr-o secven a activitii
orientate ctre un scop. Cercetrile, mai ales experimentale, fcute de o serie de autori
asupra rolului frustrrii n declanarea comportamentului agresiv pleac de la cele dou
teze ale colii de Yale, care pot s fie formulate ca dou ntrebri:
1) Orice comportament agresiv este rezultatul unei frustrri ?
2) Orice frustrare duce la comportament agresiv ?
Problema frustrrii este nc discutat n literatura de specialitate. Pentru o serie
de autori, violena reprezint un rspuns posibil fa de starea de frustrare, n timp ce ali
autori consider c frustrarea nu este dect o condiie ce favorizeaz agresiunea.
Frustrarea, prin ea nsi, nu declaneaz un comportament agresiv. Dup
afirmaiile lui Berkowitz , ea suscit o anxietate, ca variabil intermediar i se poate
considera c tensiunea generat de aceast anxietate declaneaz reacia agresiv.
Berkowitz merge mai departe i afirm c este nevoie s se lrgeasc conceptul de
frustrare i s se prevad nu numai o frustrare real, dar i una posibil sau imaginar.
Strns legat de noiunea de frustrare este cea de agresivitate, considerat de unii autori
ca o component esenial, normal a personalitii care poate fi canalizat, deturnat
sau abtut n momentul n care scap controlul raiunii.

37

Raportul frustrare-agresivitate, n mecanismul cauzal al delictelor necesit cateva


sublinieri:
direct, imediat i automat ca un comportament agresiv, suscit mai degrab o
stare de anxietate i de tensiune afectiv, care poate declana sau nu reacia agresiv;
nu orice comportament agresiv este rezultatul unei frustrri, putndu-se
identifica n patologia individual cazuri de agresivitate constituional sau situaiile cnd
agresivitatea se datoreaz apariiei sau interveniei unor ocazii criminogene (consum de
alcool, relaii conflictuale cu victima, instigaia unei persoane etc.); sau mobile mai mult
sau mai puin structurate sau justificate (ura, rzbunarea, dreptatea, pasiunea, utilitatea).
Al treilea model este cel socio-cultural care se bazeaz pe noiunea de nvare i
este determinat de relaiile interpersonale (Bandura).
Numeroi autori atrag atenia asupra factorilor culturali, ai noiunii de nvare n
determinismul comportamentului agresiv.
n studierea etiologiei agresivitii este, fr ndoial, important s se in seama i
de condiiile pe care le ofer mediul familial sau colectiv, care, n anumite cazuri, pot
constitui veritabile canale de transmisie a acestui tip de comportament. Mass-media
constituie, fr ndoial, unul dintre aceste mijloace dar nu i singurul. Problema
principal care se pune n privina cinematografului sau literaturii ce prezint scene
agresive, distructive este aceea dac aceste scene au asupra spectatorului sau cititorului
un efect inhibitor sau, din contr, l mping s imite comportamentul pe care l descoper
n acest sens. Se consider, n general, c influena scenelor agresive depinde n mare
parte de existena prealabil a obiceiurilor agresive sau o iritaie prealabil.
Perspectiva modelului socio-cultural atrage atenia asupra rolului nvrii n
dezvoltarea comportamentului agresiv. n legtur cu problema ridicat de difuzarea tot
mai rspndit a violenei prin mass-media i n special prin televiziune, s-au facut o serie
de experimente. Tinerii care au vzut un film n care apare un duel cu sbii s-au
comportat mai agresiv n testul n care a urmat dect tinerii care vizionaser un film tot
att de lung, dar cu un coninut neutru (Walters si Thomas,1963).

38

2.3 Surse de influen are a agresivit ii


Din nefericire, sunt extrem de multe asemenea surse i ele creeaz mari probleme
sociale, pentru a cror rezolvare este nevoie de uriae investiii materiale i eforturi socioprofesionale. Datorit perspectivelor teoretice diferite ce au generat definiii i clarificri
diverse, voi ncerca s grupez aceste surse n trei categorii:
1) Surse care in mai mult de individ, de conduita i de reactivitatea lui
comportamental: frustrarea, atacul sau provocarea direct, durerea fizic i moral,
cldura, aglomeraia.
2) Surse ale agresivitii n cadrul grupului: ideologie, religie, agresiuni fizice.
3) Surse ce in de mijloacele de comunicare n mas: surse scrise (ziare, reviste,
cri), televiziune i nu n ultimul rnd Internetul.
Ca o concluzie a acestei abordri, am conturat posibilele surse de influenare a
fenomenului de violen i mi propun s evideniez pe cele care in de mijloacele de
comunicare n mas. Astfel, Internetul reprezint una dintre resursele utilitar-simbolice
fundamentale ale construirii identitii la nivel personal, intra- i inter-grupal, dar i o
funcie de facilitare a comunicrii inter-personale, urmat de nvarea social. Utilizarea
Internetului creeaz noi atitudini, percepii, motivaii la nivel inter-personal care duc la
apariia de comportamente sociale inedite.
Efectele utilizrii Internetului se pot manifesta n numeroase domenii ale vieii
umane: social, cultural, politic, economic, religios. Este o realitate astzi c mijloacele de
comunicare n mas pot exercita o mare influen pozitiv sau negativ, pot ajuta la o
evoluie sau involuie a obiceiurilor, tradiiilor, ideilor, principiilor, a normelor de via,
n general a civilizaiei, pot accelera sau frna procesul intelectual sau cultural al omului
sau a unei comuniti.
Din pcate, accesul la informaie prin intermediul Internetului nu se constituie
ntotdeauna ntr-un factor cu rol formativ, n sensul ziditor al cuvntului. Cteodat,
Internetul nu reuete s concretizeze n fapt potenialul benefic pe care l are, ci,
dimpotriv, devine un instrument al violenei. Agresiunea informaional cu care massmedia contemporan impune imagini n contiina public intr adesea n conflict cu
aspiraiile spirituale la nivel individual sau social.

39

2.4 Teorii sociologice explicative ale devian ei n spa iul cibernetic


2.4.1 Teoria nv

rii sociale

Agresivitatea este un comportament social nvat. Aceast poziie este legat, n


special de numele lui Albert Banduro, care formuleaz teoria nvrii sociale a
agresivitii.
Albert Banduro44 a elaborat una din cele mai reprezentative teorii ale nvrii
sociale (1977). Teoria sa se concentreaz, n principal, asupra achiziionrii
comportamentului agresiv.
n viziunea lui A. Banduro, n dezvoltarea diferitelor forme de comportament,
inclusiv cel agresiv, intervin o serie de mecanisme, precum imitaia i modelarea.
2.4.2 Teoria dezorganiz rii sociale
La baza acestui fenomen st proliferarea delincvenei ca o consecin nemijlocit
a expansiunii urbane i creterii demografice, a generalizrii unor noi modele de
comportament aprute n ariile suburbane i accenturii marginalizrii unora dintre
locuitori45.
Punctul de pornire al acestei teorii se gsete n studierea tradiiei dezorganizrii
sociale de ctre sociologi aparinnd renumitei coli de la Chicago, avnd ca
reprezentant de seam pe C.R. Shaw i H.D. McKay46.
Promotorii acestei teorii au ncercat s evidenieze efectul organizrii
metropolelor asupra fenomenului delincvenei. Metropola nu este un sistem unitar, ci este
alctuit din arii suburbane care au propriile lor subculturi i modele normative, n sectorul
central fiind concentrate masiv funciile i afacerile47.

44

N. Mitrofan, V. Zdrenghea, T. Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa
S.R.L., 1994, pag.36.
45
Marioara Petcu, Teorii sociale privind geneza delincvenei, pag. 11
46
Apud. S.M. Rdulescu, Teorii sociologice n domeniul devianei i al problemelor sociale, Computer
Publishing Center, Bucureti, 1994.
47
Mioara Petcu, Teorii sociale privind geneza delicvenei, www.sanatateaverde.ilive.ro

40

Diferenierea intern genereaz o accentuare a distanelor sociale dintre diferite


grupuri avnd drept consecin tulburarea ordinii sociale tradiionale prin varietatea
normelor, eterogenitatea populaiei i discriminrile exercitate, slbirea controlului social.
Locuitorii metropolei tind s devin desocializai ndeprtndu-se de aprobarea
celorlali.
Indivizii grupai la nivelul diferitelor subculturi au o alt scar de valori, recurg
frecvent la ci ilicite n atingerea scopurilor, devenind surse poteniale de devian.
Subculturile apar ca o reacie de protest fa de normele i valorile grupului
dominant, din dorina de ndeprtare a barierelor i de anihilare a anxietilor i
frustrrilor48.
Modelul teoretic al dezorganizrii sociale prezint ca fiind generalizat aceast
influen a procesului de urbanizare asupra delincvenei, neinnd seama de intervenia
altor variabile sociale cum este de exemplu contextul sociocultural n care triete
individul i n care numai o parte din ei (nu toi) reacioneaz prin modaliti
comportamentale dezorganizate.
Aceste tendine ecologice pot genera concentrarea delictelor ntr-o anumit
zon, dar variabila ecologic nu poate fi luat singular n considerare n determinarea
fenomenului de delincven, rupt de contextul determinativ economic, social, familial,
cultural.
Meritul acestor cercetri teoretice nu trebuie ns neglijat, ele evideniind
legturile existente ntre creterea la un moment dat a delictelor i diminuarea controlului
social.

2.4.3 Teoria anomiei sociale


n forma clasic, aceast teorie l are ca fondator pe E. Durkheim care pornete de
la conceperea devianei ca avnd caracter universal, fiind implicat n fiecare societate.
Conform acestui deziderat, n orice societate exist inevitabil indivizi care se abat de la

48

Idem

41

tipul colectiv comind crime49. De pe aceste poziii Durkheim prezint delincvena ca


legat de condiiile fundamentale ale vieii sociale, jucnd un rol necesar i util50.
Durkheim definete ca anomie starea obiectiv a mediului social caracterizat
printr-o dereglare a normelor sociale, ca efect al unei schimbri brute. Ea apare ca
urmare a ruperii solidaritii sociale la nivelul instituiilor sociale mediatoare (familia,
coala, comunitatea etc.), a neputinei de a asigura integrarea normal a indivizilor n
colectivitate, deoarece nu mai au norme clare. Nu este vorba de o absen total a
normelor, ci de suspendarea temporar a funcionalitii normelor de baz cu consecine
la nivelul multiplicrii comportamentelor deviante51.
Anomia afecteaz un grup social, prin ruperea echilibrului ordinii sociale, prin
sentimentul de dezorientare rezultat din confruntarea cu noua situaie.
Schimbarea are loc ca urmare a unei modificri brute care pot fi dezastre
economice sau creteri rapide ale bunstrii.
n situaia de dereglare social, indivizii sunt aruncai ntr-o situaie inferioar
celei anterioare i, n consecin, unii dintre ei nu se mai supun regulilor impuse de
societate din exterior, iar la rndul ei, ca urmare a acestor brute modificri, nici
societatea nu mai este capabil s-i impun normele.
Prin suspendarea funcionalitii normelor de baz ale societii, starea de anomie
poate genera delicte, crime, sinucideri.
Teoria anomiei este preluat n accepiunea modern de R. MacIver interpretndo ca rsfrngere a modificrilor sociale la nivelul psihicului uman. Astfel, autorul
consider c individul uman percepe decalajul dintre aspiraii i norme sociale cu un
sentiment de indispoziie i anxietate, pierzndu-i simul coeziunii i al solidaritii
sociale, iar aciunile sale sunt impulsionate de propriile triri, fr a mai cunoate
autoritatea normelor sociale dominante.
Tot ca o slbire a influenei normelor sociale asupra reglrii conduitei membrilor
grupului este i interpretarea autorilor W.I. Thomas i Fl. Znaniecki52. Autorii consider
c dezorganizarea social se rsfrnge la nivelul dezorganizrii personalitii prin
49

Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 5


Emil Durkheim, Suicide, Free Press, New-York, 1951.
51
Mioara Petcu, Teorii sociale privind geneza delincvenei, www.sanatateaverde.ilive.ro
50

52

Apud. S.M. Rdulescu, Anomie, devian i patologie social, Edit. Hyperion, Bucureti, 1991.

42

apariia unei incapaciti a individului de a-i construi un mod de via concordant cu


idealurile i interesele personale (fapt ce creeaz demoralizare), prin absena unor reguli
stabile i interiorizate.
2.4.4 Teoria oportunit ii diferen iale
Teoria oportunitii difereniale face parte din categoria explicaiilor structurale
asupra delincvenei. Conceptul de baz cu care opereaz explicaiile structurale este
inegalitatea fundamental n ceea ce privete oportunitile n a atinge scopurile dictate de
societate53.
Societatea stabilete aceleai aspiraii pentru toi membrii ei (sntate, succes
profesional, prosperitate material etc.). n acelai timp, sunt stabilite i mijloacele legale,
dezirabile social, prin care pot fi atinse scopuri. ns nu toi membrii societii sunt
capabili s ating scopurile stabilite de societate prin mijloace legale54.
De asemenea, teoria nu explic de ce indivizii aparinnd aceleiai clase i care
nfrunt aceleai greuti reacioneaz n mod diferit, n sensul c nu devin marginalizai
i nici infractori, ei continund s duc o via normal.
n ceea ce privete lumea interlop, aceast teorie nu ne ofer dect o explicaie
parial. Evident, o mare parte a membrilor lumii interlope corespund acestui model. ns
ei nu provin neaprat din clasele de jos sau din grupurile subculturale. Membrii lumii
interlope pot proveni din toate categoriile sociale. Barierele despre care vorbesc autorii
acestei teorii nu sunt totdeauna reale, ci sunt folosite ca scuze doar pentru a motiva
comiterea actului infracional.
2.4.5 Teoria asocia iilor diferen iale
Teoria asociaiilor difereniale are ca fondator pe E.A. Sutherland i reprezint o
particularizare a teoriei nvrii sociale n studiul delincvenei. Este o explicaie istoric

53

N Mitrofan, V. Zdrenghea, T.Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa
S.R.L., 1994, pag. 28-29.
54
Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 8.

43

sau genetic a comportamentului social, prin luarea n considerare a ntregii experiene


de via a individului55.
Teoria asociaiilor difereniale i aduce contribuia pe linia evidenierii ideii c
raporturile sociale ntre indivizi sunt determinate fundamental de forma de organizare
social ce faciliteaz sau obstrucioneaz forme specifice de comportament infracional.

2.4.6 Teoria conflictelor codurilor culturale


Aceast teorie este adus n discuie prin abordarea problematicii delincvente de
T. Sellin. Autorul se deosebete de Shaw i McKay, care utilizeaz conceptul de conflict
cultural n explicarea dezorganizrii sociale a grupurilor, i de Sutherland care,
pornind de la conflictul cultural, construiete delictul ca o consecin a transmisiilor
i a conflictelor culturale56.
Sellin d o mai mare extensie fenomenului prin considerarea urmtoarelor fapte:
conflicte ntre codurile culturale ale diferitelor grupuri;
conflicte ntre normele de comportament i conduit ale diferitelor grupuri.La
modul general, subliniaz Sellin, conflictele culturale sunt produse naturale ale
diferenei sociale57.
Ceea ce lipsete n principal acestei teorii, pornind de la ideea generrii
delincvenei numai n condiiile contientizrii conflictelor culturale, este faptul c Sellin
nu expliciteaz mecanismul psihosocial prin care contradiciile dintre codurile culturale
sau dintre normele de conduit pot genera comportamente infracionale.

2.4.7 Teoria subculturilor delincvente


n sociologie, antropologie i studii culturale, o subcultur este un grup de oameni
cu o cultur (distinct sau obscur) care i deosebete fa de cultura mai mare,
55

E.H. Sutherland, D. Cressey, Principes de criminologie, Editions Cujas, Paris, 1966.


Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 11
57
Apud. S.M. Rdulescu, Teorii sociologice n domeniul devianei i al problemelor sociale, Computer
Publishing Center, Bucureti, 1994.
56

44

dominant, denumit i mainstream, de care aparin. Dac o anumit subcultur este


caracterizat de o opoziie sistematic fa de cultura dominant, ea poate fi descris ca
fiind o contracultur. Adepii unei contraculturi resping unele sau majoritatea
standardelor i modelelor comportamentale ale societii nglobante, dar nu resping toate
normele i valorile culturii dominante (I. Mihilescu, 1993)58.
Ca o consecin a apariiei acestor subculturi, apare reacia de respingere i
contestare a normelor i valorilor societii globale i constituirea propriilor norme de
comportament.
Deoarece subcultura este o cultur specific unui grup social, i pentru c acest
grup este considerat ca fiind un sub-grup al grupului mare, adic a societii, rezult c
subcultura este cultura proprie unui sub-grup al societii.
Fa de noiunea de subcultur, cea de microcultur desemneaz culturile
formate pe baza unor experiene concrete mprtite, pe baza unor biografii comune.
Adic poate fi folosit n cazul descrierii unor spaii sociale mai restrnse, unde mai
funcioneaz mecanismele de ordonare ale sensurilor, dar care, totui, nu pot fi
considerate a fi ultimele spaii ale diferenierii culturale, cci acest proces este unul
permanent i omniprezent.
2.4.8 Opinii i teorii fa

de subcultura hackerilor

Analizele efectuate reliefeaz dou curente n ceea ce privete hackerii:


9 pioneri i gardieni ai dezvoltrii ciberspaiului, indiferent de mijloacele i
metodele adoptate;
9 delincveni cibernetici, cu scopuri de distrugere, control, vandalizare, panicare.
Astfel, exist o comunitate, o cultur, format din programatori, experi i
magicieni n ceea ce privete reelele care i are originea n primele experimente
ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit
Internetul. Hackerii fac s funcioneze Usenet. Hackerii menin World Wide Web

58

Ghorghe Roghin, Impactul infracionalitii economice internaionale asupra dezvoltrii, Tez de


doctorat, Universitatea Lucian Blaga, Sibiu

45

funcional. Dac faci parte din aceast cultur, dac ai contribuit i ceilali tiu cine eti i
te numesc hacker, atunci eti un hacker.
Cnd Steven Levy a popularizat termenul de hacker n lucrarea sa cu acelai
nume, se referea la acei hackeri inofensivi, de la MIT sau Stanford, mai bine spus, acei
programatori strlucii i constructivi care au iniiat revoluia reelelor informatice.
Hackerii lui Levy erau persoane dedicate idealului nalt al transformrii tehnologiei IT n
ceva accesibil i deschis, oameni dornici de a implementa frumuseea universului virtual.
O alt comunitate, subcultur, este aceea a hackerilor negativi, delincveni. Exist
curente prin care aa ziii hackeri adevrai, numesc aceste persoane crackeri i teoretic
nu au nici o legtur cu ei. Majoritatea hackerilor adevrai cred c crackerii sunt lenei,
iresponsabili, i nu foarte inteligeni, iar simplul fapt de a fi capabil s intri n anumite
calculatoare, nu te face s fii hacker, la fel cum a fi capabil s porneti o main far chei
nu te face un inginer auto.
n concluzie, principala problematic se ridic n momentul n care aceste valori i
atitudini ntlnesc i se conjug cu violena instituionalizat, specifice subculturilor
terorismului i crimei organizate.
2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei
Conform Wikipedia, webometria este tiina care se ocup cu msurarea Webului, furniznd informaii despre numrul i tipul de conexiuni existente n cadrul
reelelor ce compun Internetul.
Webometria sau cybermetria, aa cum a fost definit de ctre Bjrneborn n anul
2004, este o disciplin nrudit cu bibliometria59, infometria60 i scientometria61.
Bjrneborn i Ingwersen au definit webometria ca fiind studiul aspectelor
cantitative referitoare la construcia i utilizarea resurselor informaionale, a structurilor
i tehnologiilor construirii web-ului din perspectiva infometriei i a bibliometriei. Din
aceast definiie se poate observa c webometria acoper aspectele cantitative n ceea ce
59

bibliometria are ca obiect de studiu aspectele cantitative ale produciei, diseminrii i utilizrii
informaiilor nregistrate
60
infometria se ocup cu aspectele cantitative ale informaiei de orice natur
61
scientometria se ocup cu studiul aspectelor cantitative ale tiinei ca disciplin sau activitate economic

46

privete att construcia ct i utilizarea web-ului62. Referitor la partea de cercetare a


webometriei, aceasta reunete:
9 analiza de coninut a paginilor web;
9 analiza structurii linkurilor a conexiunilor dintre diferitele platforme ce le
gzduiesc;
9 analiza utilizrii mediilor informatice (cum este de exemplu analiza
comportamentului unui utilizator);
9 analiza tehnologiilor web (cum sunt de exemplu motoarele de cutare).
Toate aceste patru mari direcii de studiu ale webometriei includ studii referitoare la
dinamica web-ului. De ajutor, n acest context este arheologia Web-ului, pentru c deine
o istorie a dezvoltrii web-ului, cum este de exemplu site-ul www.archive.org, ce este
extrem de folositor oricui are nevoie de date mai vechi, ce au fost modificate parial sau
care au fost terse definitiv.
Pe de alt parte, cybermetria poate fi definit prin referiri la aceleai domenii, astfel:
studiul aspectelor cantitative referitoare la construcia i utilizarea resurselor
informaionale, la structurile i tehnologiile din Internet, din perspective bibliometriei i
a infometriei.
Utilizarea webmetriei ca instrument de analiz sociologic a dinamicii
fenomenului terorist n spaiul cibernetic reliefeaz utilizarea din ce n ce mai frecvent a
componentei comunicaionale de ctre entitile teroriste, att pe palierul operaiunilor
psihologice, de derutare i destabilire a adversarului, de mobilizare a structurilor proprii,
aciuni de recrutare, atragere de sprijin material, ct i de propagand.
n spaiul cibernetic Internet aciunile de propagand au cptat n ultima
perioad valene de promovare, pe lng ideologie i a unor activiti desfurate, astfel
c entitile teroriste au cptat din ce n ce mai mult tendina de promovare, de
cunoatere de ctre mulimi prin aciuni de advertising, aspecte ce definesc aa numitul
concept de Ad Terorism.
Internetul a schimbat radical modul de concepere i diseminare a materialelor
extremitilor, fiind evident o rafinare i diversificare a acestora, n baza corelaiei

62

Malia Laura, Noi perspective pentru cecetarea sociologic a spaiului virtual: analiza social a unei
legturi, Revista de informatic social, pag.3

47

public-int obiective urmrite. n pofida eforturilor depuse de ctre ageniile de


intelligence, fluxul informaional, de pe paginile web, nu numai c nu a fost ntrerupt, dar
s-a intensificat n mod exponenial, marcat de specializarea mesajului i intensificarea
interaciunii cu grupurile de utilizatori63.
2.6 Analiza comunicatelor teroriste n spa iul virtual
Instrumentele de comunicare folosite de organizaiile teroriste au evoluat rapid de
la mass-media clasic la resursele oferite de ctre Internet, astfel c, de la publicaiile
Vocea Jihadului, Vocea Califatului, Ecoul luptei sngeroase i Ecoul Jihadului,
posturile de televiziune utilizate n mod tradiional, precum Al-Aqsa/ Hamas, AlManar/Hezbollah i Djihad Kanal, s-a trecut rapid, printr-un nalt grad de
flexibilitate, la o activitate comunicaional pe site uri i forumuri, pe care le
exploateaz tot mai intens.
n unele materiale postate au fost prezentate tehnici de persuasiune aplicate de
ctre gruprile jihadiste asupra adepilor, fiind analizate cauzele probabile ale violenei
excesive de care acetia dau dovad.
Conform autorilor, violena este rezultatul expunerii subiecilor la abuzuri
psihologice i tehnici de persuasiune coercitiv, difereniate:
- de tip ambiental: izolarea individului de societate, limitarea accesului la
informaii, crearea unei stri de dependen fa de grupul terorist, suprasolicitarea fizic
i psihic;
- de tip emoional: activarea fricii sau a bucuriei;
- de tip cognitiv: negarea gndirii critice, utilizarea minciunii i a nelciunii,
identificarea cu interesele grupului, obediena, controlul ateniei, controlul asupra
limbajului, denigrarea autoritilor.
Noua orientare a organizaiilor teroriste a fost determinat de avantajul pe care l
prezint crearea, pe principiul social networking, unor comuniti cu convingeri

63

Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .10.

48

similare, a cror percepii asupra evenimentelor pot fi orientate pe baza efectului


bandwagon64 i a teoriei spiralei tcerii65.
Cele

mai

frecvente

platforme

sunt

blogspot.com,

wordpress.com,

maktoobblog.com, blogfa.com, blogspirit.com i mihanblog.com, pe care au fost


identificate 28 de loguri jihadiste, considerate deosebit de relevante, majoritatea fiind n
limba arab, unele n farsi, iar altele n englez i turc, ceea ce denot c focus-ul este
orientat pe arealul arabo-musulman. Actele de comunicare de sorginte terorist au fost
semnificativ impulsionate de distribuirea produciilor video prin intermediul unor site-uri
de profil, cu preponderen pe YouTube66. Dup declanarea interveniei militare din
Irak, gruprile radical-islamice au inundat aceste canale de informare cu diferite ipostaze
surprinse n teatrele de operaiuni, a cror calitate a evoluat constant, de la nivelul
rudimentar la editri performante, ceea ce denot organizarea acestor grupri inclusiv pe
palierul cyber-advertising-ului, cu intenia de exploatare a Internetului n scop de
promovare, dar i de producere a unor puternice stri de anxietate n rndul utilizatorilor
mediului virtual, la scar global.
Astfel, au fost postate diferite fiiere video cu o tipologie extrem de variat:

atacuri ale insurgenilor asupra trupelor NATO dislocate n Irak i


Afganistan;

programul din taberele secrete de instruire;

sesiuni de interpretare a preceptelor coranice;

enunarea de verdicte religioase fatwa;

proceduri de convertire;

apeluri de convertire la Jihad67;

rpiri, sechestrri i decapitri ale unor ostateci occidentali.

Mecanismele de cybermetrie au permis identificarea unor date pe domeniile


monitorizate care indic faptul c mediile informatice sunt utilizate de ctre gruprile

64

opinia majoritar este nsuit de participanii la o discuie, n dorina de a fi percepui ca fiind de partea
nvingtorului, a personajului dominant
65
mediile de informare nu reflect totalitatea opiniilor prezentate n public, ci numai un fragment
autorizat. Cei ce mpresc opiniile legitime se simt majoritari i le exprim, iar ceilali se retrag din
dezbatere sau nu se pronun, pentru a evita s fi marginalizai i chiar exclui.
66
Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .11
67
Idem, pag. 11

49

teroriste, inclusiv pentru activiti de intelligence, finanare, etc., ct i n scopul lansrii


de atacuri cibernetice.

CAPITOLUL III
PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII
DELICTELOR CIBERNETICE
3.1 Conceptul de delict cibernetic
Delincvena cibernetic reprezint un fenomen al zilelor noastre, cu importante
repercusiuni n viaa social cotidian. Un studiu indic chiar c teama de atacuri
informatice depete n intensitate pe cea fa de furturi sau fraude obinuite.
O analiz a factorilor generatori de aciuni criminale a artat c reelele de
comunicare i calculatorul modern prezint caracteristici specifice care sunt de mare
utilitate pentru infractori, implicnd mari dificulti pentru potenialele victime i pentru
aplicarea legii (probleme complexe de securizarea sistemelor, pluralitatea sistemelor hard
i soft, lipsa de experien a multor utilizatori, anonimatul comunicrii, criptarea i
mobilitatea internaional).
Computerul este un factor criminogen ce pune la dispoziia conduitei criminale
att un obiect informaia, coninut i procesat de sistemele informatice, ct i un
instrument. El ofer un repertoriu deosebit de tehnici i strategii de nfptuire a
infraciunilor, dar n acelai timp mbogete sfera criminalitii cu noi infraciuni68.
Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice
se afl nc n stadiul tatonrilor. Chiar i cele realizate pn n acest moment tind s
schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie
penal.
Infraciunile informatice au fost definite drept orice infraciune n care un
calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un
calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei
68

Maxim Dobrinoiu, Infraciuni n domeniul informatic, Bucureti, 2006, http://e-crime.ro

50

infraciuni, aspect ce indic n sens larg toat paleta de fraude, nu numai de natur
informatic ce pot fi svrite cu ajutorul sistemelor informatice. n aceste cazuri, n
sensul larg, au fost incluse i acele fapte n care sistemul informatic este pe post de
instrument, precum utilizarea acestuia, de exemplu, la falsificarea banilor.
Pe de alt parte, n sens restrns, prin infraciune informatic se nelege orice
infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare
automat a datelor.
Coninutul noiunii de fapt penal de natur informatic este deosebit de variat,
fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Astfel, n raportul
Comitetului European pentru probleme criminale, infraciunile informatice sunt
sistematizate n urmtoarele categorii69:

infraciunea de fraud informatic;

infraciunea de fals n informatic;

infraciunea de prejudiciere a datelor sau programelor informatice;

infraciunea de sabotaj informatic;

infraciunea de acces neautorizat la un calculator;

infraciunea de interceptare neautorizat;

infraciunea de reproducere neautorizat a unui program informatic protejat de


lege;

infraciunea de reproducere neautorizat a unei topografii;

infraciunea de alterare fr drept a datelor sau programelor informatice;

infraciunea de spionaj informatic;

infraciunea de utilizare neautorizat a unui calculator;

infraciunea de utilizare neautorizat a unui program informatic protejat de lege.

Manualul Naiunilor Unite pentru prevenirea i controlul infracionalitii informatice


sintetizeaz urmtoarele categorii de infraciuni:

69

fraude prin manipularea calculatoarelor electronice;

fraude prin falsificarea de documente;

alterarea sau modificarea datelor sau a programelor pentru calculator;

Idem

51

accesul neautorizat la sisteme i servicii informatice;

reproducerea neautorizat a programelor pentru calculator protejate de lege.


n studiul Aspectele legale ale infracionalitii informatice n cadrul societii

informaionale (studiul COMCRIM), realizat pentru Comisia European de ctre prof.


dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate
urmtoarele categorii i sub-categorii de infraciuni informatice:

atingeri aduse dreptului la viaa privat;

infraciuni cu caracter economic:

penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de


securitate (hacking);

spionajul informatic;

pirateria programelor pentru calculator;

sabotajul informatic;

frauda informatic;

distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist,


difuzare de materiale pornografice, etc.);

alte infraciuni, precum infraciuni contra vieii, infraciuni legate de crima


organizat i rzboi electronic.

Infraciunile informatice pot fi clasificate urmnd diverse criterii. Vom utiliza pentru
clasificarea infraciunilor informatice criteriul rolului avut de sistemele informatice n
comiterea infraciunii. Din aceast perspectiv, infraciunile informatice se clasific n:

infraciuni svrite cu ajutorul sistemelor informatice, n care sistemele


informatice constituie un instrument de facilitare a comiterii unor infraciuni. Este
vorba de infraciuni tradiionale perfecionate prin utilizarea sistemelor
informatice;

infraciuni svrite prin intermediul sistemelor informatice, n care sistemele


informatice, incluznd i datele stocate n acestea, constituie inta infraciunii.
Contientizarea existenei pericolului social al faptelor penale de natur

informatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat
astfel fiin conceptul de drept penal cu specific informatic, ca o reflectare a

52

numeroaselor elemente de noutate introduse n materia dreptului penal de noile forme de


criminalitate bazate pe tehnologia modern.
Se poate afirma cu certitudine faptul c frauda informatic, sau frauda asistat de
calculator, se circumscrie unui set amplu de activiti ilicite, n care calculatorul joac
rolul cel mai important.
Acesta poate aprea n diferite ipostaze, ncepnd de la un perimetru n care sunt
create instrumentele software de atac, un instrument hardware propriu-zis de atac, un
instrument folosit pentru svrirea altor tipuri de fraude, clasice, i terminnd cu
ipostaza de victim direct a unui atac. Astfel, calculatorul este folosit pentru elaborarea
i compilarea unor programe de atac, ncepnd de la diferite utilitare de tip scaner i
terminnd cu programe de tip virus, este folosit ca platform de lansare a atacurilor, la
falsificarea de dovezi, valoarea neltoriilor prin computer, cifrarea comunicaiilor
grupurilor criminale organizate i extremist teroriste, transmisia de date n scopul
tinuirii, pornografia de toate genurile, inclusiv cea infantil, comanda de organe pentru
transplante ilegale i terminnd cu aciuni ilicite de sabotare a unor medii informatice
prin virui, distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau
software neliceniat, spionaj economic i militar, aciuni de antaj i constrngere,
falsificri de monede, diferite tipuri de nscrisuri, digitizarea fotografiilor false i pe baza
aparatelor foto cu schiare digital, traficul de stupefiante, materiale strategice i comerul
ilegal cu arme, diverse forme de delicte economice (delapidri on-line, devalizri de
conturi), devalizri de instrumente de plat on-line, omorul svrit prin intermediul
calculatorului (modificarea premeditat de diagnostice asistate de calculator, alterarea
software-ului de control al unor sisteme de suport vital, etc.), comerul cu carne vie i
organe, diseminarea unor materiale de sorginte terorist n scopul propagrii unor stri de
anxietate, manipularea i controlul de la distana a sistemelor de paza i protecie, frauda
datorat falsei identiti i a spionilor n reea (snipers), blocarea reelelor prin
suprancrcare, atacurile mpotriva serverelor DNS (Domain Name Server), fraude
datorate intruilor (furtul de parole - password sniffers), compromiterea securitii la
nivelul ntregii reele,etc.

53

3.2 Sociograma terorismului cibernetic


Sociograma reprezint reprezentarea grafic a evoluiei unui fenomen social, aa
cum este terorismul. Terorismul cibernetic reprezint o etap a evoluiei delictelor
cibernetice, mbinarea factorilor tehnologici cu evoluia social a criminalitii, pe ambele
paliere, cel al crimei organizate i cel al terorismului. Resursele oferite de spaiul
cibernetic i mecanismele de svrire a infraciunilor informatice s-au ntreptruns, fiind
exploatate la maxim de ctre delicvenii provenii att din sfera criminalitii informatice,
ct i din sfera terorismului.
Acesta indic trei scenarii, precum i raporturile de cauzalitate:
Scenariul 1:
Elemente teroriste instruite s devin hackeri;
Scenariul 2:
Hackeri angajai pentru atacuri teroriste cibernetice, dup modelul mercenarilor;
Scenariul 3:
Hackeri ce mprtesc ideologiile organizaiilor teroriste i devin membri ai
acestora.
Mijloace i metode utilizate n sfera criminalitii informatice sunt utilizate n scopul
svririi atacurilor teroriste cibernetice. Astfel, o serie de mijloace precum:
-

atacurile prin parola ;

atacurile prin accesarea reelei si interceptarea pachetelor de date ;

atacurile care exploateaz accesul liber( trusted access) ;

atacurile prin IP (IP spoofing) ;

atacurile prin inginerie social ;

atacurile cu predicia numrului secvenei ;

atacurile cu deturnarea sesiunii ;

atacurile ce exploateaz slbiciunile tehnologiei ;

atacurile care exploateaz bibliotecile partajate;

sunt utilizate la svrirea de acte teroriste cibernetice la adresa unor sisteme informatice,
unde, prin urmtoarele metode:

accesul neautorizat;
54

interceptarea pachetelor de date;


virusarea sistemelor informatice;
blocarea procesului de comunicare a datelor;
piratarea software;
ingineria social;
clonarea mijloacelor electronice de plat;
realizeaz scopul criminal pentru care au fost lansate. Nu este nicio diferen ntre bagajul
de cunotine i setul de instrumente folosit de ctre un hacker i un hacker terorist, ci
numai scopul final al atacului i motivaia acestuia.
n acest sens, n acest capitol vor fi descrise cele mai importante metode utilizate
n fraudele informatice.
3.2.1 Pirateria software
n pofida faptului c drepturile de autor sunt protejate printr-o legislaie solid,
orice nclcare a acestora fiind, n consecin, sancionat contravenional sau chiar penal,
pirateria software, att n forma de multiplicare i comercializare neautorizat a operelor
supuse dreptului de autor, fixate pe diverse suporturi (CD-uri, DVD-uri, etc.), ct i sub
forma nerespectrii regimului de liceniere practicat de autorii operelor respective se
prezint actualmente la nivel de fenomen, a crui amploare, susinut de carene, n
principal de natur economic, dar i educaional i de aplicare a legii, situeaz n
continuare Romnia n primele 5 locuri n topurile de profil, cu o rat a pirateriei care
graviteaz n jurul unui procent ce depete 70.
Nevoia de tehnologie informaional, coroborat cu lipsa mijloacelor materiale
de achiziionare legal a acesteia, dar i cu abundena de oferte de produse contrafcute i
uurina de procurare a acestora a dus la extinderea rapid a pieelor de profil, conferind
n scurt timp acestor activiti ilegale amploare de fenomen.
Ramificaiile sale presupun, n principal, urmtoarele formele de manifestare:

55

1. Crearea, de ctre persoane fizice sau juridice, de vaste biblioteci de produse


supuse drepturilor de autor, n scopul multiplicrii i comercializrii lor, n afara limitelor
impuse de lege, n mod direct sau prin diverse modaliti de intermediere.
2. HDL sau hard-disk loading ncrcarea de copii ilegale de software pe hard
disk de ctre o firm ce comercializeaz tehnic de calcul, n scopul atragerii mai multor
cumprtori sau de ctre o persoan fizic, la domiciliul clientului, n scopul obinerii de
venituri.
3. Utilizarea, sub diverse forme, de produse supuse drepturilor de autor fr
licen sau cu nerespectarea EULA (End User License Agreement).
4. Transferul ilegal ntre utilizatorii reelelor peer-to-peer de fiiere al cror
coninut este supus drepturilor de autor.
Variantele de comercializare a copiilor ilegale ale unor produse supuse drepturilor
de autor difer n funcie de modalitatea, direct sau indirect, de difuzare, respectiv
vnzare prin sau fr intermediari.
Produsele piratate pot fi comercializate direct:
de ctre persoane fizice care dein la domiciliu sau n alte locaii aparatur de
multiplicare i biblioteci de produse i care, n general, i racoleaz clienii dintre
cunoscui sau pe baz de recomandare, fr a folosi mijloace publicitare.
profitnd de pregtirea sau statutul profesional sau/i de acoperirea unor
activiti legale (angajai ai Internet-cafe-urilor, ai magazinelor care distribuie tehnic de
calcul sau produse software i audio-video sau alte produse).
la sediul unor firme unde, potenialii clieni pot cumpra produse piratate,
fabricate cu sau fr tirea titularilor afacerii.
n locaiile din campusurile universitare.
n alte locaii improvizate n acest scop (tarabe, chiocuri, magazine ambulante
etc.).
3.2.2 Accesul neautorizat
Cadrul legislativ de baz care reglementeaz i incrimineaz activitile i
operaiunile caracteristice accesului informatic neautorizat este stipulat n Titlul III din

56

Legea nr. 161 din 04/19/2003 privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei. Titlul III, intitulat Prevenirea i combaterea criminalitii
informatice prezint n detaliu infraciunile informatice, definete termenii specifici i
stabilete obligaii concrete att autoritilor publice n domeniu ct i instituiilor private
legate de securitatea sistemelor informatice.
Astfel, n nelesul legii, accesul neautorizat const n accesul fr drept la un
sistem informatic, iar prin sistem informatic se nelege orice dispozitiv sau ansamblu de
dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe
asigur prelucrarea automat a datelor, cu ajutorul unui program informatic.
Probabilitatea accesrii neautorizate a unui sistem informatic este invers
proporional cu nivelul de securitate al sistemului respectiv. n consecin, adoptarea
unor politici de securitate adecvate i actualizate pot reduce drastic numrul atacurilor
informatice finalizate cu succes. n acest sens, de altfel acelai act normativ definete
generic msurile informatice de securitate ca proceduri, dispozitive sau programe
informatice specializate cu ajutorul crora accesul la un sistem informatic este
restricionat sau interzis pentru anumite categorii de utilizatori.
Accesarea neautorizat a unui sistem informatic nu se rezuma la accesarea fizic a
componentelor hardware ale unui calculator sau ale unei reele de calculatoare ci la
ctigarea de drepturi asupra resurselor gestionate de sistemul respectiv. Acest lucru se
poate realiza fr prezena fizic a atacatorului n faa calculatorului int i se bazeaz,
de regul, pe escaladarea arbitrar a sistemelor informatice de protecie. Amplificarea
numrului de ilegaliti catalogate drept acces neautorizat este legat n mod direct de
utilizarea la scar larg a reelei Internet.
3.2.3 Blocarea sistemelor informatice prin ac iuni de virusare
Virusul reprezint un program distructiv parial sau total al datelor sau al
calculatoarelor i presupune o ptrundere neautorizat n aplicaii, unde se multiplic i
invadeaz alte programe din spaiul rezident memoriei sau de pe discuri.

57

Programele pentru calculator de tip virus reprezint deci, o ameninare grav,


permanent pentru sistemele informatice conectate la Internet sau reelele locale. Astfel,
alterarea datelor stocate ntr-un calculator poate fi realizat i prin activitatea distructiv a
viruilor informatici (viermi informatici, bombe logice, cai troieni). Consecinele
utilizrii unor astfel de aplicaii pot avea repercusiuni pecuniare majore, de la distrugerea
efectiv a sistemului de operare pn la compromiterea anumitor baze de date, acces
neautorizat i control de la distan a unui calculator infectat.
Romnia a acordat o atenie sporit acestui subiect, venind n ntmpinarea unor
astfel de evenimente cu un cadrul legislativ adecvat, un act important reprezentndu-l
Legea nr.161/2003, care stabilete prin prevederile art.45 si 46 pedepsele aplicabile n
cazul svririi infraciunilor ce vizeaz :
perturbarea grav, fr drept, a funcionrii unui sistem informatic, prin
introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor
informatice sau prin restricionarea accesului la aceste date, respectiv
producerea, vinderea, importul, distribuia sau punerea la dispoziie, sub orice alt
form, fr drept, a unui dispozitiv sau program informatic distructiv.
Viruii informatici sunt, n esen, microprograme care posed proprietatea de a
introduce copii executabile ale lui nsui n alte programe, greu de depistat, ascunse n
alte programe i care ateapt un moment favorabil pentru a provoca defeciuni ale
sistemului de calcul (blocarea acestuia, comenzi sau mesaje neateptate, alte aciuni
distructive). Se poate aprecia c un virus informatic este un microprogram cu aciune
distructiv localizat, n principal n memoria intern, unde ateapt un semnal pentru a-i
declana activitatea. Acest program are, de regul, proprietatea c se autoreproduce,
atandu-se altor programe i executnd operaii nedorite i uneori de distrugere.
n general, cei care construiesc virui sunt programatori autentici, cu experien
bogat i cu cunotine avansate n limbajul de programare pe care l folosesc. Elaborarea
de virui este uneori i o activitate de grup, n care sunt selectai, antrenai i pltii cu
sume uriae specialitii de nalt clas.
Virusul informatic este, aadar, un program maliios, introdus n memoria
calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare
fiiere sau autocopiindu-se n fiiere aflate pe diferite suporturi magnetice. Fiecare

58

program

infectat

poate

la

rndul

su

infecteze

alte

programe.

3.2.4 Folosirea ilegal a mijloacelor de plat electronice


Cadrul normativ specific are la baz o norm legislativ de referin i anume
Legea nr. 365 din 7 iunie 2002 privind comerul electronic.
Conform accepiunii date de legiuitor conturarea mijloacelor de plata electronice este
realizata prin urmtoarele definiii:

instrument de plat electronic - un instrument care permite titularului su s


efectueze urmtoarele tipuri de operaiuni:
a) transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii

financiare;
b) retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de
moned electronic; (art. 1 pct.10)

instrument de plat cu acces la distan - instrument de plat electronic prin


intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un
cont la o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un
cod personal de identificare sau un alt mijloc de identificare similar; (art. 1 pct.
11)

instrument de moned electronic - instrument de plat electronic rencrcabil,


altul dect instrumentul de plat cu acces la distan, pe care unitile de valoare
sunt stocate electronic i care permite titularului su s efectueze tipurile de
operaiuni menionate la pct. 10; (art. 1 pct. 12)
n accepiunea popular definirea unui mijloc de plat electronic face referire

direct la denumirea generic de carte de credit. n opinia instituiilor financiare i a


legiuitorului romn titulatura de mijloc de plat electronic poate fi atribuit unei game
mult mai largi de instrumente financiare, de altfel utilizate n mod curent preponderent n
spaiul internaional i care ptrund treptat i pe piaa romneasc. n aceast categorie se
nscriu alturi de crile propriu-zise de credit i cardurile de debit, cardurile destinate
cumprrii unor bunuri sau servicii predefinite, cardurile eliberate de comercianti pe
criterii de loialitate a clientelei etc.

59

Utilizarea propriu-zis a mijloacelor de plat electronice presupune implicarea


direct a unui numr de trei categorii de subieci: instituia emitent, titularul i instituia
care accept instrumentul respectiv de plat. Dat fiind implicarea celor trei pri
menionate utilizarea unei cri de credit / debit poate mbrca urmtoarele forme:

operaiuni de retrageri de numerar prin intermediul ATM-urilor sau ghieelor


bancare;

efectuarea de tranzacii i operaiuni financiare care presupun prezena fizic a


instrumentului de plat:
a. prin utilizarea unor terminale conectate n mod direct la resursele electronice

ale instituiei financiare emitente cardul este verificat i autentificat n mod direct,
tranzacia fiind efectuat aproape instantaneu;
b. prin utilizarea unor terminale care nu sunt conectate la calculatorul central al
instituiei emitente i care verific doar algoritmic validitatea cardului n funcie de
numrul de cont aferent urmnd ca echilibrarea balanei de pli s se fac ulterior pe
baza unei facturi semnate de titularul cardului i de comerciant i naintat instituiei
financiare care a emis instrumentul de plat;

efectuarea de tranzacii i operaiuni financiare care nu presupun prezena fizic a


instrumentului de plat .
Datele respective sunt transmise n mod electronic ctre comerciant prin

intermediul reelei Internet, preluate de ctre acesta i utilizate la debitarea contului


clientului n momentul expedierii produsului.
De-a lungul timpului au fost identificate mai multe categorii de ilegaliti care au
loc n ceea ce privete domeniul producerii, gestionarii i utilizrii personale a crilor de
credit sau datelor asociate acestora.
Astfel, pot fi distinse urmtoarele tipuri de fraude:
1. fraude legate de cri de credit pierdute sau furate - utilizate pe termen scurt de
ctre infractori pentru a putea debita o sum ct mai mare ntr-un timp ct mai scurt
nainte ca titularul s remarce lipsa instrumentului electronic i ca banca s-l blocheze;
2. fraude legate de cri de credit produse i personalizate dar nedistribuite
titularului de drept presupun implicarea unor persoane autorizate i implicate n linia de

60

producie i distribuire. Prezint grad de periculozitate ridicat deoarece titularul de drept


nu poate reclama dispariia cardului n posesia cruia nici nu a intrat;
3. contrafacerea de cri de credit tiprirea ilegal de cri de credit folosindu-se
date reale sau prelucrate care sunt inscripionate pe banda magnetic a falsului;
4. fraude legate de tranzacionarea on-line prin reeaua internet;
5. carduri obinute n urma unor cereri adresate instituiei financiare i
necorespunztoare adevrului folosirea de documente de identificare false care permit
bncilor eliberarea n eroare de mijloace electronice de plat;
6. fraude svrite n complicitate direct cu proprietarii de magazine;
alte tipuri;
Tipurile menionate se deosebesc nu numai din punct de vedere al modului de
operare efectiv ci i din punct de vedere al persoanelor implicate, motivaiei acestora,
obiectivelor urmrite i nu n ultimul rnd prejudiciilor aduse.
3.2.5 Tranzac iile ilicite realizate prin intermediul re elei internet
Aceast categorie de activiti infracionale a cunoscut o amploare deosebita o
dat cu dezvoltarea societii informaionale i apariia n reeaua internet a magazinelor
virtuale.
Realizarea tranzaciilor on-line frauduloase este facilitat de lipsa prezenei fizice
a instrumentului de plat, acestea realizndu-se doar pe baza datelor de identificare
asociate cardului. n acest context principala preocupare a persoanelor implicate este
aceea de a procura astfel de date. Procurarea datelor de identificare ale crilor de credit
este, de regul, realizat prin urmtoarele metode:

furtul din buzunare specializat urmat de copierea benzii magnetice i eventual


returnarea cardului;

folosirea unor dispozitive artizanale suprapuse pe fanta de introducere a cardului


n automatele bancare;

accesarea neautorizat a bazelor de date aparinnd magazinelor virtuale i


copierea seriilor de cri valide mpreun cu datele de identificare ale titularului;

interceptarea traficului de date dup cuvinte cheie (ex. Visa, Mastercard)

61

generarea seriilor de cri de credit folosindu-se programe informatice specializate


i plecndu-se de la serii valide.

schimburi de date i informaii prin intermediul forumurilor de discuii i


canalelor de chat private, locaii Internet n care seriile valide sunt utilizate de
elementele infractoare ca moned de schimb.
Dispozitivele artizanale folosite n cazul automatelor bancare sunt de dimensiuni

i forme diferite iar rolul lor este acela de a permite introducerea cardului i efectuarea
tranzaciei dar i copierea instantanee a datelor stocate pe banda magnetic. Datele
respective pot fi stocate de dispozitiv i descrcate mai trziu sau transmise n timp real
unui receptor plasat n imediata vecintate. Dac autorii doresc reproducerea fizic a
cardurilor dispozitivul este completat de o mini-camera video plasat corespunztor i
menit s nregistreze numrul personal de identificare (Pin-ul).
n ceea ce privete magazinele virtuale acestea pstreaz baze de date cu propriii
clieni i cu tranzaciile efectuate de ctre acetia, baze de date cu valoare extrem pentru
mediul infracional. Plecnd de la acest fapt aceste baze de date sunt vizate de numeroase
atacuri informatice lansate de ctre persoane cu cunotinte informatice avansate. n caz
de succes i accesare neautorizat autorul va copia n ntregime informaiile stocate de
sistemul informatic specializat.
3.2.6 n el ciunile virtuale
n funcie de mecanismele utilizate, fapta svrit, modul de operare i inta
vizat, n acest categorie de fraude pot fi aplicate o serie de acte normative:
- art. 215 al. 1,2 i 3 din Codul Penal (cu aplicarea art. 41 i 42 din acelai act
normativ);
- art. 24 al. 2 i art. 27 al. 1 i 2 din Legea nr. 365/2002 referitoare la comerul
electronic;
- art. 7 al. 2 i 3 din Legea nr. 39/2003 privitoare la prevenirea i combaterea
criminalitii organizate, toate cu aplicarea art. 33 lit. a din Codul Penal;
- Legea 161/2003 Titlul III, privind prevenirea i combaterea criminalitii
informatice.

62

n limba englez, noiunea de scam desemneaz orice fapt de nelciune. n


accepiunea pe care o voi aborda, cuvntul respectiv capt nelesul de orice fapt care
este svrit cu ajutorul calculatorului i prin intermediul Internetului, concretizat prin
prezentarea n scopul vnzrii pe un site specializat a unui produs, fr ca acesta s se
afle n realitate n posesia aa-zisului vnztor, aciune finalizat printr-o tranzacie.
Aplicnd o analogie, scammer reprezint acea persoan care, folosindu-se de
un calculator i prin intermediul Internetului, prezint spre vnzare i apoi
tranzacioneaz, pe un site specializat, un produs care n realitate nu se afl n posesia ei.
Noiunea de site de licitaii definete o locaie internet specializat n
intermedierea unor tranzacii de tip vnzare cumprare, n cadrul crora att vnztorul,
ct i cumprtorul sunt persoane fizice. Primul prezint pe site obiectul tranzaciei i mai
muli poteniali cumprtori liciteaz n vederea achiziionrii obiectului respectiv.
Ofertantul celui mai bun pre ctig. Vom denumi vnztorul licitator, iar
cumprtorul - licitant.
Cea mai rspndit utilizare o are site-ul www.ebay.com care aparine unei
societi comerciale cu sediul n Statele Unite i care are filiale pe toate continentele i n
aproape toate rile Europei de Vest.
Accesarea site-ului menionat se face pe baza unui nume de utilizator
(username) i a unei parole (password). Fiecare utilizator poate ndeplini oricnd fie
rolul de licitator, fie de licitant, la alegere. Licitatorul prezint un obiect spre vnzare,
prin furnizarea pe site a unor fotografii ale produsului pe care dorete s-l vnd
mpreun cu o prezentare a caracteristicilor acestuia i un pre de pornire, iar potenialii
cumprtori interesai n achiziionarea obiectului pot licita prin accesarea unei anumite
pagini din cadrul site-ului i tastarea preului oferit.
Licitaiile, odat iniiate, au o perioad limitat de valabilitate (maxim apte zile)
la sfritul creia, dac nu au existat oferte de pre superioare preului de pornire, pagina
de prezentare a produsului respectiv este tears automat de administratori.

63

3.2.7 ncadr rile juridice ale fraudelor cibernetice


Frauda informatic, aa cum am artat mai sus i cum este definit de lege, este
caracterizat de o serie de fapte precum intrarea, alterarea, stergerea sau supraimprimarea
de date sau de programe pe un sistem de calcul sau orice alt intruziune care ar putea s
genereze o influen asupra procesului electronic de prelucrare a datelor, genernd prin
aceasta un prejudiciu material sau economic intenionat, fptuitorul urmrind s obin un
avantaj patrimonial pentru sine ori pentru altul.
Obiectul juridic al infraciunii informatice este dat de proprietatea aceluia sau
acelora care dein sau pentru care au fost prelucrate informaiile vizate de fraud, iar prin
aceasta, implicit, determinnd o form special de inviolabilitatea proprietii, sens n
care se tie c proprietatea a fost, este i va rmne un drept sacru al oricrui cetaean,
garantat i aprat de orice constituie din lume.
Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard
disk-ul etc., pe care pot fi stocate datele, informaiile i programele protejate.
Subiectul activ este reprezentat de orice persoan care rspunde penal, sau un subiect
calificat precum unul dintre angajaii care ar trebui s vegheze la bunul mers al sistemelor
de gestiune informatizat, caz n care descoperirea lui este mai dificil.
Intrarea este considerat a fi intruziunea sau introducerea de date fictive sau care
nu au ce cuta acolo, ptrunderea ntr-un loc interzis, ceea ce constituie infraciunea.
Alterarea este definit de modificrile efective operate n acele date, pariale sau totale.
tergerea nseamn distrugerea datelor indiferent de suport. Suprimarea este reinerea sau
ascunderea de informaii, care se fac nedisponibile, ceea ce conduce la vinovie i
intenie direct (premeditare).
n legislaia romneasc principalele infraciuni informatice sunt incriminate n
Titlul III al Legii nr. 161/2003, privind prevenirea i combaterea criminalitii
informatice.

64

3.3 Forme de manifestare a terorismului n ciberspa iu

Chiar i acum, scria cotidianul Romnia Liber, la 11 septembrie 2002, n


condiii de securitate sporit, Al-Qaeda se folosete de internet pentru a pune la cale noi
atacuri. Experii au ajuns la concluzia c teroritii au studiat cu mare atenie sistemul
telefonic american, alimentarea cu ap, serviciile publice, dirijate computerizat.
Acelai cotidian citeaz un oficial de la Centrul de protecie a infrastructurii din

65

3.3.1 Publicitate i propagand


Dispunnd de o audien, virtual, extrem de numeroas, Internetul este utilizat de
ctre gruprile teroriste ca un mediu de informare a opiniei publice aproape ideal. Dac,
nainte de apariia reelei Internet, gruprile teroriste erau dependente, pentru atragerea
ateniei, de ageniile mass-media, acum, comunicarea se realizeaz, practic nengrdit,
att prin text, dar mai ales prin mijloace multimedia, ceea ce a fcut s creasc, aproape
exponenial, puterea de persuasiune a acestora. Internetul permite organizaiilor teroriste
s comunice cu publicul int atunci cnd alte canale media le refuz, dar i s-i gseasc
o audien nou, n special tineri76.
Iese n eviden principalul avantaj al Internetului, ca un mijloc de comunicare,
abilitatea de a ocoli cenzura, de a prezenta informaia la prima mn, nediluat, pentru
aceasta fiind accesibile diverse situri, buletine online, forumuri sau alte instrumente
electronice, unde teroritii sau simpatizanii acestora pot s-i exprime deschis opiniile.
Din punct de vedere al coninutului, pe siturile web presupuse a fi asociate
gruprilor teroriste, adesea teroritii sunt portretizai ca victime sau martiri, se subliniaz
nedreptile la care sunt supui, umilinele celor inui captivi de ctre autoriti77.
Responsabilitatea pentru actele de violen este pus pe seama adversarilor,
acetia fiind desemnai ca adevrata surs a conflictului. Prezentarea n mod ostentativ a
unor informaii sau imagini ce induc un sentiment de revolt i de solidaritate printre
susintori, utilizarea religiei ca un instrument ce justific i chiar ncurajeaz pe deplin
aciunile violente, sunt tehnicile cel mai frecvent utilizate din panoplia propagandistic al
acestor site-uri.
Hamas conduce degajat n categoria organizaiilor care utilizeaz Internetul ca
mijloc de comunicare. De-a lungul timpului, Hamas a investit sume de bani considerabile
n crearea unei infrastructuri prin Internet extinse, care cuprinde peste douzeci de site-uri
web cu mesaje n opt limbi (arab, englez, francez, rus, persan, malai, urdu i
indonezian). Mesajele cuprinse fac referire cu precdere la conflictul cu Israel, la situaia
intern din Palestina i la trecutul micrii Hamas. Per ansamblu, coninuturile pledeaz
76

George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit.
pag.30;
77
Idem, pag. 34

67

pentru aciunile teroriste, cu accent pe sentimentul de ur fa de Israel i, n unele cazuri,


fa de evrei i occidentali n general78.
3.3.2 Comunicare, comand

i control

Inventarea i rspndirea Internetului a permis acestuia s se integreze deplin n


mai toate sferele sociale, rezultnd astfel un nou model de organizare uman. Adaptnduse rapid la aceste noi realiti, diferite celule i grupri teroriste utilizeaz Internetul
pentru a crea reele complexe i eficiente.
Metodele rapide, necostisitoare i anonime de comunicare pe Internet ofer
posibilitatea unei organizri i comunicaii descentralizate, mai greu de identificat i
monitorizat. Multe organizaii teroriste sunt constituite ca reele de celule
semiindependente, care opereaz pe orizontal i care nu au o comand strict ierarhic.
Astfel, reelele teroriste au sesizat rapid c, pentru a putea evita detectarea n rile
dezvoltate, trebuie s adopte cteva din calitile unor reele virtuale, care se dovedesc
mult mai eficiente n ri cu instituii puternice de combatere a terorismului.
Poate nu ntmpltor, ideea a aprut iniial n SUA, fiind promovat de liderul
unei micri de extrem dreapta, Louis Beam. El spune c organizarea ierarhic este
extrem de periculoas pentru insurgeni, n special n societile avansate tehnologic,
unde supravegherea electronic poate adesea s penetreze structura organizaiei,
relevndu-i lanul de comand. n organizaiile fr lideri, grupurile opereaz independent
unele de altele i nu trebuie s se raporteze la o structur central. Liderii nu dau ordine,
ci mai curnd inspir celule, s aib iniiativa aciunilor.
Astfel, noul terorism se autoorganizeaz, putndu-se adapta mult mai uor la
atacuri, corelarea, agregarea (colectarea de membri noi din celule similare) i autoreproducerea fiind elemente fundamentale ale acestor reele. Elementele de autoorganizare produc o reea complex de celule care caut spontan mprejurri favorabile
pentru a se rspndi i adapta n faa diversitii, fiecare form nou avnd un caracter din
ce n ce mai virulent. n celulele teroriste, inovaia pornete mai curnd dinspre oameni
dect de la o singur entitate conductoare. Organizaiile ierarhice nu pot fi niciodat la
78

Irena Chiru, Ella Ciuperc, Terorism prin internet. Studiu de caz Hamas, op. cit. pag 3

68

fel de rezistente, precum reelele complexe, deoarece puterea acestora din urm rezid nu
n conducere, ci n abilitatea de a se adapta spontan la provocrile mediului nconjurtor.
La nivel social, o reea, ca s funcioneze bine, depinde de gradul n care membrii
se cunosc ntre ei i ct de trainice sunt legturile ntre ei. Aceste legturile personale
puternice, adesea bazate pe prietenie i experien comun, pot s asigure niveluri nalte
de ncredere i loialitate. Fiecare individ este liber s contribuie, att ct este posibil, cu
talentul su, fr s in cont de reguli birocratice n implementarea unor noi idei,
tehnologii, strategii.
Fa de sistemele clasice de comunicare, coordonare i control, ce presupuneau
folosirea de curieri umani sau sisteme analogice de comunicare, care generau o serie de
riscuri referiroare la ncrederea mesagerului, sigurana mesajului, posibilitatea
interceptrii i supravegherii cu mare uurin, internetul ofer o serie de avantaje:
9 Anonimatul comunicrii, prin utilizarea de nick-name-uri care s nu atrag
atenia;
9 Varietatea organismelor ce ofer servicii de e-mail, forumuri de discuii etc., n
mod gratuit;
9 Posibilitatea comprimrii i criptrii mesajelor, precum i posibilitatea
transmiterii unui set complet de date i informaii, nu numai text, dar i imagini
foto video, diferite programe software ( de exemplu programe pentru falsificat
documente);
9 Posibilitatea trimiterii i recepionrii n siguran, oriunde pe mapamond, prin
folosirea serviciilor de proxy-server, precum i posibilitatea recepionrii inclusiv
pe terminale mobile de tip GSM;
9 Axistena unor alternative la aceste sisteme de comunicaii, n sensul posibilitii
utilizrii sistemelor de transmitere a fiierelor de tip FTP;
9 Posibilitatea protejrii la deschidere de alte persoane prin mesanisme de virusare;

9 Probabilitatea foarte sczut a descuperirii i interceptrii acestor transmisii de


pachete de date.
De importan mare pentru organizaiile teroriste este uurina relativ a securitii
operaionale. Exist posibilitatea ca, orice celul, localizat oriunde n lume, s poat
achiziiona sisteme de calcul, relativ ieftine i care nu sunt supuse controlului destinaiei

69

finale de ctre organismele de securitate, s le poat configura i comecta la internet,


astfel nct s poat primi mesaje de suport operaional, de coordonare din parte liderilor
cantonai la mii sau zeci de mii de kilometri distan.
Mecanismele de comunicare, coordonare i control, preluate de pe modelul
militar, pot fi utilizate pe mai multe paliere, astfel:
Comunicarea, documentarea, pregtirea i lansarea unor atacuri teroriste aa zise
clasice ( de exemplu localizarea unor inte mactori umani i/sau materiali,
verificarea nivelului de securitate al acestora, cuantificarea pagubelor directe, dar
mai ales indirecte create, lansarea atacurilor i mecanisme de revendicare cu
pstrarea anonim a locului lasrii mesajului etc.);
Comunicarea cu organizaia sau alte celule angrenate, obinerea materialelor
software necesare, identificarea i scanarea intelor cibernetice elemente cheie
ale infrastructurii critice sau sisteme de control al unor activiti vitale strategice
i lansarea coordonat i concentrat de atacuri informatice.
Un astfel de atac coordonat i concentrat este blocarea serviciilor sau denial-ofservice.
Un atac de tip denial-of-service (dos) sau distributed denial-of-service (ddos)
reprezint blocare unuia sau mai multor servere ce gazduiesc web-site-uri sau orice alte
servicii care funcionez conectate la reeaua Internet.
Astfel spus, un atac de tip DoS nseamna forarea sistemului-victim s se
reseteze sau s-i consume resursele n aa fel nct acesta nu va mai putea oferi serviciul
respectiv, i/sau blocarea comunicaiei de tip media, dintre utilizatori i sistemul victim.
Un site intitulat "al-jinan" oferea, pn nu de mult, o aplicaie capabil s lanseze
atacuri de tip DoS, aceleai atacuri preferate de ctre teroritii informatici. Aplicaia,
intitulat Electronic Jihad, are o interfa foarte intuitiv i d utilizatorului posibilitatea
alegerii dintre trei niveluri de atac: mic, mediu sau puternic. Software-ul d chiar
posibilitatea folosirii unor proxy-uri pentru a susine atacul un timp ndelungat.
ntr-o simulare a Departamentului de Aprare SUA numit receptorul eligibil, o
echip roie de 35 de informaticieni de la Agenia de Securitate Naional a fost
nsrcinat ca timp de trei luni s planifice i s execute un atac electronic asupra
sistemelor informatice ale departamentului, precum i asupra elementelor de

70

infrastructur internaional care sprijin Departamentul de Aprare. Folosind doar


accesul public la Internet, hardware comercial disponibil n orice magazin de specialitate
i programe comune, echipa roie a demonstrat cum poate s drme, fr a lsa nici o
urm, sistemul de comunicaii care reprezenta coloana verterbral a sistemului de
comand al Departamentului de Aprare, o mare parte a reelei naionale de curent
electric i precum i sistemul de apeluri de urgen 911.
Totui, unul dintre primele atacuri etichetate ca fiind un act de terorism a fost
incidentul din 1999, cand un grup de hackeri srbi au atacat computerele NATO, folosind
un atac de tip DoS (Denial of Service), blocnd accesul ctre acestea. Hackerii protestau
mpotriva bombardamentelor NATO din Kosovo. Unii autori clasific aceste aciuni
drept rzboi informatic, dar o analiz atent ne poate indica un act terorist, de natur
informatic.

Comunicarea i controlul la distan a componentei umane a sistemului

informatic, prim mecanisme dolosive, manipulatorii care s conduc, fie la oferirea unor
date i informaii confideniale, fie la permiterea accesului neautorizat la respectivul
sistem, mecanisme ce definesc ingineria social.
Ingineria social reprezint de un set de mecanisme psiho-sociale i IT, de
sorginte criminal, la care un atacator cibernetic recurge pentru a ajunge i controla cea
mai important component a securitii informaiilor gestionate pe un sistem informatic:
factorul uman, utilizatorul.
Specific Internetului este faptul c funcioneaz celulele conectate n reele
compuse din celule fundamentate de relaia de consonan utilizator - computer (factor
uman i sistem informatic, aflai n relaii fundamentate pe principii simbiotice). Dac n
cazul computerului, acesta este conceput pentru introducerea, procesarea i generarea de
soluii la informaia primar implementat, factorul uman este cel care configureaz,
programeaz i introduce informaia, astfel putndu-se concluziona c mega-reeaua
intrenet are la baz relaia simbiotic utilizator-computer, relaie bazat pe un permanent
schimb de informaii, specific sistemelor dinamice deschise.
Cei ce recurg la ingineria social sunt persoane ce stpnesc foarte bine arta de a
obine informaii prin controlul componentei umane, referitoare la sistemul int,
informaii ce privesc slbiciunile manifestate de ctre acesta, nivelul de pregtire n

71

domeniu, configuraia i eficiena sistemelor de protecie hardware i software a


sistemului informatic int, prin utilizarea de mijloace dolosive i manipulatoare, cu un
puternic carecter persuasiv.

Comunicarea, coordonarea i controlul mecanismelor de finanare, prin

diferite operaiuni on line, organizarea de licitaii fictive, pescuirea phishing ul de


date referitoare la crile de credit i tranzaciile financiare internaionale, clonarea de site
uri aparinnd unor organisme de comer on line, crearea i administrarea unor pagini
web cu profil pornografic etc.

Comunicarea, coordonarea i controlul unor aciuni comune, simultane n

diferite ri, prin cooptarea i/sau dirijarea unor comuniti de hackeri pentru lansarea de
atacuri informatice.
n acest sens elocvent este cazul structurilor naionaliste srbe, fidele regimului
comunist, care au reuit cooptarea tuturor grupurilor de hackeri srbi i rui i dirijarea
acestora ntr-o serie de atacuri fr precedent la adresa infrastructurii informatice ale
NATO i Statelor Unite ale Americii.
3.3.3 Logistica informa ional a opera iunilor teroriste
Exist multe dovezi care

arat c teroritii folosesc din ce n ce mai mult

Internetul pentru logistica legat de operaiunile lor. Majoritatea rezervrilor de avion,


tren sau altele sunt fcute prin Internet. Probabil cel mai uimitor exemplu este cel al
teroritilor care au nfptuit atacurile 9/11, care i-au rezervat biletele pe Internet79. Face
parte din viaa modern ca site urile de pe Internet s fie folosite pentru stabilirea
orarelor, rezervri, vnzri de bilete i alte aspecte ale cltoriilor. Ele reprezint i un
mod pentru teroriti de a-i aranaja cltoriile i alt logistic, cum ar fi trimiterea
pachetelor, ntr-un fel ce asigur anonimitate. La fel ca i cu e-mailul, teroritii pot s se
piard sau s se amestece cu mulimea utilizatorilor de Internet legali.
Logistica operaiunilor teroriste presupune i o intens activitate de intelligence,
ca suport operaional internetul ofer posibilitatea obinerii de date i informaii necesare

79

Conform raportului comisiei 9/11, teroritii din 9/11 s-au nscris n programul de premii al Companiei
American Airlines pentru a facilita rezervrile lor on-line.

72

bunei realizri a actelor teroriste, fr a presupune activiti de spionaj, prin ptrunderi


neautorizate sau manipularea componentei umane.
O situaie ce poate fi exploatat n scop logistic este reprezentat de tendinele de
cosmetizare a managementului de utilizare i implementare a datelor cu caracter
confidenial, fr sigurana unei protecii adecvate.
Informaiile, publicaiile, nregistrrile i datele n orice format imaginabil, sunt
disponibile acum on-line, lor adugndu-li-se informaii adiionale n fiecare zi. Nu se
poate estima exact cantitatea de informaii de pe Internet, dei chiar i cel mai novice
utilizator i va da seama c aceasta este impresionant. Este important de observat
urmtoarele puncte cheie, care ofer sprijin operaional cu costuri zero:

Uurina accesului, fiind necesar doar o conexiune la Internet. Povara


logisticii a fost eliminat.

Cost foarte mic pentru utilizatori. Odat ce un individ are acces la Internet,
se poate naviga n reea la infinit, fr niciun cost adiional80. Economiile
marginale de aici sunt ntr-adevr impresionante.

Cost foarte mic sau zero, pentru cei care public: Costul crerii unui website este aproximativ zero, i odat ce coninutul este plasat n interiorul
web-site-ului el este valabil unui numr infinit de utilizatori poteniali
mondiali, fr niciun cost marginal81. Nu exist niciun alt tip de media
care s aib asemenea economii de scar.

Interfeele inteligente pentru utilizatori i uneltele de cutare. Pentru


oricine care s-a angajat ntr-o cercetare pe vremea crilor i hrtiei,
uneltele disponibile pentru accesul i cutarea pe Internet sunt un miracol.
Protocoalele iniiale cum ar fi ftp (protocol de transfer de fiiere), au fost
nlocuite de ctre browser web mult mai simpli (cum ar fi Internet
Explorer i Netscape Navigator), n vreme ce motoarele de cutare

80

Aceasta nu este ntotdeauna adevrat. Exist un anumit numr de site-uri care impun o tax utilizatorului,
dar acestea sunt nc foarte limitate.
81
Costurile actuale au sczut semnificativ n ultimii ani. Un web-site poate fi creat pe aproximativ orice
calculator conectat la Internet, sau gzduit de ctre un serviciu comercial pentru mai puin de 10 dolari pe
lun. n termeni practici, aceasta nseamn aproape 0. Noi programe utilitare ajut utilizatorii s creeze i s
menin site-urile cu mare uurin.

73

puternice, precum Google, i ajut pe utilizatorii de Internet s gseasc


materialele relevante uor i rapid82.
O problem din ce n ce mai pregnant structurile angrenate n lupta mpotriva
terorismului este cantitatea de date tehnice care se gsete gratis pe Internet la dispoziia
teroritilor. n vreme ce atenia publicului s-a concentrat pe latura extrem a tehnologiei
nucleare i a sistemelor de dezvoltare a armelor, este de asemenea o problem cantitatea
enorm de informaii utile disponibil pe Internet pentru realizarea unor dispozitive
precum bombe convenionale, datele tehnico-tactice ale armelor de foc, formulele
armelor chimice i arme biologice, precum i aa ziselor arme murdare, arme radiologice,
realizate din deeuri mucleare, mult mai uor de procurat.
3.3.4 Recrutare i finan are
Internetul poate avea, de asemenea, un impact determinant asupra potenialilor
recrui, utilizatorii acestuia fiind, de regul, mai bine pregtii din punct de vedere tehnic,
dar cu mai puin pregtire religioas, i, astfel, mai uor impresionabili la mesajele unor
situri ce ncurajeaz interpretri radicale ale Islamului. Camerele de discuii de pe aceste
situri creeaz un sentiment de unitate cu ceilali membri, fiind astfel stabilite adevrate
comuniti virtuale pe web, care le pot suplini sau completa pe cele din viaa real.
Informaiile publicate pe Internet de gruprile teroriste sunt de asemenea utilizate
pentru a ncuraja susinerea i simpatia fa de ele. Cei care administreaz siturile web pot
s obin informaii despre oamenii care le acceseaz, informaii care s le ofere unele
detalii despre potenialii recrui83.
Navigatoarele Internet suport funcii care permit serverelor s cunoasc ce limb
este folosit de ctre computerul-client. Aceasta ofer gruprilor teroriste informaii care
le permit s fac recrutri pe baz de limb i s-i acordeze discursul n funcie de o
anumit audien specific. De exemplu, navigatoarele configurate s foloseasc engleza
vor fi redirecionate ctre un sit terorist care se adreseaz audienei occidentale, pe cnd
82

n mod interesant, web-browserii au nceput ca un proiect mic DARPA numit Mosaic iar echipa a trecut
rapid de la un proiect de cercetare la NCSA, n Illinois, la fondarea corporaiei Netscape n Palo Alto, CA.
Google-ul a nceput n Silicon Valley, i este de asemenea o poveste de succes.
83
George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit.
pag. 8

74

cele care sunt configurate s foloseasc limba arab vor fi ndreptate ctre cele destinate
audienei musulmane. Multe site-uri ofer ns multiple opiuni de limb. n numeroase
cazuri, activitii teroriti prefer s apeleze la serviciile unor servere gratuite, precum
Yahoo!, acestea cernd puine date personale i care nu pot fi verificate. n paralel cu
activitatea de recrutare, Internetul este utilizat de ctre gruprile teroriste pentru a cere
donaii i a gsi poteniali susintori financiari84.
Deseori gruprile teroriste sunt sponsorizate de organizaii care opereaz public i
legal, ndeosebi sub forma unor organizaii de tip umanitar sau caritabil, i nu au o
legtur direct cu operaiile teroriste.
n strns legtur cu utilizarea Internetului de ctre teroriti ca platform pentru
diseminarea tirilor i propagandei, a fost utilizarea mediei ca o unealt pentru recrutare
i finanare. n termeni de recrutare ai unor membri i operatori teroriti, diversele site-uri
teroriste nu au nc un formular de aplicare on-line, dar n rest au fcut cam tot ce era
posibil. Majoritatea propagandei postate pe site-urile teroriste se concentreaz pe tineretul
islamic, i potenialii recrui. Israelienii, evreii i suporterii lor sunt pui n cea mai
proast lumin, n vreme ce actele martirilor islamici sunt descrise n termeni eroici. Nu
exist o cercetare sau o statistic ce arat ct de eficient a fost Internetul pentru recrutrile
teroriste, dar nu exist ndoial c a fost important.
Hezbollah, Hamas, JIP i alte organizaii teroriste ale Orientului Mijlociu au
folosit Internetul n diverse moduri pentru a strnge fonduri. Acestea difer de la
transferul banilor prin curieri electronici pn la conturi bancare legale folosite de
teroriti pentru a-i finana multe din organizaiile fruntae. Aici se includ fundaiile
islamice, asociaiile profesionale, i alte instituii asemntoare pentru aa zise proiecte
educaionale i sociale, spitale, i alte iniiative umanitare85. Contribuiile ctre aceste
organizaii i cauze sunt n general transferate prin moduri legale electronice ctre conturi
bancare din SUA, Europa, i Orientul Mijlociu. De exemplu, Hezbollah adun bani n
SUA prin site-ul Asociaiei de Sprijin pentru Rezistena Islamic, unde utilizatorilor li se

84

Idem, pag. 9
Rachael Ehrenfeld, Finanarea rului: Cum este finanat terorismul i cum s oprim acest lucru. (Chicago,
Bonus Books, 2003). Vezi de asemenea Reuven Paz Descoperirea finanrilor teroriste n Orientul
Mijlociu 23 octombrie 2000, la www.ict.org .il.

85

75

ofer oportunitatea de a finana operaiuni mpotriva dumanului Zionist86. De


asemenea, Fundaia Pmntului Sfnt pentru Asisten i Dezvoltare permitea
vizitatorilor site-ului s fac donaii cu crile de credit sau prin transfer electronic, pn
cnd acest site a fost nchis de ctre Guvernul SUA n 2002.
3.4 Principii generale ale managementului investiga iilor cibernetice
Managementul investigaiilor privind fraudele cibernetice este un capitol realizat
n scopul perceperii, de ctre persoanele interesate, a artei de a conduce un proces de
investigare n domeniul fraudelor cibernetice.
Un astfel de proces presupune existena unor reguli, principii, mijloace i metode
adecvate, resurse fizice i umane i nu n ultimul rnd un plan complex care s conduc,
prin mbinarea corect a acestora, la identificarea autorilor, obinerea probelor necesare
tragerii la rspundere, penal sau civila dup caz, precum i recuperarea prejudiciilor
create.
Managementul investigaiilor cibernetice se circumscrie principiului analizei
factoriale, ce presupune efectuarea permanent a unor analize specifice, prin
administrarea mai multor teste i studii analitice pentru fiecare element identificat. Dup
cum se tie, funcionarea sistemelor informatice presupune desfurarea unui ir de
evenimente, de tip cibernetic, sub forma intrare-proces-ieire i reglaj, evenimente ce
implic schimbri ale strii unui sistem, iar anumite schimbri ale proceselor pot fi ca
urmare a unor aciuni externe ndreptate mpotriva unor inte interne.
Logica desfurrii acestui tip de investigaii se va desfura sub aspectul cauzefect, viznd lina: suspect (atacator) unelte folosite vulnerabilitate exploatat
modalitatea de aciune obiectul vizat efectul produs scopul ilicit.
Suspecii sau subiecii investigaiilor sunt acele persoane, care din punct de
vedere criminologic dobndesc calitatea de criminal cibernetic hacker, terorist, n urma
svririi unei fapte ilicite viznd medii informatice, sau care folosesc aceste medii la
comiterea unui alt tip de fraud.

86

A se vedea www.moqawama.net

76

Uneltele folosite sunt acele instrumente de care autorul s-a folosit pentru
comiterea fraudei informatice, ncepnd de la un sistem informatic special configurat i
conectat ntr-o reea, pn la diferte utilitare precum: i.p. i port scanere, utilitare
traceroute, interceptoare (sniffer), sprgtoare de parole, scripturi maliioase i diferite
tipuri de virui, instrumente de refuz al serviciului etc. O parte dintre aceste instrumente
ofer atacatorului posibilitatea identificrii n mediul inta vizat a unor vulnerabiliti, pe
care ulterior le va exploata tot prin utilizarea unor asemenea instrumente.
Astfel, investigatorul este obligat s determine din start ce anume vulnerabilitate a
fost identificat i exploatat de atacator, att pentru nlturarea i prevenirea altor
atacuri, ct i pentru obinerea unor indicii referitoare la modus-operandi al autorului
sau autorilor, indicii ce vor fi analizate ulterior i coroborate cu altele n scopul stabilirii
unui cerc de suspeci. Specific acestui tip de investigaii este faptul c i un numr de trei
adrese I.P. pot fi considerate, la nceput, un cerc de suspeci.
De asemeni investigaia cibernetic se va circumscrie pe marginea alterrii de
ctre atacator a celor trei componente eseniale ale informaiei, din sisteme sau reele:
confidenialitate, integritate i disponibilitate i raportarea lor referitor la autentificare,
autorizare i acceptare, sens n care o informaie care este citit i copiat de o persoan
neautorizat i pierde confidenialitatea, o informaie modificat neautorizat i pierde
integritatea, iar o informaie tears sau blocat i pierde disponibilitatea.
Modalitile de aciune ale atacatorilor sunt variate i vaste, ncepnd de la
activiti de accesare a unui mediu informatic n scopul de a-i determina anumite
proprieti sau de accesare secvenial a mai multor medii pentru a determina care dintre
ele deine o anumit caracteristic, de accesare n mod repetat n scopul blocrii
serviciului oferit de acesta, de introducere ntr-un anumit program a unei identiti false
n scopul exploatrii resurselor acestuia, ocolirea unor astfel de programe, simularea
caracteristicilor copiate anterior ale unui sistem pentru imitarea acestuia n reea,
copierea, furtul, modificarea sau tergerea de date din sistem etc. Analiza factorial a
informaiilor obinute n aceast faz a procesului de investigare, pe componentele
identificate: instrument - vulnerabilitate exploatat - modalitate de aciune poate conduce
la stabilirea modus-operandi i pailor ce trebuie efectuai mai departe n investigaie.

77

De asemenea, trebuie tiut, n scopul identificrii i analizrii, c obiectele


informatice cu potenial criminogen ce sunt vizate de atacatori pot fi: diferite conturi ale
utilizatorilor ntr-un anumit mediu informatic sau o reea, baze de date, e-mail-uri etc.,
anumite programe i datele prelucrate de acestea, datele n sine, o component hardware
i chiar sistemul sau reeaua n sine.
Efectele negative sau prejudiciul cauzat, produse n urma nregistrrii unui
eveniment ilicit, ce necesit a fi investigat, sunt o consecin a unei aciuni neautorizate,
efectuat fr aprobarea administratorului sau utilizatorului, parte vtamat, constnd n:
realizarea de ctre altcineva a accesului neautorizat pe un sistem informatic sau reea,
alterarea datelor i a programelor pe care le gestioneaz, diseminarea de informaii ctre
persoane neautorizate s le dein, degradarea, compromiterea sau blocarea resurselor
sistemului sau utilizarea neautorizat a unui sistem sau reea.
3.5 Sisteme informa ionale i informatice
n noile condiii oferite de societatea informaional, cnd n orice domeniu de
activitate se impune o cunoatere complet i complex a realitii, n scopul
implementrii unor decizii eficiente, oportune i fundamentate pe caracteristicile legilor
obiective ce definesc sistemele integrate ale societii, se impune utilizarea masiv a
mijloacelor i tehnicilor prelucrrii informaiei, specifice informaticii. Orice decizie, n
orice domeniu, are la baz informaii ce se obin din prelucrarea unor date culese despre
obiectul funcional al activitii respective.
Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele
informaionale ale sistemului definit. Aceast operaiune presupune culegerea datelor de
la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor ( informaiile) la
nivelul i locul unde sunt necesare.
n acest sens trebuie facut distincia ntre date i informaii, astfel:
*datele privesc evenimente primare colectate din diferite locuri i nivele
structurate, nedefinite sau organizate ntr-o form care s stea la baza lurii de decizii;

78

*informaiile sunt mesaje obinute prin prelucrarea datelor. Acestea trebuie s fie
concise, actuale, complete i clare, astfel nct s rspund cerinelor informaionale n
scopul crora au fost prelucrate.
Prelucrarea datelor se poate realiza cu ajutorul echipamentelor electronice de
calcul, care presupune att resurse materiale, echipamente electronice de calcul, ct i
umane, operatori, programatori, utilzatori, organizate ntr-o form care s permit
funcionarea acestora ntr-un ansamblu unitar, de sistem intergrat.
Dispozitivele de calcul reprezint un ansamblu de resurse hardware (compuse din
unitate central de prelucrare-CPU, memoria, dispozitivele periferice de calcul, att de
intrare, ct i de ieire etc.) i software (sisteme de operare, programe utilitare etc.) ce
interacioneaz n vederea satisfacerii cerinelor utilizatorilor.
La nivelul unui sistem de calcul exist dou categorii de programe:
*programe de sistem, respectiv programe care coordoneaz operarea ansamblului
sistemului i asist aplicarea programelor de aplicaii. Acestea sunt astfel realizate nct
s faciliteze utilizarea eficient a resurselor sistemului de calcul i s ofere cele necesare
dezvoltrii i execuiei programelor de aplicaii. Aceste programe sunt concepute pentru
diferite tipuri de sisteme de calcul.
*programe de aplicaii prin care se efectueaz diferite prelucrri a datelor n
concordan cu cerinele informaionale.
Sistemul de operare ndeplinete mai multe roluri:
o ofer o interfa ntre utilizator i calculator, respectiv ntre diversele aplicaii i
calculator;
o coordoneaz programele folosite;
o administreaz alocarea resurselor calculatorului, ntre diversele aplicaii.
De cele mai multe ori o investigaie pornit prin interogarea unui sistem
informatic este continuat spre reeaua n care acesta a fost sau este conectat. Marea
majoritate a evenimentelor ilicite ce presupune activiti de investigare sunt petrecute pe
calculatoare conectate la Internet. Internetul se circumscrie astfel nu numai ca un
perimetru virtual de continuare a investigaiilor ci i ca o resurs inepuizabil de
informaii, baz de date, diferite instrumente software etc.

79

3.6 Aspecte de ordin tehnic privind structura Internetului


O definiie uzual a Internetului este aceea c reprezint o reea ce nsumeaz
toate reelele de calculatoare. Reelele cu arie larg de rspndire geografic, cunoscute
sub denumirea de WAN (Wide Area Networks) sunt acele reele care acoper o arie
extins precum o ar, continente i mai multe regiuni geografice.
Reeaua conine sisteme informatice care execut programele utilizatorilor,
denumite maini gazd sau sisteme finale. Gazdele sunt conectate printr-o subreea de
comunicaie care transport mesajele de la o gazd la alta, asemntor unui sistem
telefonic, ntre doi vorbitori. O subreea este format din linii de transmisie (circuite,
canale, trunchiuri) care asigur transportul datelor, sub forma de pachete i elemente de
comutare (noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date),
numite cel mai frecvent rutere. Cnd sosesc date pe o anumit linie i ajung ntr-un nod
de comutare acesta alege n mod automat, conform configurrii o nou linie pentru
retransmisia datelor.
Internetul a devenit o megareea, reea global, descentralizat, n care nici o
instituie, public sau privat, sau o entitate statal nu i revendic proprietatea sau s l
guverneze i nici nu i controleaz funcionarea. Susinerea din punct de vedere financiar
i logistic este realizat de toi utilizatorii, furnizori de servicii sau consumatori, iar
administrarea sa revine unui comitet internaional, cunoscut sub numele de ICANN,
Internet Corporation For Assigned Names and Numbers.
Internetul i majoritatea reelelor folosesc principiul client/server. Servere de pe
tot globul ofer anumite tipuri de servicii, iar clienii (PC-uri, calculatoare portabile sau
telefoane) se conecteaz la acestea pentru a accesa informaiile.
3.6.1 Motoarele de c utare
Motoarele de cutare sunt poate cele mai importante instrumente de lucru pentru
investigaiile n reea, cu ajutorul acesteia putnd fi identificate resursele pe care se
concentreaz analiza factorial. Pentru a fi folosite cu succes trebuie nelese modalitile
de funcionare i anumite reguli, de baz, care s conduc la rezultatele scontate. Astfel,

80

aceste sunt diferite site-uri specializate n gsirea rapid a paginilor web care conin
cuvintele specificate de utilizatorii care le folosesc serviciile. Ele au un principiu de
funcionare foarte simplu care se bazeaz pe folosirea unui software special numit
crawler robot (robot trtor), care acceseaz automat i periodic paginile web de pe
ntreg internetul. Acest tip de program este configurat s culeag din fiecare pagin web
vizitat anumite date pe care le stocheaz n baza de date proprie motorului de cutare.
Alctuirea listei de pagini care conin o anumit sintagm este un proces foarte complex
pentru c el implic sortarea paginilor dup relevana lor. Relevana unei pagini se
definete ca fiind o msur a calitaii informaiilor din pagina respectiv cu referire la un
anumit cuvnt sau la o anumit sintagm.
3.6.2 Browsere-le web
Pentru utilizarea resurselor oferite de reeaua Internet, exist mai multe programe
de navigare Web, dar cele mai cunoscute sunt Internet Explorer, Firefox, Opera i
Netscape Navigator.
Din punctul de vedere al investigaiilor, trebuie menionat c legturile accesate
sunt n general memorate temporar n programele client. Aceast facilitate poart numele
de History istoric al paginilor navigate i poate fi un instrument foarte util pentru un
procesul de interogare a unui sistem folosit de un eventual suspect i de coroborare cu
opiunile oferite de motoarele de cutare.
Lista de adrese favorite, denumit n general Favorites sau Bookmarks, ofer
posibilitatea utilizatorilor s in evidena paginilor interesante pe care le viziteaz.
Aceast list poate fi uor de accesat i studiat atunci cnd browser-ul este deschis.
Procedeul ce poart denumirea de caching, reprezint de asemeni un punct
important al investigaiilor, deoarece se pot preleva foarte multe probe prin cercetarea
coninutului fiierelor pe care le conin.
Browser-ele sunt configurate pentru a reduce traficul din reea care nu este total
necesar, n sensul c fiierele nu sunt transferate din reea de fiecare dat cnd sunt afiate
la dorina utilizatorului.

81

De asemenea, exist din ce n ce mai muli utilizatori, care pentru un nivel de


securitate ridicat folosesc n paralel cu un echipament firewall i servere proxy. Acestea
au rolul de a fi intermediare ntre client i serverul de web, realiznd conexiunile n
numele lor.
3.6.3 Firewall-ul
Un firewall este numele generic al unei componente de reea ce are ca rol
validarea traficului (ntre reea i exterior) pe baza unei politici de securitate configurat
i implementat de un administrator. Scopul acestuia este de a proteja, ncepnd de la un
sistem personal pn la o reea ntreag, de eventualele atacuri ce vin din exterior i pot
compromite datele stocate.
Firewall-ul poate fi un dispozitiv (component hardware) sau poate fi un program
(component soft), coninnd n ambele cazuri dou interfee orientate: una ctre
exterior (Internet), iar cealalt direcionat ctre reeaua intern (cea pe care o
protejeaz). Filtrarea traficului dintre cele dou reele se face dup anumite criterii i
poate viza: adresele IP surs i destinaie ale pachetelor de informaii vehiculate - address
filtering, sau poate viza doar anumite porturi i protocoale utilizate (HTTP, ftp sau telnet)
protocol filterig.
De asemenea, un parafoc nu poate

interzice importul/exportul de informaii

duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd


spaiului privat (ex: csua potal i fiierele ataate), interzice scurgerea de informaii
de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router), apra
reeaua privat de userii ce folosesc sisteme fizice mobile de introducere a datelor n reea
(USB Stick, dischet, CD etc.), - preveni manifestarea erorilor de proiectare ale
aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din
exploatarea acestor greeli. Majoritatea ofer propriile nregistrri ale conexiunilor sau
ncercrilor de conectare.

82

3.6.4 Serverele proxy


Un proxy server este, aa cum i arat i numele un sistem care ruleaz de obicei
pe servere care au instalate sistemele de operare UNIX sau LINUX. Acestea conin un
sistem de fiiere ce nregistreaz tot traficul ctre paginile web care au fost accesate prin
acesta. Acest istoric uureaz investigarea i ofer posibilitatea obinerii de probe
digitale.
Prin studiul acestor fiiere de log se pot obine date importante, dar numai cnd
serverul proxy poate fi identificat, deoarece de cele mai multe ori acesta poate fi amplasat
oriunde n lume.
3.6.5 E mail ul
Un serviciu deosebit de important oferit de reeaua internet este pota electronic
sau e-mail-ul. Pota electronic s-a dovedit n ultima perioad mult mai eficient dect
cea clasic: mesajele electronice ajung foarte repede la destinaie i, n plus, permit
transmiterea unor informaii de tipuri diverse. Azi, numrul mesajelor de pot
electronic l depete cu mult pe cel al scrisorilor clasice i asigur o comunicare rapid
i eficient ntre utilizatori, indiferent de localizarea acestora pe glob.
Sistemele de pot electronic au uzual dou componente: una care permite
utilizatorilor s citeasc i s trimit mesajele, asigurat de programele instalate local,
bazate pe o interfa de comenzi, meniuri sau grafic cu sistemul de e-mail i cealalt
care transport mesajele de la surs la destinaie, prin aplicaii care sunt cunoscute uzual
demoni, programe ce stau n ateptarea cererilor de conectare ale diferiilor utilizatori.
3.6.6 Protocoalele de re ea
Ca i n cazul transferurilor web, funciile de baz ale sistemului de transfer al
mesajelor se realizeaz tot prin intermediul unor protocoale specifice. Acest transfer ntre
dou sisteme de e-mail din Internet este realizat prin intermediul protocolului SMTP.

83

SMTP (Simple Mail Transfer Protocol) este un program care ruleaz pe sistemul
destinatar, printr-o conexiune TCP/IP, avnd rolul de a copia mesajele primite e-mail-ului
corespunztor. n cazul n care un mail nu poate fi livrat destinatarului, acesta se
returneaz celui care l-a trimis, printr-un mesaj de eroare.
Totodat, un protocol simplu, care permite aducerea mesajelor dintr-un e-mail
aflat la o anumit distan i stocarea lui pe sistemul utilizatorului, este POP3 (Post
Office Protocol - protocol standard de pot). Acesta conine comenzi pentru conectarea
i deconectarea utilizatorilor, transportul i tergerea mesajelor. Acesta este protocolul
uzual folosit pentru accesarea mail-urilor de pe un server de mail de ctre sistemele
finale.
3.7 Managementul Probelor Digitale. e Evidence
Investigarea fraudelor informatice presupune inclusiv activiti de cercetare
criminalistic a sistemelor informatice. Aceasta presupune utilizarea de metode tiinifice
de asigurare, strngere, validare, identificare, analiz, interpretare, documentare i
prezentare a probelor de natur digital, obinute din surse de natur informatic n scopul
facilitrii descoperirii adevrului.
Conform definiiei Prof. Univ. Dr. Emilian Stancu, criminalistica este tiinta
judiciar, cu caracter autonom i unitar, care nsumeaz un ansamblu de cunostine despre
metodele, mijloacele tehnice i procedeele tactice destinate descoperirii, cercetrii
infraciunilor, identificrii persoanelor implicate i prevenirea faptelor antisociale.
Aadar, orice investigaie nceput trebuie finalizat cu strngerea probelor
necesare tragerii la rspundere a persoanelor implicate.
Spre deosebire de problematica infraciunilor clasice, unde se poate face distincie
ntre etapele de investigaie i actele de cercetare criminalistic, n cazul fraudelor
informatice de cele mai multe ori cele dou componente se contopesc.
De aceea este foarte important ca specialistul care desfoar o investigaie a unei
fraude informatice trebuie s dein cunotine suficiente asupra tehnicilor informatice,
care s i permit s neleag filozofia funcionrii unui sistem informatic, s analizeze

84

documentaia tehnic i s apeleze, dac este nevoie, la tehnici informatice evoluate care
s-l ajute n atingerea scopului urmrit, acela de a proba vinovia fptuitorului.
De asemenea, investigatorul trebuie s cunoasc i s fie la curent cu toate
evoluiile componentelor hardware i software, up-grade-urile nou aprute pentru a putea
nelege caracteristicile sistemelor de calcul care ar putea face obiectul unor fraude, astfel
nct s poat stabili att modul de operare folosit la svrirea faptei ct i s conduc
investigaia n locurile unde ar putea identifica probele necesare probrii delictului.
Totodat, investigatorul trebuie s fie familiarizat cu toate metodele de securitate
intern existente pentru a nelege cu exactitate ce vulnerabilitate a fost exploatat de
atacator, cum au fost ocolite msurile de securitate i, foarte important, dac acesta a fost
sprijinit de o persoan din interior, caz n care se vor demara rapid msuri de identificare
a acesteia i eliminarea din rndul persoanelor care au acces la locul faptei i la datele
investigaiei.
Aa cum am artat funcionarea sistemelor de calcul i a reelelor presupune
desfurarea succint i algoritmic a unui ir de evenimente.
Un eveniment rezultat al unei fapte ilicite presupune schimbarea strii interne a

85

Un element important n cercetarea traseologic a urmelor digitale l constituie


identificarea factorului care a determinat apariia evenimentului. n cazul fraudelor
informatice un asemenea factor se circumscrie aciunilor de87 :
Sondare - accesarea unei inte cu scopul de a-i determina caracteristicile
Scanare - accesarea secvenial a unei mulimi de inte pentru a determina care
dintre ele are o anumit caracteristic
Inundare- accesarea unei inte n mod repetat, cu scopul de a o suprancrca i a
produce inaccesibilitatea serviciului pe perioada inundrii, serviciul fiind ocupat exclusiv
cu rspunsurile la toate cererile venite n avalan de la expeditorul inundaiei
Autentificare - prezentarea identitii cuiva unui program i, dac este nevoie,
verificarea acestei identiti, cu scopul de a primi acces pe sistemul int
Evitare - evitarea unui proces sau program folosind o metoda alternativ de a
accesa inta
Simulare - aciunea de a falsifica caracteristicile unui sistem sau program pentru
a imita o alt entitate din reea
Citire digital - obinerea coninutului unui mediu de date
Copiere digital - reproducerea intei fr a o modifica
Furt digital - preluarea posesiei unei inte, fr a pstra o copie n locaia
original
Modificare - schimbarea coninutului sau caracteristicilor intei
tergere - nlturarea intei sau distrugerea capacitilor sale.
Urmele digitale aprute n urma unor astfel de aciuni, care au condus la
svrirea unei fapte ilicite, pot fi identificate pe sistemul de calcul folosit de autor la
pregtirea infraciunii (de exemplu sistemul pe care s-a realizat un program maliios,
identificarea codului surs), pe sistemul folosit la lansarea atacului (de exemplu un sistem
dintr-o sal de Internet), pe sistemul victim (cel care a fost vizat de atacator), pe sistemul
providerului internet-ISP (sistemul server, nregistrrile de log), sistemele proxy
(serverele proxy), sistemele concepute i configurate ca firewall sau ruter.

87

Ghidul Introductiv pentru aplicarea dispoziiilor legale referitoare la criminalitatea informatic, Internews
i USAID, Bucureti, 2004

86

De asemenea, acestea pot fi identificate n cadrul unor componente, cum ar fi :


memoria, hard-disk-ul, dischete, cd-rom, dvd, stick usb flash, hard-disk-uri mobile,
memoria unor periferice, precum imprimante, sannere, aparate foto i camere digitale
etc.
Iat n continuare o serie de reguli ce trebuie respectate cu ocazia expertizrii
criminalistice a unui hard-disk (Sursa: International Association of Computer
Investigation Specialists):

Sunt stabilite condiii sterile din punct de vedere criminalistic. Toate


mediile de stocare folosite n timpul procesului de examinare sunt
pregtite recent, curite de date neeseniale, verificate anti-virus i testate
nainte de utilizare;

Toate programele informatice folosite au licen i pot fi folosite de


instituia respectiv;

Sistemul informatic original este examinat fizic. Se realizeaz o descriere


a hardware-ului care este nregistrat. Se comenteaz orice element ieit
din comun ntlnit n timpul examinrii fizice a sistemului informatic.

Sunt luate toate precauiunile n timpul copierii sau accesului la mediile de


stocare originale n scopul de a preveni transferul de virui, programe
distructive sau orice alte coninuturi inadvertene de pe/pe mediile de
stocare originale. Se recunoate faptul c datorit limitrilor hardware i
ale sistemelor de operare acest lucru nu este tot timpul posibil;

Sunt verificate coninutul CMOS i ceasul intern, iar corectitudinea datei


i orei este nregistrat. Data i ora ceasului intern este n mod frecvent
important n stabilirea datei i orei crerii sau modificrii unor fiiere.

n mod normal, mediile de stocare originale nu sunt folosite n investigare.


O copie identic sau o imagine fidel a mediului de stocare original va fi
realizat. Aceast copie sau imagine va fi folosit pentru examinarea
propriu-zis. Va fi nregistrat o descriere detaliat a procesului de creare
a copiei sau imaginii.

Copia sau imaginea hard-disk-ului original va fi examinat i o descriere a


ceea ce s-a observat va fi nregistrat.

87

Datele de boot-are precum i fiierele de comand operaionale i de


configurare a sistemului, definite de utilizator (cum ar fi CONFIG. SYS
sau AUTOEXEC.BAT) sunt examinate i o descriere a ceea ce s-a
observat va fi nregistrat.

Toate fiierele terse care mai pot fi recuperate vor fi salvate. Atunci cnd
este util sau posibil, primul caracter al fiierelor recuperate va fi modificat
din HEX E5 n - sau n alt caracter unic, n scop de identificare.

Se realizeaz, n mod normal, o listare a tuturor fiierelor coninute de


mediul de stocare examinat, indiferent dac acestea conin sau nu
poteniale probe.

Dac este cazul, spaiul nealocat este examinat pentru identificarea de date
ascunse sau pierdute.

Dac este cazul, spaiul inactiv corespunztor fiecrui fiier este examinat
pentru identificarea de date ascunse sau pierdute.

Se examineaz coninutul fiecrui fiier de date din directoarele rdcin


i fiecare sub-director (dac este cazul).

Fiierele protejate cu parol sunt deblocate i examinate.

Se realizeaz o imprimare sau o copie a tot ceea ce aparent constituie


probe. Fiierul sau locaia de unde aceste posibile probe au fost obinute
este notat() pe fiecare foaie imprimat. Toate probele sunt marcate,
numerotate n ordine i asigurate i transmise n mod corespunztor.

Programele executabile de interes specific vor fi examinate. Fiierele de


date ale utilizatorului care nu au putut fi accesate prin alte mijloace vor fi
examinate folosind aplicaia implicit.

Comentariile i concluziile rezultate vor fi documentate n mod


corespunztor.

Foarte important n desfurarea unui investigaii criminalistice este s nu


se neglijeze identificarea, fixarea, prelevarea i analizarea urmelor aa-zis
clasice care reproduc forma suprafeei de contact a obiectului creator.

88

De exemplu, urmele de mini de pe suprafaa sistemului de calcul sau


tastatur, ori urmele sub form de pete sau resturi de materii organice sau
anorganice.

Se preleveaz fire de pr, praful, picturi de vopsea, oj, transpiraia de pe


componentele sistemelor de calcul i al perifericelor, urmele sonore
(vocea, vorbirea, zgomotul obiectelor), urmele olfactive (mirosul specific
fiecrei persoane i obiect) etc.

Aceste tipuri de urme, att de pe sistemele de calcul i periferice, ct i din mediul


ambiant n care sunt instalate, pot oferi indicii importante pentru desfurarea
investigaiei i probarea vinoviei autorului.
CAPITOLUL IV
STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEPIA
PUBLIC A ACESTUIA
n cadrul acestui capitol am avut n vedere, ca obiect al cercetrii, percepia
public a fenomenului terorismului cibernetic, prin analiza de coninut a unor medii
informatice de profil i focus- group- uri cu diferii specialiti, din domenii ct mai
diverse, dar care au conexiuni cu activitile de cercetare, investigare, prevenire sau
combatere a terorismului, criminalitii organizate sau criminalitii informatice.

4.1 Alegerea tipului de cercetare, orientarea metodologic

i stabilirea

ipotezei de lucru

ntruct domeniul de cercetare este nou, investigarea unei astfel de teme nu se


putea efectua dect prin intermediul unui tip explorativ de cercetare, susinut de
instrumente cantitative, care s furnizeze o prim imagine asupra fenomenului investigat,
fie ea i de suprafa, a cifrelor. Prin urmare, scopul cercetrii a fost predominant
descriptiv, de evaluare prealabil a unei noi realiti sociale, de culegere a datelor mai
degrab brute, utile unor analize iniiale pe baza crora se vor elabora ulterior noi
cercetri mai aprofundate ce vor urmri scopuri mai complexe, precum cel de identificare
89

a unor relaii cauzale ntre diversele dimensiuni. Acest fapt s-a reflectat i n stabilirea
ipotezei de lucru, care este una general, orientativ: terorismul cibernetic a cptat
tendinele de fenomen, devenind un factor de risc major la adresa societii.

4.2 Percep ia public a terorismului cibernetic. Analiza de con inut.

Analiza de coninut, ca metod i tehnic de nregistrare, dispune de mai multe


circumscrieri. Una din cele mai vechi definiii i aparine lui B. Berelson88: analiza de
coninut este o tehnic de cercetare viznd o descriere obiectiv, sistematic i cantitativ
a coninutului manifest pe care-l are comunicarea. Cerina de a fi obiectiv i sistematic
constituie diferena specific n definirea analizei de coninut, iar prin aceasta se
subliniaz faptul c analiza coninutului s-a nscut (la sfritul sec. al XIX-lea) ca o
reacie la modelul speculativ, intuitiv i subiectiv al criticii literare.
Aa cum remarca Roger Daval89, att clasica analiz literar, ct i analiza
coninutului au ca scop evidenierea inteniilor autorului, reconstituirea cadrului social
prin studiul limbii i al stilului.
Dar analiza coninutului nu se aplic numai textelor, orice comunicare simbolic
putnd fi supus unei asemenea analize. n acest sens, D.P. Cartwright90 propune o
definiie mai larg, considernd c prin analiza de coninut se realizeaz descrierea
obiectiv, sistematic i cantitativ a oricrui comportament simbolic.
S-a remarcat c analitii amintii puneau foarte mare accent pe analiza cantitativ,
ns astzi, aa cum observa Madeline Grawitz91, interesul pentru cuantificare a sczut,
numeroase analize ale coninutului documentelor sociale mbinnd studiul cantitativ cu
cel calitativ.

88

R, L Muchielli, Analyse de contau, Les Editions ESF Libraires Techniques, Paris 1988, pag. 14
Daval Roger, Traite de psychologie sociale, vol. I, PUF, Paris 1967
90
D.P. Cartwright n L. Festinger, D Katz, Methodes de recherch dans les sciences socials, PUF, Paris 1963,
pag 481
91
M Grawitz, Methodes des sciences sociales, Editura Dallez, Paris 1990
89

90

Septimiu Chelcea92 definea analiza de coninut ca o tehnic de cercetare


cantitativ - calitativ a comunicrii verbale i non-verbale, n scopul identificrii i
descrierii obiective i sistematice a coninutului manifest i/sau latent, pentru a trage
concluzii privind individul i societatea sau comuniunea nsi, ca proces de interaciune
social.
Este o metod ce se refer la analiza cantitativ a documentelor, urmrindu-se
punerea n eviden de teme, tendine, atitudini, valori sau de pattern-uri de asociere a
unor teme i evaluri (de atitudini i valori). Ea a mai fost numit i tratarea cantitativ a
unui material simbolic calitativ. ntr-adevr, dei poate viza i aspecte materiale ale
produciei umane (arhitectur, vestimentaie etc.), analiza de coninut este proprie
documentelor ce conin informaie complex, celor cu valoare comunicaional ridicat:
mass-media, literatur, statistici oficiale, dri de seam, rapoarte, legi i decrete,
coresponden personal, jurnale intime etc.
Analiza de coninut are o serie de virtui printre care93:
a) Aduce nota de rigoare n interpretarea documentelor, depete planul
impresiei, al afirmaiilor fr acoperire empiric;
b) Analiza de coninut are o relevan deosebit n analiza temeinic a
produciilor tiinifice n dublu sens: n cele sociologice ca analiz secundar a
datelor, n cele tiinifice, n general, pentru a decela mai precis ce teme sunt
cercetate, raportul empiric teoretic, fundamental aplicativ, ce caracteristici
socio-demografice au productorii de tiina etc.;
c) Prin analiza de coninut se relev nu numai tendine n interiorul unui
document sau al mai multor documente, la un moment dat, ntr-o anume
temporalitate, ci i evoluia comparativ a unor teme i aprecieri pe secvene
mai mari de timp;
d) Metoda este preferat de cercettori fiindc ea se aplic, de regul, pe
documente neprovocate direct pentru cercetare i astfel nu intervin
distorsiunile legate de raportul cercettor subiect, aa cum se ntmpl n
cazul experimentului, al anchetei sau al unor anumite genuri de observaie;
92

Chelcea Septimiu, Semnificaia documentelor sociale, Editura tiinific i Enciclopedic, Bucureti 1985, pag.
85
93
Petru Ilu, Abordarea calitativ a socioumanului, Editura Polirom, Iai 1997, pag. 134

91

e) Viznd o coordonat esenial a existenei socio-umane cea informaionalcomunicaional analiza de coninut are i avantajul epistemic c, mai ales
slujindu-se de calculator, se pot realiza vaste comparaii n timp i spaiu, pe
perioade istorice, pe ri, pe instituii etc., rezultatul ei constituind un element
central al multor decizii;
f) Costul relativ redus al cercetrii fa de alte metode.
Cuvntul sau simbolul reprezint cele mai mici uniti de nregistrare, dar de cele
mai multe ori tema (adic o aseriune despre un anumit subiect) reprezint unitatea de
nregistrare cea mai convenabil. Stabilind tema ca unitate de nregistrare, prin analiza de
coninut parcurgem drumul invers al activitii de redactare.
Unitatea de context reprezint acel segment al comunicrii care permite a se
vedea dac unitatea de nregistrare are o orientare pozitiv, negativ sau neutr. Mrimea
unitii de context este condiionat de mrimea unitii de nregistrare putnd fi mai
mare sau cel puin egal cu ea. Dac, de exemplu, lum ca unitate de nregistrare
cuvntul, unitatea de context va fi propoziia, fraza sau paragraful. Dac fraza constituie
unitatea de nregistrare, atunci paragraful sau tema devin uniti de context. Dei greu
cuantificabile, unitile de context ne ajut s caracterizm mai corect unitile de
nregistrare. Nu este totuna dac ntr-un raport sau ntr-un material de sintez o apreciere
critic (propoziia) se face ntr-un paragraf care subliniaz rezultate, n ansamblu,
pozitive sau n contextul unor constatri critice. De asemenea, cuvintele sau simbolurile
ca uniti de nregistrare pot fi reperate n contexte diferite, fapt ce determin sensul
denotativ sau conotativ.
Unitatea de numrare are funcie de cuantificare. Ea poate fi identificat cu
unitatea de nregistrare, dar, n cele mai multe cazuri se prefer unitile de numrare cu
caracteristici fizice evidente (lungimea, suprafaa, durata n timp). n afara cuvntului,
propoziiei, frazei, paragrafului, articolului etc., ca uniti de numrare se pot utiliza
unitile tipografice i centimetrul (pentru stabilirea lungimii rndurilor), cm2 i coloana
(pentru analiza presei scrise), rndul i pagina (pentru alte publicaii), minutul i ora etc.
Determinarea cantitativ a coninutului comunicrii constituie o caracteristic
definitorie pentru analiza coninutului.

92

Dup stabilirea acestor categorii, coninuturile comunicrii (unitile de


nregistrare) urmeaz a fi clasificate, introduse n rubrici sau clase (categorii) relevante
pentru verificarea ipotezelor cercetrii. Stabilirea sistemului de categorii decurge n mod
logic din ipotezele ce trebuie testate.
Cnd nu sunt utilizate categorii standard, analistul procedeaz prin ncercare i
eroare crend o schem de categorii original. n calitate de categorii pot aprea
activitile i aciunile umane, procesele i fenomenele psihice i sociale, diferitele tipuri
de uniti sociale etc.
Analiza coninutului, dei a cunoscut n ultima perioad o dezvoltare
excepional, mai ales prin utilizarea calculatorului electronic (a a numita analiz
computerizat ), care permite reperarea direct de ctre computer, pe baza unui dicionar
ntocmit pentru fiecare cercetare, a categoriilor stabilite, are limite ca oricare alt metod
de cercetare, de aceea pentru sporirea valorii investigaiei se impune folosirea unor
metode complementare.
Aceast sumar retrospectiv - rezumativ - referitoare la definirea analizei de
coninut a fost necesar, deoarece lund n calcul aceast perspectiv s-a derulat demersul
analitic, pe de o parte i ne-a ntrit convingerea c aceast analiz ne va ajuta n
atingerea scopului propus pe de alt parte.
Elementul de originalitate al cercetrii este conferit de faptul c analiza de
coninut a vizat documente electonice, gestionate pe pagini web i diferite servere de
specialitate, utiliznd, totodat, instrumentele oferite de ctre reeaua Internet, i anume
motoarele de cutare.
Astfel, prin analiza de coninut, s-a ncercat evaluarea unor aspecte legate de
modul n care fenomenul terorismului cibernetic este reflectat pe site-uri, pagini web sau
bloguri ce funcioneaza pe domeni nregistrate la nivel naional i internaional.
S-a avut n vedere analiza de coninut a materialelor i documentelor postate pe
domeniile .ro, nregistrate la nivel naional, cele romneti gzduite la nivel
internaional pe domeniile .net i .com, dar i cele internaionale cu coninut de
profil, ce scot n eviden realitatea social, imaginea fenomenului n contiina public i
modul n care sunt percepute anumite probleme.

93

n acest sens analiza de coninut privind fenomenul terorismului cibernetic s-a


focalizat n principal pe urmtoarele aspecte:
1. Analiza comparativ ntre gradul de mediatizare, de expunere n plan
internaional, fat de cel naional.
Studiul s-a focalizat pe comparaia dintre coninutul nregistrat pe domeniile
aparinnd unor entiti naionale i cele ale unor entiti similare la nivelul Uniunii
Europene, pe de o parte i din Statele Unite ale Americii, pe de alt parte.
2. Analiza materialelor de pe domeniile monitorizate, privind gama infracionalitii,
probleme de securitate, vulnerabiliti identificate i exploatate, materiale cu
caracter descriptiv, cu caracter tutorial, modaliti de atacuri cibernetice i de
prevenire.
3. Explicaii ale fenomenului terorismului cibernetic, cauzele i efectele acestuia,
precum i raportul de cauzalitate n cadrul matricei:
CRIMINALITATE ORGANIZAT

TERORISM
CRIMINALITATE INFORMATIC
TERORISM CIBERNETIC

Rezultatele studiului cantitativcalitativ:


Perioada de monitorizare pentru realizarea studiului a fost de 12 luni, 01.08.2007
01.08.2008, fiind monitorizare circa 657 de domenii nregistrate pe Internet.
Ca modalitate de lucru, procedura de identificare i selectare a domeniilor, s-au utilzat
resursele motorului de cutare Google:
a. folositerea unor termeni aparinnd familiei lexicale ale cuvintelor cheie: terorism,
terorism cibernetic, terorism informatic, atacuri teroriste cibernetice/informatice,

94

criminalitate cibernetic/informatic, ameninri cibernetice/informatice, precum


i coerspondentul acestora n limba englez.
b. configurarea instrumentului on - line google alerts cu elementele cheie
menionate n scopul identificrii link-urilor ctre domeniile de interes, legturi
furnizate n contul de e-mail personal gigigiurcan@yahoo.com.
Analiza cantitativ
n urma monitorizrii tuturor domeniilor identificate s-a putut concluziona c la
nivel european i cel american, gradul de preocupare i contientizare al fenomenului
delincvenei cibernetice n general, aici fiind incluse i aspectele ce intr n sfera
terorismului informatic, este n proporie de 75% mai prezent, fa de cel la nivel
naional.
Con tientizarea fenomenului la nivel interna ional, pe domenii .net,

76%

.com, .gov, .mil.


Con tientizarea fenomenului la nivel na ional, pe domenii .ro i cele

24%

cu con inut romnesc pe domeniile .net i .com.


n ceea ce privete identitatea principalelor entiti identificate, care au dezvoltat
programe de analiz i studiu a fenomenului terorismului cibernetic, 55% dintre
domeniile monitorizate aparin unor corporaii multinaionale cu preocupri n sfera
dezvoltrii de sisteme de securitate, 20% aparin unor structuri cu atribuiuni n domeniul
militar sau de securitate naional, inclusiv structuri ale NATO, 17% aparin unor
organisme cu profil educaional i de cercetare, iar 13% aparin unor trusturi media.
Entit i din sfera corpora iilor multina ionale, care au dezvoltat
programe de analiz

55%

i studiu ale fenomenului terorismului cibernetic

Entit i din sfera domeniului militar sau de securitate na ional , care


au dezvoltat programe de analiz

i studiu ale fenomenului

terorismului cibernetic, inclusiv NATO

95

20%

Entit i din sfera organismelor cu profil educa ional i de cercetare,


care au dezvoltat programe de analiz

17%

i studiu ale fenomenului

terorismului cibernetic
Entit i din sfera mass media, care au dezvoltat programe de analiz

13%

i studiu ale fenomenului terorismului cibernetic


Ponderea domeniilor ce au dezvoltat programe de analiz i studiu a fenomenului
terorismului cibernetic este dat de gradul prin care entitile ce le dein s-au confruntat
cu ameninrile generate de acest fenomen, fiecare dintre acestea aducnd n atenia
public aspecte ce au tangent cu activitile socio-economice n care activeaz, cu
proiecii n mediul Internet.
Spre exemplu:
o entitile ce desfoar activiti n domeniul bancar, al licitaiilor on-line i
tranzaciilor financiare se confrunt cu fapte de phishing, splare de bani i
finanri;
o entitile statale care sunt angrenate n campania anti-terorist demarat dup 11
septembrie, cele ce au dislocate trupe militare n Irak sau Afganistan i cele ce
nregistreaz o reziden a unor organizaii teroriste pe teritoriul naional, se
confrunt cu fapte de atacuri i blocri ale unor medii informatice strategice,
aciuni de propagand i finanare.
Ca evoluie a criminalitii cibernetice la nivel european i al Statelor Unite, s-a
constatat c faptele ilicite cresc n mod exponenial cu nivelul implementrii tehnologiilor
TI&C n activitile socio-economice i de politic intern sau extern. Dac n anul 1998
se nregistrau, numai la nivelul Uniunii Europene circa 4000 de cazuri de fraude, n anul
2000 acestea au crescut la 8000, astfel nct n anul 2008 s se ajung la 14000 de cazuri
raportate.
Trecnd la identificarea tuturor incidentelor raportate, la nivel European, n ceea
ce privete delictele cibernetice n general, s-a putut stabili o cretere a acestora, ncepnd
cu anul 2002, contrar faptului c marea majoritate a statelor a adoptat i ratificat
convenia privind prevenirea i combaterea criminalitii cibernetice.

96

80000
70000
60000
50000

Dezvoltarea crim inalitatii


inform atice

40000
30000
20000
10000
0
2000 2001 2002 2003 2004 2005 2006 2007 2008

Din analiza de coninut a domeniilor investigate s-a putut stabili c 22% dintre
cetenii Uniunii Europene au czut prad unei forme de criminalitate informatic, dintre
care pe primul loc se situeaz italienii cu un procent de 32%, urmai ndeaproape de
cetenii Marii Britanii cu un procent de 31%, iar 14% dintre romni s-au confrutat cu
acest fenomen.
De asemenea s-a constat c 38% dintre cetenii Uniunii Europene sunt predispui
s cad victime ale infraciunilor cibernetice, fa de 19% furtului din locuine, 15%
infraciunilor de vtmare corporal sau 23% infraciunii de tlhrie.
Cele mai mari ameniri provin din sfera aciunilor de phishing, acces ilegal n
mediul informatic, interceptarea unei transmisiuni de date, blocare virusare sau aciuni
de spam, precum i piraterie software.
n cadrul graficelor de mai jos este prezentat evoluia principalelor fraude
informatice, nregistrate la nivel european.
Fraude referitoare la carduri bancare

60000
Fraude pe calculator

50000
Fraude referitoare la autorizatii de acces cu
privire la servicii de comunicatii
Falsificarea datelor legale

40000
30000

Alterarea datelor si sabotarea calculatoarelor

20000

Acces neautorizat

10000

Piratare softuri (uz privat)

0
2000 2001 2002 2003 2004 2005 2006 2007 2008

97

Piratare softuri (uz comercial)

De asemenea se constat pstrarea la cote impresionante a fraudelor cu i fa de


crile de credit, prin extragerea datelor de pe servere i clonarea acestora sau utilizarea
datelor de idenificare pentu operaiuni fictife on-line.
50000
45000
40000
35000
30000
25000
20000
15000
10000
5000
0

Fraude referitoare la carduri


bancare

2000 2001 2002 2003 2004 2005 2006 2007 2008

2000
1800
1600
1400
1200
1000
800
600
400
200
0

Alterarea datelor si sabotarea


calculatoarelor

2000 2001 2002 2003 2004 2005 2006 2007 2008

18000
16000
14000
12000
10000
8000
6000
4000
2000
0

Fraude pe calculator

2000

2002

2004

2006

98

2008

2500
2000
1500

Piratare softuri (uz privat)

1000
500
0
2000 2001 2002 2003 2004 2005 2006 2007 2008

1400
1200
1000
800

Piratare softuri (uz comercial)

600
400
200
0
2000 2001 2002 2003 2004 2005 2006 2007 2008

1600
1400
1200
1000
800

Acces neautorizat

600
400
200
0
2000 2001 2002 2003 2004 2005 2006 2007 2008

Accesul neautorizat n mediile informatice a nregistrat o foarte mic scdere n


anul 2003, cnd au fost implementate la nivel global o serie de soluii de securitate n
tandem cu lansarea unor noi platforme de operare, dar care n scurt timp s-au dovedit
ineficiente fa de atacatorii cibernetici.

99

1000
900
800
700
600
500
400
300
200
100
0

Falsificarea datelor legale

2000 2001 2002 2003 2004 2005 2006 2007 2008

Analiza indicatorilor reliefeaz faptul c informaiile expuse pe domeniile


cercetate se refer n marea lor majoritate la metode i mijloace de atac, inte informatice
vizate, prejudicii cauzate i soluii de securitate IT. n proporie de 80% acestea conin
elemente tehnice destinate specialitilor sau persoanelor ce dein cunotine avansate n
domeniu, grupurile de utilizatori ce alctuiesc baza piramidei fiind total neglijai, n
contradicie cu faptul c marea majoritate a atacurilor exploateaz aceste slbiciuni.
De asemenea s-a constatat c, n ciuda ncercrilor de uniformizarea a legislaii n
privina prevenirii i combaterii delictelor informatice la nivel European, exist mari
discrepane i lacune legislative ntre pachetele de legi implementate la nivelul fiecrei
ri.
Este cunoscut faptul c delictele svrite n spaiul virtual au o serie de
particulariti, n sensul c o fapt pregtit ntr-o anumit ar poate fi lansat prin
intermediul unor reele din alte ri, cu efecte locale, regionale sau chiar globale. Cel mai
analizat eveniment, din acest punct de vedere, l constituie lansarea i efectele distructive
ale virulului I LOVE YOU.
Analiza de coninut reliefeaz faptul c relaiile interumane n spaiul virtual
capt noi valene, fiind aduse n atenie o serie de grupuri sociale constituite dup o serie
de reguli i coduri.
Astfel, sunt promovate ideile privind aa numitele comuniti de hackeri, analizate
din alte perspective dect cele realiste, n temeiul legislaiei penale, ntruct acestea sunt
n realitate grupuri infracionale organizate cu preocupri ilicite. Promovarea ideii,
identificat pe 23% dintre domeniile monitorizate, c adevraii hackeri i consum
timpul n scopuri benefice, pentru testarea sistemelor de securitate nu i gsete

100

fundamentul, deoarece mecanismele utilizate de ctre acetia sunt ilegale, printre care
accesul neautorizat ntr-un mediu informatic.
Dac n marea lor majoritate rile Uniunii Europene i Statele Unite ale Americii
au identificat i transpus n legislaie tipurile de atacuri cibernetice i intele vizate de
ctre acestea, nu s-a ajuns la un numitor comun n ceea ce privete autorii i participaia
acestora la svrirea delictelor cibernetice, astfel c n proporie de 96% domeniile
cercetate descriu iniiatorii atacurilor prin utilizarea unor termeni clasici uzitai, precum:
hackeri nceptori, kackeri, crackeri, hackeri mercenari cibernetici i teroriti
cibernetici.
Conform domeniilor cercetate se contureaz urmtorul profil al celor ce svresc
delicte cibernetice, intele vizate de ctre acetia i motivaia, respectiv scopul atacurilor.
CATEGORIE

PROFIL

MOD DE

INTE

AC IUNE

PREFERATE

SCOPURI
Atragerea
aten iei
asupra
ac iunilor lor.
Curiozitate
Ob inerea de
beneficii
materiale

NCEP TORI

15 21 ANI
Nutresc s
devin
hackei/crackeri

Grupuri

END useri
(utilizatori
finali)

CRACKERI

17 40 ANI
Profesioni ti n
domeniu.
Autodidac i
15 35 ANI
Profesioni ti.
Autodidac i

Singuri

Companii online (site-uri de


licita ii)
B nci, etc.
Companii
simbol/ENDuseri
Domenii
guvernamentale

HACKERI

MOTIVA II /

Singuri/Grupuri

HACKERI/MERCENARI
CIBERNETICI

18 45 ANI
Profesioni ti

Singuri

END-useri
Companii
Sisteme
guvernamentale
Banci

TERORI TI
CIBERNETICI

18 45 ANI
Profesioni ti.
Autodidac i

Singuri/Grupuri

END-useri
Companii
Sisteme
guvernamentale
/ Strategice
Infrastuctur
critic

101

Demonstra ii
de putere
Lupta pentru
OPEN
SOURCE
R zbun ri
Ob inerea de
profituri
materiale, n
urma
ac iunilor
desf urate la
comand sau
ca angajat
Ideologice
Politice
La comand

Analiza calitativ
Analiza de coninut a domeniilor cercetate a vizat identificarea i analizarea
acelor date privind actele de terorism cibernetic, n ceea ce privete simbioza dintre
aciunile teroriste, ale criminalitii organizate i ale criminalitii cibernetice.
Punctul de plecare l-a constituit identificarea i analiza definiiilor terorismului
cibernetic, fiind identificate urmtoarele frecvene ale conceptelor folosite sau
combinarea acestora pe domeniile cercetate:

violen i for (demonstraii de putere) n mediul virtual - 85%;

motivaii politice, ideologice - 73%;

fric, accent pe teroare, advertising - 54%;

ameninri - 68%;

efecte psihologice i reacii anticipate - 44%;

aciuni intenionate, planificate, organizate i sistematice - 39%;

metode de lupt, strategie i tactic - 37%.


Cea mai mare pondere a atacurilor cibernetice, considerate cu caracter terorist,

provin din zona criminalitii organizate, comuniti de hackeri 74%, din zona
aciunilor gruprilor teroriste cu implicaii sau prin utilizarea mediului virtual 20%, iar
din zona guvernamental (a se vedea cazurile Iran i Irak) 6%.
n cea mai mare parte a domeniilor cercetate, circa 68%, coninutul are caracter
factual, punndu-se accent pe prezentarea evenimentelor, pe nprejurrile n care acestea
au avut loc, cu unele accente pe senzaional.
De asemenea aproximativ 27% dintre acestea prezint msurile luate de diferite
organizaii abilitate sau autoriti statale pentru a limita, sanciona sau mpiedica
svrirea unor astfel de fapte.
La un procent relativ sczut, circa 24% dintre domenii, au fost identificate
preocupri n prezentarea de recomandri, sugestii, modele de securitate, accentul fiind
pus pe mediile informatice i reelele private, mai puin n ceea ce privete protejarea
capabilitilor strategice sau a infrastructurilor critice.
Ca forme de manifestare ale terorismului cibernetic, aciunile de propagand
ocup cea mai mare pondere (Ad-terrorismul), urmat de aciunile cu caracter ideologic,

102

(Hacktivismul), aciunile de atac informatic (acces neautorizat, virusri, blocri etc.) i


aciuni de finanare prin activiti on-line .
Zona social din care

Forme de manifestare

Ponderea pe web

provin atacurile teroriste

site uri de

cibernetice

profil

Zona criminalit ii

9 hacktivism (ac iuni de atac

organizate, comunit i de

informatic

hackeri

74%

acces

neautorizat,

virus ri,

bloc ri, etc.)


Zona organiza iilor i

9 ac iuni de propagand (Ad-

grup rilor teroriste

20%

terrorismul)
9 ac iuni

cu

caracter

ideologic
Zona guvernamental

9 ac iuni de atac informatic

(Iran, Irak, Pachistan)

6%

acces neautorizat, virus ri,


bloc ri de servicii
9 ac iuni de finan are prin
activit i on-line

n ceea ce privete aciunile de atac informatic, considerate ca forme de terorism


cibernetic, au identificat urmtoarea pondere pe domeniile cercetate:
atacul de tip Ddos asupra infrastructurii critice aparinnd Estoniei 68%;
atacurile comunitilor de hackeri srbi la adresa capabilitilor NATO, n timpul
rzboiului din fosta Iugoslavie 57%;
atacurile comunitilor de hackeri chinezi la adresa infrastructurii critice ale
S.U.A. 44%;
atacurile hackerilor iranieni, irakieni i turci la adresa reelelor militare i siteurilor civile ale S.U.A. 41%;
atacurile comunitii de hackeri romni, autocaracterizat naionalist, la adresa
unor domenii maghiare 23%.

103

Ca instrumente de atac terorist cibernetic, aciunile de tip Ddos sau flooding au


fost preferate de circa 74% dintre cei ce au iniiat atacurile, virusarea sistemelor de 31%,
accesul neautorizat i alterarea datelor de 24% i interceptarea unor pachete de date de
12% dintre acetia, precum i combinarea acestor mecanisme de atac.
Pe palierul aciunilor de advertising, propagand, recrutare i finanare ponderea
cea mai mare o deine gruparea terorist Al-Qaeda 43%, urmat de organizaia terorist
Hamas 26%, organizaia terorist Hezbollah 17% i gruprile teroriste din zona Americii
de Sud cu 14%.
n ultimii cinci ani se constat o cretere a frecvenelor atacurilor provenite din
zona organizaiilor teroriste sau a unor comuniti de hackeri care au fost cooptate de
acestea prin ad-terorism, precum i a aciunilor motivate de diferite ideologii extremistteroriste.
Zonele geografice din care provin astfel de entiti i de unde s-au iniiate atacuri
teroriste cibernetice sunt:
1. Orientul Mijlociu 47%;
2. China 24%;
3. Corea de Nord 15%;
4. Rusia 9%;
5. Europa de Est 5%.
Cele mai vizate capaciti IT&C de atacurile teroriste cibernetice sunt:
1. Capacitile militare 49%;
2. Capacitile guvernamentale, altele dect cele militare 23%;
3. Capacitile financiare 11%;
4. Capacitile comerciale 10%;
5. Capacitile destinate cercetrii 7%.
Cele mai vizate ri, ale cror infrastructuri informaionale au fost vizate de
atacurile teroriste cibernetice sunt S.U.A. 54%, India 21% , Corea de Sud 14% i Zona
U.E 11%.
Se poate observa c atacurile vizeaz n special ri ce sunt angrenate n diferite
conflicte militare, precum i n campania antiterorist iniiat de S.U.A..

104

n ceea ce privete domeniile romneti cercetate se poate concluziona faptul c


fenomenul terorismului cibernetic este prezent sub 10 %, accentul fiind pus pe expunerea
unor fapte din sfera criminalitii informatice.
Apreciez faptul c acest fapt nu se manifest pe fondul lipsei unor atacuri teroriste
informatice, ci a faptului c legislaia romneasc nu incrimineaz o serie de astfel de
atacuri drept atacuri teroriste cibernetice.
Domeniile cercetate au ca profil fie explorarea fenomenului criminalitii
informatice, fie a fenomenului terorismului, ambele cu trimiteri la unele forme care pot fi
definite ca acte de terorism cibernetic, exemplificnd prezentarea unor acte de terorism
cibernetic care au vizat capaciti strine i svrite de entiti internaionale.
n aceste condiii o serie de activiti infracionale svrite n Romnia, de ctre
entiti de naionalitate romn i care au vizat capaciti segmente ale infrastructurii
critice naionale sau internaionale sunt catalogate infraciuni de drept comun i nu acte
de terorism cibernetic, precum: aciunile comunitii naionaliste de hackeri mpotriva
domeniului nenemsoha.hu sau aciunile grupului autointitulat PENTAGUARD, care
este responsabil de peste 150 de atacuri cibernetice la adresa unor domenii strategice i
guvernamentale ale Romniei sau Statelor Unite ale Americii.
Pe acest fond se manifest lipsa unor soluii n ceea ce privete contientizarea
fenomenului terorist cibernetic, a impactului pe care acesta l poate avea asupra societii,
a bunelor practici n privina prevenirii, dar mai ales combaterea acestuia.
4.3 Percep ia terorismului cibernetic n rndul speciali tilor. Focus group
uri.
Pentru a completa concluziile cercetrilor descrise anterior, s-a iniiat un interviu
de grup (focus grup) care s evidenieze aspectele specifice ale delincveei juvenile n
contextul practicrii unui sistem de sanciuni alternative. Focus-group-ul s-a realizat pe
un eantion reprezentativ de specialiti angrenai pe diferite paliere n cercetarea,
prevenirea i combaterea terorismului cibernetic.

105

Focus-grup-ul este definit ca i strategie de cercetare care presupune discuii


ample i intervievarea unor grupuri mici de oameni cu privire la un subiect stabilit94.
Interviul de grup are avantajul c nltur ceea ce n literatura de specialitate se
numete greeal atomistic, adic de deducere a strii de spirit colective din agregarea
statistic orict de rafinat ar fi ea a opiniilor individuale95.
Interviul de grup este o metod calitativ deoarece presupune interaciunea
participanilor, schimbul de replici, de opinii i de idei, pe marginea ntrebrilor puse,
surprinznd aspecte pe care o metod cantitativ (un chestionar) nu le-ar putea surprinde.
De asemenea, n cadrul unui interviu de grup ne intereseaz ce spun oamenii, cum
o spun i cum se modific atitudinea lor pe parcursul discuiei.
R. Mucchielli vorbete de patru condiii prin care interviul de grup difer de alte
convorbiri de grup: grupul s fie natural, s se discute liber, s existe o problem din viaa
grupului i s se desfoare sub supervizarea unei persoane competente drept moderator.
Ca s se pstreze obiectivitatea interviului, interveniile moderatorului trebuie reduse la
20% din totalul schimburilor verbale, iar n cadrul acestora s se realizeze sinteze fr ai trda propria prere despre subiect.
Din punctul de vedere al organizrii interviului spunem c focus-grup-ul este un
interviu structurat, deoarece exist o serie de ntrebri formulate n funcie de anumite
obiective, care au rolul de a crete caracterul organizat al demersului.
Ca i exigene metodologice96 se impun urmtoarele:
a) ntrebrile s fie relativ puine;
b) ntrebrile s fie foarte bine formulate i alese;
c) ingeniozitate i precauie cu ntrebrile suplimentare (neprevzute iniial), dar
necesare n descoperirea diverilor factori.
Un alt aspect important al focus-grup-ului este c participanii la acesta sunt foarte
diferii i nu se cunosc ntre ei.
Astfel, am ncercat prezentarea modului n care este perceput terorismul
cibernetic de ctre o serie de specialiti implicai direct sau indirect n activitatea de
definire a cadrului legislativ, n activitile de prevenire i combatere a criminalitii
94

Marshall, G., Dicionar de sociologie, Univers Enciclopedic, Bucureti, 2003, p. 244


Rotariu, T.; Ilu, P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Iai, 1997, p. 64
96
Rotariu, T.; Ilu, P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Iai, 1997, p. 66
95

106

informatice i a terorismului, precum i n elaborarea i implementarea unor soluii de


securitate informatic.
Cercetarea s-a desfurat pe trei coordonate, evalund prin intermediul focusgroup-rilor opinii exprimate de specialiti, dup cum urmeaz:
1. Specialiti din domeniul academic (cadre didactice din centre universitare din
domeniul dreptului, ordinii publice, aprare i siguran naional; sociologie;
cibernetic);
2. Specialiti din domeniul prevenirii i combaterii terorismului i a criminalitii
informatice (poliiti, procurori);
Discuiile au avut loc att ntr-un cadru organizat, la care au participat ntre 4 i 6
persoane, ct i prin intermediul unor forumuri de discuii, n care, dup o prealabil
lansare a subiectului, au subscris grupuri ntre 15 i 20 de persoane.
n acest caz, avnd n vedere c persoanele participante se identificau cu nickname-uri, pentru a fi acceptate n grupul de discuii s-a insistat pe declinarea profesiei i
a activitilor profesionale pe care le desfoar.
n ambele cazuri subiectele lansate n cadrul discuiilor au fost conturate pe
marginea urmtoarelor ntrebri:
1. Ce prere avei de fenomenul delincvenei cibernetice, n general i de cel al
terorismului cibernetic, n particular ?
2. Este terorismul cibernetic o form de manifestare a criminalitii cibernetice sau o
form de menifestare a terorismului ?
3. Din ce zon considerai c provin principalele ameninri ale terorismului
cibernetic: - din zona organizaiilor teroriste; - din zona grupurilor infracionale
organizate; - din zona hackerilor motivai de diferite ideologii sau pecuniar ?
4. Ct de periculoase pot fi atacurile teroriste cibernetice ?
5. Exist o legislaie complet n domeniu, care s permit realizarea unor msuri de
prevenire i combatere eficiente ?
6. Sunt instituiile statului pregtite s fac fa unei astfel de provocri ?
Se va putea observa modul n care o serie de specialiti din domeniile drept,
sociologie, cibernetic i securitate naional neleg fenomenul terorismului cibernetic.

107

Pe acest segment au putut fi identificate mai multe orientri. O prim categorie ar


fi aceea c terorismul cibernetic reprezint un fenomen social cauzat de procesul de
globalizare, de dezvoltarea fr precedent a societii informaionale i de procesul de
interconectare a diferitelor forme ale criminalitii.
Extinderea la scar global a utilizrii diferitelor mecanisme de prelucrare i
comunicare a informaiei, de control al activitilor socio-economice, coroborat cu
dechiderea spre nou a grupurilor infracionale sau a organizaiilor teroriste care
ntotdeauna au accesat noile tehnologii, a determinat apariia i creterea exponenial a
activitilor teroriste n i dinspre spaiul virtual, cu tendine de fenomen.
(cadru didactic sociologie)
La data de 23.11.2001, statele membre ale Consiliului Europei, avnd ajutorul Statelor
Unite ale Americii, Canadei, Japoniei i al Africii de Sud, n calitate de observatori, au
redactat i semnat Convenia asupre criminalitii cibernetice. Ulterior la data de
28.01.2003 s-a inaintat spre semnare statelor membre Protocolul adiional pentru
Convenia asupra criminalitii cibernetice, care incrimnineaz i actele de natur
rasial i xenofob comise prin intermediul sistemelor informatice.
Convenia i Protocolul Adiional stabilesc cadrul de baz pentru anchetarea i
sancionarea penal a infraciunilor comise cu ajutorul sistemelor informatice, precum i
cooperarea internaional n domeniu.
Chiar dac nu se face o distincie clar la adresa terorismului cibernetic, acesta este
cadrul legal n care se pot identifica soluii.
(cadru didactic de drept)
Nu exist la nivel internaional o definiie, unanim acceptat, a terorismului, implicit a
terorismului cibernetic. Soluiile de reglementare s-au identificat n mod diferit la nivelul
fiecrui stat, n funcie de riscurile i ameninrile la care sunt expuse.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)

108

Prin cele trei rspunsuri se stabilete faptul c terorismul cibernetic poate fi


considerat un fenomen social, caracterizat de elemente de noutate, acesta cptnd noi
valene de manifestare o dat cu progresul tehnologic, fiind rezultat din mbinarea mai
multor factori, att de natur tehnologic ct i de natur delictual, manifestarea acestuia
crescnd exponenial.
De asemenea nu exist o legislaie n domeniu care s defineasc acest fenomen i
s ofere resursele necesare prevenirii i combaterii acestuia, organele specializate fiind
nevoite s fac ncadrri pe mai multe legi speciale, care definesc pe de o parte actele
teroriste, iar pe de alt parte criminalitatea informatic.
Din analiza opiniilor exprimate se poate trage concluzia c terorismul cibernetic
este identificat i gestionat ca risc major la adresa securitii naionale, astfel de noiuni
fiind identificate mai mult la nivelul unor strategii de prevenire i mai puin la nivelul
reglementrilor juridice.
Potrivit Strategiei de Securitate Naional a Romniei accesarea ilegal a unor sisteme
informatice strategice sau blocarea funcionrii unor reele dedicate se numr printre
noii factori de risc, respectiv cei asimetrici nonclasici.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)
Terorismul cibernetic este definit de ctre MARK POLLITT, specialist n cadrul FBI, ca
un atac premeditat, motivat politic, mpotriva informaiei, sistemelor informatice,
programelor informatice i a datelor, mpotriva intelor lupttoare i necombatante, de
ctre grupuri naionale sau de ageni candestini.
(ofier din sistemul de aprare, ordine public i siguran naional)
Aadar, conform specialitilor citai, pentru a mbrca forma terorismului
cibernetic atacurile informatice trebuiesc s vizeze informaia, sistemele informatice
speciale, cu caracter strategic, s fie premeditate i motivate politic.

109

ntr-un alt curent de opinie terorismul cibernetic reprezint toate formele de


manifestare a unor organizaii teroriste n spaiul virtual:
Terorismul cibernetic nu nseamn numai atacuri cu sau la adresa sistemelor
informatice strategice. Terorismul cibernetic poate include i aciunile de publicitate,
propagand, rzboi psihologic, recrutare i finanare on-line, coordonare, control la
distan i activiti proprii de intelligence.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)
Aadar, n opinia unor specialiti terorismul cibernetic poate reprezenta suma
tuturor activitilor entitilor teroriste i aciunilor cu caracter terorist din spaiul
cibernetic, cyber-space-ul.
Considernd, n opinia personal c, anumite activiti ilicite, din spaiul
cibernetic, ale unor persoane sau grupuri de persoane, care nu sunt motivate politic, dar
care prin intele alese de exemplu sisteme informatice guvernamentale pot crea
prejudicii importante, cu efecte la scar mare sau blocarea unor sisteme informatice
critice, am adresat urmtoarea ntrebare:
Care este prerea dumneavoastr fa de unele atacuri informatice ale unor
hackeri sau grupuri de hackeri, care prin importana strategic a intelor vizate i a
prejudiciilor cauzate, pot fi catalogate drept acte conexe terorismului cibernetic? Care
este prerea dumneavoastr vis-a-vis de unele lacune ale legislaiei privind prevenirea i
combaterea terorismului?
Cele mai devastatoare atacuri informatice din istoria internetului, crearea i lansarea
de virui informatici, precum celebrul I LOVE YOU etc., sunt operele unor hackeri
celebri, anonimi sau nu, i nu ale unor entiti teroriste sau criminale. Dar viitorul ne va
oferi cu siguran puternice atacuri cibernetice de natur terorist.
(cadru didactic sociologie)

110

Legea nr.535 din 2004, privind prevenirea i combaterea terorismului reglementeaz


care sunt infracunile considerate acte de terorism sau conexe terorismului(). Pentru a
putea fi ncadrate ca acte teroriste aciunile organizaiilor, grupurilor sau entitilor
teroriste trebuie s ndeplineasc cumulativ condiiile articolelor 1 i 2. De asemenea
aceste aciuni trebuie s vizeze()factorii umani sau materiali. Legea distinge factorii
materiali()obiectivele de importan strategic()sistemele de transport, comunicaii
sau informaionale(). Legea nu distinge ntr-un mod clar c atacurile cibernetice
menite s ndeplineasc cumulativ condiiile indicate mai sus pot fi ncadrate ca acte
teroriste.
Pe de alt parte exist prevederile Titlului III din legea nr. 161 din 2003, privind
prevenirea i combaterea criminalitii informatice, n care sunt reglementate
mecanismele de atac informatic i ncadrarea juridic a acestora, ca infraciuni de drept
comun. De aceea este necesar reglementarea rapid a acestor noi tipuri de ameninri,
prin revizuirea legii privind prevenirea i combaterea terorismului.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)
Printre primii autori care i-au exprimat necesitatea completrii nr.535 din 2004,
privind prevenirea i combaterea terorismului, cu unele prevederi ale Titlului III din
legea nr. 161 din 2003, privind prevenirea i combaterea criminalitii informatice, a
fost Maxim Dobrinoiu, cu ocazia publicrii crii Infraciuni n domeniul informatic.
Subscriu acestei necesiti asupra cruia legiuitorul trebuie s se aplece.
(ofier din sistemul de aprare, ordine public i siguran naional)
Concluzia ce se poate desprinde, este aceea c atacurile lansate de diferite entiti
ce se manifest n spaiul cibernetic, indiferent de zona social din care provin, care nu au
o motivaie politic, dar vizeaz inte strategice i pot genera un impact major fa de
populaie i/sau economie, pot fi ncadrate n gama actelor de terorism cibernetic.

111

n continuarea discuiilor s-a ncercat stabilirea identitii delictuale a


terorismului cibernetic, pentru a se contura dac acesta este o form de manifestare a
criminalitii informatice sau o form de manifestare a terorismului ?
Unele atacuri cibernetice sunt manifestri de etap determinate de unele
evenimente sociale: exist o legtur direct ntre conflictele deschise sau latente i
atacurile teroriste, pe toate palierele, inclusiv cel cibernetic, cu efecte economice, sociale
i politice. Terorismul cibernetic, indiferent de forma i mecanismele sale trebuie
considerat o form de manifestare a terorismului, aa cum este i terorismul biologic,
nuclear etc.
(cadru didactic sociologie)
Atacurile cibernetice sunt tot mai numeroase, sofisticate i coordonate. De
exemplu atacurile comunitilor de hackeri pro-Pachistan mpotriva domeniilor de
importan strategic ale Indiei au crescut de la 45 la 250 n doar trei ani. Analiznd,
acestea nu provin din zona unor organizaii teroriste, ci din zona comunitilor de
hackeri, dar sunt motivate politic ceea ce nseamn c sunt acte de terorism cibernetic.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)
Pe de alt parte atacurile lansate ctre inte sisteme informatice de mare
valoare, la nivel de reea, de exemplu, ale cror blocaje pot perturba n mod dezastruos
buna funcionare a statului de drept, pot altera luarea unor decizii politice sau cu
consecine tactice ori simbolistice deosebite, indiferent de zona din care acestea sunt
lansate, cu

sau

fr motivaie politic, trebuie incriminate ca acte teroriste

cibernetice.
(ofier din sistemul de aprare, ordine public i siguran naional)
O dat cu expansiunea la nivel global a reelei Internet, se constat accelerarea
fenomenului de publicitate a actelor teroriste, de advertising, aa numitul Ad-Terorism.
Atfel, propaganda, comunicatele teroriste, nregistrrile i ameninrile postate pe
diferitele site-uri la adresa entitilor statale sunt din ce n ce mai frecvente, afectnd n

112

mod indirect pe toi utilizatorii Internetului. Anonimatul comunicrii, proxy serverele,


mecanismele de ascundere a identitii sunt exploatate la maxim de ctre teroriti.
Consider c acestea sunt tot forme de manifestare a terorismului cibernetic.
(cadru didactic sociologie)
Se poate concluziona, din analiza opiniilor nregistrate, c terorismul cibernetic
poate fi considerat o form particular a terorismului, atta timp ct indeplinete criteriile
impuse de ctre legislaia ce definete terorismul, iar actele specifice criminalitii
informatice, care prin manifestare i consecine genereaz prejudicii care afecteaz
ordinea public i securitatea naional, trebuie ncadrate drept acte conexe terorismului
cibernetic.
Pe de alt parte toate formele de manifestare a organizaiilor sau entitilor
teroriste n spaiul virtual finanare, recrutare, propagand etc., reprezint tot o form de
manifestare a terorismului cibernetic.
n Romnia comunitile de hackeri pot fi privite ca grupuri teroriste dac
aciunile ntreprinse ntrunesc cumulativ condiiile legii nr. 535 din 2004, privind
prevenirea i combaterea terorismului, iar aciunile acestora trebuie s dein o conotaie
politic, s determine statul sau o organizaie internaional s fac un lucru cerut sau s
influeneze luarea unei decizii favorabile acestora sau organizaiei teroriste care i-a
angajat, pe care o simpatizeaz sau pentru care militeaz.
Referitor la probabilitatea apariiei ameninrilor teroriste cibernetice n viitorul
apropiat, a zonei din care acestea pot proveni, s-au nregistrat urmtoarele opinii:
Nu este nc clar dac Al-Qaeda sau alte organizaii teroriste au dezvoltat
capaciti de rzboi cibernetic la parametri mari. Acestea i limiteaz, pentru moment,
activitile de comunicare criptat, de control la distan, de propagand i finanare.
Posibilitatea de achiziionare i configurare a unei tehnologii necesare este foarte mare,
mai ales datorit faptului c este foarte ieftin i uor de procurat, n comparaie de
exemplu cu substanele chimice, biologice sau nucleare. Cu toate acestea consider c
principalele ameninri provin tot din zona unui hacker singuratic .

113

(cadru didactic din sistemul de aprare, ordine public i siguran naional)


Exist riscul ca simpatizanii organizaiilor teroriste din rndul comunitilor de
hackeri sau cei cu sentimente anti-americane i anti-aliai ai S.U.A., printre care se
numr i Romnia, s-i uneasc forele ntr-un atac concertat, dac va continua
campania antiterorist. Probabilitatea unor atacuri din aceast zon este mai ridicat
dect din partea organizaiilor teroriste.
(ofier din sistemul de aprare, ordine public i siguran naional)
ntotdeauna conflictele deschise sau cele latente vor genera rzboaie surde n
spaiul virtual. Comunitile de hackeri, uneori chiar sprijinii de state, chiar i la nivel
de tolerare, vor iniia atacuri cibernetice dezastruoase. Vezi cazurile Kosovo i
China.
(cadru didactic din sistemul de aprare, ordine public i siguran naional)
Hackerii din statele finanatoare ale terorismului, precum Siria, Iran, Irak i
Libia iniiaz atacuri asupra infrastructurii informatice, cu preponderen la adresa
celor americane, cu accent pe domeniile .mil. Statisticile arat o cretere alarmant a
acestor atacuri i care, este foarte probabil, ca acestea s vizeze inclusiv infrastructurii
aliailor S.U.A..
(ofier din sistemul de aprare, ordine public i siguran naional)
Vedei ceea ce s-a ntmplat n Estonia. Atacurile de tip dos iniiate de
comunitile de hackeri rui, ncurajate i sprijinite de instituiile ruseti au condus la
blocarea reelelor estoniene, a funcionrii unor instituii de baz ale statului pe o
perioad lung de timp, cu pierderi financiare, economice, dar mai ales politice. i de la
ce s-a pornit: de la o statuie dat jos .
(cadru didactic de drept)

114

n urma analizei opiniilor specialitilor, se poate trage concluzia c pericolul


ameninrilor teroriste cibernetice este n plin cretere, viitorul oferind cu siguran o
recrudescen a acestui fenomen. Anonimatul comunicrii, oferit de ctre reeaua
Internet, coroborat cu posibilitatea sczut a structurilor de securitate abilitate s
identifice, s cunoasc i s investigheze comportamentele deviante n acest spaiu, va fi
cu siguran din ce n ce mai exploatat de ctre elementele ru intenionate.
Terorismul cibernetic este perceput de ctre toi participanii la discuiile purtate
ca un fenomen n plin ascensiune, identificat n perimetrul actelor teroriste i nu n cel al
criminalitii informatice. Terorismul cibernetic este mult mai complex dect o fraud
informatic, acesta viznd pe de o parte activitile desfurate n aspaiul virtual de ctre
entitile teroriste, n ceea ce privete recrutrile, propaganda, comunicarea anonim la
distan, coordonarea i controlul activitilor, activitile proprii de intelligence etc., iar
pe de alt parte acesta presupune mbinarea metodelor i mijloacelor specifice
criminalitii informatice, n svrirea unor acte de terorism la adresa unor medii
cibernetice strategice, de importan deosebit, unele chiar cu motivaii politice.
Resursele nelimitate oferite de ctre aceste instrumente, precum i de reeaua
Internet vor genera noi valene ale abordrilor aciunilor de ctre entitile teroriste.
CAPITOLUL V
CONCLUZII
5.1 Sinteza rezultatelor ob inute
Turnurile gemene, New York, 11 septembrie 2001, Trenurile morii, Madrid,
11 martie 2004, Autobuzele i metrourile morii, Londra, 7 iulie 2005, Metrourile
morii, Moscova, 29 martie 2010, atacuri teroriste care in planeta sub o continu
teroare.
Cele patru atentate, cteva exemple din mulimea vast de atentate, au pus
comunitatea internaional n faa unui val de consecine tot mai greu de gestionat, n

115

condiiile unei societi globalizate n care ameninrile la adresa securitii au cptat


caracteristici transnaionale, iar teatrul operaiunilor teroriste acoper ntreaga lume.
Ce au avut n comun cele patru mari atentate menionate mai sus ? Cyber-spaceul ! Pentru c, pentru toate aceste atacuri, gruprile teroriste au utilizat din plin resursele
oferite de ctre reeaua Internet, pentru documentarea cu privire la caracteristicile
infrastructurilor vizate, a programului mijloacelor de transport i a personalului, pentru
comunicarea secret la distan i coordonarea atacurilor.
Aa cum am artat n precedentele articole ale tezei de doctorat, nc din anii `90,
entitile teroriste au identificat n reeaua Internet un izvor inestimabil de resurse ce
pot fi folosite n interes strategic, tactic-operativ.
Comunicarea anonim la mari distane, posibilitatea criptrii i ascunderii
mesajelor, comanda i controlul la distan, posibilitatea culegerii secrete de informaii,
know-haw-ul unor activiti sensibile, publicitatea i propaganda, recrutarea i finanarea,
reprezint paliere pe care entitile teroriste s-au pliat i care, conduc la dezvoltarea unor
aciuni greu de identificat, prevenit i contracarat, fapt ce genereaz ameninri din ce n
ce mai puternice la adresa securitii naionale i globale. n condiiile actuale nu se mai
poate discuta de ameninri la adresa securitii doar a unui stat, deoarece efectele unui
atac genereaz de la sine o serie de consecine ce afecteaz n mod direct sau indirect i
alte state. S privim doar bursele, cotarea monezilor naionale etc.
Contribuiile i rezultatele tezei pot fi grupate, n funcie de natura acestora, n
contribuii de natur teoretic, rezultate experimentale i observaii, precum i proiectarea
i realizarea unei aplicaii specifice analizei de risc, a percepiei fenomenului terorismului
cibernetic la nivelul social, prin identificarea acestuia n perimetrul terorismului n
general sau prin comparaie cu fenomenul macro-criminalitii informatice. n fiecare
dintre capitolele lucrrii se regsesc unele contribuii sau rezultate, cu un anumit grad de
originalitate. Teza a fost elaborat pe baza unei activiti intense de documentare i
cercetare a unei baze bibliografice considerabile i, n ansamblu, coninutul lucrrii
reflect principalele preocupri tiinifice ale autorului din ultimii apte ani, dar mai cu
seam din perioada de pregtire a doctoratului.
Principalul semnal pe care l trag, n urma activitilor de cercetare, este acela c
activitile teroriste n spaiul cibernetic sunt ntr-o cretere exponenial, resursele oferite

116

de ctre reeaua Internet sunt din ce n ce mai intens utilizate, persoane cu nalt pregtire
n domeniu sunt recrutate n cadrul reelelor teroriste, ntreptrunderea activitilor
grupurilor de hackeri din sfera criminalitii organizate din ce n ce mai des cu aciunile
entitilor teroriste, iar mai nou unele aciuni ale hacker-ilor, unele dintre ele puternic
motivate politic, devin grave ameninri la adresa securitii, definind astfel ceea ce
generic intitulm Terorismul Cibernetic.
Structuri ale anarhitilor, stalinitilor, maoitilor, trokitilor, castritilor,
sionitilor, fedayenilor, catolicilor i protestanilor, cretinilor i falangitilor,
musulmanilor socialiti i fundamentaliti etc., sunt din ce n ce mai prezente n spaiul
cibernetic, cutnd n permanen vulnerabiliti i disfuncionaliti ale subansamblelor,
pri componente ale infrastructurii critice de comunicaii, i nu numai, n scopul
exploatrii acestora pentru svrirea de acte teroriste.
n legislaia romneasc, noiunea de ameninare la adresa siguranei naionale97, a
fost promovat prin Legea numrul 51 din 1991, privind Sigurana naional a
Romniei, i se refer n mod generic, la faptele i manifestrile care se caracterizeaz,
n esen, prin aceea c pot pune n pericol sau pot leza valorile circumscrise securitii
naionale, printre care i infrastructurile critice de comunicaii sau cibernetice.
n precedentele capitole ale tezei de doctorat am identificat i analizat care sunt
ameninrile, care sunt pericolele i care sunt valorile socio-umane vizate de actele de
terorism cibernetic. Ameninarea poate fi considerat ca o form de exprimare a unui
pericol la adresa securitii naionale, n care apare i se contureaz o tendin evolutiv
spre infraciune, adic spre acte de executare concrete, svrite de persoane sau grupuri
de persoane cu un comportament deviant, care intr sub incidena legii penale.
De asemenea, n Romnia, terorismul este definit i incriminat prin Legea
numrul 535 din 2003, privind Prevenirea i combaterea terorismului. Conform
articolului 1 din lege, terorismul reprezint ansamblul de aciuni i/sau ameninri care
prezint pericol public i afecteaz securitatea naional, avnd urmtoarele caracteristici:
a) sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini
extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti
violente i/sau distructive;
97

n Constituia nou conceptul de siguran naional este substituit cu cel de securitate naional.

117

b) au ca scop realizarea unor obiective specifice, de natur politic;


c) vizeaz factori umani i/sau factori materiali din cadrul autoritilor i instituiilor
publice, populaiei civile sau al oricrui alt segment aparinnd acestora;
d) produc stri cu un puternic impact psihologic asupra populaiei, menit s atrag
atenia asupra scopurilor urmrite.
Articolul 2 din aceeai lege identific una din condiiile pe care trebuie s le
ndeplineasc faptele svrite de entitile teroriste, pentru ca acestea s fie ncadrate ca
acte de terorism, i anume:
a) sunt svrite, de regul, cu violen i produc stri de nelinite, nesiguran,
panic sau teroare n rndul populaiei;
b) atenteaz grav asupra factorilor umani specifici i nespecifici, precum i asupra
factorilor materiali;
c) urmresc realizarea unor obiective specifice, de natur politic, prin determinarea
statului sau a unei organizaii internaionale s dispun, s renune sau s
influeneze luarea unor decizii n favoarea entitilor teroriste.
De asemenea articolul 4, punctul 12, definete factorii materiali ca fiind factori
de mediu, (), sistemele de transport, telecomunicaii i informaionale, ().
Din punctual meu de vedere legea nu acoper pe deplin ameninrile provenite din
sfera terorismului cibernetic.
n cadrul capitolelor tezei de doctorat am urmrit cercetarea noii dimensiuni a
violenei, i anume violena cibernetic, demonstrnd c actele de terorism cibernetic sunt
svrite cu violen, produc grave disfuncionaliti cu efecte la adresa factorilor
materiali, i implicit la adresa factorilor umani, completate adeseori de o dimensiune
revendicativ, de natur politic. Prin modele i teorii explicative ale fenomenului de
violen, teoriile sociologice explicative ale devianei n spaiul cibernetic, conceptul de
infrastructur informaional i serviciile societii informaionale i sociograma
terorismului cibernetic, am demonstrat ceea ce nseamn terorismul cibernetic, c acesta
reprezint o nou form de manifestare a terorismului n general.
O concluzie personal desprins n urma activitilor de cercetare este aceea c, n
prezent, legislaia romneasc, n domeniul securitii naionale, este una imperfect, cu

118

multe lacune, iar actele din sfera terorismului cibernetic nu sunt reglementate i
incriminate ca atare.
5.2 Propuneri i recomand ri
Studiul analitic al elementelor identificate cu ocazia cercetrii efectuate pentru
realizarea tezei de doctorat a reliefat o serie de imperfeciuni ale principalelor dou legi
menite s asigure cadrul juridic necesar prevenirii i combaterii eficiente a actelor de
terorism cibernetic, i anume Legea numrul 51 din 1991, privind Sigurana naional a
Romniei i Legea numrul 535 din 2003, privind Prevenirea i combaterea
terorismului.
Legea numrul 51 din 1991 este, n prezent, puternic depit de noile realiti ale
securitii, aceasta oferind doar unele reglementri de ordin general, iar principalele
riscuri i ameninri ce se manifest astzi, dar i cele prognozate a se manifesta n
viitorul apropiat, nu sunt reglementate corespunztor. Aceast lege se constituie n
principalul instrument de aciune aflat la dispoziia autoritilor informative, primele
chemate s previn i s combat terorismul cibernetic.
De aceea consider c este imperios necesar adoptarea proiectului de lege privind
Activitatea de informa ii, contrainforma ii i securitate, unde sunt reglementate i
definite o serie de aspecte eseniale, cum ar fi noiunea de infrastructur critic. Conform
proiectului de lege acesta reprezint acele dispozitive, reele, servicii, sisteme de bunuri
materiale (energetice, de transport, de comunicaii, de furnizare a utilitilor) i de
tehnologia informaiei, de interes strategic i/sau de utilitate public, a cror distrugere,
aducere n stare de nefuncionare, degradare ori perturbare, ar avea efecte negative
majore, la nivel naional sau regional, asupra strii de sntate i siguranei cetenilor,
mediului, funcionrii economiei i activitii instituiilor statului.
Totodat, la capitolul Riscuri

i amenin ri la adresa securit ii sunt

specificate o serie de riscuri, inclusiv cele generate de ctre actele de terorism cibernetic,
precum Punerea n pericol a securitii informaionale a cetenilor, a societii i a
statului prin:

119

(a) ngrdirea accesului la informaiile publice necesare realizrii siguranei


ceteanului i a societii;
(b) alterarea coninutului informaiilor vehiculate n spaiul public, cu scopul de a
crea panic, induce tensiuni ori conflicte sociale;
(c) agresiuni informaionale i rzboi informaional, dar i Periclitarea securitii
infrastructurilor i serviciilor de comunicaii i tehnologia informaiei de interes
naional, prin:
(a) aciuni de distrugere, degradare, deteriorare, perturbare a infrastructurilor de
comunicaii electronice speciale, precum i a celor publice sau private cu relevan pentru
securitatea naional;
(b) accesul ilegal sau perturbarea funcionrii sistemelor informatice i de
comunicaii ce aparin autoritilor i instituiilor publice sau altor persoane juridice de
drept public sau privat;
(c) ptrunderea fr drept n spectrul de frecvene radio cu utilizare
guvernamental i interceptarea comunicaiilor din acesta;
(d) interceptarea comunicaiilor i accesarea ilegal a coninutului procesat prin
sisteme/reele informatice i comunicaii electronice;
(e) frauda informatic i alte operaiuni informatice ilegale;
(f) alterarea integritii bazelor de date de interes public;
(g) crearea sau utilizarea unor canale de comunicaii sau sisteme informatice n
afara cadrului legal, de natur s aduc atingere securitii naionale;
(h) aciuni sau fapte ce pot genera premise i condiii de insecuritate, de limitare a
capabilitii/disponibilitii funcionale ale reelelor i sistemelor de comunicaii
electronice, precum i a proteciei acestora, de natur s aduc atingere securitii
naionale;
(i) confecionarea i deinerea ilegal de echipamente n vederea interceptrii
comunicaiilor electronice, precum i Periclitarea altor infrastructuri critice prin
degradarea sau distrugerea reelelor magistrale de transport a resurselor energetice i de
alimentare cu ap, a cilor de comunicaii terestre, a lucrrilor i amenajrilor energetice,
inclusiv a sistemelor de protecie mpotriva accidentelor tehnologice i calamitilor.

120

Pe de alt parte, mprtesc opinia unor specialiti n domeniu, precum dr.


Maxim Dobrinoiu, referitoare la modificarea i completarea n regim de urgen a legii
numrul 535 din 2003, astfel nct s se poat constitui ntr-un puternic instrument juridic
n prevenirea i combaterea terorismului cibernetic.
Astfel, consider oportun completarea capitolului III, care reglementeaz
Prevenirea finanrii actelor de terorism, cu o seciune care s vizeze prevenirea
operaiunilor interzise n spaiul cibernetic, precum publicitatea, propaganda, recrutarea i
finanarea on-line a activitilor teroriste.
De asemenea capitolul IV, intitulat Infraciuni i contravenii, articolul 32 s fie
completat cu litera h, care s cuprind nfraciunile stipulate n Titlul III Prevenirea i
combaterea criminalitii informatice, din Legea numrul 161 din 2003, respectiv
Infraciunea de acces ilegal la un sistem informatic, Infraciunea de interceptare
ilegal a unei transmisii de date informatice, Infraciunea de alterare a integritii
datelor informatice, Infraciunea de perturbare a funcionrii sistemelor informatice i
Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice,
svrite n condiiile articolului 2 din Legea 535 din 2003.
Totodat, consider c articolul 33 poate fi modificat i completat cu prevederile
titlului III Prevenirea i combaterea criminalitii informatice, din Legea numrul 161
din 2003, privind adugarea alineatului ce prevede punerea la dispoziia unei entiti
teroriste de unor mijloace tehnice de neutralizare a proteciei programelor pentru
calculator, respectiv, deinerea i utilizarea unor astfel de mijloace, n scopul svririi
unor acte de terorism cibernetic.
Completarea i modificarea legislaiei din sfera prevenirii i combaterii trebuie s
mearg n tandem cu implementarea de noi soluii de securitate a informaiilor i a
sistemelor pe care le gestioneaz, n perspectiva accenturii introducerii i promovrii
noilor elemente ale societii informatice, astfel c o serie de aspecte noi trebuie
gestionate i controlate:

Dependena crescnd fa de infrastructurile critice ale societii, fiecare

dintre noi va fi tot mai dependent de tehnologia informaiei i de transmiterea acesteia la


distan, de sistemele de producere, distribuie i transport ale energiei electrice,

121

software-ul specific urmnd a gestiona i controla cele mai importante resurse, att
individuale, ct i colective;

Trecerea rapid la societatea informatic societatea cunoaterii va genera

o cretere a vulnerabilitii sistemelor infrastructurilor critice, implementarea acestora


fr o analiz de risc i fr un control eficient va genera riscuri exploatabile de elemente
ru intenionate;

Dependena din ce n ce mai mare de tehnologia informaiei va crete

pericolul apariiei dezordinii sociale, i chiar a haosului, inclusiv pe fondul apariiei unor
evenimente naturale, calamiti, unele provocate de elemente ru intenionate, ce pot
genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale
sistemelor, aa numite pasive (baraje ale centralelor hidroelectrice). Complexitatea
sistemelor tehnice i a interdependenelor acestora, i posibila/probabila interaciune cu
catastrofele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate
pentru infrastructurile critice ale societii. Provocarea de catastrofe ar putea fi posibil
prin alterarea soft ului de control al unor astfel de activiti, aciune realizat de la
distan, din orice col al lumii. Se pot genera, astfel, accidente tehnice ce pot provoca
daune materiale, ecologice i umane importante;

Un pericol major n va constitui controlul componentei umane a securitii

sistemelor, mecanismele ingineriei sociale fiind perfecionate de la zi la zi, putnd genera


erori umane i omisiuni, care prin suportul fizic al societii informatice, pot induce
efecte transversale negative n numeroasele componente ale infrastructurilor critice.
De exemplu o eroare uman indus poate provoca n sistemul de distribuie a
energiei electrice o serie de blocaje care, printre altele, pot afecta sistemele de suport ale
vieii, pot induce nealimentarea cu energie a sistemului de transport feroviar n timp ce se
efectueaz un transport de substane periculoase sau nucleare, cu consecine dintre cele
mai grave.
Ceea ce reprezint astzi vulnerabilitate i risc pentru societatea informaional,
vor reprezenta elemente de input negativ i stres pentru implementarea soluiilor de
securitate n viitor, neabordarea lor cu responsabilitate i configurarea necontrolat la
nivel de sistem, vor genera grave disfuncionaliti. Implementarea soluiilor de securitate
va trebui fcut la nivelul ntregii infrastucturi critice, pe nivele i pri componente, fr

122

a fi neglijate palierele grupurilor socio-profesionale care le manipuleaz, gestioneaz sau


utilizeaz.
Eduard Bisceanu, specialist n securitatea informaiei din cadrul Serviciului
Romn de Informaii, declara, cu ocazia unei mese rotude pe tema CyberSecurity, c
Romnia nu dispune, n prezent, de o structur specializat n detectarea i analiza
fenomenului infractionalitii informatice, sugernd, totodat, c, n perioada urmatoare,
ar putea fi infiinat Cyber Intelligence, un centru de colectare a informaiilor, cu
scopul de a prentmpina, ulterior, aciuni de macro-criminalitate informatic.
Din datele oficiale reiese faptul c, la ora actual, exist CERT (Centrul de
Expertiz n Domeniul Securitii Informatice), instituie subordonat Ministerului
Comunicaiilor i Societii Informaionale (MCSI), care, ns, nu este funcional la
parametrii dorii.
Consider c nfiinarea unui astfel de centru este o msur necesar, dar
insuficient. n viitorul apropiat ar putea fi reglementat funcionarea acestuia sub forma
unei Agen ii Na ionale, cu rol de coordonare tehnic pentru toate instituiile cu
atribuiuni n domeniul IT%C, n prevenirea i cercetarea fraudelor informatice i de
protecie a datelor gestionate n cadrul mediilor informatice - INFOSEC, COMPUSEC i
COMSEC din cadrul autoritilor informative, naionale i departamentale, poliiei i
parchetului. Unul dintre rolurile foarte importante ale acestui centru ar putea fi acela de
factor integrator al tuturor informaiilor de securitate, structurile civile, militare i de
securitate coopernd pentru integrarea n pachete analitice a informaiilor necesare
prevenirii i combaterii ameninrilor cibernetice, utilizd o serie de resurse precum:
COLINT (Cooperation Liason Intelligence - informaii obinute din operaiuni de legtur
i cooperare), COMINT (Communication Intelligence - informaii obinute din
comunicaii, prin interceptarea acestora i a transmisiilor de date), HUMINT (Human
Intelligence - informaii culese de la surse umane), OSINT (Open Source Intelligence informaii obinute din surse deschise), PHOTINT (Photografic Intelligence - informaii
obinute din supraveghere foto-video) etc.
n cadrul Ageniei ar putea activa personal civil i militar propriu, dar i detaat
din cadrul instituiilor i autoritilor publice, inclusiv din mediul privat, cu nivele de

123

securitate i control al accesului bine definite n structura piramidal informaional


decizional i operativ, pentru asigurarea funcionalitii i securitii.

124

se impune iniierea i coordonarea adecvat a unor activiti de cercetare

tiinific care s abordeze problematica vulnerabilitii i securitii infrastructurilor


critice n cadrul conceptului de societate informatic.
ntr-o alt ordine de idei, ca o concluzie final, consider c este imperios necesar
adoptarea unei Strategii Naionale de Securitate Cibernetic, n care s se identifice toate
disfuncionalitile, vulnerabilitile i factorii de risc la adresa infrastructurilor critice de
comunicaii, informatice i cibernetice, mecanismele de identificare, cunoatere,
diagnoz, predictibilitate, prevenire, combatere i contracarare a ameninrilor rzboiului
informaional i a terorismului cibernetic, instituiile abilitate chemate, potrivit
competenelor, s rspund acestor provocri, precum i includerea acestora n cadrul
unui sistem cu planificare i coordonare unitar.

BIBLIOGRAFIE
A. STUDII, MONOGRAFII, TRATATE
1. Abraham Pavel, Codul penal al Romniei, Editura Naional Bucureti 2002
2. Abraham Pavel, Justi ie penal , Editura Naional Bucureti 2001
3. Abraham Pavel, Tomi

Mihaela, Justi ia restaurativ

i medierea victim

infractor, Editura Concordia, Arad 2007


4. Abraham Pavel, Conven ii europene n materie penal , Editura Naional
Bucureti 2001
5. Adrian V. Gheorghe, Analiza de risc

i de vulnerabilitate pentru

infrastructurile critice ale societ ii informatice-societate a cunoa terii,


www.academiaromana.ro
6. Agabrian Mircea, Analiza de con inut, Editura Polirom, Iai 2006
7. Albert Ogien, Sociologia devian ei, Editura Polirom, Iai 2002
8. Amza Tudor, Criminologie teoretic , Bucureti, Lumina Lex 2000
9. Amza Tudor, Criminologie teoretic . Teorii reprezentative
criminologic , Bucureti: Lumina Lex 2000.
10. Amza Tudor, Criminologie, Bucure ti, Lumina Lex 1998.

125

i politic

11. Amza Tudor, Criminologie. Tratat de teorie

i politic

criminologic ,

Bucureti, Lumina Lex 2002


12. Andreescu Anghel, Ni Dan, Terorismul analiz

psihologic , Editura

Timpolis, Timioara, 1999


13. Andreescu Anghel, 11 septembrie 2001 provocarea secolului XXI n materie
de terorism, Editura M.A.I., 2002
14. Andreescu Anghel, Terorism diversionismul o posibil

problem

de

atingere a securit ii na ionale, Editura M.A.I., Bucureti, 2001


15. Andreescu Anghel, Riscuri i amenin ri neconven ionale la adresa securit ii
na ionale, Editura M.A.I., 2000
16. Antoniu George, Dic ionar juridic penal, Bucure ti, Editura tiinific i
Enciclopedic, 1976
17. Ardvoaicei Gheorghe, Iliescu D, Ni D., Terorism Antiterorism
contraterorism, Editura Antet, Bucureti,1998
18. Ardvoaicei Gheorghe, Stancu V., R zboaiele de azi i de mine, Editura
Militar Bucureti, 1999
19. Armstrong K. I., How Did This Happen? Terrorism and the New War, Aford,
Public Affairs, 2001
20. Baccaria Cesare, Despre infrac iuni i pedepse, Editura Humanitas, Bucureti,
2007
21. Bainski Dusan, R zboi pe Internet, Editura Waldpress, Timisoara, 2004
22. Baltac

Vasile,

Vulnerabilitatea

sistemelor

contextul

Internet,

www.softnet.ro
23. Banciu Dan, Control social i sanc iuni sociale, Ed. Hyperion XXI, Bucureti
1992
24. Banciu Dan, Sociologie juridic , Ed. Hyperion XXI, 1995
25. Banciu Dan, Sociologie juridic . Probleme, domenii, cercet ri, Editura Lumina
Lex, Bucureti, 2007
26. Banciu Dan, Internetul, criminalitatea i dreptul, www.academiaromana.ro
27. Balaban Ghorghe, Securitatea i dreptul interna ional. Provoc ri la nceput de
secol XXI, Editura All Back, Bucureti, 2006

126

28. Barabasi A. L., Scale free characteristics of random networks: the topology of
the world-wide web, Physica A, Elsevier Science B.V., 2000
29. Bdescu I., Istoria sociologiei: perioada marilor sisteme, Editura Porto-Franco,
Galai 1994
30. Boncu tefan, Devian

tolerat , Editura Universitii Al. I. Cuza, Iai 2000

31. Boudon R., Tratat de sociologie, Editura Humanitas, Bucureti, 1997


32. Buneci Petre, Butoi Tudorel, Elemente socio-juridice de control social pe
terenul devian ei speciale, Editura Fundatiei Romania de Maine, 2004
33. Butoi Tudorel, Mitrofan N., Ydrenghea V., Psihologie judiciar , Bucureti, Casa
de Editur i Pres ansa S.R.L., 1994
34. Buzrnescu, tefan, Doctrine Sociologice Comparate, Editura de Vest,
Timioara, 2007
35. Burzrescu tefan, Sociologia opiniei publice, Editura Didactic i pedagogic,
Bucureti, 1996
36. Carp Gheorghe, Terorismul interna ional, Rolul M.A.I. n prevenirea

combaterea acestui flagel, Editura M.A.I.,Bucureti, 2005


37. Chelcea Septimiu, Chestionarul n investiga ia sociologic , Editura tiinific i
Enciclopedic, Bucureti 1975
38. Chelcea Septimiu, Cunoa terea vie ii sociale. Fundamente metodologice,
Editura Institutului Naional de Informaii, Bucureti, 1995;
39. Chelcea Septimiu, Metode

i tehnici de cercetare sociologic , Editura

Universitatea Bucureti, Bucureti 1992


40. Chelcea Septimiu, Metodologia cercet rii sociologice, Editura Economic,
Bucureti 2001
41. Chelcea Septimiu, Semnifica ia documentelor sociale, Ed. tiinific i
Enciclopedic, Bucureti 1985
42. Chiru Irena, Ciuperc Ella, Terorism prin internet. Studiu de caz Hamas
43. Chi Ioan, Popa Constantian, Terorismul Contemporan, Bucureti, Editura ANI,
2007
44. Chitoca Ionu Marius, Internetul ca agent de socializare a genere iei M,
Revista de Informatic Social, numrul 5, iunie 2006

127

45. Ciuc Valeriu, Sociologie juridic general , Ed. Omnia, Iai 1994
46. Coffman, K. G., Odlysko, The Size and Growth Rate of the Internet,
FirstMonday

Peer-Reviewed

Jounal

on

the

Internet,

http://www.firstmonday.dk
47. Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002
48. Cloward Richard, Regulating the Poor: The Functions of Public Welfare,
Pantheon, 1971
49. Constantinescu M., Berlogea O., Metode i tehnici ale sociologiei, Bucureti,
Editura didactic i pedagogic, 1970;
50. Costic Voicu, Anghel Andreescu, Octavian Burciu, Siguran a Na ional

Ordinea Public 1859-2000, Editura Artprint, Bucureti, 2002


51. Dan Dascalu,

tiin a n Societatea informa ional - Societatea cunoa terii,

www.racai.ro
52. Delcea Cristian, Ad-terorismul. Psihologia reclamei terorismului, Editura,
Diversitas, Braov, 2006
53. Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a
Tool for Influencing Foreign Policy, U S Department State
54. Diaconu Dumitru Virgil, Terorismul Repere juridice i istorice, Editura All
Beck, Bucureti, 2004
55. Dobrinoiu Maxim, Infrac iuni n domeniul informatic, Bucureti, 2006, http://ecrime.ro
56. Doise W., Deschamp J.C., Mugny G., Psihologie social , Editura Polirom, 1996
57. Doise, W. Deschamp, J-C, Mugny, G., Psihologia sociala experimental ,
Editura Polirom, Iai 1996
58. Drganescu Mihai, Societatea informational
59. Duculescu V., Protec ia juridic

i a cunoa terii, www.racai.ro

a drepturilor omului, Bucureti, Editura

Lumina Lex, 1998


60. Durkheim E., Regulile metodei sociologice, Editura Polirom, Iai 2002
61. Ecobescu Nicoale, Micu Nicolae, Voicu Ioan, Fighting Terrorism, Romanian
Institut of International Studies, Nicolae Titulescu, Bucharest, 2003

128

62. Filip Florin, Popa Ioan, Evolu ii i perspective n realizarea i n utilizarea


re elelor de calculatoare pentru cercetare-dezvoltare, Editura Academica,
1996
63. Ilie Popescu, Nicolae Rdulescu, Popescu Nicolae, Terorismul interna ional
flagel al lumii contemporane, Editura M.A.I., Bucureti, 2003
64. Ioana

Vasiu,

Probleme

juridice

ale

societ ii

informa ionale,

www.academiaromana.ro
65. Jura Cristian, Terorismul interna ional, Editura All Beck, Bucureti, 2004
66. J.J. van Cuilenburg i altii,

tiin a comunic rii, Editura Humanitas,

Bucureti,1998
67. Ghimpu Sanda, Dic ionar juridic, Editura Albatros, Bucureti 1985
68. Grossek Gabriela, Internet Istoric, evolu ie, perspective, Revista de
Informatic Social, numrul 5, iunie 2006
69. Lars Klander, Antihacker Ghidul Securitatii retelelor de calculatoare,
Editura ALL EDUCATIONAL, Bucuresti, 1998;
70. Le Bon Gustave, Psihologia mul imii, Editura tiinific, Bucureti 1990
71. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei,
www.academiaromana.ro
72. Malia Laura, Noi perspective pentru cecetarea sociologic a spa iului virtual:
analiza social a unei leg turi, Revista de informatic social
73. Mgureanu Virgil, Putere i terorism, vol. 1, nr.1-2, Universitatea Bucureti,
2003
74. Miftode Vasile, Metodologia sociologic , Editura Porto-Franco, Galai 1995
75. Muchielli Alex, Les sciences de linformation et de la communication,
Hachette Suprieur, Paris, 1996
76. Nanette J. Davis, Sociological constructions of Deviance. Perspectives and
Issues in the Field, Wm.C.Brown Company Publishers Dubuque, Michigan 1980
77. Nitzberg Sam, The Cyber Battlefield, http://csrc.nist.gov
78. Nicolae Popa, Teoria general a dreptului, Editura Actami, Bucureti, 1994
79. Preston Paschal, Reshaping Communications Technology. Information and
Social Change, Sage Publications, 2001

129

80. Petcu

Mioara,

Teorii

sociale

privind

geneza

delincven ei,

www.sanatateaverde.ilive.ro
81. Rdulescu S., Anomie, devian , i patologie social , Editura Hyperion XXI,
Bucureti 1991
82. Rdulesc S., Teorii sociologice n domeniul devian ei i al problemelor sociale,
Computer Publishing Center, Bucureti, 1994
83. Rdulescu S., Banciu D., Sociologia crimei i criminalit ii, Editura ansa
S.R.L, Bucureti 1996
84. Reka A., The Internet Achilles Heel: Error and attack tolerance of complex
networks, Physica A, Elsevier Science B.V., 2000
85. Reckless W.C., Smith M., Juvenile delinquency, McGraw-Hill, New-York, 1973
86. Robert K.Merton, Social Theory and Social Structure, New York 1968;
87. Roghin Gheorghe, Impactul infrac ionalit ii economice interna ionale
asupra dezvolt rii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu
88. Servier Jean, Terorismul, Bucureti, Editura Institutului European, 2002
89. Shiode, N., Power Law Distributions in Real and Virtual Worlds, Inet 2000
Proceedings, Internet Society, http://www.isoc.org/inet2000
90. Sutherland E.H., Cressey D., Principes de criminologie, Editions Cujas, Paris,
1966
91. Stancu Emilian, Tratat de criminalistic , Editura Universul juridic, Bucureti
2002
92. tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utiliz rii
tehnologiei informa iei i comunica iilor,www.racai.ro
93. tefan Cojanu i colaboratori, Cu privire la tendin ele dezvolt rii domeniului
informa iei, www.academiaromana.ro
94. Timofte Radu, Teza de doctorat, Serviciile de informa ii

i agenda de

securitate a mileniului III, octombrie 2004


95. Vduva

Gheorghe,

Arta

cyberstrategic ,

Revista

Gndirea

Militar

Romneasc, nr.4 / 2005


96. Vldu I., Introducere n sociologia juridic , Editura Ministerului de Interne,
Bucureti, 1994

130

97. Vldescu Andrei, Second Life Jihad, Revista Intelligence, martie-aprilie, 2009
98. Voinea Maria, Sociologia dreptului, Editura Actami, Bucureti, 1994
99. Voinea Maria, Sociologie general
100.

i juridic , Editura Sylvi Bucureti 2001

Volonciu Nicolae, Codul de procedur

penal

comentat, Editura

Hamangiu Bucureti, 2007


101.

Wagner Abraham, Terrorism and the Internet: Use and Abuse,

www.worldscibooks.com
102.

Weimann Gabriel, How Modern Terrorism Uses the Internet,

www.usip.org/pubs/specialreports/sr116.html
103.

Whine Michael, Spa iul cibernetic:Un nou mediu pentru comunicare,

comand

i control pentru extremi ti, 1999, www.ict.org.il

104.

Whittaker David, The Terrorism Reader, Routledge, 2001

105.

Zamfir Ctlin, Vlsceanu Lazr (coord.), Dic ionar de sociologie,

Editura Babel, Bucureti 1993


106.

Zamfir Elena,(coord.), Politici sociale. Romnia n context European,

Editura Alternative, Bucureti, 1995


107.

*** Dic ionar de psihologie

B. SURSE OFICIALE

108.

CAIDA, Visualizing Internet Topologies at a Macroscopic Scale,

http://www.caida.org/analysis/topology/as_core_network
109.

Carnegie Melon Software Engineering Institute, Security of the Internet,

Froehlich/Kent Encyclopedia of Telecommunications, vol. 15


110.

Colecia Observatorul Militar ncepnd cu anul 2000;

111.

Colecia Gndirea Militar Romneasc ncepnd cu anul 2000;

112.

Colecia Buletinul documentar al S.P.P: ncepnd cu anul 2000;

113.

Colecia Buletinul informativ al S.P.P. ncepnd cu anul 2003;

131

114.

Colecia Buletinul de Informare si Documentare al M.A.I. ncepnd cu

anul 2000;
115.

Colecia Buletinul documentar al Academiei Naionale de Informaii

ncepnd cu anul 2000


116.

Codul de procedur penal, Editura Hamangiu, Bucureti, 2008

117.

Doctrina Naional a Informaiilor pentru Securitate, Editura SRI,

Bucureti, 2004
118.

Digital Planet 2000, The Global Information Economy, WITSA,

November 2000
119.

Ghid introductiv pentru aplicarea dispozitiilor legale referitoare la

criminalitatea informatica, Internews Network, RITI dot-GOV, Bucuresti, 2004


120.

Nua Internet Surveys, How many on-line, http://www.nua.net

121.

Ministerul Comunicatiilo si Tehnologia Informatiei, www.mcti.ro

122.

analiz a terorismului n lume, Ministerul de Externe al Statelor Unite,

aprilie 2003
123.

Parlamentul Romniei Direcia pentru informare parlamentar

Terorismul concept i reglementri internaionale studiu documentar,


noiembrie 2001
124.

Societatea informationala si a cunoasterii, Acad. Mihai Draganescu,

www.racai.ro
125.

Strategia de Securitate Naional a Romniei, publicat n Monitorul

Oficial, partea I, nr.822/2001


126.

Strategia actualizat a Guvernului Romniei privind accelerarea reformei

n administraie public H.G. nr.699/2004.


127.

Strategia M.A.I. de realizare a ordinii i siguranei publice

132

157.

http://www.utdallas.edu/research/dfepi/index.htm

158.

http://www.dhs.gov/dhspublic/display?theme=76&content=265

159.

http://www.deric.org.uk/

160.

http://www.digital-detective.co.uk/

161.

http://www.dfrws.org/

162.

http://www.e-crimeinvestigations.com/index.htm

163.

http://esmokingguns.com/

164.

http://www.facci.org/

165.

http://www.fdle.state.fl.us/Fc3/

166.

http://www.byteoutofcrime.org/

167.

http://www.forensicfocus.com/

168.

http://www.forensicit.com.au/modules/news/

169.

http://www.forensicsweb.com/index.php

170.

http://www.hightechcrimecops.org/

171.

http://www.htcn.org/

172.

http://www.newsbits.net/

173.

http://www.cis.utulsa.edu/ifip119/

174.

http://www.terena.nl/tech/task-forces/tf-csirt/iodef/index.html

175.

http://www.isfs.org.hk/

176.

http://www.infoforensics.org/

177.

http://www.infragard.net/

178.

http://www.ilj.org/

179.

http://www.ists.dartmouth.edu/

180.

http://theiacp.org/

181.

http://www.iafci.org/home.html

182.

http://www.iafs2005.com/eng/index.php

183.

http://www.ioce.org/

184.

http://www.isfce.com/

185.

http://www1.ifccfbi.gov/index.asp

186.

http://johnjay.jjay.cuny.edu/cyberctr/

187.

http://www.jciac.org/

134

157.

http://www.utdallas.edu/research/dfepi/index.htm

158.

http://www.dhs.gov/dhspublic/display?theme=76&content=265

159.

http://www.deric.org.uk/

160.

http://www.digital-detective.co.uk/

161.

http://www.dfrws.org/

162.

http://www.e-crimeinvestigations.com/index.htm

163.

http://esmokingguns.com/

164.

http://www.facci.org/

165.

http://www.fdle.state.fl.us/Fc3/

166.

http://www.byteoutofcrime.org/

167.

http://www.forensicfocus.com/

168.

http://www.forensicit.com.au/modules/news/

169.

http://www.forensicsweb.com/index.php

170.

http://www.hightechcrimecops.org/

171.

http://www.htcn.org/

172.

http://www.newsbits.net/

173.

http://www.cis.utulsa.edu/ifip119/

174.

http://www.terena.nl/tech/task-forces/tf-csirt/iodef/index.html

175.

http://www.isfs.org.hk/

176.

http://www.infoforensics.org/

177.

http://www.infragard.net/

178.

http://www.ilj.org/

179.

http://www.ists.dartmouth.edu/

180.

http://theiacp.org/

181.

http://www.iafci.org/home.html

182.

http://www.iafs2005.com/eng/index.php

183.

http://www.ioce.org/

184.

http://www.isfce.com/

185.

http://www1.ifccfbi.gov/index.asp

186.

http://johnjay.jjay.cuny.edu/cyberctr/

187.

http://www.jciac.org/

134

188.

http://www.linux-forensics.com/

189.

http://www.ci.stpaul.mn.us/depts/police/icac/icac.html

190.

http://www.naag.org/issues/20010724-cc_list.php

191.

http://ncfs.ucf.edu/

192.

http://virlib.ncjrs.org/lawe.asp?category=48&subcategory=193

193.

http://nctp.org/

194.

http://www.ncfta.net/

195.

http://www.nfstc.org/

196.

http://www.ojp.usdoj.gov/nij/sciencetech/ecrime.htm

197.

http://www.justnet.org/assistance/cybersciencelab.html

198.

http://www.ojp.usdoj.gov/nij/cybercrime_resources.htm

199.

http://www.nv.doe.gov/cyberforensics/default.htm

200.

http://www.nsrl.nist.gov/

201.

http://www.cybercrime.org/

202.

http://www.albany.edu/cifa/

203.

http://www.nemlec.com/main.asp

204.

http://www.nc3tf.org/

205.

http://www.eeel.nist.gov/oles/forensics.html

206.

http://www.ociafe.org/

207.

http://www.openforensics.org/

208.

http://www.oas.org/juridico/english/cyber.htm

209.

http://pics.sdsc.edu/

210.

http://www.pisa.gen.va.us/

211.

http://www.cs.pdx.edu/~cia/

212.

http://www.rcceeg.com/

213.

http://www.rcfg.org/

214.

http://www.efrauda.ro/efrauda/admin/default.aspx?StartTab=0&lang=2

215.

http://www.sdriw.org/index.shtml

216.

http://www.swgde.org/

217.

http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm

218.

http://www.search.org/

135

219.

http://www.sleuthkit.org/index.php

220.

http://www.polcyb.org/

221.

http://www.sc3.sc.gov/

222.

http://www.hightechcrimes.net/

223.

http://cybercrimes.net/

224.

http://www.vtinfragard.org/assist.html

225.

http://www.vaonline.org/

226.

http://www.wacci.org/

136

S-ar putea să vă placă și