Sunteți pe pagina 1din 107

UNIVERSITATEA BUCURETI FACULTATEA DE SOCIOLOGIE I ASISTEN SOCIAL

TEZ DE DOCTORAT

REZUNAT

TERORISMUL CIBERNETIC

CONDUCTOR TIINIFIC:

Prof. univ. dr. Pavel Abraham

Doctorand:

Giurcan Gigi
Bucureti

2010
CUPRINS

Terorismul Cibernetic
CAP. I DIMENSIUNEA SOCIO - POLITIC I TRSTURILE TERORISMULUI 5

CIBERNETIC
1.1 Evoluia fenomenului terorist. Definiii.Trsturi

5
1.2 Noi perspective pentru cercetarea sociologic: ciberspaiul i cibercultura

11
1.3 Dimensiunile terorismului n ciberspaiu 15 1.4 Geneza i evoluia social a Internetului

19
1.5 Conceptul de infrastructur informaional

28
1.6 Serviciile societii informaionale

33
1.7 Aspecte generale teoria informaiei

36
1.8 Tipologia informaiilor n ciberspaiu

38
1.9 Comunicarea, mijloc de transmitere a informaiilor

41
1.10 Comunicarea mediat de calculator

48
1.11 Instrumente ale comunicrii on-line: Software-ul social

51
1.12 Diseminarea de informaii cu caracter nociv. Comunicare sau Conflict ?

55
1.13 Securitatea informaiei, element de baz al comunicrii n Internet

57
1.14 Problematica vulnerabilitii informaiei, riscurile comunicrii

61
CAP. II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST 68

CIBERNETIC

2.1 Noua dimensiune a terorismului: violena cibernetic

68
2.2 Modele i teorii explicative ale fenomenului de violen

73
2.3 Surse de influenare a agresivitii

76
2.4 Teorii sociologice explicative ale devianei n spaiul cibernetic

77
2.4.1 Teoria nvrii sociale

77
2.4.2 Teoria dezorganizrii sociale

80
2.4.3 Teoria anomiei sociale

82
2.4.4 Teoria oportunitii difereniale

85
2.4.5 Teoria asociaiilor difereniale

87
2.4.6 Teoria conflictelor codurilor culturale

89 2
2.4.7 Teoria subculturilor delincvente

90
2.4.8 Opinii i teorii fa de subcultura hackerilor

93

2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei

95
2.6 Analiza comunicatelor teroriste n spaiul virtual

97
CAP.III PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII 108 DELICTELOR CIBERNETICE 3.1 Conceptul de delict cibernetic 108 3.2 Sociograma terorismului cibernetic

117
3.2.1 Pirateria software

119
3.2.2 Accesul neautorizat

123
3.2.3 Blocarea sistemelor informatice prin aciuni de virusare

126
3.2.4 Folosirea ilegal a mijloacelor de plat electronice

143
3.2.5 Tranzaciile ilicite realizate prin intermediul reelei internet 146 3.2.6 nelciunile virtuale

148
3.2.7 ncadrrile juridice ale fraudelor cibernetice

154
3.3 Forme de manifestare a terorismului n ciberspaiu

167
3.3.1 Publicitate i propagand

169
3.3.2 Comunicare, comand i control

171

3.3.3 Logistica informaional a operaiunilor teroriste

179
3.3.4 Recrutare i finanare

183
3.4 Principii generale ale managementului investigaiilor cibernetice

186
3.5 Sisteme informaionale i informatice

189
3.6 Aspecte de ordin tehnic privind structura internetului

196
3.7 Managementul Probelor Digitale. e Evidence

217
CAP. IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEPIA

224
PUBLIC A ACESTUIA 4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea ipotezei de lucru

224
4.2 Percepia public a terorismului cibernetic. Analiza de coninut. 224 4.3 Percepia terorismului cibernetic n rndul specialitilor. Focus group uri. 243 CAP. V CONCLUZII

254 3
ARGUMET Lucrarea elaborat trateaz o problem foarte important pentru sistemul de securitate romnesc, cvasiabsent din literaratura domeniului, prin cunotinele teoretice furnizate i prin sugestiile aplicative n contextul msurilor de cunoatere, prevenire i combatere a terorismului din Romnia.

Capitolul I al tezei Dimensiunea socio-politic i trsturile terorismului cibernetic, prezint evoluia i trsturile terorismului, dar i noile tendine de manifestare a acestuia, aspecte fundamentate pe o serie de aspecte referitoare la geneza i mecanismele de dezvoltare a reelei internet. Argumentele coninute n lucrare arat faptul c terorismul n sine a precedat strategia terorii exercitat de legiunile romane asupra populaiilor din zonele ocupate i, de-a lungul timpurilor, s-a manifestat sub toate formele posibile, de la terorismul peterii la ciberterorism, n funcie de treapta de civilizaie pe care a ajuns omenirea, deci de mijloacele la dispoziie, i aproape peste tot n lume. Mijloacele au fost mereu altele, esena a rmas ns aceeai: nfricoare, distrugere, ucidere. nc din primul capitol al lucrrii, se deschide orizontul cercetrii sociologice printr-un studiu analitic al activitilor entitilor teroriste n spaiul cibernetic, cu un uor accent pe comunitile de hackeri, din zona crora provind n prezent principalele ameninri la adresa securitii. Este, de asemenea abordat latura motivaional, revendicativ a acestora, componenta care determin lansarea atacurilor cibernetice, avnd conotaii politice sau urmrind influenarea unor instituii guvernamentale sau internaionale, n luarea unor decizii. Aceste elemente sunt completate de o serie de analize n ceea ce privete teoria informaiei, comunicarea acesteia mediat de reelele de computere, ce definesc infrastructura informaional, serviciile sociale oferite i care pot fi afectate de menifestrile teroriste, precum i o serie de elemente n ceea ce privete securitatea informaiei i vulnerabilitile acesteia. n cadrul capitolului II al lucrrii Teorii sociologice explicative ale fenomenului terorist cibernetic, pe baza unor modele i teorii explicative, lanseaz o nou provocare n cercetarea a violenei, i anume agresivitatea cibernetic. Totodat se identific o serie 4 de surse de influenare a agresivitii, completate de teorii sociologice explicative ale devianei, transpuse n perimetrul spaiului cibernetic. Totodat analiza terorismului cibernetic, prin prisma webometriei ca instrument de cercetare sociologic a surselor deschise, ofer posibilitatea nelegerii manifestrii fenomenului la adevratele sale cote. Capitolul III Prevenirea, investigarea i managementul combaterii delictelor cibernetice se constituie ntr-un puternic instrument aflat la ndemna acelora chemai s previn, cerceteze i s combat fraudele informatice, n general i actele de terorism cibernetic, n particular. Prin demersul tiinific, se identific locul terorismului cibernetic n perimetrul delictelor informatice, printr-o analiz pertinent a sociogramei acestuia, inclusiv prin abordarea intersectrii utilitii spaiului virtual cu interesele entitilor teroriste, n ceea ce privete aciunile de propagand, recrutare, finanare, comunicare, comand i control la distan a acestora. n cadrul capitolului IV Studiu privind fenomenul terorismului cibernetic i percepia public a acestuia sunt completate demersurile tiinifice lansate n precedentele capitole printr-un studiu al percepiei publice asupra terorismului cibernetic. Analiza de coninut a aduce n prim plan reflecia fenomenului pe o serie de site-uri internaionale, dar i naionale, fiind reliefate demersurile entitilor care au dezvoltat programe de analiz i studiu a fenomenului terorismului cibernetic, zona socio-economic din care provin acestea, cu o serie de proiecii n incidentele de criminalitatea informatic, raportate la nivel

European. De asemenea pornind de la analiza de coninut s-a reuit conturarea unui profil criminologic al delicventului cibernetic, cuantificnd n acelai timp ameninrile reale a actiunilor fiecrui tip de delicvent. n cadrul capitolului sunt abordate i analizate o serie de opinii ale unui vast spectru de specialiti, prin constituirea unor focus-group-uri. Astfel, subcapitolul dedicat, prezint o radiografie a prerilor acestora n ceea ce privete percepia fenomenului terorismului cibernetic, cu accent pe palierul delimitrii acestuia n spectrul delictelor informatice. Opiniile specialitilor au ncercat s sprijine demersul tiinific n a demonstra c terorismul cibernetic reprezint o nou form de manifestare a terorismului. 5 n cadrul capitolului final face o pertinent analiz a concluziilor obinute, n care autorul pledeaz, ndreptit, pentru necesitatea adoptrii unei Strategii Naionale de Securitate Cibernetic, ca un instrument esenial n planificarea i organizarea activitilor de prevenire, investigare, cercetare i combatere a fenomenului, care risc s ia amploare pe zi ce trece. De asemenea se sublinieaz necesitatea completrii legislaiei n vigoare privind prevenirea i combaterea terorismului, astfel ca aceasta s se constituie ntr-un puternic instrument de lupt mpotriva terorismului cibernetic.

CAPITOLUL I DIMENSIUNEA SOCIAL I TRSTURILE TERORISMULUI CIBERNETIC 1.1 Evoluia fenomenului terorist. Definiii. Trsturi. Rdcinile terorismului se pierd undeva n istorie, iar realizarea unui studiu complet asupra apariiei i evoluiei terorismului ar nsemna practic parcurgerea ntregii istorii a omenirii. De orice fel ar fi, terorismul s-a constituit ntotdeauna ntr-un instrument al strategiei violenei, duse pn la limitele extreme1. Din punct de vedere istoric, terorismul a aprut n antichitate sub forma atentatului politic, considerat ca prima dintre practicile teroriste, iar n decursul vremii a marcat evoluia i istoria marilor imperii2. Primele acte de terorism, concepute, planificate i executate ntr-un plan tactic, se regsesc n Orientul Antic, fiind atributul sectei hasichim, conductorul acesteia Hassan Sabbach dirijnd o serie de discipoli s se infiltreze la curile diverilor monarhi, s la cucereasc ncrederea, iar n urma ordinului primit s treac la asasinarea suveranului, prin metode care s genereze panica i haosul3. Aceasta pare a fi originea asasinatelor de la Alamut care au zguduit califatul persan n secolul al XII lea. 1 Chi I., Popa C., Terorismul Contemporan, Bucureti, Editura ANI, 2007, p.165. 2 Idem,p.165.

3 Duculescu V., Protecia juridic a drepturilor omului, Bucureti, Editura Lumina Lex, 1998, p.280. 6 n decursul timpului tehnicile, metodele i strategiile terorismului au evoluat cptnd tendine de fenomen. Au aprut, n consecin, n ani70 deturnrile curselor aeriene civile, n ani80 au avut loc cu o frecven din ce n ce mai mare explozii ale mainilor capcan, pentru ca, ncepnd cu ani90 s ia amploare atentatele sinucigae. Dup zona socio-economic unde acestea se produceau, prin exploatarea unor vulnerabiliti sau resursele tehnologice ce puteau fi utilizate, au aprut clasificri i mpriri ale diferitelor forme de terorism: terorism aerian, terorism naval, terorism chimic, terorism biologic, terorism nuclear etc. Ca expresie, cuvntul terorism provine din cuvntul francez terrorism, avndui sorgintea n latinescul terror-oris. Prin teroare se nelege acea stare de groaz, spaim, fric, provocat intenionat prin ameninri sau prin alte mijloace de intimidare sau de timorare4. Dup cum bine se tie, o definiie este n esen o ecuaie care red exact sensurile unui cuvnt. n cazul conceptului de terorism , situaia este puin diferit din cauza naturii sale emoionale, a conotaiei negative a termenului i discursului politic pe care l presupune, deoarece toate acestea contribuie la mrirea complexitii surprinderii sale n totalitatea componentelor ce-l caracterizeaz5 . Conform Dicionarului explicativ al limbii romne, termenul deriv din cuvntul francez terrorisme i l explic prin totalitatea actelor de violen comise de un grup sau de un regim reacionar. Aciunea teroritilor se bazeaz pe teroare (lat. terror; terroris; fr. terreur), realitate definit prin groaz, spaim, fric provocat intenionat prin ameninri sau prin alte mijloace de intimidare sau de timorare. Mai plastic i mai simplu, Xavier Raufer stigmatizeaz fenomenul terorist drept arma celui mai slab ndreptat mpotriva celui puternic sau atacul viespii mpotriva elefantului6. 4 Dicionarul explicativ al limbii romne, Academia Romn, Institutul de lingvistic Iorgu Iordan, Bucureti, Editura Univers Enciclopedic, 1998, p.88. 5 Ardvoaice Gh., Iliescu D., Ni, Terorism, antiterorism, contraterorism, Oradea, Editura Antet, 2002, pag. 7 6 Servier, Jean, Terorismul, Bucureti, Editura Institutului European, 2002, p. 6. 7 n accepiunea mai multor cercettori, care au ncercat definirea terorismului, singurul factor comun l constituie violena, i utilizarea acesteia pentru atingerea unor scopuri de cele mai multe ori de natur politic: Terorismul nseamn ameninarea cu/ sau utilizarea violenei pentru atingerea unor scopuri politice. (CROZIER 1960) Terorismul este utilizarea sistematic a intimidrii pentru atingerea unor obiective politice. (MOSS 1971) Violena, pentru a intra n categoria actelor teroriste, trebuie s fie de natur

politic. (WEISBAND i ROGULY - 1976) Utilizarea violenei are la baz prezumpia c victima vizat este nerezonabil i incapabil de a nelege punctul de vedere al teroristului. (QURESHI 1976) Terorismul politic se definete ca intimidarea prin coerciiune i este una din cele mai vechi metode de rzboi psihologic. (WILKINSON 1977) Terorismul este folosit pentru a crea o atmosfer de disperare sau fric, pentru a slbi ncrederea populaiei n guvern i n reprezentanii maselor. (LEISER -1977) Terorismul politic este ameninarea i/sau folosirea unor forme diverse de violen politic excesiv pentru atingerea obiectivelor i scopurilor politice. (SCHULTZ - 1978) Terorismul este utilizarea sau ameninarea cu utilizarea violenei politice extreme pentru a provoca fric, team sau panic n rndul unui grup-int mult mai numeros dect numrul victimelor imediate . (HEYMAN 1980) Aadar, scopul terorismului este de natur politic, oricare ar fi psihologia de grup sau motivele personale ale indivizilor care recurg la acte de terorism, aspect ce separ terorismul de alte acte criminale. Terorismul internaional concluziona o reuniune de specialiti reprezint utilizarea sau ameninarea cu utilizarea unei violene, ce creeaz o stare generalizat de team n scopuri politice, de ctre un individ sau un grup atunci cnd el acioneaz n favoarea sau mpotriva unei autoriti guvernamentale, cnd asemenea aciuni urmresc s influeneze atitudinea i comportamentul unui grup social mai cuprinztor dect victimele imediate i cnd prin naionalitatea sau legturile externe ale autorilor, 8 localizarea lor, natura victimelor lor, instituionale sau umane, sau mecanismul de nfptuire, ramificaiile lor depesc frontierele naionale ale unui stat7. Toate definiiile anterioare celor prezente sunt caracterizate de trei factori i anume motivele, identitatea i metodele de svrire. Rzboiul, conform faimosului dicton al teoreticianului prusac Carl von Clausewitz este continuarea unei relaii politice cu adugarea unor nume noi. Destul de asemntor s-a vorbit i despre terorism ca fiind un fenomen violent deseori vzut ca o remarcabil separare de motivaiile politice ale practicanilor lui. Aceast viziune a terorismului ca violen politic, probabil, i trage radcinile de la termenul politic aplicat Tribunalelor Revoluionare Franceze, active n timpul Regimului Terorii. Aa cum a afirmat cu mult timp n urm un savant, Terorismul, n cea mai larg accepiune a sensului su, este fundamental i n mod firesc politic. Totui, cu multele caracteristici definitorii ale terorismului, aceast viziune asupra lui, fiind ntotdeauna politic, nu este acceptat universal. Mai este i motivaia care nu este considerat ntotdeauna un factor n deciderea a ceea ce este sau nu terorism8. Aceasta a fost poziia lui Eqbal Ahmad, care a argumentat c motivaiile nu fac nici o diferen. Aceast abordare, care nu exclude scopurile politice ca int a teroristului, permite de asemeni, acceptarea altor motivaii cum ar fi criminalul pur sau chiar criminalul religios. Un scurt sondaj arat c, pn n anii 1990 terorismul din ntreaga lume a fost aplicat unor probleme ca Apartheid-ul, terorismul mpotriva consumatorului (otravirea produselor alimentare n supermarketuri de catre extorioniti criminali), terorismul economic (speculaii valutare agresive), narco-terorismul i terorismul statal. O interpretare att de larg a terorismului risc s fac termenul att de elastic, nct s-l lipseasc de neles. Deseori, n ciuda numelui su, intenia primar a terorismului pare s fie mai degrab aceea de a ucide, dect de a nspimanta. Acest lucru s-a dovedit a fi cazul bombardrii aeroportului din Lockerby, n care

Libanul a fost implicat, reprezentnd mai mult ca sigur o rzbunare pentru bombardarea acelei ri de ctre Statele Unite, n 1986. Desigur, rzbunarea pare s fi provocat, n cele din urm, 7 Concluziile simpozionului asupra terorismului n lumea contemporan Glassboro State College, 26-28 aprilie 1978. n: International Terrorism in the Contemporary World, ed. By Marius S. Livingston, Greenwood Press, 1978. 8 www.antitero.ro 9 periodice runde de ucideri sub deviza ochi pentru ochi, dinte pentru dinte, care au caracterizat mult problemele Irlandei de Nord, cu toate c aici, ca i n cazul Lockerby, consideraiile politice au jucat un rol important, cutndu-se prin astfel de omoruri s se consolideze puterea teroritilor loialiti i republicani care i-au autoproclamat rolul de protectori ai respectivelor comuniti. Atacurile din 11 septembrie 2001 asupra Statelor Unite par s fie cel puin parial motivate de rzbunare, dar i aspiraiile politice ale gruprii teroriste Al-Qaeda. Motivaia politic este o condiie strict necesar a terorismului. Acesta este fundamental diferit fa de alte forme de violen, ntocmai prin ceea ce l propag i prin felul n care trebuie contracarat. Influenarea deciziilor statelor i a organizaiilor internaionale a devenit macro-preocuparea organizaiilor teroriste. Componenta politic cuprinde nu numai politicile tradiionale de dreapta-stnga, dar i ceea ce este adesea descris ca motivaii religioase. De multe ori sunt mpletite intenionat componenta religioas cu cea politic, astfel c aciuni cu un caracter vdit politic sunt fundamentate religios fr niciun sens. n timp ce terorismul poate fi identificat ca violen politic, acest fapt este departe de cazul n care politica violent poate fi privit, n consecin, drept terorism. Rzboiul, de exemplu, este o forma de politic violent, dar una care este, n general vorbind, diferit de aciunea terorist9. n opinia mai multor specialiti, o nou form de manifestare a terorismului cibernetic l reprezint aa numitul hacktivism, care reprezint o mbinare a aciunilor da kacking cu aceea de activism, inclusiv pe palierele revendicrilor politice. Au aprut revendicri ale unor comuniti de hackeri la adresa guvernelor sau a organizaiilor internaionale, prin care se ncearc determinarea acestora s fac sau s nu fac ceva, s influeneze luarea unor decizii favorabile. Revendicrile sunt coroborate cu ameninri de instituire a unor blocade cibernetice, atacuri ddos, i chiar atacuri la adresa unor medii informatice de importan deosebit. Prin comparaie cu terorismul clasic, dac revendicrile de natur politic sunt nsoite de ameninri i aciuni violente, n cazul terorismului cibernetic astfel de revendicri sunt nsoite de ameninri i aciuni violente cibernetice, i provin att din zona organizaiilor teroriste, ct i din zona comunitilor de hackeri. 9 Idem. 10

1.2
Noi perspective pentru cercetarea sociologic: ciberspaiul i

cibercultura

Preocupri privind viaa social au existat din cele mai vechi timpuri, dar constituirea unei tiine autonome, cu obiect i metode proprii, delimitat de filozofia i istoria social s-a realizat spre mijlocul secolului al XIX-lea. Dac secolul al XIX-lea s-a caracterizat, n esen, prin crize economice i social-politice, prin pauperism, omaj i mizerie pentru o mare mas a populaiei, prin confruntri ntre autoritatea religioas i cea civil10, secolul al XX-lea se caracterizeaz pe revoluia informaiei, a globalizrii reelelor, a internetului-simbolul convergenei dintre telecomunicaii, calculatoare i tehnologia de control, ca vector de socializare a diferitelor structuri sociale. Dac n anii 1970 sintagma predominant era aceea de Societate informatic, treptat conceptul de Societate informaional a ctigat tot mai mult teren i a devenit o realitate din momentul exploziei Internetului, principalul vector al acestei societi, cu accente deosebite n ultimul deceniu al secolului XX, pentru prima parte a secolul XXI urmnd a se pune problema Societii cunoaterii11 . Pe de alt parte, Societatea informaional nu este reprezentat numai de Internet, ci din suma acelor grupuri i structuri sociale care depind n activitile zilnice, profesionale, economice, politice de tehnologia IT&C, adic de tehnologia informaiei i a transmisiei acesteia la distan. Dreptul, ca tiin predominant normativ, nu poate fi rupt de contextul social care-l genereaz i n care se insereaz12. Sociologia, ca tiin predominant explicativ, definete dreptul ca fapt social i ncearc s resistematizeze sursele evoluiei i influenei dreptului asupra societii13. 10 Voinea Maria, Sociologia Dreptului, Edit. Actami, Bucureti 1994, op. cit., pag.3 11 Acad. Mihai Drgnescu, Societatea informaional i a cunoterii. Vectorii societii cunoaterii, http://www.racai.ro/~dragam. 12 Nicolae Popa, Teoria general a dreptului, Edit. Actami, Bucureti 1994 13 Dan Banciu, Control social i sanciuni sociale, Edit. Hyperion, 1992 11 Rolul sociologiei juridice informaionale este acela de a identifica i analiza acele fenomene ce se manifes n societatea informaional, care trebuie reglementate prin norme juridice. n prezent, este un fapt comun n a recunoate c informaia este omniprezent n activitile umane, tehnologia informaiei i de comunicaii, de la calculatorul personal la reeaua Internet, de la telefonul mobil pn la reelele mondiale de comunicaii, este n plin dezvoltare i ne transform viaa, relaiile, organizarea societii14. Noiunea de ciberspaiu a fost lansat pentru prima dat de ctre William Gibson scriitor canadian de science fiction - n 1982, prin nuvela Burning Crome, aprut n revista Omni, care a fost ulterior popularizat n romanul su, Neuromancer. Aceasta a devenit o surs de inspiraie artistic care a generat cibercultura i, datorit importanei i relevanei ei psiho-sociologice, un obiect de studiu pentru tiinele sociale, determinnd apariia unor areale teoretice i de cercetare, precum psihologia i sociologia ciberspaiului, informatica social etc. Toate aceste tiine sociale de ramur studiaz

impactul psihologic, social, economic i cultural pe care noul mediu de informare i comunicare bazat pe infrastructura Internetului, generic numit ciberspaiu, l are la nivel individual, social, n mediul de afaceri, tiin, cercetare, educaie, administraie i chiar guvernare15. Ciberspaiul este corelat cu o serie de termeni nrudii, precum cei de realitate virtual, mediu online, spaiu digital, care alctuiesc mpreun un aparat conceptual, nc destul de tnr i, prin urmare disputat, ce s-a conglomerat n jurul noului domeniu al ciberspaiului. Asupra noiunii de ciberspaiu s-au adunat n timp mai multe perspective, pe msur ce acest fenomen s-a dezvoltat n extensie, profunzime i nuane prin rspndirea i popularizarea reelei mondiale de computere i telecomunicaii (ce include Internetul, Usenetul i alte reele mai mici ca importan) i prin varierea instrumentelor i aplicaiilor (domeniul de software), varietate la fel de exponenial ca i globalizarea infrastructurii sale (hardware i netware). 14 tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i comunicaiilor, www.racai.ro, op.cit., pag 1 15 Ionu Marius Chitoca, Internetul ca agent de socializare a genereiei M, Revista de Informatic Social, numrul 5, iunie 2006, op. cit. pag.61 12 n principiu, ciberspaiul nu trebuie confundat cu Internetul real (ca reea), ci trebuie privit ca nsumnd aspectele psihologice i sociale pe care i le confer, prin utilizare, psihicul uman individual i societatea n ansamblu. Ciberspaiul cuprinde, prin urmare, identitile i obiectele care exist n reele de computere folosite de indivizii umani n diverse scopuri. De pild, despre un website se poate spune c el se afl n ciberspaiu, despre persoana care l viziteaz ca fiind un vizitator sau participant online, detaat de locaia sa fizico-geografic, iar despre activitile pe care participanii le desfoar ca fiind evenimente online, deci ale ciberspaiului. Evenimentele din ciberspaiu interacioneaz strns cu evenimentele din lumea real, de vreme ce indivizii i entitile supraindividuale, precum corporaiile, organizaiile i instituiile se informeaz, comunic, se organizeaz, muncesc i iau decizii cu privire la viaa real prin intermediul mediului online. Utilizarea reelelor de comunicare de ctre indivizii umani confer n mod clar ciberspaiului, pe lng componenta sa pur operativ, orientat ctre rezolvarea de sarcini, o valen emoional, care l umanizeaz16. Multitudinea perspectivelor de analiz a generat numeroase teorii i definiii acordate ciberspaiului. ntruct n prezentul studiu nu mi-am propus o analiz detaliat a noiunii de ciberspaiu, ci doar una a activitilor, n special cu valene sociale pe care adolescenii romni le desfoar n acest nou mediu de comunicare, m voi mulumi s ndrept cititorul interesat ctre surse externe. Numeroase informaii pot fi lesne gsite printr-o simpl introducere a termenului cyberspace n motoare de cutare precum Google sau Yahoo. Tematica ciberculturii include n primul rnd culturile comunitilor online, precum i o gam larg de aspecte culturale specifice. Ea poate, de asemenea, s cuprind micri artistice i culturale asociate, cum ar fi fenomenul cyberpunk41 sau micarea de transumanizare. Termenul ncorporeaz ntotdeauna cel puin o anticipare implicit a viitorului.

n prezent, ciberspaiul a devenit coloana vertebral a ceea ce numim societatea informaional. Societatea Informaional - Societatea Cunoaterii (SI-SC) este conceput ca un mediu foarte diferit, fr precedent, n care implementarea ultimelor realizri 16 Idem, pag. 62 13 tehnice trebuie s mearg n paralel cu adoptarea de noi soluii juridice care s monitorizeze efectele negative ale impactului utilizrii TIC17.

1.3 Dimensiunile terorismului n ciberspaiu Biroul Federal de Investigaii a oferit urmatoarea definiie lucrativ: cyberterorismul este atacul premeditat, motivat politic mpotriva informaiei, sistemelor informatice, programelor informatice i datelor, rezultnd n violena mpotriva intelor noncombatante, de ctre grupri sub-naionale sau ageni clandestini". Termenul cyber-terorism face referire la utilizarea tacticilor i tehnicilor de rzboi informatic de ctre organizaii teroriste, afectnd cyber-spaiul. Cyber-teroristul va opera exclusiv n spaiul virtual i nu va distruge fizic infrastructura care susine existena spaiului virtual. n vreme ce teroritii informatici urmresc un impact asupra aciunilor persoanelor reale din lumea real, acetia opereaz nuntrul lumii virtuale a cyberspaiului pentru a manipula aceti actori. Cyber-terorismul reprezint convergena cyber-spaiului i a terorismului, cu referire la atacuri i ameninri cu atacul mpotriva calculatoarelor, reelelor i a informaiei stocate n acestea, atunci cnd sunt realizate cu scopul de a intimida sau a constrnge un guvern sau o populaie n promovarea unor obiective politice sau sociale. Mai mult, pentru a fi calificat ca cyber-terorist, un atac trebuie s conduc la violena mpotriva persoanelor sau proprietii, sau cel puin s fac destul ru pentru a genera frica. Atacurile care duc la decese sau vtmarea integritii corporale, exploziile sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri. Atacuri serioase asupra infrastructurilor de baz pot constitui acte de terorism cibernetic, n funcie de impactul lor. Atacurile care submineaz servicii ne-eseniale sau care sunt mai mult o pacoste costisitoare nu pot fi considerate act de cyber-terorism. Directorul Seciei de Aprare Cibernetic a Tratatului Nord-Atlantic (NATO), menioneaz c terorismul cibernetic i atacurile cibernetice prezint un pericol la fel de mare pentru securitatea naional ca i un atac cu rachete balistice. Pericolul nu este 17 Acad. Mihai Drgnescu, Societatea informaional i a cunoterii. Vectorii societii cunoaterii, http://www.racai.ro/~dragam 14 observat de mulimi i vine din partea proiectilelor electromagnetice tranzitante sau compresoarele de flux generate prin explozie. Dispozitivele menionate mai sus pot produce un impact asupra circuitelor electronice, acestea folosind explozibili convenionali pentru a propulsa o armtur printr-un cmp electromagnetic18. Organizaiile teroriste utilizeaz Internetul, n primul rnd, n calitatea sa de mijloc de comunicare. Prin site-urile pe care i le-au creat pe World Wide Web , acetia

i propag intens ideologiile pe care le-au mbriat, utiliznd Internetul ca vector principal al legitimrii lor ideologice19. Surprinztor este faptul c, n ceea ce privete pregtirea i desfurarea aciunilor teroriste clasice, dar i a celor de natur informatic, orice individ amator de astfel de distracii, care posed un minimum de cunotine i de deprinderi pentru a utiliza un computer, un keyboard i un mouse, poate s obin, de pe Internet, know-how-ul de care are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uor identificabile n aceast reea, furnizeaz informaii de ultim or cu privire la confecionarea bombelor, instruciuni privind manipularea substanelor explozive i reetele necesare. Pe aceste site-uri pot fi gsite Manualul teroristului i Cartea de bucate a anarhistului, n care este descris cu lux de amnunte modul de construire a mai multor tipuri de bombe20, pentru a nu mai pomeni de acele pagini web care prezint ultimele tipuri de arme, informaii paramilitare, tehnici de corupere sau ucidere a viitoarelor victime etc. Tot ceea ce este prezentat n astfel de site-uri beneficiaz de imagini, scheme i explicaii amnunite. Dar, n reea se gsete chiar mai mult dect att, se gsete i o bun parte din know-how-ul de producere a armelor nucleare (poate nu att de sofisticate), care se afl la ndemna tuturor doritorilor: teroriti, maniaci, instabili psihic sau state paria21. Din pcate, lucrurile nu se opresc la aceste activiti care, de regul, premerg aciunile teroriste propriu-zise; ele merg mai departe, ajungnd s incite la astfel de atacuri i, n final, la organizarea i desfurarea unor acte criminale grave. O dat cu dezvoltarea Societii Informaionale, activitile cu caracter terorist s-au extins inclusiv n mediul virtual, utiliznd Internetul pentru activiti de propagand, 18 http://www.nato.md/content/view/625/1/lang,en/ 19 Serge Le Doran, Philippe Ros, op. cit. , p. 205. 20 Ibidem. 21 Alvin i Heidi Toffler, op. cit., p. 237. 15 aciuni psihologice (crearea unor puternice stri de anxietate), culegere de informaii, finanare, recrutare i mobilizare, organizare n reele, schimb de informaii i comunicare, planificare i coordonare etc. n prezent, se constat o dependen din ce n ce mai accentuat a entitilor socio economice, a instituiilor publice i guvernamentale de sistemele informatice, ce le gestioneaz n mare msur resursele, dar mai ales comunicarea informaiilor esenial existenei i dezvoltrii organizaionale, fcnd ca acestea s fie tot mai vulnerabile la impactul pe care l pot avea ameninrile cibernetice mpotriva mediilor informatice. Internetul i sistemele de reea similare, interconectate, sunt ideale pentru operaiunile teroriste, ofer capaciti pentru comunicarea de ctre organizaii teroriste la nivel mondial. O concluzie rezultat n urma analizei activitilor ntreprinse, de principalele grupri teroriste n ultima perioad, reliefeaz un numr de patru direcii n care acestea utilizeaz tehnologia informatic, interconectat: Folosirea Internetului pentru comunicate teroriste, convertirea comunicaiilor, genernd un nou mod de comand i control al infrastructurii; Accesul la informaie via Internet i world wide web (WWW), inclusiv pentru accesarea informaiilor asupra diverselor inte, precum i date tehnice privind construcia de arme; Folosirea Internetului ca platform pentru diseminarea propagandei gruprilor

i cauzelor teroriste, i obiectivele legate de recrutarea indivizilor n cadrul acestor organizaii. Lansarea de atacuri cibernetice la adresa unor capaciti IT&C, accesarea unor servere ce conin date cu caracter strategic, blocarea comunicaiilor, interceptarea unor transmisii de date confideniale, alterarea soft-urilor de control a unor activiti vitale sau blocarea unor segmente importante ale infrastucturilor critice de comunicaii. 1.4 Geneza i evoluia social a Internetului Istoria Internetului este o lectur fascinant, plin de paradoxuri, originile sale putnd explica pe deplin configuraia sa actual. Ca n orice domeniu, n care inovaia 16 joac un rol deosebit, n Internet exist etape precursoare, acumulri anterioare mai importante sau mai puin importante. Luat n ansamblu, Internetul este o oper colectiv. n dezvoltarea sa s-au implicat de-a lungul timpului multe colective de cercettori, dar i specialiti individuali, chiar amatori, fiecare cu partea lui de realizri, ncercri, experiene reuite sau nereuite. Toate, ns cu influene asupra dezvoltrii a ceea ce n primii ani ai tehnicii de calcul nu i se stabilise numele i locul n sfera tehnologic, dar astzi este un nume comun: Internet22. Dezvoltarea Internetului a depins evident de tehnologie, dar n egal msur de factori sociali care s-au mbinat cu factorii tehnologici pentru ca Internetul s ajung ceea ce a devenit astzi. Odat instaurat n fibrele societii, Internetul a produs i produce consecine noi pentru societate. Cel mai important dintre acestea este procesul de globalizare23. Adevratele revoluii n comunicare nu apar foarte des. Probabil singurul lucru care se poate compara cu Internetul este invenia telegrafului de ctre Morse, la nceputul secolului al XIX-lea24. Pe atunci, e-mailul i reeaua nu erau nici mcar n proiect. Cyberspace-ul i Internetul au nceput ca orice alt proiect ntre Agenia Proiectelor de Cercetare Avansat a Departamentul de Aprare al SUA (ARPA) i un grup de cercettori ai Institutului de Tehnologie Massachusetts (MIT)25. Faimoasa tez de doctorat MIT a lui Leonard Klienrock a prezentat un nou concept n comunicare, i anume faptul c transferul pachetelorar fi un mod de utilizare 22Gabriela Grosseck, Internet Istoric, evoluie, perspective, http://www.socio.uvt.ro/sociologie/laboratorinformaticasociala/labinfo.html 23 http://www.academiaromana.ro/pro_pri/pag_com01socinf_tem.htm 24 n mai 1844 Samuel Morse a trimis faimosul su mesaj Ce a lucrat Dumnezeu, prin 37 de mile de linie de telegraf de la Washington la Baltimore finanat de o burs a Armatei SUA de 50 000. Dei ignorat n primii ani, pn n 1851 existau 50 de companii de telegraf, i pn n 1866 Western Union (format printr-o fuziune a mai multor companii de gen) avea peste 4000 de birouri i a devenit primul gigant n comunicaii din istorie. 25 A fost format n timpul Rzboiului Rece, ntr-un efort de a finana o gam larg de tehnologii de aprare de importan posibil pentru SUA. ARPA s-a aflat n fruntea dezvoltrilor tehnice ntr-un domeniu complicat. De-a lungul anilor, cuvntul Aprare a fost adugat, pe urm nlturat i apoi readugat numelui iar astzi este cunoscut sub DARPA. n anii de nceput ai netului, D-ul nu era acolo, i astfel netul era cunoscut ca ARPANET. DARPA nu funcioneaz

intern. Personalul relativ redus al experilor tehnici este responsabil pentru direcionarea fondurilor de cercetare ctre universiti, furnizori, laboratoare naionale i alii care ndeplinesc sarcini n cercetare. Rezultatele au fost uimitoare. Aceast abordare a dat natere unei ntregi industrii a informaiei, i a altor cteva. Pentru o bun descriere istoric a faptelor, vezi Stephen Segaller, Nerds 2.0.1: O scurt istorie a Internetului, New York; TV Books, 1998. 17 mai eficient al unei reele dect cuplarea liniilor care era abordarea folosit nc de pe vremea lui Morse26. Teza din 1962 a lui Klienrock nu a dus imediat la crearea ARPANET sau a Internetului. Protoistoria Internetului ncepe cu inventarea transmiterii informaiei pe liniile de telecomunicaie, radio, satelii, prin comutarea pachetelor de date (packet switching). ncepnd din anul 1990, Internetul avea s cunoasc cea mai tulburtoare transformare i extindere prin ceea ce avea s fie tehnologia World Wide Web (www). Tehnologia www este o aplicaie care a schimbat fundamental Internetul, fr a schimba structura lui general sau sistemul de protocoale, prin introducerea unor aplicaii noi27. WWW a fost inventat de fizicianul Tim Berners Lee de la CERN si a fcut uor de folosit facilitile existente. Prin programele de navigare (Mosaic, Netscape, Internet Explorer) aprute, WWW a fcut posibil ca un site s pun la dispozitie un numr de pagini de informaie coninnd text, poze, sunet, video i legturi ntre pagini (uzual, apare o pagin principal cu trimiteri). Printr-un click pe o legtur, utilizatorul este "transportat" la pagina indicat de acea legtur. Acest sistem s-a dovedit foarte util pentru informarea utilizatorului n domenii diverse (tiinific, artistic, produsele unor firme etc). n scurt timp, au aprut diverse tipuri de pagini: hri, tabele cu cotaii de burs, cataloage de bibliotec, programe radio nregistrate, pagini personale etc. Dup un an de la lansarea Mosaic-ului, numrul de servere WWW a crescut de la 100 la 7000; 26 n termeni simpli, schimbarea liniilor nseamn c emitorul i receptorul sunt ntr-un fel conectai pe timpul comunicrii lor, i leag linia pentru acea perioad. n acelai timp, conceptul de transfer de pachete mpart orice comunicare n pachete digitale care sunt trimise prin resurse de reea disponibile, i apoi reasamblate de ctre receptor. Nicio linie nu este legat, reeaua ruteaz pachetele n cel mai eficient mod posibil. n lumea digital a anilor 1990, a devenit o revoluie de miliarde de dolari. A schimbat att tehnologia ct i economia comunicrii ca nimic altceva n istorie. 27 n anul 1990, Internet-ul cuprindea 3000 de retele si 200.000 de calculatoare; n 1992, existau peste 1 milion de gazde, iar n 1995 existau mai multe coloane vertebrale (retele principale), sute de retele de nivel mediu (regionale), zeci de mii de LAN-uri, milioane de gazde si zeci de milioane de utilizatori. Mrimea Internet-ului se dubleaz aproximativ la fiecare an. Cresterea Internetului este datorat si conectrii unor reele existente (reteaua de fizic spaial NASA, o reea de fizica energiilor nalte, reeaua de sisteme de calcul a IBM-ului, reeaua academic european larg utilizat n Europa de Est etc.). Caracterul academic, guvernamental i industrial pe care l-a avut Internetul pn n 1990 s-a transformat o dat cu apariia noii aplicaii WWW (World Wide Web), care a adus n reea

milioane de utilizatori neprofesioniti. 18 aceast evoluie va continua ntr-un ritm tot mai accelerat, n condiiile n care WWW devine un nou sistem de informare i comunicare. Mediul Internet poate fi privit ca o reea de reele i un mediu informaional i de calcul cu resurse i servicii extrem de bogate, biblioteci i baze de date; el reunete, prin facilitile de informare i comunicare oferite, o comunitate de persoane din toate domeniile vieii economico-sociale, rspunznd la solicitri diverse. Tim Bernes Lee dezvolt de asemeni, protocoalele de comunicaie pentru World Wide Web, crend i limbajul HTML (Hypertext Markup Language). Chiar dac acesta era iniial un proiect destinat cercettorilor din fizic atomic i subatomic, descoperirile sale au fcut rapid epoc, pentru mult lume Internetul devenind sinonim cu World Wide Web-ul. A fost i prima "participare" european la dezvoltarea Internetului - pn atunci dezvoltat exclusiv de americani. Unii consider ca moment al apariiei Web-ului doar anul 1994, cnd a fost lansat pe pia primul navigator performant (MOSAIC). Astzi, o scurt incursiune n WWW ne permite s observm consecinele evoluiei Internetului. Internetul nu mai este folosit exclusiv pentru cercetare i comunicaii universitare sau militare. Astzi putem face cumprturi i ne putem administra conturile bancare online. Putem cuta reetele culinare preferate sau putem citi cri prin Web. Utilizrile de astzi ale Internetului sunt nelimitate. Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat revoluie n societatea uman, avnd ca principal consecin tranziia de la societatea industrial la societatea informaional. Calculatorul a devenit o component normal a activitii noastre zilnice, iar tehnologia comunicaiilor i posibilitile oferite de Internet au produs transformri n ntreaga societate, ptrunznd n toate aspectele vieii economice, sociale i culturale28. Astfel, noua Societate Informatic, devenit Societatea Cunoaterii va depinde cu siguran de performanele infrastructurilor critice, precum: sistemele de producere, transport i distribuie ale energiei, sistemele de telecomunicaie, bnci, sistemele de transport aerian, naval, pe cale ferat i pe cale rutier, care vor putea fi tot mai mult accesate din interiorul granielor naionale, dar i din afara acestora. Cunoaterea, ca 28 "Internews Network, RITI dot-GOV", Proiect finantat de "USAID", Bucuresti, Mai 2004,Utilizarea calculatorului i a serviciilor electronice, pag.5 19 atare, va deveni o arm de aprare mpotriva riscurilor, ale noilor vulnerabiliti ce vor aprea cu siguran n societatea deceniilor viitoare. 1.5 Conceptul de infrastructur informaional n Strategia de pregtire a aderrii Romniei la Uniunea European, adoptat la Snagov, n iunie 1995, prin consens politic naional, societatea informaional este definit ca obiectiv dezirabil n dezvoltarea rii n acest mileniu29. n perioada premergtoare

elaborrii strategiei m-am referit la noiunile de baz care definesc societatea postindustrial, bazat pe o economie a informaiilor i cunoaterii, cu o infrastructur definit de calculatoare i comunicaii (ca expresie hardware-software), care permite globalizarea schimburilor de informaii i cunotinte n cadrul unor module de dezvoltare noi30. Cu ocazia conferinei Uniunii Internaionale de Comunicaii, ce a avut loc la Buenos Aires, n anul 1994, toate statele au fost ncurajate s dezvolte propriile infrastucturi informaionale, care s contribuie astfel la realizarea infrastructurii informaionale globale. La nivelul Uniunii Europene s-au adoptat o serie de documente n ceea ce privete implementarea i dezvoltarea infrastructurii informaionale la nivel european, ce conin recomandri pentru rile membre, acestea fiind stipulate n Cartea Alb a Uniunii Europene, adoptat n anul 1993, Raportul Bangemann Europa i societatea informaional global, (prezentat la reuniunea din Grecia, n anul 1994) i terminnd cu recomandarea e-Europe An Information Society for all, aceasta fiind baza implementrii infrastructurii informaionale ca element cheie n strategia de modernizare a economiei europene. 29 Strategia naional de pregtire a aderrii Romniei la Uniunea European, Partea a II-a, Cap. B, Snagov, Iunie 1995 30 Marius Guran : Romnia i societatea informaional global. Analiza unor opiuni strategice, Academica, aprilie 1995; de asemenea n opinia aceluiai autor Infrastructura informaional naional (IIN) este mai degrab o viziune, dect un produs sau sistem, avnd menirea s stimuleze economia i creaia, asigurnd avantaje competitive celor care dezvolt i aplic tehnologiile informaionale i de comunicaie (TIC). Odat cu lansarea acestei viziuni, s-a fcut o analogie cu sistemul de autostrzi de unde i denumirea iniial a IIN de osele de mare vitez informaionale (information superhighway).

20 Infrastructura critic este perceput ca fiind o infrastructur sau un subsistem ale crui disfuncionaliti sau distrugere (parial sau total, intenionat sau nu) pot avea un impact negativ semnificativ asupra securitii naionale, sau mai sugestiv, asupra bunstrii naionale economice i/sau sociale. Ca expresie fizic, infrastructura informaional reprezint ntr-o form de interconectare a tuturor reelelor de comunicaii electronice (de diferite tipuri, pe diferite medii), calculatoarele (ca hardware i software, inclusiv dispozitivele periferice i terminalele), datele, informaiile i cunotinele (generate, depozitate, transferate, prelucrate) cu serviciile aferente, inclusiv oamenii, care triesc, muncesc, nva, se relaxeaz/odihnesc, ca utilizatori/beneficiari ai unor servicii i produse noi31. Implementarea i dezvoltarea infrastructurii informaionale la nivel naional s-a realizat n conformitate cu recomandrile forurilor europene, Romnia32 regsindu-se printre primele state din sud-estul Europei care a cunoscut o cretere exponenial a

infrastructurii informaionale33. 1.6 Serviciile societii informaionale ncepnd cu 2001, Romnia a adoptat o serie de acte normative care s creeze cadrul legal necesar aplicaiilor de e-Government i de e-Business, reprezentnd transpunerea nuntrul infrastructurii informaionale a serviciilor guvernamentale, dar i crearea unui mediu propice afacerilor on-line. Conform studiului e-Europe+2003, n Romnia doar 2% din intervievai utilizeaz Internetul pentru e-Banking i 1% pentru alte servicii financiare. 12% din ntreprinderile romneti utilizeaz Internetul pentru astfel de servicii, la niveluri apropiate de Bulgaria, dar inferioare mediei ACC (23%). Totui, se constat un interes crescnd pentru astfel de servicii, att pe fondul popularizrii de la nivel guvernamental, ct i al programelor desfurate de bnci care se orienteaz preponderent spre segmentul de retail. 31 Maris Guran, Infrastructura informaional naional-infrastructur de baz a societii informaionale ca societate a cunoaterii, www.acad.ro/pro_pri/doc/st_b01.doc 32 n privina dotrii cu PC-uri, tendina actual este de cretere a utilizrii tehnicii de calcul la nivelul gospodriilor i ntreprinderilor mici i mijlocii. Un sondaj realizat n iunie 2003, pentru evaluarea implementrii Planului de aciuni eEurope+, indic faptul c n Romnia 22% dintre respondeni au calculator acas - acelai procent ca n Lituania, mai ridicat dect n Bulgaria (14%), dar sub media UE15. 33 Ministerul Tehologiei i Societii Informaionale 21 Numrul de utilizatori ai serviciilor de e-banking a crescut de aprox. 2,5 ori n semestrul IV al anului 2004 fa de acelai semestru 2003 pn la valoarea de 44.538, nr. de tranzacii crescnd n aceeai perioad de aprox. 1.5 ori, ajungnd la 2.24 mil. n semestru IV 2004. n ceea ce privete comerul electronic, conform studiului e-Europe+2003, n Romnia procentajul utilizatorilor de Internet care achiziioneaz bunuri online (7%) este destul de sczut comparativ cu media ACC la nivelul anului 2003 (12%), dar superior procentajelor din Ungaria, Bulgaria, Letonia. La nivelul lunii decembrie 2008, peste 85% dintre bncile din Romnia au obinut aviz favorabil pentru derularea de tranzacii online de tip home-banking, Internet banking i mobile banking. 1.7 Aspecte generale privind teoria informaiei Prin instruire i experien, omul acumuleaz cunotine i deprinderi. n procesul de comunicare (inter-uman, public, n scris, sau prin mediile de informare) se transmit informaii (deduse extrase din cunotinele emitorului). Receptorul, prelund informaiile le interpreteaz (nelegere, analiz, memorare, sau rejectare), transformndu-le n cunotine proprii. Evoluia accelerat a societii n ultimele secole s-a datorat perfecionrii continue a mijloacelor de comunicare, implicit a metodelor educaionale (de instruire) i a cilor de stocare a cunotinelor acumulate.

Tiparul i organizarea bibliotecilor i a arhivelor moderne, cu cataloagele i procedeele de indexare, cutare i regsire a informaiilor, calculatorul electronic i bazele de date (pe suport magnetic), biblioteca electronic, i, n fine World Wide Web-ul, au condus la ceea ce astzi numim Societate informaional i la viziunea ctre Societatea cunoaterii34. Accesul public la rezultatele cele mai recente, n toate domeniile cunoaterii, simplificarea comunicrii inter-umane (prin telefon, fax, e-mail), conduc la coagularea unor echipe de lucru (chiar comuniti), fr restricii teritoriale, la posibiliti de 34 http://jalobean.itim-cj.ro/Cursuri/prel-informatii.html 22 cooperare greu de imaginat n trecut. Iar rezultatele se vd chiar n ritmul evoluiei tehnico-tiinifice, n ritmul acumulrii de noi cunotine35. n informatic, n sensul de date de intrare sau de ieire (ale calculatorului), sau stadiul prelucrrii (memorarea informaiilor, transmisia informaiilor, etc.). Informaiile i cunotinele (precum i aciunile de informare i cunoatere) sunt termeni (relativ echivaleni sinonimi, n anumite contexte i cu termenii: date, fapte, sau indicaii). Descriu achiziia uman prin citit, studiu, experimente. Informaia (informaiile) privete faptele spuse, citite, sau comunicate, care pot fi neorganizate i chiar fr legtur ntre ele. n timp ce cunotinele constituie corpul organizat corelat al informaiilor, sau nelegerea corespunztoare asimilrii. De asemenea, teoria informaiei reprezint o teorie matematic a proprietilor generale ale surselor de informaii, ale canalelor de transmisie i ale instalaiilor de pstrare i de prelucrare a informaiilor, considerat din punctul de vedere al proprietilor statistice ale acestora (are largi aplicaii n telecomunicaii, cibernetic, conducerea economiei, lingvistic, genetic, etc.). Ca element particular al informaiei se folosete termenul dat, care denumete i factori individuali sau statistici, o informaie concret particular. Prelucrarea datelor este o expresie echivalent cu prelucrarea informaiilor. n schimb, vorbim despre structuri de date i, mai ales, despre baze de date. Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele informaionale ale sistemului definit. Aceast operaiune presupune culegerea datelor de la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor, informaiile, la nivelul i locul unde sunt necesare. I n acest sens trebuie facut distincia ntre date i informaii, astfel: datele privesc evenimente primare colectate din diferite locuri i nivele structurate, nedefinite sau organizate ntr-o form care s stea la baza lurii de decizii; informaiile sunt mesaje obinute prin prelucrarea datelor. Acestea trebuie s fie concise, actuale, complete i clare, astfel nct s rspund cerinelor informaionale n scopul crora au fost prelucrate. 35 idem 23 De la expeditor la destinatar, informaiile circul ambalate n forma unor mesaje,

dup modelul unei scrisori, n care antetul include adresele de expediie i de destinaie, momentul emiterii, subiectul i, eventual, urgena mesajului, modul de codificare etc. n corpul mesajului informaia care se transmite poate fi tradus n alt limbaj, codificat sau criptat. 1.8 Tipologia informaiilor n ciberspaiu Revenind ns la informaii, se poate ncerca o clasificare a tipurilor ntlnite n jur. Putem ncerca o clasificare dup form, coninut (fond), sau dup modul n care percepem recepionm informaia. Sau dup tipul elementelor simbolurilor ce o compun: n informatic vorbim despre modul de codificare al mesajului care transmite informaia (cifre sistem de numeraie, litere i cuvinte formule sau text scris, imagini grimase, sunete muzicale, mirosuri arome gustative, elemente tactile - ghionturi). Putem analiza complexitatea informaiei, clasificnd-o dup nivelul de elaborare de complexitate (date primare, neprelucrate, analize i rapoarte n care datele sunt prelucrate i discutate, lucrri n care se elaboreaz teorii, previziuni, sau metode noi de lucru, dar i opere sau interpretri artistice). Organizaiile extremist-teroriste exploateaz la maximum resursele oferite de caracterul global de diseminare a informaiilor prin reeaua Internet, dominat de principiul anonimatului comunicrii, recurgnd n mod deliberat la construcia unor mesaje combinate de informaii, n scopul promovrii pe scar global a unor stri de anxietate, nesiguran i panic. Studiul analitic indic folosirea mijloacelor multi-media, pentru un impact ct mai puternic asupra grupului int (destinatarii). Corectitudinea i coerena mesajului recepionat nu sunt doar elemente formale ci depind i de starea destinatarului (de priceperea i cunotinele sale), de capacitatea sa de a decodifica, citi i nelege mesajul, de a extrage informaia din el. Aceasta ns nu implic asimilarea informaiei, adugarea ei la setul de cunotine pe care receptorul de posed deja. Mesajul poate fi inteligibil chiar dac informaia ce o include este fals sau contradictorie. Organizarea eficient i utilizarea bagajului de cunotine depinde mult de existena i de profunzimea gndirii critice. 24 1.9 Comunicarea, mijloc de transmitere a informaiilor Comunicare reprezint ntiinare, tire, veste, raport, relaie, legatur. Acestea sunt sinonimele care ne sunt oferite de ctre dictionarul explicativ pentru comunicare. Dei pare simplu, nelesul comunicrii este mult mai complex i plin de substrat. Comunicarea are o mulime de nelesuri, o mulime de scopuri i cam tot attea metode de exprimare i manifestare. Nu exist o definiie concret a comunicrii, ns se poate spune cel puin c transmiterea intenionat a datelor, a informaiei nseamn comunicare. Societatea continu s existe prin transmitere, prin comunicare, dar este corect s spunem ca ea exist n transmitere i n comunicare. Este mai mult dect o legtur verbal ntre cuvinte precum comun, comunitate, comunicare. Oamenii triesc n comunitate n virtutea lucrurilor pe care le au n comun; iar comunicarea este modalitatea prin care ei ajung s dein n comun aceste lucruri. Pentru a forma o comunitate sau o societate, ei trebuie s aib n comun scopuri, convingeri, aspiraii, cunostine - o nelegere comun acelai spirit cum spun sociologii36.

Comunicarea are o foarte mare influen asupra personalitii deoarece n ziua de azi individul se definete n funcie de ceilali, iar comportamentul reprezint o construcie a persoanei n interaciunea cu ceilali. Interaciune atrage concomitent comunicare. Comunicarea este cheia individului spre societate i integrarea n aceasta. Lipsa comunicrii atrage o ndeprtare iminent fa de grup, echip, societate etc. Dac lum n discuie termenul de grup, observm c societatea nsi din care facem parte este un grup. Grupul nseamn reguli, reputaie, el, munc n echip etc. Sensuri determinate de interaciune, deci de comunicare. Atta timp ct exist o bun comunicare exist i un randament maxim, ns dac aceasta lipsete se poate ajunge la disensiuni sau, chiar mai ru. Funcionarea unui grup mai mare se bazeaz pe reeaua care conecteaz diferite pri ale sale i-i asigur coerena. Nuana pe care o introduce Blumer ar putea chiar 36 http://www.scritube.com/sociologie/psihologie/comunicare.php 25 surprinde: O reea sau o instituie nu funcioneaz n mod automat datorit unei dinamici interioare sau unui sistem de cerine: ea funcioneaz pentru c persoanele aflate n diferite puncte fac ceva, iar ceea ce fac este rezultatul modului cum definesc situaia n care sunt chemate s acioneze. Comunicarea informaional se realizeaz inclusiv la nivelul om-main (sistem informatic). Aceasta se realizeaz apelnd tot la semne, particularizate i ordonate logic, pe principii matematice, limbajul de programare. O teorie general a informaiei a fost elaborat n anii 1984-1985 care ine cont i de informaia fenomenologic, specific minii (ceea ce intereseaz pentru procesul de cunoatere al acesteia, dei informaia fenomenologic poate juca un rol i n alte zone ale realitii), prezentat sintetic cu unele precizri privind datele i programele informatice: Informaia fenomenologic; Structural-fenomenologic (integrativ, mental); Structural: o sintactic o semantic (informaie cu neles propriu) Informaia structural, sintactic sau semantic, poate avea neles extern (om, inteligen artificial). n acest perimetru se pot distinge: o Datele - Informaie structural sintactic cu neles extern, ntr-un anumit context. o Programul informatic - Informaie care acioneaz, ca informaie sintactic sau ca informaie semantic inteligent. Cunoaterea fiind informaie, dar informaie cu neles (prin ea nsi), poate fi mental, ceea ce nseamn structural-fenomenologic, independent de faptul dac este contient sau nu. Cunoaterea poate fi i numai structural, o recunoatere a faptului c i obiectele artificiale pot avea cunoatere (agenii inteligeni de astzi). O cunoatere ca informaie cu neles poate avea o form pasiv sau o form dinamic (activ) dac acioneaz singur. Programul informatic, fr inteligen artifical, ntruct acioneaz pe baza unei cunoateri care a fost nmagazinat de programator n el, este o cunoatere dinamic

26 (activ). Un asemenea program informatic nu este o informaie cu neles, dar este o form de cunoatere. 1.10 Comunicarea mediat de calculator Comunicarea mediat de calculator este o form de comunicare ntre doi sau mai muli indivizi care interacioneaz unul cu cellalt prin aplicaii media pe baz de calculator. Diferitele tehnologii de comunicare au multiple efecte sociale, astfel nct multe dintre tehnicile recente ale comunicrii mediate de calculator au dat natere pe Internet (n ciberspaiu) la reele sociale sprijinite de diversele aplicaii de software social37. Psihologia individual urmrete comportamentul on-line individual i, implicit, maniera n care tipurile de comunicare mediate de calculator influeneaz acest comportament (jocul de rol sau experimentele identitare managementul identitii n ciberspaiu, scderea nivelului de autocontrol, dependena de comunicarea social online), iar psihologia social vizeaz comportamentul n grup al persoanelor care comunic on-line, n special cel de asociere la comuniti virtuale pe baz de afiniti i interese comune, fcnd prin aceasta trecerea ctre abordarea sociologic. Cea din urm se refer la aspecte care in de modul n care oamenii utilizeaz computerele sau media digital pentru a forma, sprijini i menine relaii unii cu ceilali (utilizri sociale ale tehnologiei comunicrii) n viaa personal, profesional, organizaional i instituional38. Cercetrile psihosociale de aproximativ trei decenii n domeniul comunicrii mediate de calculator au avut drept rezultat o sum de teorii care ncearc s explice i s diferenieze acest tip de comunicare de celelalte. Yuliang Liu mparte teoriile din domeniu n dou categorii, n funcie de modelul de cercetare adoptat (orientare spre sarcin sau spre emoiile sociale): teoria prezenei sociale, teoria bogiei informaiei media, teoria indiciilor contextului social, pentru modelul orientat spre sarcin, i teoria procesrii sociale a informaiei, formulat de Walther, pentru modelul socio-emoional. 37 Evelina Graur, Tehnici de comunicare, Editura Nemira, Cluj-Napoca, 2001 38 Ionu Marius Chitoca, Internetul ca agent de socializare a genereiei M, Revista de Informatic Social, numrul 5, iunie 2006, op. cit. pag. 64 27 Mediile de discurs on-line sunt spaii n care oamenii interacioneaz unii cu ceilali prin intermediul anumitor mijloace ale discursului. Acestea pot include discuiile asincrone, sincrone, jocurile on-line de tip multi-utilizator sau alt instrument al comunicrii mediate de calculator. Aceste medii on-line sunt bazate n primul rnd pe text, ns pot conine i multe elemente multimedia, cum ar fi imagini, animaie, emoticoane (figurine grafice expresive). 1.11 Instrumente ale comunicrii on-line: Software-ul social Aceste instrumente sunt clasificate n general n dou categorii: instrumente de comunicare i instrumente de interaciune. Prima categorie cuprinde acele aplicaii de software care permit capturarea, stocarea i prezentarea comunicrii, de obicei n form

scris, dar cuprinznd din ce n ce mai mult imagini, clipuri audio i video. Cea de-a doua categorie de instrumente se ocup de interaciunile mediate dintre indivizi sau grupuri i difer de instrumentele de comunicare prin scopul lor de a stabili i a menine legturi ntre indivizi, facilitnd mecanismele conversaionale. Instrumentele de comunicare sunt n general asincrone, n timp ce instrumentele de interaciune sunt sincrone (telefon, video chat) sau aproape sincrone (mesageria instantanee, chat-ul pe baz de text)39. Software-ul social este un termen umbrel pentru o multitudine de aplicaii software ce faciliteaz att comunicarea i interaciunea, ct i partajarea de informaii i resurse sau, cum spunea Danah Boyd (2007): software-ul social este un termen des auzit n jurul nostru, arareori definit, complet evaziv, dar totui important, care ne altereaz organizarea vieii sociale. Adina Levin consider c software-ul social este un instrument care depinde mai mult de conveniile sociale dect de caracteristici IT pentru a facilita interaciunea i colaborarea, n timp ce Lawley precizeaz c software-ul social este un termen folosit pentru a desemna utilizarea instrumentelor computaionale pentru suportul, extinderea sau derivarea valorii adugate de o activitate social, incluznd dar nu limitnd blogurile, mesageria instantanee, partajarea muzicii sau a imaginilor, forumurile de discuii sau mesajele de tiri i instrumente pentru reele sociale on-line. 39 Laura Malia, Software-ul social, Revista de Informatic Social, numrul 7, iunie 2007, op. cit. pag. 30 28 O definiie interesant furnizeaz i Tim Coates (2003) care precizeaz faptul c softwareul social este augmentarea socializrii umane i a abilitilor de relaionare prin software, completate de modul de compensare pentru depirea acestei puternice provocri. Cu ajutorul software-ului social pot fi construite comuniti de utilizatori de la nceput, chiar fr ca vreun utilizator s fie neaprat proprietarul acelei comuniti, care s stabileasc anumite reguli. De exemplu, dac doi utilizatori necunoscui ntre ei posteaz comentarii n cadrul aceluiai blog, ntre ei se realizeaz o legtur40. 1.12 Diseminarea de informaii cu caracter nociv. Comunicare sau Conflict ? Schimburile de mesaje prin INTERNET sunt complet liberalizate, pot fi iniiate de persoane fizice sau juridice, fr nicio aprobare. Ele se difereniaz net de cele efectuate prin intermediul radioului sau al companiilor de televiziune. Exist o serie de reguli, cu caracter legislativ sau de cutum, care, din diferite considerente, limiteaz utilizarea public i distribuirea unor informaii cu un anumit coninut. nclcarea acestor reguli poate determina caracterul ilegal al materialului comunicat sau poate provoca oprobriul public. Anumite tipuri de materiale difuzate (opinii politice extremiste, convingeri religioase sectante, puncte de vedere asupra problemelor rasiale etc.) pot afecta valorile morale sau simmintele altor categorii de persoane. Ce este o comunicare agresiv sau nociv? Cum s-ar putea interzice sau restrnge accesul unui asemenea comunicri n Internet? Rspunsul la aceste ntrebri depinde de cine l formuleaz. Comunicarea poate avea un coninut politic, religios, o abordare de teme sexuale cu un limbaj trivial, poate s profere defimri rasiale, s ae la violen, s disemineze

informaii despre cum se poate construi o bomb, inclusiv nuclear, biologic sau chimic, sau cum se poate provoca o deflagraie41. Reeaua de calculatoare a modificat semnificaia cuvintelor comunitate sau distribuie. Un fiier obscen trimis prin Internet, dintr-un ora n altul poate fi accesat de oricine, de oriunde. 40 Ibidem, pag 35 41 tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i comunicaiilor, www.acad.ro 29 Facilitile oferite de tehnologia digital pentru retuarea imaginilor creeaz i alte probleme: unele de ordin judiciar, altele de ordin social sau etic. 1.13 Securitatea informaiei, element de baz al comunicrii n Internet Informaia este un produs care, ca i alte importante produse rezultate din activitatea uman, are valoare pentru o organizaie i n consecin, este necesar s fie protejat corespunztor. n timp ce informaia i transmiterea ei au fost ntotdeauana importante - n toate societile i timpurile i nu este nimic nou n interconectare ca atare, impactul logicii interconectrii n societate, ca ntreg ajutat de folosirea tehnologiilor informaiei i a reelelor de calculatoare este un fenomen al timpurilor noastre. Tehnologiile de securitate a informaiei au mai multe componente i atribute care trebuie considerate cnd se analizeaz riscul potenial. n linii mari, acestea pot fi clasificate n trei mari categorii: Confidenialitatea protecia informaiilor n sistem, astfel nct persoane neautorizate nu le pot accesa. Este vorba despre controlarea dreptului de a citi informaiile. Aproape fiecare organizaie are informaii care, dac sunt divulgate sau furate, ar putea avea un impact semnificativ asupra avantajului competiional, valorii de pia sau a veniturilor. Adiional, o firm poate fi fcut responsabil pentru divulgarea de informaii private. Aspecte cruciale ale confidenialitii sunt identificarea i autentificarea utilizatorilor. Integritatea protecia informaiilor mpotriva modificrilor intenionate sau accidentale neautorizate; condiia ca informaia din sau produs ntr-un mediu informatic reflect sursa sau procesele pe care le reprezint. Este vorba despre nevoia de a asigura c informaia i programele sunt modificate numai n maniera specificat i autorizat i c datele prezentate sunt originale, nealterate sau terse n tranzit. Ca i n cazul confidenialitii, identificarea i autentificarea utilizatorilor sunt elemente cheie ale unei politici de integritate a informaiilor. Disponibilitatea se refer la asigurarea c sistemele de calcul sunt accesibile utilizatorilor autorizai cnd i unde acetia au nevoie i n forma necesar (condiia ca 30 informaia stocat electronic este unde trebuie s fie, cnd trebuie s fie acolo i n forma necesar). Din punct de vedere al gradului de confidenialitate pe care l asigur informaia comport mai multe nivele de secret: - informaii nesecrete; - informaii secrete;

- secret de serviciu; - secret; - strict secret; - strict secret de importan deosebit. Un sistem integrat de securitate a informaiilor cuprinde nu mai puin de apte sisteme de securitate: 1. Securitatea fizic ; 2. Securitatea personalului - need to know; 3. Securitatea administrativ; 4. Securitatea IT (INFOSEC); 5. Securitatea comunicaiilor (COMSEC); 6. Securitatea criptografic; 7. Securitatea emisiilor EM (TEMPEST). Pentru a nelege mai bine care sunt mecanismele de asigurare a unei bune securiti a informaiei este necesar s clarificm care sunt tipurile de ameninri asupra celor trei caracteristici eseniale ale informaiei. 1.14 Problematica vulnerabilitii informaiei, riscurile comunicrii Cunoaterea, ca atare, a devenit o arm de aprare mpotriva riscurilor, ale noilor vulnerabiliti ce vor aprea cu siguran n societatea deceniilor viitoare. Prin vulnerabilitate se nelege identificarea unui ansamblu de evenimente externe sistemelor tehnice care pun n pericol existena infrastructurilor tehnice, ale sistemelor informatice, cu precdere i reprezint elemente de iniiere n cadrul analizelor de risc 31 specializate, cu luarea n considerare a probabilitilor apariiei elementelor de hazard i consecinele negative ale propagrii dezastrelor42. Vulnerabilitatea reprezint caracteristica hardware-ului sau software-ului de a permite utilizatorilor neautorizai s obin accesul sau s-i mreasc nivelul de acces. De asemenea, vulnerabilitatea se poate manifesta ca o slbiciune a mediului informatic care conduce la posibilitatea exercitrii unui acces neautorizat, putnd fi clasificate n funcie de nivelul la care se manifest: Vulnerabilitate de proiectare manifestat de eroarea aprut n faza conceperii i configurrii sistemului informatic, att n ceea ce privete componenta hardware, ct i componenta software. Vulnerabilitate de implementare manifestat ca urmare a deficienelor de punere n practic a soluiilor de securitate aferente sistemelor. Vulnerabilitate de configurare manifestat ca urmare a erorilor realizate cu ocazia configurrii sistemelor pe nivele de acces, precum folosirea codurilor de acces implicite sau a drepturilor de scriere a fiierelor cu parole. Vulnerabilitatea componentei umane manifestat pe fondul slabei pregtiri n domeniul securitii informatice a utilizatorilor mediului informatic. Vulnerabilitatea managerial manifestat pe fondul unor carene manageriale de securitate, lipsa de preocupare pentru securitate, lipsa unor activiti de audit intern etc. Vulnerabilitatea juridic manifestat pe fondul necunoaterii sau nerespectrii dispoziiilor legale n domeniu.

Ceea ce numim astzi tot mai des pericole cibernetice (cyberthreats) vor deveni mai prezente n etapele noi de tranziie ctre o societate informatic societate a cunoaterii. Diminuarea vulnerabilitii la nivel microsistem se poate face prin msuri de control al accesului i creterea robusteii programelor. Toate acestea se fac cu un anumit cost care este cu att mai mic cu ct msurile sunt luate mai din timp n fazele de proiectare i realizare a sistemului. 42 Adrian Gheorghe, Analiza de risc i de vulnerabilitate pentru infrastructurile critice ale societii informatice-societate a cunoaterii, www.acad.ro 32 Exist numeroase metode de reducere a vulnerabilitii microsistemelor prin proiectare cu elemente de securitate, separarea funciilor, controale de reea, criptare i creare de firewall-uri. n bun msur, folosirea acestor metode contribuie la creterea rezistenei la perturbaii i atacuri ale sistemelor.

CAPITOLUL II TEORII SOCIOLOGICE EXPLICATIVE ALE FENOMENULUI TERORIST CIBERNETIC 2.1 Noua dimensiune a terorismului: violena cibernetic Reelele sociale se concentreaz pe tipurile de relaii dintre oameni, organizaii, naiuni sau state. Comparate cu acestea, reelele de comunicaie sunt compuse din indivizi interconectai ce realizeaz un schimb de informaii continuu. Cteva din studiile recente ale reelelor de comunicaie au nceput s descrie site-urile web ca i entiti sociale. O astfel de entitate social este un mediu informatic site, pagin web, server dedicat, server de e-mail, ce ine de o persoan sau companie privat, organizaie public, ora, naiune sau stat, altfel spus de o serie de grupuri sociale. Analiza social a mediului Internet se focalizeaz pe tipurile de relaii i pe modalitile de comunicare ce se stabilesc ntre entitile sale: oameni, organizaii, state etc., fiind important att pentru sociologie, ct i pentru o serie de discipline conexe din domeniul comunicrii. Reelele interconectate, ce definesc n mod abstract Internetul, devenite reele sociale, n care este mediat comunicarea, faciliteaz activitile socio-economice n grup, astfel c sistemele de computere sunt de fapt canale ale fluxului informaional, iar din punct de vedere social, aceste reele sunt analizate pentru a urmri modul n care influeneaz, genereaz i determin comportamentul i comunicarea ntre indivizii care sunt n spatele mediilor informatice. Conform actualelor prevederi legislative, pentru a putea fi clasificat ca terorism cibernetic, o anumit activitate din spaiul virtual trebuie s se constituie ntr-un 33 ansamblu de aciuni i/sau ameninri care prezint pericol public i afecteaz securitatea naional, avnd printre altele urmtoarea caracteristic:

sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti violente i/sau distructive. exercitat la adresa unor factori umani i/sau materiali, cu consecine asupra unor entiti socio-economice. Terorismul, vzut ca form de conflict asimetric ntre un grup de indivizi plasai la un palier sub-statal i un stat int (prin stat nelegnd instituiile sale fundamentale i conductorii acestora), a cunoscut, ca i rzboiul, mutaii importante pe ntreg parcursul istoriei omeneti, dar transformrile de esen nregistrate n ultimii ani ai secolului al XIX-lea i, mai ales, la nceputul secolului al XXI-lea sunt aa de complexe i de radical, nct credem c astzi ne confruntm cu un fenomen de o particularitate cu totul aparte, astfel c putem vorbi de un sfrit al terorismului clasic, aa cum a fost perceput timp de peste 2000 de ani. Actul de terorism, n noua sa form, are ca scop descurajarea general, victima primar devenind mult mai puin important n comparaie cu efectul general scontat asupra unei colectiviti sau grup int, cruia i era, de fapt, adresat. Teroarea este un fenomen natural, ns noile valene ale terorismului modern, inclusiv cel cibernetic, reprezint exploatarea contient i sistematic a acesteia. Pe unul dintre palierele de manifestare, terorismul cibernetic caut influenarea prin manipulare a voinei victimelor sale secundare, astfel ca ocul provocat colectivitii s fie maxim, prin materializarea sistemic a ameninrilor. Din acest punct de vedere, terorismul cibernetic poate fi perceput ca o form de strategie violent, de constrngere utilizat pentru a limita libertatea de opiune a celorlali. Violena i agresivitatea reprezint fenomene sociale complexe, ale cror modaliti de manifestare, consecine sociale i moduri de soluionare intereseaz att factorii instituionalizai de control social ct i opinia public. Violena i agresivitatea sunt fenomene care se completeaz i care genereaz o serie de consecine negative i distructive asupra structurii i stabilitii sociale i provoac stri demoralizatoare i de insecuritate la nivelul grupurilor i indivizilor. 34 Reprezentnd o problem social, ale crei modaliti de manifestare i soluionare, intereseaz att factorii de control social (poliie, justiie, administraie), ct i opinia public, asemenea tipuri de delicte i crime comise prin violena, tind s devin deosebit de intense i deosebit de periculoase pentru stabilitatea i securitatea instituiilor, grupurilor, indivizilor, fiind asociate de multe ori, cu cele din crima organizat, terorism i violena instituionalizat, specifice subculturilor violenei i crimei organizate43. Emil Durkheim afirma: crima este normal, fiindc o societate n care ar lipsi este cu totul imposibil. Este normal existena unui anumit nivel al criminalitii, dar acest nivel nu trebuie s fie foarte ridicat. Ceea ce ngrijoreaz astzi, este tocmai faptul c violena este din ce n ce mai mult prezena n viaa cotidian. n cazul agresivitii, condiionarea are un caracter permanent i este constituit predominant pe aciunea factorilor de mediu, de ordin social negativ i presupune elemente cauzale sau motivaionale patologice, condiiile de mediu sau de ordin social avnd un rol minor sau accidental. n consecin, delictele i crimele comise prin violen reprezint acte ilegitime i antisociale comise de anumii indivizi ce atenteaz asupra vieii, demnitii, integritii i proprietii altor persoane i care sunt caracterizate de utilizarea constrngerii fizice, morale sau simbolice sau prin abuz, intimidare i fric asupra victimelor acestor acte.

Violena este vzut ca fiind utilizarea forei i constrngerii de ctre individ, grup sau clas social n scopul impunerii violenei asupra altora. Termenul de violen, n cazul actelor de terorism cibernetic dobndete semnificaii particulare n funcie de contextul de referin n care i fixeaz sensul. Din punct de vedere juridic, violena caracterizeaz folosirea forei fizice sau autoritii personale pentru a produce un prejudiciu sau o vtmare a integritii unei persoane. n sociologia politic, violena semnific un mijloc pentru asigurarea dominaiei de clas sau pentru dobndirea unei poziii dominatoare, concretizate sub forma rzboaielor de cucerire, terorismului internaional etc. 43 Ghorghe Roghin, Impactul infracionalitii economice internaionale asupra dezvoltrii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 35 n antropologia cultural, violena este echivalent cu constrngerea exercitat de o anumit comunitate cultural asupra alteia sau de un anumit sistem normativ asupra altuia, prin intermediul unor ageni represivi cu caracter economic, politic sau spiritual, n scopul modelului dominator. n psihologie, violena desemneaz comportamentul violent manifestat cel mai adesea n urma unor frustrri. n sociologie, violena nu mai este o resurs a puterii claselor sau grupurilor privilegiate, ci un mijloc compensator la care recurg clasele i grupurile sociale defavorizate (atunci cnd promovarea intereselor nu se poate realiza pe ci normale) sau marginalizate, constituite de indivizi lipsii de resurse, neintegrai social ori socializai n mod deficitar (ca o reacie de compensare fa de situaia stigmatizant i deci deviant n care se afl). 2.2 Modele i teorii explicative ale fenomenului de violen n problema agresivitii, cauza unui comportament distructiv este de fapt reunirea tuturor condiiilor care, luate separat nu sunt suficiente s explice acest comportament. A cuta etiologia agresivitii, nseamn a descifra un mozaic de cauze ale cror inter-relaii sunt n msur s explice acest tip de comportament deviant. Majoritatea autorilor sunt de acord c numai cercetarea unei cauzaliti circulare s cuprind problema n complexitatea ei. Etiologia agresivitii este departe de a fi elucidat ntr-o manier care s satisfac cerinele adepilor diferitelor tabere. n cazul comportamentelor complexe este lipsit de sens, afirma Elibesfeld , de a opta ntre nnscut i dobndit, pentru c este de ateptat ca att mediul, ct i zestrea ereditar s fi participat la construcia lor. Acest punct de vedere este reprezentat de antropologul Freeman o abordare interacional a studiului agresivitii conduce la concluzia general c, comportamentul agresiv este determinat att de variabile interne, ct i de variabile externe, fiind puternic influenat de nvare. 36

Sunt cunoscute trei tipuri de modele explicative ale comportamentului agresiv n jurul crora graviteaz opinia majoritii specialitilor: Un prim model este cel biologic, axat pe noiunea de instinct, explicat la nivelul psihologiei animale de lucrrile Konrad Lorentz, iar la nivel uman de cele ale lui De Greff. Primul punct de vedere care susine caracterul nnscut al agresivitii este reprezentat de lucrrile lui Konrad Lorentz, laureat al premiului Nobel pentru medicin i fiziologie n anul 1973 i care ajunge la concluzia conform creia comportamentul tuturor speciilor ar fi comandat de patru impulsuri: foamea, frica, sexualitatea i agresivitatea . Lucrrile lui Lorentz demonstreaz i interpreteaz coninutul noiunii de agresivitate att sub forma ostilitii, a caracterului distructiv, rufctor, ct i n sensul constructiv i posesiv al tendinelor active, orientate ctre exterior, de afirmare a eului. Un al doilea model, cel psihologic se bazeaz pe noiunea de frustrare al crui susintor este Brekowitz. Prin frustrare se nelege, n general o interferen ntr-o secven a activitii orientate ctre un scop. Cercetrile, mai ales experimentale, fcute de o serie de autori asupra rolului frustrrii n declanarea comportamentului agresiv pleac de la cele dou teze ale colii de Yale, care pot s fie formulate ca dou ntrebri: 1) Orice comportament agresiv este rezultatul unei frustrri ? 2) Orice frustrare duce la comportament agresiv ? Problema frustrrii este nc discutat n literatura de specialitate. Pentru o serie de autori, violena reprezint un rspuns posibil fa de starea de frustrare, n timp ce ali autori consider c frustrarea nu este dect o condiie ce favorizeaz agresiunea. Frustrarea, prin ea nsi, nu declaneaz un comportament agresiv. Dup afirmaiile lui Berkowitz , ea suscit o anxietate, ca variabil intermediar i se poate considera c tensiunea generat de aceast anxietate declaneaz reacia agresiv. Berkowitz merge mai departe i afirm c este nevoie s se lrgeasc conceptul de frustrare i s se prevad nu numai o frustrare real, dar i una posibil sau imaginar. Strns legat de noiunea de frustrare este cea de agresivitate, considerat de unii autori ca o component esenial, normal a personalitii care poate fi canalizat, deturnat sau abtut n momentul n care scap controlul raiunii. 37 Raportul frustrare-agresivitate, n mecanismul cauzal al delictelor necesit cateva sublinieri: direct, imediat i automat ca un comportament agresiv, suscit mai degrab o stare de anxietate i de tensiune afectiv, care poate declana sau nu reacia agresiv; nu orice comportament agresiv este rezultatul unei frustrri, putndu-se identifica n patologia individual cazuri de agresivitate constituional sau situaiile cnd agresivitatea se datoreaz apariiei sau interveniei unor ocazii criminogene (consum de alcool, relaii conflictuale cu victima, instigaia unei persoane etc.); sau mobile mai mult sau mai puin structurate sau justificate (ura, rzbunarea, dreptatea, pasiunea, utilitatea). Al treilea model este cel socio-cultural care se bazeaz pe noiunea de nvare i este determinat de relaiile interpersonale (Bandura). Numeroi autori atrag atenia asupra factorilor culturali, ai noiunii de nvare n

determinismul comportamentului agresiv. n studierea etiologiei agresivitii este, fr ndoial, important s se in seama i de condiiile pe care le ofer mediul familial sau colectiv, care, n anumite cazuri, pot constitui veritabile canale de transmisie a acestui tip de comportament. Mass-media constituie, fr ndoial, unul dintre aceste mijloace dar nu i singurul. Problema principal care se pune n privina cinematografului sau literaturii ce prezint scene agresive, distructive este aceea dac aceste scene au asupra spectatorului sau cititorului un efect inhibitor sau, din contr, l mping s imite comportamentul pe care l descoper n acest sens. Se consider, n general, c influena scenelor agresive depinde n mare parte de existena prealabil a obiceiurilor agresive sau o iritaie prealabil. Perspectiva modelului socio-cultural atrage atenia asupra rolului nvrii n dezvoltarea comportamentului agresiv. n legtur cu problema ridicat de difuzarea tot mai rspndit a violenei prin mass-media i n special prin televiziune, s-au facut o serie de experimente. Tinerii care au vzut un film n care apare un duel cu sbii s-au comportat mai agresiv n testul n care a urmat dect tinerii care vizionaser un film tot att de lung, dar cu un coninut neutru (Walters si Thomas,1963).

38 2.3 Surse de influenare a agresivitii Din nefericire, sunt extrem de multe asemenea surse i ele creeaz mari probleme sociale, pentru a cror rezolvare este nevoie de uriae investiii materiale i eforturi socio-profesionale. Datorit perspectivelor teoretice diferite ce au generat definiii i clarificri diverse, voi ncerca s grupez aceste surse n trei categorii: 1) Surse care in mai mult de individ, de conduita i de reactivitatea lui comportamental: frustrarea, atacul sau provocarea direct, durerea fizic i moral, cldura, aglomeraia. 2) Surse ale agresivitii n cadrul grupului: ideologie, religie, agresiuni fizice. 3) Surse ce in de mijloacele de comunicare n mas: surse scrise (ziare, reviste, cri), televiziune i nu n ultimul rnd Internetul. Ca o concluzie a acestei abordri, am conturat posibilele surse de influenare a fenomenului de violen i mi propun s evideniez pe cele care in de mijloacele de comunicare n mas. Astfel, Internetul reprezint una dintre resursele utilitar-simbolice fundamentale ale construirii identitii la nivel personal, intra- i inter-grupal, dar i o funcie de facilitare a comunicrii inter-personale, urmat de nvarea social. Utilizarea Internetului creeaz noi atitudini, percepii, motivaii la nivel inter-personal care duc la apariia de comportamente sociale inedite. Efectele utilizrii Internetului se pot manifesta n numeroase domenii ale vieii umane: social, cultural, politic, economic, religios. Este o realitate astzi c mijloacele de comunicare n mas pot exercita o mare influen pozitiv sau negativ, pot ajuta la o evoluie sau involuie a obiceiurilor, tradiiilor, ideilor, principiilor, a normelor de via, n general a civilizaiei, pot accelera sau frna procesul intelectual sau cultural al omului sau a unei

comuniti. Din pcate, accesul la informaie prin intermediul Internetului nu se constituie ntotdeauna ntr-un factor cu rol formativ, n sensul ziditor al cuvntului. Cteodat, Internetul nu reuete s concretizeze n fapt potenialul benefic pe care l are, ci, dimpotriv, devine un instrument al violenei. Agresiunea informaional cu care mass-media contemporan impune imagini n contiina public intr adesea n conflict cu aspiraiile spirituale la nivel individual sau social. 39 2.4 Teorii sociologice explicative ale devianei n spaiul cibernetic 2.4.1 Teoria nvrii sociale Agresivitatea este un comportament social nvat. Aceast poziie este legat, n special de numele lui Albert Banduro, care formuleaz teoria nvrii sociale a agresivitii. Albert Banduro44 a elaborat una din cele mai reprezentative teorii ale nvrii sociale (1977). Teoria sa se concentreaz, n principal, asupra achiziionrii comportamentului agresiv. n viziunea lui A. Banduro, n dezvoltarea diferitelor forme de comportament, inclusiv cel agresiv, intervin o serie de mecanisme, precum imitaia i modelarea. 2.4.2 Teoria dezorganizrii sociale La baza acestui fenomen st proliferarea delincvenei ca o consecin nemijlocit a expansiunii urbane i creterii demografice, a generalizrii unor noi modele de comportament aprute n ariile suburbane i accenturii marginalizrii unora dintre locuitori45. Punctul de pornire al acestei teorii se gsete n studierea tradiiei dezorganizrii sociale de ctre sociologi aparinnd renumitei coli de la Chicago, avnd ca reprezentant de seam pe C.R. Shaw i H.D. McKay46. Promotorii acestei teorii au ncercat s evidenieze efectul organizrii metropolelor asupra fenomenului delincvenei. Metropola nu este un sistem unitar, ci este alctuit din arii suburbane care au propriile lor subculturi i modele normative, n sectorul central fiind concentrate masiv funciile i afacerile47. 44 N. Mitrofan, V. Zdrenghea, T. Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa S.R.L., 1994, pag.36. 45 Marioara Petcu, Teorii sociale privind geneza delincvenei, pag. 11 46 Apud. S.M. Rdulescu, Teorii sociologice n domeniul devianei i al problemelor sociale, Computer Publishing Center, Bucureti, 1994. 47 Mioara Petcu, Teorii sociale privind geneza delicvenei, www.sanatateaverde.ilive.ro 40 Diferenierea intern genereaz o accentuare a distanelor sociale dintre diferite

grupuri avnd drept consecin tulburarea ordinii sociale tradiionale prin varietatea normelor, eterogenitatea populaiei i discriminrile exercitate, slbirea controlului social. Locuitorii metropolei tind s devin desocializai ndeprtndu-se de aprobarea celorlali. Indivizii grupai la nivelul diferitelor subculturi au o alt scar de valori, recurg frecvent la ci ilicite n atingerea scopurilor, devenind surse poteniale de devian. Subculturile apar ca o reacie de protest fa de normele i valorile grupului dominant, din dorina de ndeprtare a barierelor i de anihilare a anxietilor i frustrrilor48. Modelul teoretic al dezorganizrii sociale prezint ca fiind generalizat aceast influen a procesului de urbanizare asupra delincvenei, neinnd seama de intervenia altor variabile sociale cum este de exemplu contextul sociocultural n care triete individul i n care numai o parte din ei (nu toi) reacioneaz prin modaliti comportamentale dezorganizate. Aceste tendine ecologice pot genera concentrarea delictelor ntr-o anumit zon, dar variabila ecologic nu poate fi luat singular n considerare n determinarea fenomenului de delincven, rupt de contextul determinativ economic, social, familial, cultural. Meritul acestor cercetri teoretice nu trebuie ns neglijat, ele evideniind legturile existente ntre creterea la un moment dat a delictelor i diminuarea controlului social.

2.4.3 Teoria anomiei sociale

n forma clasic, aceast teorie l are ca fondator pe E. Durkheim care pornete de la conceperea devianei ca avnd caracter universal, fiind implicat n fiecare societate. Conform acestui deziderat, n orice societate exist inevitabil indivizi care se abat de la 48 Idem 41 tipul colectiv comind crime49. De pe aceste poziii Durkheim prezint delincvena ca legat de condiiile fundamentale ale vieii sociale, jucnd un rol necesar i util 50. Durkheim definete ca anomie starea obiectiv a mediului social caracterizat printr-o dereglare a normelor sociale, ca efect al unei schimbri brute. Ea apare ca urmare a ruperii solidaritii sociale la nivelul instituiilor sociale mediatoare (familia, coala, comunitatea etc.), a neputinei de a asigura integrarea normal a indivizilor n colectivitate, deoarece nu mai au norme clare. Nu este vorba de o absen total a normelor, ci de suspendarea temporar a funcionalitii normelor de baz cu consecine la nivelul multiplicrii comportamentelor deviante51. Anomia afecteaz un grup social, prin ruperea echilibrului ordinii sociale, prin sentimentul de dezorientare rezultat din confruntarea cu noua situaie. Schimbarea are loc ca urmare a unei modificri brute care pot fi dezastre economice sau creteri rapide ale bunstrii. n situaia de dereglare social, indivizii sunt aruncai ntr-o situaie inferioar celei anterioare i, n consecin, unii dintre ei nu se mai supun regulilor impuse de

societate din exterior, iar la rndul ei, ca urmare a acestor brute modificri, nici societatea nu mai este capabil s-i impun normele. Prin suspendarea funcionalitii normelor de baz ale societii, starea de anomie poate genera delicte, crime, sinucideri. Teoria anomiei este preluat n accepiunea modern de R. MacIver interpretndo ca rsfrngere a modificrilor sociale la nivelul psihicului uman. Astfel, autorul consider c individul uman percepe decalajul dintre aspiraii i norme sociale cu un sentiment de indispoziie i anxietate, pierzndu-i simul coeziunii i al solidaritii sociale, iar aciunile sale sunt impulsionate de propriile triri, fr a mai cunoate autoritatea normelor sociale dominante. Tot ca o slbire a influenei normelor sociale asupra reglrii conduitei membrilor grupului este i interpretarea autorilor W.I. Thomas i Fl. Znaniecki52. Autorii consider c dezorganizarea social se rsfrnge la nivelul dezorganizrii personalitii prin 49 Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 5 50 Emil Durkheim, Suicide, Free Press, New-York, 1951. 51 Mioara Petcu, Teorii sociale privind geneza delincvenei, www.sanatateaverde.ilive.ro 52 Apud. S.M. Rdulescu, Anomie, devian i patologie social, Edit. Hyperion, Bucureti, 1991. 42 apariia unei incapaciti a individului de a-i construi un mod de via concordant cu idealurile i interesele personale (fapt ce creeaz demoralizare), prin absena unor reguli stabile i interiorizate. 2.4.4 Teoria oportunitii difereniale Teoria oportunitii difereniale face parte din categoria explicaiilor structurale asupra delincvenei. Conceptul de baz cu care opereaz explicaiile structurale este inegalitatea fundamental n ceea ce privete oportunitile n a atinge scopurile dictate de societate53. Societatea stabilete aceleai aspiraii pentru toi membrii ei (sntate, succes profesional, prosperitate material etc.). n acelai timp, sunt stabilite i mijloacele legale, dezirabile social, prin care pot fi atinse scopuri. ns nu toi membrii societii sunt capabili s ating scopurile stabilite de societate prin mijloace legale54. De asemenea, teoria nu explic de ce indivizii aparinnd aceleiai clase i care nfrunt aceleai greuti reacioneaz n mod diferit, n sensul c nu devin marginalizai i nici infractori, ei continund s duc o via normal. n ceea ce privete lumea interlop, aceast teorie nu ne ofer dect o explicaie parial. Evident, o mare parte a membrilor lumii interlope corespund acestui model. ns ei nu provin neaprat din clasele de jos sau din grupurile subculturale. Membrii lumii interlope pot proveni din toate categoriile sociale. Barierele despre care vorbesc autorii acestei teorii nu sunt totdeauna reale, ci sunt folosite ca scuze doar pentru a motiva comiterea actului infracional.

2.4.5 Teoria asociaiilor difereniale Teoria asociaiilor difereniale are ca fondator pe E.A. Sutherland i reprezint o particularizare a teoriei nvrii sociale n studiul delincvenei. Este o explicaie istoric 53 N Mitrofan, V. Zdrenghea, T.Butoi, Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa S.R.L., 1994, pag. 28-29. 54 Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 8. 43 sau genetic a comportamentului social, prin luarea n considerare a ntregii experiene de via a individului55. Teoria asociaiilor difereniale i aduce contribuia pe linia evidenierii ideii c raporturile sociale ntre indivizi sunt determinate fundamental de forma de organizare social ce faciliteaz sau obstrucioneaz forme specifice de comportament infracional.

2.4.6 Teoria conflictelor codurilor culturale

Aceast teorie este adus n discuie prin abordarea problematicii delincvente de T. Sellin. Autorul se deosebete de Shaw i McKay, care utilizeaz conceptul de conflict cultural n explicarea dezorganizrii sociale a grupurilor, i de Sutherland care, pornind de la conflictul cultural, construiete delictul ca o consecin a transmisiilor i a conflictelor culturale56. Sellin d o mai mare extensie fenomenului prin considerarea urmtoarelor fapte: conflicte ntre codurile culturale ale diferitelor grupuri; conflicte ntre normele de comportament i conduit ale diferitelor grupuri.La modul general, subliniaz Sellin, conflictele culturale sunt produse naturale ale diferenei sociale57. Ceea ce lipsete n principal acestei teorii, pornind de la ideea generrii delincvenei numai n condiiile contientizrii conflictelor culturale, este faptul c Sellin nu expliciteaz mecanismul psihosocial prin care contradiciile dintre codurile culturale sau dintre normele de conduit pot genera comportamente infracionale.

2.4.7 Teoria subculturilor delincvente


n sociologie, antropologie i studii culturale, o subcultur este un grup de oameni cu o cultur (distinct sau obscur) care i deosebete fa de cultura mai mare, 55 E.H. Sutherland, D. Cressey, Principes de criminologie, Editions Cujas, Paris, 1966. 56 Marioara Petcu, Teorii sociale privind geneza delincvenei, pag 11 57 Apud. S.M. Rdulescu, Teorii sociologice n domeniul devianei i al problemelor sociale, Computer Publishing Center, Bucureti, 1994.

44 dominant, denumit i mainstream, de care aparin. Dac o anumit subcultur este caracterizat de o opoziie sistematic fa de cultura dominant, ea poate fi descris ca fiind o contracultur. Adepii unei contraculturi resping unele sau majoritatea standardelor i modelelor comportamentale ale societii nglobante, dar nu resping toate normele i valorile culturii dominante (I. Mihilescu, 1993)58. Ca o consecin a apariiei acestor subculturi, apare reacia de respingere i contestare a normelor i valorilor societii globale i constituirea propriilor norme de comportament. Deoarece subcultura este o cultur specific unui grup social, i pentru c acest grup este considerat ca fiind un sub-grup al grupului mare, adic a societii, rezult c subcultura este cultura proprie unui sub-grup al societii. Fa de noiunea de subcultur, cea de microcultur desemneaz culturile formate pe baza unor experiene concrete mprtite, pe baza unor biografii comune. Adic poate fi folosit n cazul descrierii unor spaii sociale mai restrnse, unde mai funcioneaz mecanismele de ordonare ale sensurilor, dar care, totui, nu pot fi considerate a fi ultimele spaii ale diferenierii culturale, cci acest proces este unul permanent i omniprezent. 2.4.8 Opinii i teorii fa de subcultura hackerilor Analizele efectuate reliefeaz dou curente n ceea ce privete hackerii: 9 pioneri i gardieni ai dezvoltrii ciberspaiului, indiferent de mijloacele i metodele adoptate; 9 delincveni cibernetici, cu scopuri de distrugere, control, vandalizare, panicare. Astfel, exist o comunitate, o cultur, format din programatori, experi i magicieni n ceea ce privete reelele care i are originea n primele experimente ARPAnet. Membrii acestei culturi au creat termenul de hacker. Hackerii au construit Internetul. Hackerii fac s funcioneze Usenet. Hackerii menin World Wide Web 58 Ghorghe Roghin, Impactul infracionalitii economice internaionale asupra dezvoltrii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 45 funcional. Dac faci parte din aceast cultur, dac ai contribuit i ceilali tiu cine eti i te numesc hacker, atunci eti un hacker. Cnd Steven Levy a popularizat termenul de hacker n lucrarea sa cu acelai nume, se referea la acei hackeri inofensivi, de la MIT sau Stanford, mai bine spus, acei programatori strlucii i constructivi care au iniiat revoluia reelelor informatice. Hackerii lui Levy erau persoane dedicate idealului nalt al transformrii tehnologiei IT n ceva accesibil i deschis, oameni dornici de a implementa frumuseea universului virtual. O alt comunitate, subcultur, este aceea a hackerilor negativi, delincveni. Exist curente prin care aa ziii hackeri adevrai, numesc aceste persoane crackeri i teoretic nu au nici o legtur cu ei. Majoritatea hackerilor adevrai cred c crackerii sunt lenei, iresponsabili, i nu foarte inteligeni, iar simplul fapt de a fi capabil s intri n anumite calculatoare, nu te face s fii hacker, la fel cum a fi capabil s porneti o main far chei nu te

face un inginer auto. n concluzie, principala problematic se ridic n momentul n care aceste valori i atitudini ntlnesc i se conjug cu violena instituionalizat, specifice subculturilor terorismului i crimei organizate. 2.5 Analiza sociologic a terorismului cibernetic prin prisma webometriei Conform Wikipedia, webometria este tiina care se ocup cu msurarea Webului, furniznd informaii despre numrul i tipul de conexiuni existente n cadrul reelelor ce compun Internetul. Webometria sau cybermetria, aa cum a fost definit de ctre Bjrneborn n anul 2004, este o disciplin nrudit cu bibliometria59, infometria60 i scientometria61. Bjrneborn i Ingwersen au definit webometria ca fiind studiul aspectelor cantitative referitoare la construcia i utilizarea resurselor informaionale, a structurilor i tehnologiilor construirii web-ului din perspectiva infometriei i a bibliometriei. Din aceast definiie se poate observa c webometria acoper aspectele cantitative n ceea ce 59 bibliometria are ca obiect de studiu aspectele cantitative ale produciei, diseminrii i utilizrii informaiilor nregistrate 60 infometria se ocup cu aspectele cantitative ale informaiei de orice natur 61 scientometria se ocup cu studiul aspectelor cantitative ale tiinei ca disciplin sau activitate economic 46 privete att construcia ct i utilizarea web-ului62. Referitor la partea de cercetare a webometriei, aceasta reunete: 9 analiza de coninut a paginilor web; 9 analiza structurii linkurilor a conexiunilor dintre diferitele platforme ce le gzduiesc; 9 analiza utilizrii mediilor informatice (cum este de exemplu analiza comportamentului unui utilizator); 9 analiza tehnologiilor web (cum sunt de exemplu motoarele de cutare). Toate aceste patru mari direcii de studiu ale webometriei includ studii referitoare la dinamica web-ului. De ajutor, n acest context este arheologia Web-ului, pentru c deine o istorie a dezvoltrii web-ului, cum este de exemplu site-ul www.archive.org, ce este extrem de folositor oricui are nevoie de date mai vechi, ce au fost modificate parial sau care au fost terse definitiv. Pe de alt parte, cybermetria poate fi definit prin referiri la aceleai domenii, astfel: studiul aspectelor cantitative referitoare la construcia i utilizarea resurselor informaionale, la structurile i tehnologiile din Internet, din perspective bibliometriei i a infometriei. Utilizarea webmetriei ca instrument de analiz sociologic a dinamicii fenomenului terorist n spaiul cibernetic reliefeaz utilizarea din ce n ce mai frecvent a componentei comunicaionale de ctre entitile teroriste, att pe palierul operaiunilor psihologice, de derutare i destabilire a adversarului, de mobilizare a structurilor proprii, aciuni de recrutare, atragere de sprijin material, ct i de propagand. n spaiul cibernetic Internet aciunile de propagand au cptat n ultima perioad valene de promovare, pe lng ideologie i a unor activiti desfurate, astfel c entitile teroriste au cptat din ce n ce mai mult tendina de promovare, de

cunoatere de ctre mulimi prin aciuni de advertising, aspecte ce definesc aa numitul concept de Ad Terorism. Internetul a schimbat radical modul de concepere i diseminare a materialelor extremitilor, fiind evident o rafinare i diversificare a acestora, n baza corelaiei 62 Malia Laura, Noi perspective pentru cecetarea sociologic a spaiului virtual: analiza social a unei legturi, Revista de informatic social, pag.3 47 public-int obiective urmrite. n pofida eforturilor depuse de ctre ageniile de intelligence, fluxul informaional, de pe paginile web, nu numai c nu a fost ntrerupt, dar s-a intensificat n mod exponenial, marcat de specializarea mesajului i intensificarea interaciunii cu grupurile de utilizatori63. 2.6 Analiza comunicatelor teroriste n spaiul virtual Instrumentele de comunicare folosite de organizaiile teroriste au evoluat rapid de la mass-media clasic la resursele oferite de ctre Internet, astfel c, de la publicaiile Vocea Jihadului, Vocea Califatului, Ecoul luptei sngeroase i Ecoul Jihadului, posturile de televiziune utilizate n mod tradiional, precum Al-Aqsa/ Hamas, Al-Manar/Hezbollah i Djihad Kanal, s-a trecut rapid, printr-un nalt grad de flexibilitate, la o activitate comunicaional pe site uri i forumuri, pe care le exploateaz tot mai intens. n unele materiale postate au fost prezentate tehnici de persuasiune aplicate de ctre gruprile jihadiste asupra adepilor, fiind analizate cauzele probabile ale violenei excesive de care acetia dau dovad. Conform autorilor, violena este rezultatul expunerii subiecilor la abuzuri psihologice i tehnici de persuasiune coercitiv, difereniate: - de tip ambiental: izolarea individului de societate, limitarea accesului la informaii, crearea unei stri de dependen fa de grupul terorist, suprasolicitarea fizic i psihic; - de tip emoional: activarea fricii sau a bucuriei; - de tip cognitiv: negarea gndirii critice, utilizarea minciunii i a nelciunii, identificarea cu interesele grupului, obediena, controlul ateniei, controlul asupra limbajului, denigrarea autoritilor. Noua orientare a organizaiilor teroriste a fost determinat de avantajul pe care l prezint crearea, pe principiul social networking , unor comuniti cu convingeri 63 Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .10. 48 similare, a cror percepii asupra evenimentelor pot fi orientate pe baza efectului bandwagon64 i a teoriei spiralei tcerii65. Cele mai frecvente platforme sunt blogspot.com, wordpress.com, maktoobblog.com, blogfa.com, blogspirit.com i mihanblog.com, pe care au fost identificate 28 de loguri jihadiste, considerate deosebit de relevante, majoritatea fiind n limba arab, unele n farsi, iar altele n englez i turc, ceea ce denot c focus-ul este orientat pe arealul arabo-musulman. Actele de comunicare de sorginte terorist au fost semnificativ impulsionate de distribuirea produciilor video prin intermediul unor site-uri de profil, cu preponderen pe YouTube66. Dup declanarea interveniei militare din Irak, gruprile

radical-islamice au inundat aceste canale de informare cu diferite ipostaze surprinse n teatrele de operaiuni, a cror calitate a evoluat constant, de la nivelul rudimentar la editri performante, ceea ce denot organizarea acestor grupri inclusiv pe palierul cyber-advertising-ului, cu intenia de exploatare a Internetului n scop de promovare, dar i de producere a unor puternice stri de anxietate n rndul utilizatorilor mediului virtual, la scar global. Astfel, au fost postate diferite fiiere video cu o tipologie extrem de variat: atacuri ale insurgenilor asupra trupelor NATO dislocate n Irak i Afganistan; programul din taberele secrete de instruire; sesiuni de interpretare a preceptelor coranice; enunarea de verdicte religioase fatwa; proceduri de convertire; apeluri de convertire la Jihad67; rpiri, sechestrri i decapitri ale unor ostateci occidentali. Mecanismele de cybermetrie au permis identificarea unor date pe domeniile monitorizate care indic faptul c mediile informatice sunt utilizate de ctre gruprile 64 opinia majoritar este nsuit de participanii la o discuie, n dorina de a fi percepui ca fiind de partea nvingtorului, a personajului dominant 65 mediile de informare nu reflect totalitatea opiniilor prezentate n public, ci numai un fragment autorizat. Cei ce mpresc opiniile legitime se simt majoritari i le exprim, iar ceilali se retrag din dezbatere sau nu se pronun, pentru a evita s fi marginalizai i chiar exclui. 66 Vldescu Andrei, Second Life Jihad, Revista Intelligence, nr. martie-aprilie 2009, pag .11 67 Idem, pag. 11 49 teroriste, inclusiv pentru activiti de intelligence, finanare, etc., ct i n scopul lansrii de atacuri cibernetice.

CAPITOLUL III PREVENIREA, INVESTIGAREA I MANAGEMENTUL COMBATERII DELICTELOR CIBERNETICE

3.1 Conceptul de delict cibernetic


Delincvena cibernetic reprezint un fenomen al zilelor noastre, cu importante repercusiuni n viaa social cotidian. Un studiu indic chiar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite. O analiz a factorilor generatori de aciuni criminale a artat c reelele de comunicare i calculatorul modern prezint caracteristici specifice care sunt de mare utilitate pentru infractori, implicnd mari dificulti pentru potenialele victime i pentru aplicarea legii (probleme complexe de securizarea sistemelor, pluralitatea sistemelor hard i soft, lipsa de experien a multor utilizatori, anonimatul comunicrii, criptarea i mobilitatea

internaional). Computerul este un factor criminogen ce pune la dispoziia conduitei criminale att un obiect informaia, coninut i procesat de sistemele informatice, ct i un instrument. El ofer un repertoriu deosebit de tehnici i strategii de nfptuire a infraciunilor, dar n acelai timp mbogete sfera criminalitii cu noi infraciuni68. Cercetrile criminologice asupra infraciunilor realizate prin sistemele informatice se afl nc n stadiul tatonrilor. Chiar i cele realizate pn n acest moment tind s schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal. Infraciunile informatice au fost definite drept orice infraciune n care un calculator sau o reea de calculatoare este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei 68 Maxim Dobrinoiu, Infraciuni n domeniul informatic, Bucureti, 2006, http://e-crime.ro 50 infraciuni, aspect ce indic n sens larg toat paleta de fraude, nu numai de natur informatic ce pot fi svrite cu ajutorul sistemelor informatice. n aceste cazuri, n sensul larg, au fost incluse i acele fapte n care sistemul informatic este pe post de instrument, precum utilizarea acestuia, de exemplu, la falsificarea banilor. Pe de alt parte, n sens restrns, prin infraciune informatic se nelege orice infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare automat a datelor. Coninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate. Astfel, n raportul Comitetului European pentru probleme criminale, infraciunile informatice sunt sistematizate n urmtoarele categorii69: infraciunea de fraud informatic; infraciunea de fals n informatic; infraciunea de prejudiciere a datelor sau programelor informatice; infraciunea de sabotaj informatic; infraciunea de acces neautorizat la un calculator; infraciunea de interceptare neautorizat; infraciunea de reproducere neautorizat a unui program informatic protejat de lege; infraciunea de reproducere neautorizat a unei topografii; infraciunea de alterare fr drept a datelor sau programelor informatice; infraciunea de spionaj informatic; infraciunea de utilizare neautorizat a unui calculator; infraciunea de utilizare neautorizat a unui program informatic protejat de lege. Manualul Naiunilor Unite pentru prevenirea i controlul infracionalitii informatice sintetizeaz urmtoarele categorii de infraciuni: fraude prin manipularea calculatoarelor electronice; fraude prin falsificarea de documente; alterarea sau modificarea datelor sau a programelor pentru calculator; 69 Idem 51

accesul neautorizat la sisteme i servicii informatice; reproducerea neautorizat a programelor pentru calculator protejate de lege. n studiul Aspectele legale ale infracionalitii informatice n cadrul societii informaionale (studiul COMCRIM), realizat pentru Comisia European de ctre prof. dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, sunt prezentate urmtoarele categorii i sub-categorii de infraciuni informatice: atingeri aduse dreptului la viaa privat; infraciuni cu caracter economic: penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de securitate (hacking); spionajul informatic; pirateria programelor pentru calculator; sabotajul informatic; frauda informatic; distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist, difuzare de materiale pornografice, etc.); alte infraciuni, precum infraciuni contra vieii, infraciuni legate de crima organizat i rzboi electronic. Infraciunile informatice pot fi clasificate urmnd diverse criterii. Vom utiliza pentru clasificarea infraciunilor informatice criteriul rolului avut de sistemele informatice n comiterea infraciunii. Din aceast perspectiv, infraciunile informatice se clasific n: infraciuni svrite cu ajutorul sistemelor informatice, n care sistemele informatice constituie un instrument de facilitare a comiterii unor infraciuni. Este vorba de infraciuni tradiionale perfecionate prin utilizarea sistemelor informatice; infraciuni svrite prin intermediul sistemelor informatice, n care sistemele informatice, incluznd i datele stocate n acestea, constituie inta infraciunii. Contientizarea existenei pericolului social al faptelor penale de natur informatic a atras dup sine incriminarea acestora n numeroase state ale lumii. A luat astfel fiin conceptul de drept penal cu specific informatic, ca o reflectare a 52 numeroaselor elemente de noutate introduse n materia dreptului penal de noile forme de criminalitate bazate pe tehnologia modern. Se poate afirma cu certitudine faptul c frauda informatic, sau frauda asistat de calculator, se circumscrie unui set amplu de activiti ilicite, n care calculatorul joac rolul cel mai important. Acesta poate aprea n diferite ipostaze, ncepnd de la un perimetru n care sunt create instrumentele software de atac, un instrument hardware propriu-zis de atac, un instrument folosit pentru svrirea altor tipuri de fraude, clasice, i terminnd cu ipostaza de victim direct a unui atac. Astfel, calculatorul este folosit pentru elaborarea i compilarea unor programe de atac, ncepnd de la diferite utilitare de tip scaner i terminnd cu programe de tip virus, este folosit ca platform de lansare a atacurilor, la falsificarea de dovezi, valoarea neltoriilor prin computer, cifrarea comunicaiilor grupurilor criminale organizate i extremist teroriste, transmisia de date n scopul tinuirii, pornografia de toate genurile, inclusiv cea infantil, comanda de organe pentru transplante ilegale i terminnd cu aciuni ilicite de sabotare a unor medii informatice prin virui, distribuirea materialelor ilegale (pornografice,

propagandist-teroriste) sau software neliceniat, spionaj economic i militar, aciuni de antaj i constrngere, falsificri de monede, diferite tipuri de nscrisuri, digitizarea fotografiilor false i pe baza aparatelor foto cu schiare digital, traficul de stupefiante, materiale strategice i comerul ilegal cu arme, diverse forme de delicte economice (delapidri on-line, devalizri de conturi), devalizri de instrumente de plat on-line, omorul svrit prin intermediul calculatorului (modificarea premeditat de diagnostice asistate de calculator, alterarea software-ului de control al unor sisteme de suport vital, etc.), comerul cu carne vie i organe, diseminarea unor materiale de sorginte terorist n scopul propagrii unor stri de anxietate, manipularea i controlul de la distana a sistemelor de paza i protecie, frauda datorat falsei identiti i a spionilor n reea (snipers), blocarea reelelor prin suprancrcare, atacurile mpotriva serverelor DNS (Domain Name Server), fraude datorate intruilor (furtul de parole - password sniffers), compromiterea securitii la nivelul ntregii reele,etc.

53

3.2 Sociograma terorismului cibernetic


Sociograma reprezint reprezentarea grafic a evoluiei unui fenomen social, aa cum este terorismul. Terorismul cibernetic reprezint o etap a evoluiei delictelor cibernetice, mbinarea factorilor tehnologici cu evoluia social a criminalitii, pe ambele paliere, cel al crimei organizate i cel al terorismului. Resursele oferite de spaiul cibernetic i mecanismele de svrire a infraciunilor informatice s-au ntreptruns, fiind exploatate la maxim de ctre delicvenii provenii att din sfera criminalitii informatice, ct i din sfera terorismului. Acesta indic trei scenarii, precum i raporturile de cauzalitate: Scenariul 1: Elemente teroriste instruite s devin hackeri; Scenariul 2: Hackeri angajai pentru atacuri teroriste cibernetice, dup modelul mercenarilor; Scenariul 3: Hackeri ce mprtesc ideologiile organizaiilor teroriste i devin membri ai acestora. Mijloace i metode utilizate n sfera criminalitii informatice sunt utilizate n scopul svririi atacurilor teroriste cibernetice. Astfel, o serie de mijloace precum: - atacurile prin parola ; - atacurile prin accesarea reelei si interceptarea pachetelor de date ; - atacurile care exploateaz accesul liber( trusted access) ; - atacurile prin IP (IP spoofing) ; - atacurile prin inginerie social ; - atacurile cu predicia numrului secvenei ; - atacurile cu deturnarea sesiunii ; - atacurile ce exploateaz slbiciunile tehnologiei ; - atacurile care exploateaz bibliotecile partajate; sunt utilizate la svrirea de acte teroriste cibernetice la adresa unor sisteme informatice, unde, prin urmtoarele metode:

accesul neautorizat; 54 interceptarea pachetelor de date; virusarea sistemelor informatice; blocarea procesului de comunicare a datelor; piratarea software; ingineria social; clonarea mijloacelor electronice de plat; realizeaz scopul criminal pentru care au fost lansate. Nu este nicio diferen ntre bagajul de cunotine i setul de instrumente folosit de ctre un hacker i un hacker terorist, ci numai scopul final al atacului i motivaia acestuia. n acest sens, n acest capitol vor fi descrise cele mai importante metode utilizate n fraudele informatice.

3.2.1 Pirateria software


n pofida faptului c drepturile de autor sunt protejate printr-o legislaie solid, orice nclcare a acestora fiind, n consecin, sancionat contravenional sau chiar penal, pirateria software, att n forma de multiplicare i comercializare neautorizat a operelor supuse dreptului de autor, fixate pe diverse suporturi (CD-uri, DVD-uri, etc.), ct i sub forma nerespectrii regimului de liceniere practicat de autorii operelor respective se prezint actualmente la nivel de fenomen, a crui amploare, susinut de carene, n principal de natur economic, dar i educaional i de aplicare a legii, situeaz n continuare Romnia n primele 5 locuri n topurile de profil, cu o rat a pirateriei care graviteaz n jurul unui procent ce depete 70. Nevoia de tehnologie informaional, coroborat cu lipsa mijloacelor materiale de achiziionare legal a acesteia, dar i cu abundena de oferte de produse contrafcute i uurina de procurare a acestora a dus la extinderea rapid a pieelor de profil, conferind n scurt timp acestor activiti ilegale amploare de fenomen. Ramificaiile sale presupun, n principal, urmtoarele formele de manifestare: 55 1. Crearea, de ctre persoane fizice sau juridice, de vaste biblioteci de produse supuse drepturilor de autor, n scopul multiplicrii i comercializrii lor, n afara limitelor impuse de lege, n mod direct sau prin diverse modaliti de intermediere. 2. HDL sau hard-disk loading ncrcarea de copii ilegale de software pe hard disk de ctre o firm ce comercializeaz tehnic de calcul, n scopul atragerii mai multor cumprtori sau de ctre o persoan fizic, la domiciliul clientului, n scopul obinerii de venituri. 3. Utilizarea, sub diverse forme, de produse supuse drepturilor de autor fr licen sau cu nerespectarea EULA (End User License Agreement). 4. Transferul ilegal ntre utilizatorii reelelor peer-to-peer de fiiere al cror coninut este supus drepturilor de autor. Variantele de comercializare a copiilor ilegale ale unor produse supuse drepturilor de autor difer n funcie de modalitatea, direct sau indirect, de difuzare, respectiv vnzare prin sau fr intermediari.

Produsele piratate pot fi comercializate direct: de ctre persoane fizice care dein la domiciliu sau n alte locaii aparatur de multiplicare i biblioteci de produse i care, n general, i racoleaz clienii dintre cunoscui sau pe baz de recomandare, fr a folosi mijloace publicitare. profitnd de pregtirea sau statutul profesional sau/i de acoperirea unor activiti legale (angajai ai Internet-cafe-urilor, ai magazinelor care distribuie tehnic de calcul sau produse software i audio-video sau alte produse). la sediul unor firme unde, potenialii clieni pot cumpra produse piratate, fabricate cu sau fr tirea titularilor afacerii. n locaiile din campusurile universitare. n alte locaii improvizate n acest scop (tarabe, chiocuri, magazine ambulante etc.).

3.2.2 Accesul neautorizat


Cadrul legislativ de baz care reglementeaz i incrimineaz activitile i operaiunile caracteristice accesului informatic neautorizat este stipulat n Titlul III din 56 Legea nr. 161 din 04/19/2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei. Titlul III, intitulat Prevenirea i combaterea criminalitii informatice prezint n detaliu infraciunile informatice, definete termenii specifici i stabilete obligaii concrete att autoritilor publice n domeniu ct i instituiilor private legate de securitatea sistemelor informatice. Astfel, n nelesul legii, accesul neautorizat const n accesul fr drept la un sistem informatic, iar prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic. Probabilitatea accesrii neautorizate a unui sistem informatic este invers proporional cu nivelul de securitate al sistemului respectiv. n consecin, adoptarea unor politici de securitate adecvate i actualizate pot reduce drastic numrul atacurilor informatice finalizate cu succes. n acest sens, de altfel acelai act normativ definete generic msurile informatice de securitate ca proceduri, dispozitive sau programe informatice specializate cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori. Accesarea neautorizat a unui sistem informatic nu se rezuma la accesarea fizic a componentelor hardware ale unui calculator sau ale unei reele de calculatoare ci la ctigarea de drepturi asupra resurselor gestionate de sistemul respectiv. Acest lucru se poate realiza fr prezena fizic a atacatorului n faa calculatorului int i se bazeaz, de regul, pe escaladarea arbitrar a sistemelor informatice de protecie. Amplificarea numrului de ilegaliti catalogate drept acces neautorizat este legat n mod direct de utilizarea la scar larg a reelei Internet. 3.2.3 Blocarea sistemelor informatice prin aciuni de virusare Virusul reprezint un program distructiv parial sau total al datelor sau al calculatoarelor i presupune o ptrundere neautorizat n aplicaii, unde se multiplic i invadeaz alte programe din spaiul rezident memoriei sau de pe discuri.

57 Programele pentru calculator de tip virus reprezint deci, o ameninare grav, permanent pentru sistemele informatice conectate la Internet sau reelele locale. Astfel, alterarea datelor stocate ntr-un calculator poate fi realizat i prin activitatea distructiv a viruilor informatici (viermi informatici, bombe logice, cai troieni). Consecinele utilizrii unor astfel de aplicaii pot avea repercusiuni pecuniare majore, de la distrugerea efectiv a sistemului de operare pn la compromiterea anumitor baze de date, acces neautorizat i control de la distan a unui calculator infectat. Romnia a acordat o atenie sporit acestui subiect, venind n ntmpinarea unor astfel de evenimente cu un cadrul legislativ adecvat, un act important reprezentndu-l Legea nr.161/2003, care stabilete prin prevederile art.45 si 46 pedepsele aplicabile n cazul svririi infraciunilor ce vizeaz : perturbarea grav, fr drept, a funcionrii unui sistem informatic, prin introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin restricionarea accesului la aceste date, respectiv producerea, vinderea, importul, distribuia sau punerea la dispoziie, sub orice alt form, fr drept, a unui dispozitiv sau program informatic distructiv. Viruii informatici sunt, n esen, microprograme care posed proprietatea de a introduce copii executabile ale lui nsui n alte programe, greu de depistat, ascunse n alte programe i care ateapt un moment favorabil pentru a provoca defeciuni ale sistemului de calcul (blocarea acestuia, comenzi sau mesaje neateptate, alte aciuni distructive). Se poate aprecia c un virus informatic este un microprogram cu aciune distructiv localizat, n principal n memoria intern, unde ateapt un semnal pentru a-i declana activitatea. Acest program are, de regul, proprietatea c se autoreproduce, atandu-se altor programe i executnd operaii nedorite i uneori de distrugere. n general, cei care construiesc virui sunt programatori autentici, cu experien bogat i cu cunotine avansate n limbajul de programare pe care l folosesc. Elaborarea de virui este uneori i o activitate de grup, n care sunt selectai, antrenai i pltii cu sume uriae specialitii de nalt clas. Virusul informatic este, aadar, un program maliios, introdus n memoria calculatorului, care la un moment dat devine activ, atacnd prin distrugere sau alterare fiiere sau autocopiindu-se n fiiere aflate pe diferite suporturi magnetice. Fiecare 58 program infectat poate la rndul su s infecteze alte programe.

3.2.4 Folosirea ilegal a mijloacelor de plat electronice Cadrul normativ specific are la baz o norm legislativ de referin i anume Legea nr. 365 din 7 iunie 2002 privind comerul electronic. Conform accepiunii date de legiuitor conturarea mijloacelor de plata electronice este realizata prin urmtoarele definiii: instrument de plat electronic - un instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni: a) transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii financiare;

b) retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned electronic; (art. 1 pct.10) instrument de plat cu acces la distan - instrument de plat electronic prin intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un cont la o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un cod personal de identificare sau un alt mijloc de identificare similar; (art. 1 pct. 11) instrument de moned electronic - instrument de plat electronic rencrcabil, altul dect instrumentul de plat cu acces la distan, pe care unitile de valoare sunt stocate electronic i care permite titularului su s efectueze tipurile de operaiuni menionate la pct. 10; (art. 1 pct. 12) n accepiunea popular definirea unui mijloc de plat electronic face referire direct la denumirea generic de carte de credit. n opinia instituiilor financiare i a legiuitorului romn titulatura de mijloc de plat electronic poate fi atribuit unei game mult mai largi de instrumente financiare, de altfel utilizate n mod curent preponderent n spaiul internaional i care ptrund treptat i pe piaa romneasc. n aceast categorie se nscriu alturi de crile propriu-zise de credit i cardurile de debit, cardurile destinate cumprrii unor bunuri sau servicii predefinite, cardurile eliberate de comercianti pe criterii de loialitate a clientelei etc. 59 Utilizarea propriu-zis a mijloacelor de plat electronice presupune implicarea direct a unui numr de trei categorii de subieci: instituia emitent, titularul i instituia care accept instrumentul respectiv de plat. Dat fiind implicarea celor trei pri menionate utilizarea unei cri de credit / debit poate mbrca urmtoarele forme: operaiuni de retrageri de numerar prin intermediul ATM-urilor sau ghieelor bancare; efectuarea de tranzacii i operaiuni financiare care presupun prezena fizic a instrumentului de plat: a. prin utilizarea unor terminale conectate n mod direct la resursele electronice ale instituiei financiare emitente cardul este verificat i autentificat n mod direct, tranzacia fiind efectuat aproape instantaneu; b. prin utilizarea unor terminale care nu sunt conectate la calculatorul central al instituiei emitente i care verific doar algoritmic validitatea cardului n funcie de numrul de cont aferent urmnd ca echilibrarea balanei de pli s se fac ulterior pe baza unei facturi semnate de titularul cardului i de comerciant i naintat instituiei financiare care a emis instrumentul de plat; efectuarea de tranzacii i operaiuni financiare care nu presupun prezena fizic a instrumentului de plat . Datele respective sunt transmise n mod electronic ctre comerciant prin intermediul reelei Internet, preluate de ctre acesta i utilizate la debitarea contului clientului n momentul expedierii produsului. De-a lungul timpului au fost identificate mai multe categorii de ilegaliti care au loc n ceea ce privete domeniul producerii, gestionarii i utilizrii personale a crilor de credit sau datelor asociate acestora. Astfel, pot fi distinse urmtoarele tipuri de fraude: 1. fraude legate de cri de credit pierdute sau furate - utilizate pe termen scurt de ctre infractori pentru a putea debita o sum ct mai mare ntr-un timp ct mai scurt nainte ca titularul

s remarce lipsa instrumentului electronic i ca banca s-l blocheze; 2. fraude legate de cri de credit produse i personalizate dar nedistribuite titularului de drept presupun implicarea unor persoane autorizate i implicate n linia de 60 producie i distribuire. Prezint grad de periculozitate ridicat deoarece titularul de drept nu poate reclama dispariia cardului n posesia cruia nici nu a intrat; 3. contrafacerea de cri de credit tiprirea ilegal de cri de credit folosindu-se date reale sau prelucrate care sunt inscripionate pe banda magnetic a falsului; 4. fraude legate de tranzacionarea on-line prin reeaua internet; 5. carduri obinute n urma unor cereri adresate instituiei financiare i necorespunztoare adevrului folosirea de documente de identificare false care permit bncilor eliberarea n eroare de mijloace electronice de plat; 6. fraude svrite n complicitate direct cu proprietarii de magazine; alte tipuri; Tipurile menionate se deosebesc nu numai din punct de vedere al modului de operare efectiv ci i din punct de vedere al persoanelor implicate, motivaiei acestora, obiectivelor urmrite i nu n ultimul rnd prejudiciilor aduse. 3.2.5 Tranzaciile ilicite realizate prin intermediul reelei internet Aceast categorie de activiti infracionale a cunoscut o amploare deosebita o dat cu dezvoltarea societii informaionale i apariia n reeaua internet a magazinelor virtuale. Realizarea tranzaciilor on-line frauduloase este facilitat de lipsa prezenei fizice a instrumentului de plat, acestea realizndu-se doar pe baza datelor de identificare asociate cardului. n acest context principala preocupare a persoanelor implicate este aceea de a procura astfel de date. Procurarea datelor de identificare ale crilor de credit este, de regul, realizat prin urmtoarele metode: furtul din buzunare specializat urmat de copierea benzii magnetice i eventual returnarea cardului; folosirea unor dispozitive artizanale suprapuse pe fanta de introducere a cardului n automatele bancare; accesarea neautorizat a bazelor de date aparinnd magazinelor virtuale i copierea seriilor de cri valide mpreun cu datele de identificare ale titularului; interceptarea traficului de date dup cuvinte cheie (ex. Visa, Mastercard) 61 generarea seriilor de cri de credit folosindu-se programe informatice specializate i plecndu-se de la serii valide. schimburi de date i informaii prin intermediul forumurilor de discuii i canalelor de chat private, locaii Internet n care seriile valide sunt utilizate de elementele infractoare ca moned de schimb. Dispozitivele artizanale folosite n cazul automatelor bancare sunt de dimensiuni i forme diferite iar rolul lor este acela de a permite introducerea cardului i efectuarea tranzaciei dar i copierea instantanee a datelor stocate pe banda magnetic. Datele respective pot fi stocate de dispozitiv i descrcate mai trziu sau transmise n timp real unui receptor plasat n imediata vecintate. Dac autorii doresc reproducerea fizic a cardurilor dispozitivul este

completat de o mini-camera video plasat corespunztor i menit s nregistreze numrul personal de identificare (Pin-ul). n ceea ce privete magazinele virtuale acestea pstreaz baze de date cu propriii clieni i cu tranzaciile efectuate de ctre acetia, baze de date cu valoare extrem pentru mediul infracional. Plecnd de la acest fapt aceste baze de date sunt vizate de numeroase atacuri informatice lansate de ctre persoane cu cunotinte informatice avansate. n caz de succes i accesare neautorizat autorul va copia n ntregime informaiile stocate de sistemul informatic specializat. 3.2.6 nelciunile virtuale n funcie de mecanismele utilizate, fapta svrit, modul de operare i inta vizat, n acest categorie de fraude pot fi aplicate o serie de acte normative: - art. 215 al. 1,2 i 3 din Codul Penal (cu aplicarea art. 41 i 42 din acelai act normativ); - art. 24 al. 2 i art. 27 al. 1 i 2 din Legea nr. 365/2002 referitoare la comerul electronic; - art. 7 al. 2 i 3 din Legea nr. 39/2003 privitoare la prevenirea i combaterea criminalitii organizate, toate cu aplicarea art. 33 lit. a din Codul Penal; - Legea 161/2003 Titlul III, privind prevenirea i combaterea criminalitii informatice. 62 n limba englez, noiunea de scam desemneaz orice fapt de nelciune. n accepiunea pe care o voi aborda, cuvntul respectiv capt nelesul de orice fapt care este svrit cu ajutorul calculatorului i prin intermediul Internetului, concretizat prin prezentarea n scopul vnzrii pe un site specializat a unui produs, fr ca acesta s se afle n realitate n posesia aa-zisului vnztor, aciune finalizat printr-o tranzacie. Aplicnd o analogie, scammer reprezint acea persoan care, folosindu-se de un calculator i prin intermediul Internetului, prezint spre vnzare i apoi tranzacioneaz, pe un site specializat, un produs care n realitate nu se afl n posesia ei. Noiunea de site de licitaii definete o locaie internet specializat n intermedierea unor tranzacii de tip vnzare cumprare, n cadrul crora att vnztorul, ct i cumprtorul sunt persoane fizice. Primul prezint pe site obiectul tranzaciei i mai muli poteniali cumprtori liciteaz n vederea achiziionrii obiectului respectiv. Ofertantul celui mai bun pre ctig. Vom denumi vnztorul licitator, iar cumprtorul - licitant. Cea mai rspndit utilizare o are site-ul www.ebay.com care aparine unei societi comerciale cu sediul n Statele Unite i care are filiale pe toate continentele i n aproape toate rile Europei de Vest. Accesarea site-ului menionat se face pe baza unui nume de utilizator (username) i a unei parole (password). Fiecare utilizator poate ndeplini oricnd fie rolul de licitator, fie de licitant, la alegere. Licitatorul prezint un obiect spre vnzare, prin furnizarea pe site a unor fotografii ale produsului pe care dorete s-l vnd mpreun cu o prezentare a caracteristicilor acestuia i un pre de pornire, iar potenialii cumprtori interesai n achiziionarea obiectului pot licita prin accesarea unei anumite pagini din cadrul site-ului i tastarea preului oferit. Licitaiile, odat iniiate, au o perioad limitat de valabilitate (maxim apte zile) la

sfritul creia, dac nu au existat oferte de pre superioare preului de pornire, pagina de prezentare a produsului respectiv este tears automat de administratori.

63 3.2.7 ncadrrile juridice ale fraudelor cibernetice Frauda informatic, aa cum am artat mai sus i cum este definit de lege, este caracterizat de o serie de fapte precum intrarea, alterarea, stergerea sau supraimprimarea de date sau de programe pe un sistem de calcul sau orice alt intruziune care ar putea s genereze o influen asupra procesului electronic de prelucrare a datelor, genernd prin aceasta un prejudiciu material sau economic intenionat, fptuitorul urmrind s obin un avantaj patrimonial pentru sine ori pentru altul. Obiectul juridic al infraciunii informatice este dat de proprietatea aceluia sau acelora care dein sau pentru care au fost prelucrate informaiile vizate de fraud, iar prin aceasta, implicit, determinnd o form special de inviolabilitatea proprietii, sens n care se tie c proprietatea a fost, este i va rmne un drept sacru al oricrui cetaean, garantat i aprat de orice constituie din lume. Obiectul material l constituie acel suport material, precum CD-ul, discheta, hard disk-ul etc., pe care pot fi stocate datele, informaiile i programele protejate. Subiectul activ este reprezentat de orice persoan care rspunde penal, sau un subiect calificat precum unul dintre angajaii care ar trebui s vegheze la bunul mers al sistemelor de gestiune informatizat, caz n care descoperirea lui este mai dificil. Intrarea este considerat a fi intruziunea sau introducerea de date fictive sau care nu au ce cuta acolo, ptrunderea ntr-un loc interzis, ceea ce constituie infraciunea. Alterarea este definit de modificrile efective operate n acele date, pariale sau totale. tergerea nseamn distrugerea datelor indiferent de suport. Suprimarea este reinerea sau ascunderea de informaii, care se fac nedisponibile, ceea ce conduce la vinovie i intenie direct (premeditare). n legislaia romneasc principalele infraciuni informatice sunt incriminate n Titlul III al Legii nr. 161/2003, privind prevenirea i combaterea criminalitii informatice.

64 3.3 Forme de manifestare a terorismului n ciberspaiu Chiar i acum, scria cotidianul Romnia Liber, la 11 septembrie 2002, n condiii de securitate sporit, Al-Qaeda se folosete de internet pentru a pune la cale noi atacuri. Experii au ajuns la concluzia c teroritii au studiat cu mare atenie sistemul telefonic american, alimentarea cu ap, serviciile publice, dirijate computerizat. Acelai cotidian citeaz un oficial de la Centrul de protecie a infrastructurii din cadrul

F.B.I. care afirmase c Nu pot s dorm de teama unui atac clasic, fizic, combinat cu un atac cibernetic care ar distruge sistemele noastre de intervenie n caz de situaii de urgen70. O serie de cunoscui cercettori ai fenomenului terorismului cibernetice au ncercat realizarea unor radiografii ale acestuia, indicnd paleta vast de manifestri. Astfel, Furnell &Warren 71 au indicat manifestarea terorismului cibernetic pe urmtoarele paliere: propagand i publicitate; colectare de fonduri; informare i diseminare; comunicaii sigure. Pe de alt parte Cohen 72 identific patru elemente de manifestare ale terorismului cibernetic: planificare; aciuni financiare (inclusiv colectare fonduri); coordonare i operaii; aciune politic i propagand. Pe de alt parte Thomas 73 descrie fenomenul ca manifestndu-se pe o palet mult mai larg, astfel: prezentare identitate; 70 Dusan Baiski, Razboi pe Internet, Editura Waldpress, Timisoara, 2004 71 Furnell and Warren, Computer Hacking and Cyber Terrorism: The Real Threats in the New Millennium., Internet. 72Fred Cohen, Terrorism and Cyberspace, Network Security, vol. 5, 2002 73Thomas, Al Qaeda and the Internet: The Danger of Cyberplanning, www.carlisle.army.mil/usawc/Parameters/ /03spring/thomas.pdf 65 propaganda; comunicaii anonime sau acoperite; inducere fricii cibernetice; aciuni financiare (inclusiv colectare fonduri); comand i control; mobilizare i recrutare; colectare de informaii tratare riscuri; furt i manipulare de date; folosire ofensiv a dezinformrii. De asemenea Weimann 74 concluzioneaz c terorismul cibernetic se manifest pe urmtoarele paliere: rzboi psihologic; propagand; recrutare de noi adepi; obinere informaii; colectare fonduri; instruire i pregtire; stabilire contacte i constituire reele;

planificare i coordonare acte teroriste. n Orientul Mijlociu, de exemplu, organizaiile teroriste seculare i islamice au sisteme i practici bazate pe net pentru a-i obine mijloacele politice. Aceste capaciti nu ofer teroritilor doar flexibilitate i securitate mai mare, ci i deschide o varietate mai mare de oportuniti ctre stabilirea intelor i atacurilor din cauza unei difuzii de comand i control75.

74Gabriel Weimann, www.terror.net: How Modern Terrorism Uses the Internet, www.usip.org/pubs/specialreports/sr116.html 75 Michael Whine Spaiul cibernetic: Un nou mediu pentru comunicare, comand i control pentru extremiti 5 mai, 1999 la www.ict.org.il 66 3.3.1 Publicitate i propagand Dispunnd de o audien, virtual, extrem de numeroas, Internetul este utilizat de ctre gruprile teroriste ca un mediu de informare a opiniei publice aproape ideal. Dac, nainte de apariia reelei Internet, gruprile teroriste erau dependente, pentru atragerea ateniei, de ageniile mass-media, acum, comunicarea se realizeaz, practic nengrdit, att prin text, dar mai ales prin mijloace multimedia, ceea ce a fcut s creasc, aproape exponenial, puterea de persuasiune a acestora. Internetul permite organizaiilor teroriste s comunice cu publicul int atunci cnd alte canale media le refuz, dar i s-i gseasc o audien nou, n special tineri76. Iese n eviden principalul avantaj al Internetului, ca un mijloc de comunicare, abilitatea de a ocoli cenzura, de a prezenta informaia la prima mn, nediluat, pentru aceasta fiind accesibile diverse situri, buletine online, forumuri sau alte instrumente electronice, unde teroritii sau simpatizanii acestora pot s-i exprime deschis opiniile. Din punct de vedere al coninutului, pe siturile web presupuse a fi asociate gruprilor teroriste, adesea teroritii sunt portretizai ca victime sau martiri, se subliniaz nedreptile la care sunt supui, umilinele celor inui captivi de ctre autoriti77. Responsabilitatea pentru actele de violen este pus pe seama adversarilor, acetia fiind desemnai ca adevrata surs a conflictului. Prezentarea n mod ostentativ a unor informaii sau imagini ce induc un sentiment de revolt i de solidaritate printre susintori, utilizarea religiei ca un instrument ce justific i chiar ncurajeaz pe deplin aciunile violente, sunt tehnicile cel mai frecvent utilizate din panoplia propagandistic al acestor site-uri. Hamas conduce degajat n categoria organizaiilor care utilizeaz Internetul ca mijloc de comunicare. De-a lungul timpului, Hamas a investit sume de bani considerabile n crearea unei infrastructuri prin Internet extinse, care cuprinde peste douzeci de site-uri web cu mesaje n opt limbi (arab, englez, francez, rus, persan, malai, urdu i indonezian). Mesajele cuprinse fac referire cu precdere la conflictul cu Israel, la situaia intern din Palestina i la trecutul micrii Hamas. Per ansamblu, coninuturile pledeaz 76 George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit.

pag.30; 77 Idem, pag. 34 67 pentru aciunile teroriste, cu accent pe sentimentul de ur fa de Israel i, n unele cazuri, fa de evrei i occidentali n general78. 3.3.2 Comunicare, comand i control Inventarea i rspndirea Internetului a permis acestuia s se integreze deplin n mai toate sferele sociale, rezultnd astfel un nou model de organizare uman. Adaptndu-se rapid la aceste noi realiti, diferite celule i grupri teroriste utilizeaz Internetul pentru a crea reele complexe i eficiente. Metodele rapide, necostisitoare i anonime de comunicare pe Internet ofer posibilitatea unei organizri i comunicaii descentralizate, mai greu de identificat i monitorizat. Multe organizaii teroriste sunt constituite ca reele de celule semiindependente, care opereaz pe orizontal i care nu au o comand strict ierarhic. Astfel, reelele teroriste au sesizat rapid c, pentru a putea evita detectarea n rile dezvoltate, trebuie s adopte cteva din calitile unor reele virtuale, care se dovedesc mult mai eficiente n ri cu instituii puternice de combatere a terorismului. Poate nu ntmpltor, ideea a aprut iniial n SUA, fiind promovat de liderul unei micri de extrem dreapta, Louis Beam. El spune c organizarea ierarhic este extrem de periculoas pentru insurgeni, n special n societile avansate tehnologic, unde supravegherea electronic poate adesea s penetreze structura organizaiei, relevndu-i lanul de comand. n organizaiile fr lideri, grupurile opereaz independent unele de altele i nu trebuie s se raporteze la o structur central. Liderii nu dau ordine, ci mai curnd inspir celule, s aib iniiativa aciunilor. Astfel, noul terorism se autoorganizeaz, putndu-se adapta mult mai uor la atacuri, corelarea, agregarea (colectarea de membri noi din celule similare) i auto-reproducerea fiind elemente fundamentale ale acestor reele. Elementele de autoorganizare produc o reea complex de celule care caut spontan mprejurri favorabile pentru a se rspndi i adapta n faa diversitii, fiecare form nou avnd un caracter din ce n ce mai virulent. n celulele teroriste, inovaia pornete mai curnd dinspre oameni dect de la o singur entitate conductoare. Organizaiile ierarhice nu pot fi niciodat la 78 Irena Chiru, Ella Ciuperc, Terorism prin internet. Studiu de caz Hamas, op. cit. pag 3 68 fel de rezistente, precum reelele complexe, deoarece puterea acestora din urm rezid nu n conducere, ci n abilitatea de a se adapta spontan la provocrile mediului nconjurtor. La nivel social, o reea, ca s funcioneze bine, depinde de gradul n care membrii se cunosc ntre ei i ct de trainice sunt legturile ntre ei. Aceste legturile personale puternice, adesea bazate pe prietenie i experien comun, pot s asigure niveluri nalte de ncredere i loialitate. Fiecare individ este liber s contribuie, att ct este posibil, cu talentul su, fr s in cont de reguli birocratice n implementarea unor noi idei, tehnologii, strategii. Fa de sistemele clasice de comunicare, coordonare i control, ce presupuneau folosirea de curieri umani sau sisteme analogice de comunicare, care generau o serie de riscuri referiroare la ncrederea mesagerului, sigurana mesajului, posibilitatea

interceptrii i supravegherii cu mare uurin, internetul ofer o serie de avantaje: 9 Anonimatul comunicrii, prin utilizarea de nick-name-uri care s nu atrag atenia; 9 Varietatea organismelor ce ofer servicii de e-mail, forumuri de discuii etc., n mod gratuit; 9 Posibilitatea comprimrii i criptrii mesajelor, precum i posibilitatea transmiterii unui set complet de date i informaii, nu numai text, dar i imagini foto video, diferite programe software ( de exemplu programe pentru falsificat documente); 9 Posibilitatea trimiterii i recepionrii n siguran, oriunde pe mapamond, prin folosirea serviciilor de proxy-server, precum i posibilitatea recepionrii inclusiv pe terminale mobile de tip GSM; 9 Axistena unor alternative la aceste sisteme de comunicaii, n sensul posibilitii utilizrii sistemelor de transmitere a fiierelor de tip FTP; 9 Posibilitatea protejrii la deschidere de alte persoane prin mesanisme de virusare; 9 Probabilitatea foarte sczut a descuperirii i interceptrii acestor transmisii de pachete de date. De importan mare pentru organizaiile teroriste este uurina relativ a securitii operaionale. Exist posibilitatea ca, orice celul, localizat oriunde n lume, s poat achiziiona sisteme de calcul, relativ ieftine i care nu sunt supuse controlului destinaiei 69 finale de ctre organismele de securitate, s le poat configura i comecta la internet, astfel nct s poat primi mesaje de suport operaional, de coordonare din parte liderilor cantonai la mii sau zeci de mii de kilometri distan. Mecanismele de comunicare, coordonare i control, preluate de pe modelul militar, pot fi utilizate pe mai multe paliere, astfel: Comunicarea, documentarea, pregtirea i lansarea unor atacuri teroriste aa zise clasice ( de exemplu localizarea unor inte mactori umani i/sau materiali, verificarea nivelului de securitate al acestora, cuantificarea pagubelor directe, dar mai ales indirecte create, lansarea atacurilor i mecanisme de revendicare cu pstrarea anonim a locului lasrii mesajului etc.); Comunicarea cu organizaia sau alte celule angrenate, obinerea materialelor software necesare, identificarea i scanarea intelor cibernetice elemente cheie ale infrastructurii critice sau sisteme de control al unor activiti vitale strategice i lansarea coordonat i concentrat de atacuri informatice. Un astfel de atac coordonat i concentrat este blocarea serviciilor sau denial-ofservice. Un atac de tip denial-of-service (dos) sau distributed denial-of-service (ddos) reprezint blocare unuia sau mai multor servere ce gazduiesc web-site-uri sau orice alte servicii care funcionez conectate la reeaua Internet. Astfel spus, un atac de tip DoS nseamna forarea sistemului-victim s se reseteze sau s-i consume resursele n aa fel nct acesta nu va mai putea oferi serviciul respectiv, i/sau blocarea comunicaiei de tip media, dintre utilizatori i sistemul victim.

Un site intitulat "al-jinan" oferea, pn nu de mult, o aplicaie capabil s lanseze atacuri de tip DoS, aceleai atacuri preferate de ctre teroritii informatici. Aplicaia, intitulat Electronic Jihad, are o interfa foarte intuitiv i d utilizatorului posibilitatea alegerii dintre trei niveluri de atac: mic, mediu sau puternic. Software-ul d chiar posibilitatea folosirii unor proxy-uri pentru a susine atacul un timp ndelungat. ntr-o simulare a Departamentului de Aprare SUA numit receptorul eligibil, o echip roie de 35 de informaticieni de la Agenia de Securitate Naional a fost nsrcinat ca timp de trei luni s planifice i s execute un atac electronic asupra sistemelor informatice ale departamentului, precum i asupra elementelor de 70 infrastructur internaional care sprijin Departamentul de Aprare. Folosind doar accesul public la Internet, hardware comercial disponibil n orice magazin de specialitate i programe comune, echipa roie a demonstrat cum poate s drme, fr a lsa nici o urm, sistemul de comunicaii care reprezenta coloana verterbral a sistemului de comand al Departamentului de Aprare, o mare parte a reelei naionale de curent electric i precum i sistemul de apeluri de urgen 911. Totui, unul dintre primele atacuri etichetate ca fiind un act de terorism a fost incidentul din 1999, cand un grup de hackeri srbi au atacat computerele NATO, folosind un atac de tip DoS (Denial of Service), blocnd accesul ctre acestea. Hackerii protestau mpotriva bombardamentelor NATO din Kosovo. Unii autori clasific aceste aciuni drept rzboi informatic, dar o analiz atent ne poate indica un act terorist, de natur informatic. Comunicarea i controlul la distan a componentei umane a sistemului informatic, prim mecanisme dolosive, manipulatorii care s conduc, fie la oferirea unor date i informaii confideniale, fie la permiterea accesului neautorizat la respectivul sistem, mecanisme ce definesc ingineria social. Ingineria social reprezint de un set de mecanisme psiho-sociale i IT, de sorginte criminal, la care un atacator cibernetic recurge pentru a ajunge i controla cea mai important component a securitii informaiilor gestionate pe un sistem informatic: factorul uman, utilizatorul. Specific Internetului este faptul c funcioneaz celulele conectate n reele compuse din celule fundamentate de relaia de consonan utilizator - computer (factor uman i sistem informatic, aflai n relaii fundamentate pe principii simbiotice). Dac n cazul computerului, acesta este conceput pentru introducerea, procesarea i generarea de soluii la informaia primar implementat, factorul uman este cel care configureaz, programeaz i introduce informaia, astfel putndu-se concluziona c mega-reeaua intrenet are la baz relaia simbiotic utilizator-computer, relaie bazat pe un permanent schimb de informaii, specific sistemelor dinamice deschise. Cei ce recurg la ingineria social sunt persoane ce stpnesc foarte bine arta de a obine informaii prin controlul componentei umane, referitoare la sistemul int, informaii ce privesc slbiciunile manifestate de ctre acesta, nivelul de pregtire n 71 domeniu, configuraia i eficiena sistemelor de protecie hardware i software a sistemului informatic int, prin utilizarea de mijloace dolosive i manipulatoare, cu un

puternic carecter persuasiv. Comunicarea, coordonarea i controlul mecanismelor de finanare, prin diferite operaiuni on line, organizarea de licitaii fictive, pescuirea phishing ul de date referitoare la crile de credit i tranzaciile financiare internaionale, clonarea de site uri aparinnd unor organisme de comer on line, crearea i administrarea unor pagini web cu profil pornografic etc. Comunicarea, coordonarea i controlul unor aciuni comune, simultane n diferite ri, prin cooptarea i/sau dirijarea unor comuniti de hackeri pentru lansarea de atacuri informatice. n acest sens elocvent este cazul structurilor naionaliste srbe, fidele regimului comunist, care au reuit cooptarea tuturor grupurilor de hackeri srbi i rui i dirijarea acestora ntr-o serie de atacuri fr precedent la adresa infrastructurii informatice ale NATO i Statelor Unite ale Americii. 3.3.3 Logistica informaional a operaiunilor teroriste Exist multe dovezi care arat c teroritii folosesc din ce n ce mai mult Internetul pentru logistica legat de operaiunile lor. Majoritatea rezervrilor de avion, tren sau altele sunt fcute prin Internet. Probabil cel mai uimitor exemplu este cel al teroritilor care au nfptuit atacurile 9/11, care i-au rezervat biletele pe Internet79. Face parte din viaa modern ca site urile de pe Internet s fie folosite pentru stabilirea orarelor, rezervri, vnzri de bilete i alte aspecte ale cltoriilor. Ele reprezint i un mod pentru teroriti de a-i aranaja cltoriile i alt logistic, cum ar fi trimiterea pachetelor, ntr-un fel ce asigur anonimitate. La fel ca i cu e-mailul, teroritii pot s se piard sau s se amestece cu mulimea utilizatorilor de Internet legali. Logistica operaiunilor teroriste presupune i o intens activitate de intelligence, ca suport operaional internetul ofer posibilitatea obinerii de date i informaii necesare 79 Conform raportului comisiei 9/11, teroritii din 9/11 s-au nscris n programul de premii al Companiei American Airlines pentru a facilita rezervrile lor on-line. 72 bunei realizri a actelor teroriste, fr a presupune activiti de spionaj, prin ptrunderi neautorizate sau manipularea componentei umane. O situaie ce poate fi exploatat n scop logistic este reprezentat de tendinele de cosmetizare a managementului de utilizare i implementare a datelor cu caracter confidenial, fr sigurana unei protecii adecvate. Informaiile, publicaiile, nregistrrile i datele n orice format imaginabil, sunt disponibile acum on-line, lor adugndu-li-se informaii adiionale n fiecare zi. Nu se poate estima exact cantitatea de informaii de pe Internet, dei chiar i cel mai novice utilizator i va da seama c aceasta este impresionant. Este important de observat urmtoarele puncte cheie, care ofer sprijin operaional cu costuri zero: Uurina accesului, fiind necesar doar o conexiune la Internet. Povara logisticii a fost eliminat. Cost foarte mic pentru utilizatori. Odat ce un individ are acces la Internet,

se poate naviga n reea la infinit, fr niciun cost adiional80. Economiile marginale de aici sunt ntr-adevr impresionante. Cost foarte mic sau zero, pentru cei care public: Costul crerii unui website este aproximativ zero, i odat ce coninutul este plasat n interiorul web-site-ului el este valabil unui numr infinit de utilizatori poteniali mondiali, fr niciun cost marginal81. Nu exist niciun alt tip de media care s aib asemenea economii de scar. Interfeele inteligente pentru utilizatori i uneltele de cutare. Pentru oricine care s-a angajat ntr-o cercetare pe vremea crilor i hrtiei, uneltele disponibile pentru accesul i cutarea pe Internet sunt un miracol. Protocoalele iniiale cum ar fi ftp (protocol de transfer de fiiere), au fost nlocuite de ctre browser web mult mai simpli (cum ar fi Internet Explorer i Netscape Navigator), n vreme ce motoarele de cutare 80 Aceasta nu este ntotdeauna adevrat. Exist un anumit numr de site-uri care impun o tax utilizatorului, dar acestea sunt nc foarte limitate. 81 Costurile actuale au sczut semnificativ n ultimii ani. Un web-site poate fi creat pe aproximativ orice calculator conectat la Internet, sau gzduit de ctre un serviciu comercial pentru mai puin de 10 dolari pe lun. n termeni practici, aceasta nseamn aproape 0. Noi programe utilitare ajut utilizatorii s creeze i s menin site-urile cu mare uurin. 73 puternice, precum Google, i ajut pe utilizatorii de Internet s gseasc materialele relevante uor i rapid82. O problem din ce n ce mai pregnant structurile angrenate n lupta mpotriva terorismului este cantitatea de date tehnice care se gsete gratis pe Internet la dispoziia teroritilor. n vreme ce atenia publicului s-a concentrat pe latura extrem a tehnologiei nucleare i a sistemelor de dezvoltare a armelor, este de asemenea o problem cantitatea enorm de informaii utile disponibil pe Internet pentru realizarea unor dispozitive precum bombe convenionale, datele tehnico-tactice ale armelor de foc, formulele armelor chimice i arme biologice, precum i aa ziselor arme murdare, arme radiologice, realizate din deeuri mucleare, mult mai uor de procurat. 3.3.4 Recrutare i finanare Internetul poate avea, de asemenea, un impact determinant asupra potenialilor recrui, utilizatorii acestuia fiind, de regul, mai bine pregtii din punct de vedere tehnic, dar cu mai puin pregtire religioas, i, astfel, mai uor impresionabili la mesajele unor situri ce ncurajeaz interpretri radicale ale Islamului. Camerele de discuii de pe aceste situri creeaz un sentiment de unitate cu ceilali membri, fiind astfel stabilite adevrate comuniti virtuale pe web, care le pot suplini sau completa pe cele din viaa real. Informaiile publicate pe Internet de gruprile teroriste sunt de asemenea utilizate pentru a ncuraja susinerea i simpatia fa de ele. Cei care administreaz siturile web pot s obin informaii despre oamenii care le acceseaz, informaii care s le ofere unele detalii despre potenialii recrui83. Navigatoarele Internet suport funcii care permit serverelor s cunoasc ce limb

este folosit de ctre computerul-client. Aceasta ofer gruprilor teroriste informaii care le permit s fac recrutri pe baz de limb i s-i acordeze discursul n funcie de o anumit audien specific. De exemplu, navigatoarele configurate s foloseasc engleza vor fi redirecionate ctre un sit terorist care se adreseaz audienei occidentale, pe cnd 82 n mod interesant, web-browserii au nceput ca un proiect mic DARPA numit Mosaic iar echipa a trecut rapid de la un proiect de cercetare la NCSA, n Illinois, la fondarea corporaiei Netscape n Palo Alto, CA. Google-ul a nceput n Silicon Valley, i este de asemenea o poveste de succes. 83 George Rduic, Spaiul cibernetic ntre ameninare real i virtual, Impact strategic, nr. 3/2005, op. cit. pag. 8 74 cele care sunt configurate s foloseasc limba arab vor fi ndreptate ctre cele destinate audienei musulmane. Multe site-uri ofer ns multiple opiuni de limb. n numeroase cazuri, activitii teroriti prefer s apeleze la serviciile unor servere gratuite, precum Yahoo!, acestea cernd puine date personale i care nu pot fi verificate. n paralel cu activitatea de recrutare, Internetul este utilizat de ctre gruprile teroriste pentru a cere donaii i a gsi poteniali susintori financiari84. Deseori gruprile teroriste sunt sponsorizate de organizaii care opereaz public i legal, ndeosebi sub forma unor organizaii de tip umanitar sau caritabil, i nu au o legtur direct cu operaiile teroriste. n strns legtur cu utilizarea Internetului de ctre teroriti ca platform pentru diseminarea tirilor i propagandei, a fost utilizarea mediei ca o unealt pentru recrutare i finanare. n termeni de recrutare ai unor membri i operatori teroriti, diversele site-uri teroriste nu au nc un formular de aplicare on-line, dar n rest au fcut cam tot ce era posibil. Majoritatea propagandei postate pe site-urile teroriste se concentreaz pe tineretul islamic, i potenialii recrui. Israelienii, evreii i suporterii lor sunt pui n cea mai proast lumin, n vreme ce actele martirilor islamici sunt descrise n termeni eroici. Nu exist o cercetare sau o statistic ce arat ct de eficient a fost Internetul pentru recrutrile teroriste, dar nu exist ndoial c a fost important. Hezbollah, Hamas, JIP i alte organizaii teroriste ale Orientului Mijlociu au folosit Internetul n diverse moduri pentru a strnge fonduri. Acestea difer de la transferul banilor prin curieri electronici pn la conturi bancare legale folosite de teroriti pentru a-i finana multe din organizaiile fruntae. Aici se includ fundaiile islamice, asociaiile profesionale, i alte instituii asemntoare pentru aa zise proiecte educaionale i sociale, spitale, i alte iniiative umanitare85. Contribuiile ctre aceste organizaii i cauze sunt n general transferate prin moduri legale electronice ctre conturi bancare din SUA, Europa, i Orientul Mijlociu. De exemplu, Hezbollah adun bani n SUA prin site-ul Asociaiei de Sprijin pentru Rezistena Islamic, unde utilizatorilor li se 84 Idem, pag. 9 85Rachael Ehrenfeld, Finanarea rului: Cum este finanat terorismul i cum s oprim acest lucru. (Chicago, Bonus Books, 2003). Vezi de asemenea Reuven Paz Descoperirea finanrilor teroriste n Orientul Mijlociu 23 octombrie 2000, la www.ict.org .il. 75 ofer oportunitatea de a finana operaiuni mpotriva dumanului Zionist86. De

asemenea, Fundaia Pmntului Sfnt pentru Asisten i Dezvoltare permitea vizitatorilor site-ului s fac donaii cu crile de credit sau prin transfer electronic, pn cnd acest site a fost nchis de ctre Guvernul SUA n 2002. 3.4 Principii generale ale managementului investigaiilor cibernetice Managementul investigaiilor privind fraudele cibernetice este un capitol realizat n scopul perceperii, de ctre persoanele interesate, a artei de a conduce un proces de investigare n domeniul fraudelor cibernetice. Un astfel de proces presupune existena unor reguli, principii, mijloace i metode adecvate, resurse fizice i umane i nu n ultimul rnd un plan complex care s conduc, prin mbinarea corect a acestora, la identificarea autorilor, obinerea probelor necesare tragerii la rspundere, penal sau civila dup caz, precum i recuperarea prejudiciilor create. Managementul investigaiilor cibernetice se circumscrie principiului analizei factoriale, ce presupune efectuarea permanent a unor analize specifice, prin administrarea mai multor teste i studii analitice pentru fiecare element identificat. Dup cum se tie, funcionarea sistemelor informatice presupune desfurarea unui ir de evenimente, de tip cibernetic, sub forma intrare-proces-ieire i reglaj, evenimente ce implic schimbri ale strii unui sistem, iar anumite schimbri ale proceselor pot fi ca urmare a unor aciuni externe ndreptate mpotriva unor inte interne. Logica desfurrii acestui tip de investigaii se va desfura sub aspectul cauzefect, viznd lina: suspect (atacator) unelte folosite vulnerabilitate exploatat modalitatea de aciune obiectul vizat efectul produs scopul ilicit. Suspecii sau subiecii investigaiilor sunt acele persoane, care din punct de vedere criminologic dobndesc calitatea de criminal cibernetic hacker, terorist, n urma svririi unei fapte ilicite viznd medii informatice, sau care folosesc aceste medii la comiterea unui alt tip de fraud. 86 A se vedea www.moqawama.net 76 Uneltele folosite sunt acele instrumente de care autorul s-a folosit pentru comiterea fraudei informatice, ncepnd de la un sistem informatic special configurat i conectat ntr-o reea, pn la diferte utilitare precum: i.p. i port scanere, utilitare traceroute, interceptoare (sniffer), sprgtoare de parole, scripturi maliioase i diferite tipuri de virui, instrumente de refuz al serviciului etc. O parte dintre aceste instrumente ofer atacatorului posibilitatea identificrii n mediul inta vizat a unor vulnerabiliti, pe care ulterior le va exploata tot prin utilizarea unor asemenea instrumente. Astfel, investigatorul este obligat s determine din start ce anume vulnerabilitate a fost identificat i exploatat de atacator, att pentru nlturarea i prevenirea altor atacuri, ct i pentru obinerea unor indicii referitoare la modus-operandi al autorului sau autorilor, indicii ce vor fi analizate ulterior i coroborate cu altele n scopul stabilirii unui cerc de suspeci. Specific acestui tip de investigaii este faptul c i un numr de trei adrese I.P. pot fi considerate, la nceput, un cerc de suspeci. De asemeni investigaia cibernetic se va circumscrie pe marginea alterrii de ctre atacator a celor trei componente eseniale ale informaiei, din sisteme sau reele: confidenialitate, integritate i disponibilitate i raportarea lor referitor la autentificare, autorizare

i acceptare, sens n care o informaie care este citit i copiat de o persoan neautorizat i pierde confidenialitatea, o informaie modificat neautorizat i pierde integritatea, iar o informaie tears sau blocat i pierde disponibilitatea. Modalitile de aciune ale atacatorilor sunt variate i vaste, ncepnd de la activiti de accesare a unui mediu informatic n scopul de a-i determina anumite proprieti sau de accesare secvenial a mai multor medii pentru a determina care dintre ele deine o anumit caracteristic, de accesare n mod repetat n scopul blocrii serviciului oferit de acesta, de introducere ntr-un anumit program a unei identiti false n scopul exploatrii resurselor acestuia, ocolirea unor astfel de programe, simularea caracteristicilor copiate anterior ale unui sistem pentru imitarea acestuia n reea, copierea, furtul, modificarea sau tergerea de date din sistem etc. Analiza factorial a informaiilor obinute n aceast faz a procesului de investigare, pe componentele identificate: instrument vulnerabilitate exploatat - modalitate de aciune poate conduce la stabilirea modus-operandi i pailor ce trebuie efectuai mai departe n investigaie. 77 De asemenea, trebuie tiut, n scopul identificrii i analizrii, c obiectele informatice cu potenial criminogen ce sunt vizate de atacatori pot fi: diferite conturi ale utilizatorilor ntr-un anumit mediu informatic sau o reea, baze de date, e-mail-uri etc., anumite programe i datele prelucrate de acestea, datele n sine, o component hardware i chiar sistemul sau reeaua n sine. Efectele negative sau prejudiciul cauzat, produse n urma nregistrrii unui eveniment ilicit, ce necesit a fi investigat, sunt o consecin a unei aciuni neautorizate, efectuat fr aprobarea administratorului sau utilizatorului, parte vtamat, constnd n: realizarea de ctre altcineva a accesului neautorizat pe un sistem informatic sau reea, alterarea datelor i a programelor pe care le gestioneaz, diseminarea de informaii ctre persoane neautorizate s le dein, degradarea, compromiterea sau blocarea resurselor sistemului sau utilizarea neautorizat a unui sistem sau reea. 3.5 Sisteme informaionale i informatice n noile condiii oferite de societatea informaional, cnd n orice domeniu de activitate se impune o cunoatere complet i complex a realitii, n scopul implementrii unor decizii eficiente, oportune i fundamentate pe caracteristicile legilor obiective ce definesc sistemele integrate ale societii, se impune utilizarea masiv a mijloacelor i tehnicilor prelucrrii informaiei, specifice informaticii. Orice decizie, n orice domeniu, are la baz informaii ce se obin din prelucrarea unor date culese despre obiectul funcional al activitii respective. Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele informaionale ale sistemului definit. Aceast operaiune presupune culegerea datelor de la diverse surse, prelucrarea propriu-zis i diseminarea rezultatelor ( informaiile) la nivelul i locul unde sunt necesare. n acest sens trebuie facut distincia ntre date i informaii, astfel: *datele privesc evenimente primare colectate din diferite locuri i nivele structurate, nedefinite sau organizate ntr-o form care s stea la baza lurii de decizii; 78 *informaiile sunt mesaje obinute prin prelucrarea datelor. Acestea trebuie s fie concise, actuale, complete i clare, astfel nct s rspund cerinelor informaionale n scopul crora au

fost prelucrate. Prelucrarea datelor se poate realiza cu ajutorul echipamentelor electronice de calcul, care presupune att resurse materiale, echipamente electronice de calcul, ct i umane, operatori, programatori, utilzatori, organizate ntr-o form care s permit funcionarea acestora ntr-un ansamblu unitar, de sistem intergrat. Dispozitivele de calcul reprezint un ansamblu de resurse hardware (compuse din unitate central de prelucrare-CPU, memoria, dispozitivele periferice de calcul, att de intrare, ct i de ieire etc.) i software (sisteme de operare, programe utilitare etc.) ce interacioneaz n vederea satisfacerii cerinelor utilizatorilor. La nivelul unui sistem de calcul exist dou categorii de programe: *programe de sistem, respectiv programe care coordoneaz operarea ansamblului sistemului i asist aplicarea programelor de aplicaii. Acestea sunt astfel realizate nct s faciliteze utilizarea eficient a resurselor sistemului de calcul i s ofere cele necesare dezvoltrii i execuiei programelor de aplicaii. Aceste programe sunt concepute pentru diferite tipuri de sisteme de calcul. *programe de aplicaii prin care se efectueaz diferite prelucrri a datelor n concordan cu cerinele informaionale. Sistemul de operare ndeplinete mai multe roluri: o ofer o interfa ntre utilizator i calculator, respectiv ntre diversele aplicaii i calculator; o coordoneaz programele folosite; o administreaz alocarea resurselor calculatorului, ntre diversele aplicaii. De cele mai multe ori o investigaie pornit prin interogarea unui sistem informatic este continuat spre reeaua n care acesta a fost sau este conectat. Marea majoritate a evenimentelor ilicite ce presupune activiti de investigare sunt petrecute pe calculatoare conectate la Internet. Internetul se circumscrie astfel nu numai ca un perimetru virtual de continuare a investigaiilor ci i ca o resurs inepuizabil de informaii, baz de date, diferite instrumente software etc. 79 3.6 Aspecte de ordin tehnic privind structura Internetului O definiie uzual a Internetului este aceea c reprezint o reea ce nsumeaz toate reelele de calculatoare. Reelele cu arie larg de rspndire geografic, cunoscute sub denumirea de WAN (Wide Area Networks) sunt acele reele care acoper o arie extins precum o ar, continente i mai multe regiuni geografice. Reeaua conine sisteme informatice care execut programele utilizatorilor, denumite maini gazd sau sisteme finale. Gazdele sunt conectate printr-o subreea de comunicaie care transport mesajele de la o gazd la alta, asemntor unui sistem telefonic, ntre doi vorbitori. O subreea este format din linii de transmisie (circuite, canale, trunchiuri) care asigur transportul datelor, sub forma de pachete i elemente de comutare (noduri de comutare a pachetelor, sisteme intermediare, comutatoare de date), numite cel mai frecvent rutere. Cnd sosesc date pe o anumit linie i ajung ntr-un nod de comutare acesta alege n mod automat, conform configurrii o nou linie pentru retransmisia datelor. Internetul a devenit o megareea, reea global, descentralizat, n care nici o

instituie, public sau privat, sau o entitate statal nu i revendic proprietatea sau s l guverneze i nici nu i controleaz funcionarea. Susinerea din punct de vedere financiar i logistic este realizat de toi utilizatorii, furnizori de servicii sau consumatori, iar administrarea sa revine unui comitet internaional, cunoscut sub numele de ICANN, Internet Corporation For Assigned Names and Numbers. Internetul i majoritatea reelelor folosesc principiul client/server. Servere de pe tot globul ofer anumite tipuri de servicii, iar clienii (PC-uri, calculatoare portabile sau telefoane) se conecteaz la acestea pentru a accesa informaiile. 3.6.1 Motoarele de cutare Motoarele de cutare sunt poate cele mai importante instrumente de lucru pentru investigaiile n reea, cu ajutorul acesteia putnd fi identificate resursele pe care se concentreaz analiza factorial. Pentru a fi folosite cu succes trebuie nelese modalitile de funcionare i anumite reguli, de baz, care s conduc la rezultatele scontate. Astfel, 80 aceste sunt diferite site-uri specializate n gsirea rapid a paginilor web care conin cuvintele specificate de utilizatorii care le folosesc serviciile. Ele au un principiu de funcionare foarte simplu care se bazeaz pe folosirea unui software special numit crawler robot (robot trtor), care acceseaz automat i periodic paginile web de pe ntreg internetul. Acest tip de program este configurat s culeag din fiecare pagin web vizitat anumite date pe care le stocheaz n baza de date proprie motorului de cutare. Alctuirea listei de pagini care conin o anumit sintagm este un proces foarte complex pentru c el implic sortarea paginilor dup relevana lor. Relevana unei pagini se definete ca fiind o msur a calitaii informaiilor din pagina respectiv cu referire la un anumit cuvnt sau la o anumit sintagm. 3.6.2 Browsere-le web Pentru utilizarea resurselor oferite de reeaua Internet, exist mai multe programe de navigare Web, dar cele mai cunoscute sunt Internet Explorer, Firefox, Opera i Netscape Navigator. Din punctul de vedere al investigaiilor, trebuie menionat c legturile accesate sunt n general memorate temporar n programele client. Aceast facilitate poart numele de History istoric al paginilor navigate i poate fi un instrument foarte util pentru un procesul de interogare a unui sistem folosit de un eventual suspect i de coroborare cu opiunile oferite de motoarele de cutare. Lista de adrese favorite, denumit n general Favorites sau Bookmarks, ofer posibilitatea utilizatorilor s in evidena paginilor interesante pe care le viziteaz. Aceast list poate fi uor de accesat i studiat atunci cnd browser-ul este deschis. Procedeul ce poart denumirea de caching, reprezint de asemeni un punct important al investigaiilor, deoarece se pot preleva foarte multe probe prin cercetarea coninutului fiierelor pe care le conin. Browser-ele sunt configurate pentru a reduce traficul din reea care nu este total necesar, n sensul c fiierele nu sunt transferate din reea de fiecare dat cnd sunt afiate la dorina utilizatorului. 81

De asemenea, exist din ce n ce mai muli utilizatori, care pentru un nivel de securitate ridicat folosesc n paralel cu un echipament firewall i servere proxy. Acestea au rolul de a fi intermediare ntre client i serverul de web, realiznd conexiunile n numele lor. 3.6.3 Firewall-ul Un firewall este numele generic al unei componente de reea ce are ca rol validarea traficului (ntre reea i exterior) pe baza unei politici de securitate configurat i implementat de un administrator. Scopul acestuia este de a proteja, ncepnd de la un sistem personal pn la o reea ntreag, de eventualele atacuri ce vin din exterior i pot compromite datele stocate. Firewall-ul poate fi un dispozitiv (component hardware) sau poate fi un program (component soft), coninnd n ambele cazuri dou interfee orientate: una ctre exterior (Internet), iar cealalt direcionat ctre reeaua intern (cea pe care o protejeaz). Filtrarea traficului dintre cele dou reele se face dup anumite criterii i poate viza: adresele IP surs i destinaie ale pachetelor de informaii vehiculate - address filtering, sau poate viza doar anumite porturi i protocoale utilizate (HTTP, ftp sau telnet) protocol filterig. De asemenea, un parafoc nu poate interzice importul/exportul de informaii duntoare vehiculate ca urmare a aciunii rutcioase a unor utilizatori aparinnd spaiului privat (ex: csua potal i fiierele ataate), interzice scurgerea de informaii de pe alte ci care ocolesc firewall-ul (acces prin dial-up ce nu trece prin router), apra reeaua privat de userii ce folosesc sisteme fizice mobile de introducere a datelor n reea (USB Stick, dischet, CD etc.), - preveni manifestarea erorilor de proiectare ale aplicaiilor ce realizeaz diverse servicii, precum i punctele slabe ce decurg din exploatarea acestor greeli. Majoritatea ofer propriile nregistrri ale conexiunilor sau ncercrilor de conectare.

82

3.6.4 Serverele proxy


Un proxy server este, aa cum i arat i numele un sistem care ruleaz de obicei pe servere care au instalate sistemele de operare UNIX sau LINUX. Acestea conin un sistem de fiiere ce nregistreaz tot traficul ctre paginile web care au fost accesate prin acesta. Acest istoric uureaz investigarea i ofer posibilitatea obinerii de probe digitale. Prin studiul acestor fiiere de log se pot obine date importante, dar numai cnd serverul proxy poate fi identificat, deoarece de cele mai multe ori acesta poate fi amplasat oriunde n lume. 3.6.5 E mail ul Un serviciu deosebit de important oferit de reeaua internet este pota electronic sau e-mail-ul. Pota electronic s-a dovedit n ultima perioad mult mai eficient dect

cea clasic: mesajele electronice ajung foarte repede la destinaie i, n plus, permit transmiterea unor informaii de tipuri diverse. Azi, numrul mesajelor de pot electronic l depete cu mult pe cel al scrisorilor clasice i asigur o comunicare rapid i eficient ntre utilizatori, indiferent de localizarea acestora pe glob. Sistemele de pot electronic au uzual dou componente: una care permite utilizatorilor s citeasc i s trimit mesajele, asigurat de programele instalate local, bazate pe o interfa de comenzi, meniuri sau grafic cu sistemul de e-mail i cealalt care transport mesajele de la surs la destinaie, prin aplicaii care sunt cunoscute uzual demoni, programe ce stau n ateptarea cererilor de conectare ale diferiilor utilizatori. 3.6.6 Protocoalele de reea Ca i n cazul transferurilor web, funciile de baz ale sistemului de transfer al mesajelor se realizeaz tot prin intermediul unor protocoale specifice. Acest transfer ntre dou sisteme de e-mail din Internet este realizat prin intermediul protocolului SMTP. 83 SMTP (Simple Mail Transfer Protocol) este un program care ruleaz pe sistemul destinatar, printr-o conexiune TCP/IP, avnd rolul de a copia mesajele primite e-mail-ului corespunztor. n cazul n care un mail nu poate fi livrat destinatarului, acesta se returneaz celui care l-a trimis, printr-un mesaj de eroare. Totodat, un protocol simplu, care permite aducerea mesajelor dintr-un e-mail aflat la o anumit distan i stocarea lui pe sistemul utilizatorului, este POP3 (Post Office Protocol - protocol standard de pot). Acesta conine comenzi pentru conectarea i deconectarea utilizatorilor, transportul i tergerea mesajelor. Acesta este protocolul uzual folosit pentru accesarea mail-urilor de pe un server de mail de ctre sistemele finale. 3.7 Managementul Probelor Digitale. e Evidence Investigarea fraudelor informatice presupune inclusiv activiti de cercetare criminalistic a sistemelor informatice. Aceasta presupune utilizarea de metode tiinifice de asigurare, strngere, validare, identificare, analiz, interpretare, documentare i prezentare a probelor de natur digital, obinute din surse de natur informatic n scopul facilitrii descoperirii adevrului. Conform definiiei Prof. Univ. Dr. Emilian Stancu, criminalistica este tiinta judiciar, cu caracter autonom i unitar, care nsumeaz un ansamblu de cunostine despre metodele, mijloacele tehnice i procedeele tactice destinate descoperirii, cercetrii infraciunilor, identificrii persoanelor implicate i prevenirea faptelor antisociale. Aadar, orice investigaie nceput trebuie finalizat cu strngerea probelor necesare tragerii la rspundere a persoanelor implicate. Spre deosebire de problematica infraciunilor clasice, unde se poate face distincie ntre etapele de investigaie i actele de cercetare criminalistic, n cazul fraudelor informatice de cele mai multe ori cele dou componente se contopesc. De aceea este foarte important ca specialistul care desfoar o investigaie a unei fraude informatice trebuie s dein cunotine suficiente asupra tehnicilor informatice, care s i permit s neleag filozofia funcionrii unui sistem informatic, s analizeze 84 documentaia tehnic i s apeleze, dac este nevoie, la tehnici informatice evoluate care

s-l ajute n atingerea scopului urmrit, acela de a proba vinovia fptuitorului. De asemenea, investigatorul trebuie s cunoasc i s fie la curent cu toate evoluiile componentelor hardware i software, up-grade-urile nou aprute pentru a putea nelege caracteristicile sistemelor de calcul care ar putea face obiectul unor fraude, astfel nct s poat stabili att modul de operare folosit la svrirea faptei ct i s conduc investigaia n locurile unde ar putea identifica probele necesare probrii delictului. Totodat, investigatorul trebuie s fie familiarizat cu toate metodele de securitate intern existente pentru a nelege cu exactitate ce vulnerabilitate a fost exploatat de atacator, cum au fost ocolite msurile de securitate i, foarte important, dac acesta a fost sprijinit de o persoan din interior, caz n care se vor demara rapid msuri de identificare a acesteia i eliminarea din rndul persoanelor care au acces la locul faptei i la datele investigaiei. Aa cum am artat funcionarea sistemelor de calcul i a reelelor presupune desfurarea succint i algoritmic a unui ir de evenimente. Un eveniment rezultat al unei fapte ilicite presupune schimbarea strii interne a unui sistem de calcul ca urmare a unei aciuni externe care este ndreptat asupra unei inte, parte component a sistemului, un cont, baz de date, un program, o component hard, sistemul ntreg etc. Prin urmare, prin infraciune informatic se poate nelege orice modificare intern a unui sistem, material-hardware sau nonmaterial-software, intervenit n condiiile svririi unei fapte ilicite, cu condiia ca ntre fapt i modificarea produs s existe un raport de cauzalitate: suspect (atacator) unelte folosite vulnerabilitate exploatat modalitatea de aciune obiectul vizat efectul produs scopul ilicit. Domeniul tehnic al criminalisticii care se ocup cu studiul urmelor poart denumirea de Traseologie, iar n cazul investigaiilor criminalistice informatice cercetarea urmelor digitale este realizat de Traseologia Cibernetic. 85 Un element important n cercetarea traseologic a urmelor digitale l constituie identificarea factorului care a determinat apariia evenimentului. n cazul fraudelor informatice un asemenea factor se circumscrie aciunilor de87 : Sondare - accesarea unei inte cu scopul de a-i determina caracteristicile Scanare - accesarea secvenial a unei mulimi de inte pentru a determina care dintre ele are o anumit caracteristic Inundare- accesarea unei inte n mod repetat, cu scopul de a o suprancrca i a produce inaccesibilitatea serviciului pe perioada inundrii, serviciul fiind ocupat exclusiv cu rspunsurile la toate cererile venite n avalan de la expeditorul inundaiei Autentificare - prezentarea identitii cuiva unui program i, dac este nevoie, verificarea acestei identiti, cu scopul de a primi acces pe sistemul int Evitare - evitarea unui proces sau program folosind o metoda alternativ de a accesa inta Simulare - aciunea de a falsifica caracteristicile unui sistem sau program pentru a imita o alt entitate din reea Citire digital - obinerea coninutului unui mediu de date Copiere digital - reproducerea intei fr a o modifica Furt digital - preluarea posesiei unei inte, fr a pstra o copie n locaia original Modificare - schimbarea coninutului sau caracteristicilor intei

tergere - nlturarea intei sau distrugerea capacitilor sale. Urmele digitale aprute n urma unor astfel de aciuni, care au condus la svrirea unei fapte ilicite, pot fi identificate pe sistemul de calcul folosit de autor la pregtirea infraciunii (de exemplu sistemul pe care s-a realizat un program maliios, identificarea codului surs), pe sistemul folosit la lansarea atacului (de exemplu un sistem dintr-o sal de Internet), pe sistemul victim (cel care a fost vizat de atacator), pe sistemul providerului internet-ISP (sistemul server, nregistrrile de log), sistemele proxy (serverele proxy), sistemele concepute i configurate ca firewall sau ruter. 87 Ghidul Introductiv pentru aplicarea dispoziiilor legale referitoare la criminalitatea informatic, Internews i USAID, Bucureti, 2004 86 De asemenea, acestea pot fi identificate n cadrul unor componente, cum ar fi : memoria, hard-disk-ul, dischete, cd-rom, dvd, stick usb flash, hard-disk-uri mobile, memoria unor periferice, precum imprimante, sannere, aparate foto i camere digitale etc. Iat n continuare o serie de reguli ce trebuie respectate cu ocazia expertizrii criminalistice a unui hard-disk (Sursa: International Association of Computer Investigation Specialists): Sunt stabilite condiii sterile din punct de vedere criminalistic. Toate mediile de stocare folosite n timpul procesului de examinare sunt pregtite recent, curite de date neeseniale, verificate anti-virus i testate nainte de utilizare; Toate programele informatice folosite au licen i pot fi folosite de instituia respectiv; Sistemul informatic original este examinat fizic. Se realizeaz o descriere a hardware-ului care este nregistrat. Se comenteaz orice element ieit din comun ntlnit n timpul examinrii fizice a sistemului informatic. Sunt luate toate precauiunile n timpul copierii sau accesului la mediile de stocare originale n scopul de a preveni transferul de virui, programe distructive sau orice alte coninuturi inadvertene de pe/pe mediile de stocare originale. Se recunoate faptul c datorit limitrilor hardware i ale sistemelor de operare acest lucru nu este tot timpul posibil; Sunt verificate coninutul CMOS i ceasul intern, iar corectitudinea datei i orei este nregistrat. Data i ora ceasului intern este n mod frecvent important n stabilirea datei i orei crerii sau modificrii unor fiiere. n mod normal, mediile de stocare originale nu sunt folosite n investigare. O copie identic sau o imagine fidel a mediului de stocare original va fi realizat. Aceast copie sau imagine va fi folosit pentru examinarea propriu-zis. Va fi nregistrat o descriere detaliat a procesului de creare a copiei sau imaginii. Copia sau imaginea hard-disk-ului original va fi examinat i o descriere a ceea ce s-a observat va fi nregistrat. 87 Datele de boot-are precum i fiierele de comand operaionale i de configurare a sistemului, definite de utilizator (cum ar fi CONFIG. SYS

sau AUTOEXEC.BAT) sunt examinate i o descriere a ceea ce s-a observat va fi nregistrat. Toate fiierele terse care mai pot fi recuperate vor fi salvate. Atunci cnd este util sau posibil, primul caracter al fiierelor recuperate va fi modificat din HEX E5 n - sau n alt caracter unic, n scop de identificare. Se realizeaz, n mod normal, o listare a tuturor fiierelor coninute de mediul de stocare examinat, indiferent dac acestea conin sau nu poteniale probe. Dac este cazul, spaiul nealocat este examinat pentru identificarea de date ascunse sau pierdute. Dac este cazul, spaiul inactiv corespunztor fiecrui fiier este examinat pentru identificarea de date ascunse sau pierdute. Se examineaz coninutul fiecrui fiier de date din directoarele rdcin i fiecare sub-director (dac este cazul). Fiierele protejate cu parol sunt deblocate i examinate. Se realizeaz o imprimare sau o copie a tot ceea ce aparent constituie probe. Fiierul sau locaia de unde aceste posibile probe au fost obinute este notat() pe fiecare foaie imprimat. Toate probele sunt marcate, numerotate n ordine i asigurate i transmise n mod corespunztor. Programele executabile de interes specific vor fi examinate. Fiierele de date ale utilizatorului care nu au putut fi accesate prin alte mijloace vor fi examinate folosind aplicaia implicit. Comentariile i concluziile rezultate vor fi documentate n mod corespunztor. Foarte important n desfurarea unui investigaii criminalistice este s nu se neglijeze identificarea, fixarea, prelevarea i analizarea urmelor aa-zis clasice care reproduc forma suprafeei de contact a obiectului creator. 88 De exemplu, urmele de mini de pe suprafaa sistemului de calcul sau tastatur, ori urmele sub form de pete sau resturi de materii organice sau anorganice. Se preleveaz fire de pr, praful, picturi de vopsea, oj, transpiraia de pe componentele sistemelor de calcul i al perifericelor, urmele sonore (vocea, vorbirea, zgomotul obiectelor), urmele olfactive (mirosul specific fiecrei persoane i obiect) etc. Aceste tipuri de urme, att de pe sistemele de calcul i periferice, ct i din mediul ambiant n care sunt instalate, pot oferi indicii importante pentru desfurarea investigaiei i probarea vinoviei autorului. CAPITOLUL IV STUDIU PRIVIND FENOMENUL TERORISMULUI CIBERNETIC I PERCEPIA PUBLIC A ACESTUIA n cadrul acestui capitol am avut n vedere, ca obiect al cercetrii, percepia public a fenomenului terorismului cibernetic, prin analiza de coninut a unor medii

informatice de profil i focus- group- uri cu diferii specialiti, din domenii ct mai diverse, dar care au conexiuni cu activitile de cercetare, investigare, prevenire sau combatere a terorismului, criminalitii organizate sau criminalitii informatice. 4.1 Alegerea tipului de cercetare, orientarea metodologic i stabilirea

ipotezei de lucru
ntruct domeniul de cercetare este nou, investigarea unei astfel de teme nu se putea efectua dect prin intermediul unui tip explorativ de cercetare, susinut de instrumente cantitative, care s furnizeze o prim imagine asupra fenomenului investigat, fie ea i de suprafa, a cifrelor. Prin urmare, scopul cercetrii a fost predominant descriptiv, de evaluare prealabil a unei noi realiti sociale, de culegere a datelor mai degrab brute, utile unor analize iniiale pe baza crora se vor elabora ulterior noi cercetri mai aprofundate ce vor urmri scopuri mai complexe, precum cel de identificare 89 a unor relaii cauzale ntre diversele dimensiuni. Acest fapt s-a reflectat i n stabilirea ipotezei de lucru, care este una general, orientativ: terorismul cibernetic a cptat tendinele de fenomen, devenind un factor de risc major la adresa societii. 4.2 Percepia public a terorismului cibernetic. Analiza de coninut. Analiza de coninut, ca metod i tehnic de nregistrare, dispune de mai multe circumscrieri. Una din cele mai vechi definiii i aparine lui B. Berelson88: analiza de coninut este o tehnic de cercetare viznd o descriere obiectiv, sistematic i cantitativ a coninutului manifest pe care-l are comunicarea. Cerina de a fi obiectiv i sistematic constituie diferena specific n definirea analizei de coninut, iar prin aceasta se subliniaz faptul c analiza coninutului s-a nscut (la sfritul sec. al XIX-lea) ca o reacie la modelul speculativ, intuitiv i subiectiv al criticii literare. Aa cum remarca Roger Daval89, att clasica analiz literar, ct i analiza coninutului au ca scop evidenierea inteniilor autorului, reconstituirea cadrului social prin studiul limbii i al stilului. Dar analiza coninutului nu se aplic numai textelor, orice comunicare simbolic putnd fi supus unei asemenea analize. n acest sens, D.P. Cartwright90 propune o definiie mai larg, considernd c prin analiza de coninut se realizeaz descrierea obiectiv, sistematic i cantitativ a oricrui comportament simbolic. S-a remarcat c analitii amintii puneau foarte mare accent pe analiza cantitativ, ns astzi, aa cum observa Madeline Grawitz91, interesul pentru cuantificare a sczut, numeroase analize ale coninutului documentelor sociale mbinnd studiul cantitativ cu cel calitativ. 88 R, L Muchielli, Analyse de contau, Les Editions ESF Libraires Techniques, Paris 1988, pag. 14

89 Daval Roger, Traite de psychologie sociale, vol. I, PUF, Paris 1967 90 D.P. Cartwright n L. Festinger, D Katz, Methodes de recherch dans les sciences socials, PUF, Paris 1963, pag 481 91 M Grawitz, Methodes des sciences sociales, Editura Dallez, Paris 1990 90 Septimiu Chelcea92 definea analiza de coninut ca o tehnic de cercetare cantitativ - calitativ a comunicrii verbale i non-verbale, n scopul identificrii i descrierii obiective i sistematice a coninutului manifest i/sau latent, pentru a trage concluzii privind individul i societatea sau comuniunea nsi, ca proces de interaciune social. Este o metod ce se refer la analiza cantitativ a documentelor, urmrindu-se punerea n eviden de teme, tendine, atitudini, valori sau de pattern-uri de asociere a unor teme i evaluri (de atitudini i valori). Ea a mai fost numit i tratarea cantitativ a unui material simbolic calitativ. ntr-adevr, dei poate viza i aspecte materiale ale produciei umane (arhitectur, vestimentaie etc.), analiza de coninut este proprie documentelor ce conin informaie complex, celor cu valoare comunicaional ridicat: mass-media, literatur, statistici oficiale, dri de seam, rapoarte, legi i decrete, coresponden personal, jurnale intime etc. Analiza de coninut are o serie de virtui printre care93: a) Aduce nota de rigoare n interpretarea documentelor, depete planul impresiei, al afirmaiilor fr acoperire empiric; b) Analiza de coninut are o relevan deosebit n analiza temeinic a produciilor tiinifice n dublu sens: n cele sociologice ca analiz secundar a datelor, n cele tiinifice, n general, pentru a decela mai precis ce teme sunt cercetate, raportul empiric teoretic, fundamental aplicativ, ce caracteristici socio-demografice au productorii de tiina etc.; c) Prin analiza de coninut se relev nu numai tendine n interiorul unui document sau al mai multor documente, la un moment dat, ntr-o anume temporalitate, ci i evoluia comparativ a unor teme i aprecieri pe secvene mai mari de timp; d) Metoda este preferat de cercettori fiindc ea se aplic, de regul, pe documente neprovocate direct pentru cercetare i astfel nu intervin distorsiunile legate de raportul cercettor subiect, aa cum se ntmpl n cazul experimentului, al anchetei sau al unor anumite genuri de observaie; 92 Chelcea Septimiu, Semnificaia documentelor sociale, Editura tiinific i Enciclopedic, Bucureti 1985, pag. 85 93 Petru Ilu, Abordarea calitativ a socioumanului, Editura Polirom, Iai 1997, pag. 134 91 e) Viznd o coordonat esenial a existenei socio-umane cea informaionalcomunicaional analiza de coninut are i avantajul epistemic c, mai ales slujindu-se de calculator, se pot realiza vaste comparaii n timp i spaiu, pe perioade istorice, pe ri, pe instituii etc., rezultatul ei constituind un element central al

multor decizii; f) Costul relativ redus al cercetrii fa de alte metode. Cuvntul sau simbolul reprezint cele mai mici uniti de nregistrare, dar de cele mai multe ori tema (adic o aseriune despre un anumit subiect) reprezint unitatea de nregistrare cea mai convenabil. Stabilind tema ca unitate de nregistrare, prin analiza de coninut parcurgem drumul invers al activitii de redactare. Unitatea de context reprezint acel segment al comunicrii care permite a se vedea dac unitatea de nregistrare are o orientare pozitiv, negativ sau neutr. Mrimea unitii de context este condiionat de mrimea unitii de nregistrare putnd fi mai mare sau cel puin egal cu ea. Dac, de exemplu, lum ca unitate de nregistrare cuvntul, unitatea de context va fi propoziia, fraza sau paragraful. Dac fraza constituie unitatea de nregistrare, atunci paragraful sau tema devin uniti de context. Dei greu cuantificabile, unitile de context ne ajut s caracterizm mai corect unitile de nregistrare. Nu este totuna dac ntr-un raport sau ntr-un material de sintez o apreciere critic (propoziia) se face ntr-un paragraf care subliniaz rezultate, n ansamblu, pozitive sau n contextul unor constatri critice. De asemenea, cuvintele sau simbolurile ca uniti de nregistrare pot fi reperate n contexte diferite, fapt ce determin sensul denotativ sau conotativ. Unitatea de numrare are funcie de cuantificare. Ea poate fi identificat cu unitatea de nregistrare, dar, n cele mai multe cazuri se prefer unitile de numrare cu caracteristici fizice evidente (lungimea, suprafaa, durata n timp). n afara cuvntului, propoziiei, frazei, paragrafului, articolului etc., ca uniti de numrare se pot utiliza unitile tipografice i centimetrul (pentru stabilirea lungimii rndurilor), cm2 i coloana (pentru analiza presei scrise), rndul i pagina (pentru alte publicaii), minutul i ora etc. Determinarea cantitativ a coninutului comunicrii constituie o caracteristic definitorie pentru analiza coninutului. 92 Dup stabilirea acestor categorii, coninuturile comunicrii (unitile de nregistrare) urmeaz a fi clasificate, introduse n rubrici sau clase (categorii) relevante pentru verificarea ipotezelor cercetrii. Stabilirea sistemului de categorii decurge n mod logic din ipotezele ce trebuie testate. Cnd nu sunt utilizate categorii standard, analistul procedeaz prin ncercare i eroare crend o schem de categorii original. n calitate de categorii pot aprea activitile i aciunile umane, procesele i fenomenele psihice i sociale, diferitele tipuri de uniti sociale etc. Analiza coninutului, dei a cunoscut n ultima perioad o dezvoltare excepional, mai ales prin utilizarea calculatorului electronic (aa numita analiz computerizat), care permite reperarea direct de ctre computer, pe baza unui dicionar ntocmit pentru fiecare cercetare, a categoriilor stabilite, are limite ca oricare alt metod de cercetare, de aceea pentru sporirea valorii investigaiei se impune folosirea unor

metode complementare. Aceast sumar retrospectiv - rezumativ - referitoare la definirea analizei de coninut a fost necesar, deoarece lund n calcul aceast perspectiv s-a derulat demersul analitic, pe de o parte i ne-a ntrit convingerea c aceast analiz ne va ajuta n atingerea scopului propus pe de alt parte. Elementul de originalitate al cercetrii este conferit de faptul c analiza de coninut a vizat documente electonice, gestionate pe pagini web i diferite servere de specialitate, utiliznd, totodat, instrumentele oferite de ctre reeaua Internet, i anume motoarele de cutare. Astfel, prin analiza de coninut, s-a ncercat evaluarea unor aspecte legate de modul n care fenomenul terorismului cibernetic este reflectat pe site-uri, pagini web sau bloguri ce funcioneaza pe domeni nregistrate la nivel naional i internaional. S-a avut n vedere analiza de coninut a materialelor i documentelor postate pe domeniile .ro, nregistrate la nivel naional, cele romneti gzduite la nivel internaional pe domeniile .net i .com, dar i cele internaionale cu coninut de profil, ce scot n eviden realitatea social, imaginea fenomenului n contiina public i modul n care sunt percepute anumite probleme. 93 n acest sens analiza de coninut privind fenomenul terorismului cibernetic s-a focalizat n principal pe urmtoarele aspecte: 1. Analiza comparativ ntre gradul de mediatizare, de expunere n plan internaional, fat de cel naional. Studiul s-a focalizat pe comparaia dintre coninutul nregistrat pe domeniile aparinnd unor entiti naionale i cele ale unor entiti similare la nivelul Uniunii Europene, pe de o parte i din Statele Unite ale Americii, pe de alt parte. 2. Analiza materialelor de pe domeniile monitorizate, privind gama infracionalitii, probleme de securitate, vulnerabiliti identificate i exploatate, materiale cu caracter descriptiv, cu caracter tutorial, modaliti de atacuri cibernetice i de prevenire. 3. Explicaii ale fenomenului terorismului cibernetic, cauzele i efectele acestuia, precum i raportul de cauzalitate n cadrul matricei: CRIMINALITATE ORGANIZAT

TERORISM
CRIMINALITATE INFORMATIC TERORISM

CIBERNETIC
Rezultatele studiului cantitativcalitativ:

Perioada de monitorizare pentru realizarea studiului a fost de 12 luni, 01.08.2007 01.08.2008, fiind monitorizare circa 657 de domenii nregistrate pe Internet. Ca modalitate de lucru, procedura de identificare i selectare a domeniilor, s-au utilzat resursele motorului de cutare Google: a. folositerea unor termeni aparinnd familiei lexicale ale cuvintelor cheie: terorism, terorism cibernetic, terorism informatic, atacuri teroriste cibernetice/informatice, 94 criminalitate cibernetic/informatic, ameninri cibernetice/informatice, precum i coerspondentul acestora n limba englez. b. configurarea instrumentului on - line google alerts cu elementele cheie menionate n scopul identificrii link-urilor ctre domeniile de interes, legturi furnizate n contul de e-mail personal gigigiurcan@yahoo.com. Analiza cantitativ n urma monitorizrii tuturor domeniilor identificate s-a putut concluziona c la nivel european i cel american, gradul de preocupare i contientizare al fenomenului delincvenei cibernetice n general, aici fiind incluse i aspectele ce intr n sfera terorismului informatic, este n proporie de 75% mai prezent, fa de cel la nivel naional. Contientizarea fenomenului la nivel internaional, pe domenii .net, 76% .com, .gov, .mil. Contientizarea fenomenului la nivel naional, pe domenii .ro i cele 24% cu coninut romnesc pe domeniile .net i .com. n ceea ce privete identitatea principalelor entiti identificate, care au dezvoltat programe de analiz i studiu a fenomenului terorismului cibernetic, 55% dintre domeniile monitorizate aparin unor corporaii multinaionale cu preocupri n sfera dezvoltrii de sisteme de securitate, 20% aparin unor structuri cu atribuiuni n domeniul militar sau de securitate naional, inclusiv structuri ale NATO, 17% aparin unor organisme cu profil educaional i de cercetare, iar 13% aparin unor trusturi media. Entiti din sfera corporaiilor multinaionale, care au dezvoltat 55% programe de analiz i studiu ale fenomenului terorismului cibernetic Entiti din sfera domeniului militar sau de securitate naional, care 20% au dezvoltat programe de analiz i studiu ale fenomenului terorismului cibernetic, inclusiv NATO 95 Entiti din sfera organismelor cu profil educaional i de cercetare, 17% care au dezvoltat programe de analiz i studiu ale fenomenului

terorismului cibernetic

Entiti din sfera mass media, care au dezvoltat programe de analiz 13% i studiu ale fenomenului terorismului cibernetic Ponderea domeniilor ce au dezvoltat programe de analiz i studiu a fenomenului terorismului cibernetic este dat de gradul prin care entitile ce le dein s-au confruntat cu ameninrile generate de acest fenomen, fiecare dintre acestea aducnd n atenia public aspecte ce au tangent cu activitile socio-economice n care activeaz, cu proiecii n mediul Internet. Spre exemplu: o entitile ce desfoar activiti n domeniul bancar, al licitaiilor on-line i tranzaciilor financiare se confrunt cu fapte de phishing, splare de bani i finanri; o entitile statale care sunt angrenate n campania anti-terorist demarat dup 11 septembrie, cele ce au dislocate trupe militare n Irak sau Afganistan i cele ce nregistreaz o reziden a unor organizaii teroriste pe teritoriul naional, se confrunt cu fapte de atacuri i blocri ale unor medii informatice strategice, aciuni de propagand i finanare. Ca evoluie a criminalitii cibernetice la nivel european i al Statelor Unite, s-a constatat c faptele ilicite cresc n mod exponenial cu nivelul implementrii tehnologiilor TI&C n activitile socio-economice i de politic intern sau extern. Dac n anul 1998 se nregistrau, numai la nivelul Uniunii Europene circa 4000 de cazuri de fraude, n anul 2000 acestea au crescut la 8000, astfel nct n anul 2008 s se ajung la 14000 de cazuri raportate. Trecnd la identificarea tuturor incidentelor raportate, la nivel European, n ceea ce privete delictele cibernetice n general, s-a putut stabili o cretere a acestora, ncepnd cu anul 2002, contrar faptului c marea majoritate a statelor a adoptat i ratificat convenia privind prevenirea i combaterea criminalitii cibernetice. 96 80000 70000 60000 50000 Dezvoltarea crim inalitatii 40000 inform atice 30000 20000 10000

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 Din analiza de coninut a domeniilor investigate s-a putut stabili c 22% dintre cetenii Uniunii Europene au czut prad unei forme de criminalitate informatic, dintre

care pe primul loc se situeaz italienii cu un procent de 32%, urmai ndeaproape de cetenii Marii Britanii cu un procent de 31%, iar 14% dintre romni s-au confrutat cu acest fenomen. De asemenea s-a constat c 38% dintre cetenii Uniunii Europene sunt predispui s cad victime ale infraciunilor cibernetice, fa de 19% furtului din locuine, 15% infraciunilor de vtmare corporal sau 23% infraciunii de tlhrie. Cele mai mari ameniri provin din sfera aciunilor de phishing, acces ilegal n mediul informatic, interceptarea unei transmisiuni de date, blocare virusare sau aciuni de spam, precum i piraterie software. n cadrul graficelor de mai jos este prezentat evoluia principalelor fraude informatice, nregistrate la nivel european. Fraude referitoare la carduri bancare 60000 Fraude pe calculator

50000
Fraude referitoare la autorizatii de acces cu 40000 privire la servicii de comunicatii Falsificarea datelor legale 30000 Alterarea datelor si sabotarea calculatoarelor 20000 Acces neautorizat 10000

0
Piratare softuri (uz privat) 2000 2001 2002 2003 2004 2005 2006 2007

2008
Piratare softuri (uz comercial)

97 De asemenea se constat pstrarea la cote impresionante a fraudelor cu i fa de crile de credit, prin extragerea datelor de pe servere i clonarea acestora sau utilizarea datelor de idenificare pentu operaiuni fictife on-line. 50000

45000 40000 35000 30000 Fraude referitoare la carduri 25000 bancare 20000 15000 10000 5000

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 2000 1800 1600 1400 1200 Alterarea datelor si sabotarea 1000 calculatoarelor 800 600 400 200

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 18000 16000 14000 12000 10000 Fraude pe calculator 8000 6000 4000 2000 0 2000 2002 2004 2006

2008

98
2500 2000

1500
Piratare softuri (uz privat) 1000 500

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 1400 1200 1000

800
Piratare softuri (uz comercial) 600 400 200

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 1600 1400 1200 1000 Acces neautorizat 800 600 400 200

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 Accesul neautorizat n mediile informatice a nregistrat o foarte mic scdere n anul 2003, cnd au fost implementate la nivel global o serie de soluii de securitate n tandem cu lansarea unor noi platforme de operare, dar care n scurt timp s-au dovedit ineficiente fa de atacatorii cibernetici.

99 1000 900 800 700 600 Falsificarea datelor legale 500 400 300 200 100

0
2000 2001 2002 2003 2004 2005 2006 2007 2008 Analiza indicatorilor reliefeaz faptul c informaiile expuse pe domeniile cercetate se refer n marea lor majoritate la metode i mijloace de atac, inte informatice vizate, prejudicii cauzate i soluii de securitate IT. n proporie de 80% acestea conin elemente tehnice destinate specialitilor sau persoanelor ce dein cunotine avansate n domeniu, grupurile de utilizatori ce alctuiesc baza piramidei fiind total neglijai, n contradicie cu faptul c marea majoritate a atacurilor exploateaz aceste slbiciuni. De asemenea s-a constatat c, n ciuda ncercrilor de uniformizarea a legislaii n privina prevenirii i combaterii delictelor informatice la nivel European, exist mari discrepane i lacune legislative ntre pachetele de legi implementate la nivelul fiecrei ri. Este cunoscut faptul c delictele svrite n spaiul virtual au o serie de particulariti, n sensul c o fapt pregtit ntr-o anumit ar poate fi lansat prin intermediul unor reele din alte ri, cu efecte locale, regionale sau chiar globale. Cel mai analizat eveniment, din acest punct de vedere, l constituie lansarea i efectele distructive ale virulului I LOVE YOU. Analiza de coninut reliefeaz faptul c relaiile interumane n spaiul virtual capt noi valene, fiind aduse n atenie o serie de grupuri sociale constituite dup o serie de reguli i coduri. Astfel, sunt promovate ideile privind aa numitele comuniti de hackeri, analizate din alte perspective dect cele realiste, n temeiul legislaiei penale, ntruct acestea sunt n realitate grupuri infracionale organizate cu preocupri ilicite. Promovarea ideii, identificat pe 23% dintre domeniile monitorizate, c adevraii hackeri i consum timpul n scopuri benefice, pentru testarea sistemelor de securitate nu i gsete 100 fundamentul, deoarece mecanismele utilizate de ctre acetia sunt ilegale, printre care accesul neautorizat ntr-un mediu informatic. Dac n marea lor majoritate rile Uniunii Europene i Statele Unite ale Americii au identificat i transpus n legislaie tipurile de atacuri cibernetice i intele vizate de ctre acestea, nu s-a ajuns la un numitor comun n ceea ce privete autorii i participaia acestora la svrirea delictelor cibernetice, astfel c n proporie de 96% domeniile cercetate descriu

iniiatorii atacurilor prin utilizarea unor termeni clasici uzitai, precum: hackeri nceptori, kackeri, crackeri, hackeri mercenari cibernetici i teroriti cibernetici. Conform domeniilor cercetate se contureaz urmtorul profil al celor ce svresc delicte cibernetice, intele vizate de ctre acetia i motivaia, respectiv scopul atacurilor. CATEGORIE PROFIL MOD

DE
INTE MOTIVAII / ACIUNE PREFERATE

SCOPURI
NCEPTORI 15 21 ANI

Grupuri END
useri

Atragerea
Nutresc s (utilizatori ateniei devin finali)

asupra
hackei/crackeri aciunilor lor. Curiozitate

CRACKERI
17 40 ANI

Singuri Companii onObinerea de Profesioniti n line (site-uri de beneficii

domeniu.
licitaii)

materiale
Autodidaci Bnci, etc.

HACKERI
15 35 ANI Singuri/Grupuri Companii Demonstraii Profesioniti. simbol/END-

de putere
Autodidaci useri Lupta pentru Domenii OPEN guvernamentale

SOURCE
Rzbunri HACKERI/MERCENARI 18 45 ANI Singuri END-useri Obinerea de

CIBERNETICI
Profesioniti Companii profituri

Sisteme
materiale, n guvernamentale urma

Banci
aciunilor desfurate la comand sau

ca angajat

TERORITI 18 45 ANI Singuri/Grupuri END-useri Ideologice

CIBERNETICI
Profesioniti. Companii

Politice
Autodidaci

Sisteme
La comand

guvernamentale
/ Strategice Infrastuctur critic 101 Analiza calitativ Analiza de coninut a domeniilor cercetate a vizat identificarea i analizarea acelor date privind actele de terorism cibernetic, n ceea ce privete simbioza dintre aciunile teroriste, ale criminalitii organizate i ale criminalitii cibernetice. Punctul de plecare l-a constituit identificarea i analiza definiiilor terorismului cibernetic, fiind identificate urmtoarele frecvene ale conceptelor folosite sau combinarea acestora pe domeniile cercetate: violen i for (demonstraii de putere) n mediul virtual - 85%; motivaii politice, ideologice - 73%; fric, accent pe teroare, advertising - 54%; ameninri - 68%; efecte psihologice i reacii anticipate - 44%; aciuni intenionate, planificate, organizate i sistematice - 39%; metode de lupt, strategie i tactic - 37%. Cea mai mare pondere a atacurilor cibernetice, considerate cu caracter terorist, provin din zona criminalitii organizate, comuniti de hackeri 74%, din zona aciunilor gruprilor teroriste cu implicaii sau prin utilizarea mediului virtual 20%, iar din zona guvernamental (a se vedea cazurile Iran i Irak) 6%. n cea mai mare parte a domeniilor cercetate, circa 68%, coninutul are caracter factual, punndu-se accent pe prezentarea evenimentelor, pe nprejurrile n care acestea au avut loc, cu unele accente pe senzaional. De asemenea aproximativ 27% dintre acestea prezint msurile luate de diferite organizaii abilitate sau autoriti statale pentru a limita, sanciona sau mpiedica svrirea unor astfel de fapte.

La un procent relativ sczut, circa 24% dintre domenii, au fost identificate preocupri n prezentarea de recomandri, sugestii, modele de securitate, accentul fiind pus pe mediile informatice i reelele private, mai puin n ceea ce privete protejarea capabilitilor strategice sau a infrastructurilor critice. Ca forme de manifestare ale terorismului cibernetic, aciunile de propagand ocup cea mai mare pondere (Ad-terrorismul), urmat de aciunile cu caracter ideologic, 102 (Hacktivismul), aciunile de atac informatic (acces neautorizat, virusri, blocri etc.) i aciuni de finanare prin activiti on-line . Zona social din care Forme de manifestare Ponderea pe web

provin atacurile teroriste


site uri de cibernetice

profil
Zona criminalitii 9 hacktivism (aciuni de atac 74% organizate, comuniti de informatic acces

hackeri
neautorizat, virusri, blocri, etc.) Zona organizaiilor i 9 aciuni de propagand (Ad20% gruprilor teroriste terrorismul) 9 aciuni cu caracter

ideologic
Zona guvernamental 9 aciuni de atac informatic 6% (Iran, Irak, Pachistan) acces neautorizat, virusri, blocri de servicii 9 aciuni de finanare prin activiti on-line

n ceea ce privete aciunile de atac informatic, considerate ca forme de terorism cibernetic, au identificat urmtoarea pondere pe domeniile cercetate: atacul de tip Ddos asupra infrastructurii critice aparinnd Estoniei 68%; atacurile comunitilor de hackeri srbi la adresa capabilitilor NATO, n timpul rzboiului din fosta Iugoslavie 57%; atacurile comunitilor de hackeri chinezi la adresa infrastructurii critice ale S.U.A. 44%; atacurile hackerilor iranieni, irakieni i turci la adresa reelelor militare i site-urilor civile ale S.U.A. 41%; atacurile comunitii de hackeri romni, autocaracterizat naionalist, la adresa unor domenii maghiare 23%. 103 Ca instrumente de atac terorist cibernetic, aciunile de tip Ddos sau flooding au fost preferate de circa 74% dintre cei ce au iniiat atacurile, virusarea sistemelor de 31%, accesul neautorizat i alterarea datelor de 24% i interceptarea unor pachete de date de 12% dintre acetia, precum i combinarea acestor mecanisme de atac. Pe palierul aciunilor de advertising, propagand, recrutare i finanare ponderea cea mai mare o deine gruparea terorist Al-Qaeda 43%, urmat de organizaia terorist Hamas 26%, organizaia terorist Hezbollah 17% i gruprile teroriste din zona Americii de Sud cu 14%. n ultimii cinci ani se constat o cretere a frecvenelor atacurilor provenite din zona organizaiilor teroriste sau a unor comuniti de hackeri care au fost cooptate de acestea prin ad-terorism, precum i a aciunilor motivate de diferite ideologii extremist-teroriste. Zonele geografice din care provin astfel de entiti i de unde s-au iniiate atacuri teroriste cibernetice sunt: 1. Orientul Mijlociu 47%; 2. China 24%; 3. Corea de Nord 15%; 4. Rusia 9%; 5. Europa de Est 5%. Cele mai vizate capaciti IT&C de atacurile teroriste cibernetice sunt: 1. Capacitile militare 49%; 2. Capacitile guvernamentale, altele dect cele militare 23%; 3. Capacitile financiare 11%; 4. Capacitile comerciale 10%; 5. Capacitile destinate cercetrii 7%. Cele mai vizate ri, ale cror infrastructuri informaionale au fost vizate de atacurile teroriste cibernetice sunt S.U.A. 54%, India 21% , Corea de Sud 14% i Zona U.E 11%. Se poate observa c atacurile vizeaz n special ri ce sunt angrenate n diferite conflicte militare, precum i n campania antiterorist iniiat de S.U.A.. 104 n ceea ce privete domeniile romneti cercetate se poate concluziona faptul c fenomenul terorismului cibernetic este prezent sub 10 %, accentul fiind pus pe expunerea unor fapte din sfera criminalitii informatice. Apreciez faptul c acest fapt nu se manifest pe fondul lipsei unor atacuri teroriste

informatice, ci a faptului c legislaia romneasc nu incrimineaz o serie de astfel de atacuri drept atacuri teroriste cibernetice. Domeniile cercetate au ca profil fie explorarea fenomenului criminalitii informatice, fie a fenomenului terorismului, ambele cu trimiteri la unele forme care pot fi definite ca acte de terorism cibernetic, exemplificnd prezentarea unor acte de terorism cibernetic care au vizat capaciti strine i svrite de entiti internaionale. n aceste condiii o serie de activiti infracionale svrite n Romnia, de ctre entiti de naionalitate romn i care au vizat capaciti segmente ale infrastructurii critice naionale sau internaionale sunt catalogate infraciuni de drept comun i nu acte de terorism cibernetic, precum: aciunile comunitii naionaliste de hackeri mpotriva domeniului nenemsoha.hu sau aciunile grupului autointitulat PENTAGUARD, care este responsabil de peste 150 de atacuri cibernetice la adresa unor domenii strategice i guvernamentale ale Romniei sau Statelor Unite ale Americii. Pe acest fond se manifest lipsa unor soluii n ceea ce privete contientizarea fenomenului terorist cibernetic, a impactului pe care acesta l poate avea asupra societii, a bunelor practici n privina prevenirii, dar mai ales combaterea acestuia. 4.3 Percepia terorismului cibernetic n rndul specialitilor. Focus group

uri.
Pentru a completa concluziile cercetrilor descrise anterior, s-a iniiat un interviu de grup (focus grup) care s evidenieze aspectele specifice ale delincveei juvenile n contextul practicrii unui sistem de sanciuni alternative. Focus-group-ul s-a realizat pe un eantion reprezentativ de specialiti angrenai pe diferite paliere n cercetarea, prevenirea i combaterea terorismului cibernetic. 105 Focus-grup-ul este definit ca i strategie de cercetare care presupune discuii ample i intervievarea unor grupuri mici de oameni cu privire la un subiect stabilit94. Interviul de grup are avantajul c nltur ceea ce n literatura de specialitate se numete greeal atomistic, adic de deducere a strii de spirit colective din agregarea statistic orict de rafinat ar fi ea a opiniilor individuale95. Interviul de grup este o metod calitativ deoarece presupune interaciunea participanilor, schimbul de replici, de opinii i de idei, pe marginea ntrebrilor puse, surprinznd aspecte pe care o metod cantitativ (un chestionar) nu le-ar putea surprinde. De asemenea, n cadrul unui interviu de grup ne intereseaz ce spun oamenii, cum o spun i cum se modific atitudinea lor pe parcursul discuiei. R. Mucchielli vorbete de patru condiii prin care interviul de grup difer de alte convorbiri de grup: grupul s fie natural, s se discute liber, s existe o problem din viaa grupului i s se desfoare sub supervizarea unei persoane competente drept moderator. Ca s se pstreze obiectivitatea interviului, interveniile moderatorului trebuie reduse la 20% din totalul schimburilor verbale, iar n cadrul acestora s se realizeze sinteze fr ai trda propria prere despre subiect. Din punctul de vedere al organizrii interviului spunem c focus-grup-ul este un interviu structurat, deoarece exist o serie de ntrebri formulate n funcie de anumite obiective, care au rolul de a crete caracterul organizat al demersului.

Ca i exigene metodologice96 se impun urmtoarele: a) ntrebrile s fie relativ puine; b) ntrebrile s fie foarte bine formulate i alese; c) ingeniozitate i precauie cu ntrebrile suplimentare (neprevzute iniial), dar necesare n descoperirea diverilor factori. Un alt aspect important al focus-grup-ului este c participanii la acesta sunt foarte diferii i nu se cunosc ntre ei. Astfel, am ncercat prezentarea modului n care este perceput terorismul cibernetic de ctre o serie de specialiti implicai direct sau indirect n activitatea de definire a cadrului legislativ, n activitile de prevenire i combatere a criminalitii 94 Marshall, G., Dicionar de sociologie, Univers Enciclopedic, Bucureti, 2003, p. 244 95 Rotariu, T.; Ilu, P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Iai, 1997, p. 64 96 Rotariu, T.; Ilu, P., Ancheta sociologic i sondajul de opinie, Editura Polirom, Iai, 1997, p. 66 106 informatice i a terorismului, precum i n elaborarea i implementarea unor soluii de securitate informatic. Cercetarea s-a desfurat pe trei coordonate, evalund prin intermediul focusgroup-rilor opinii exprimate de specialiti, dup cum urmeaz: 1. Specialiti din domeniul academic (cadre didactice din centre universitare din domeniul dreptului, ordinii publice, aprare i siguran naional; sociologie; cibernetic); 2. Specialiti din domeniul prevenirii i combaterii terorismului i a criminalitii informatice (poliiti, procurori); Discuiile au avut loc att ntr-un cadru organizat, la care au participat ntre 4 i 6 persoane, ct i prin intermediul unor forumuri de discuii, n care, dup o prealabil lansare a subiectului, au subscris grupuri ntre 15 i 20 de persoane. n acest caz, avnd n vedere c persoanele participante se identificau cu nickname-uri, pentru a fi acceptate n grupul de discuii s-a insistat pe declinarea profesiei i a activitilor profesionale pe care le desfoar. n ambele cazuri subiectele lansate n cadrul discuiilor au fost conturate pe marginea urmtoarelor ntrebri: 1. Ce prere avei de fenomenul delincvenei cibernetice, n general i de cel al terorismului cibernetic, n particular ? 2. Este terorismul cibernetic o form de manifestare a criminalitii cibernetice sau o form de menifestare a terorismului ? 3. Din ce zon considerai c provin principalele ameninri ale terorismului cibernetic: - din zona organizaiilor teroriste; - din zona grupurilor infracionale organizate; - din zona hackerilor motivai de diferite ideologii sau pecuniar ? 4. Ct de periculoase pot fi atacurile teroriste cibernetice ? 5. Exist o legislaie complet n domeniu, care s permit realizarea unor msuri de prevenire i combatere eficiente ? 6. Sunt instituiile statului pregtite s fac fa unei astfel de provocri ? Se va putea observa modul n care o serie de specialiti din domeniile drept,

sociologie, cibernetic i securitate naional neleg fenomenul terorismului cibernetic. 107 Pe acest segment au putut fi identificate mai multe orientri. O prim categorie ar fi aceea c terorismul cibernetic reprezint un fenomen social cauzat de procesul de globalizare, de dezvoltarea fr precedent a societii informaionale i de procesul de interconectare a diferitelor forme ale criminalitii. Extinderea la scar global a utilizrii diferitelor mecanisme de prelucrare i comunicare a informaiei, de control al activitilor socio-economice, coroborat cu dechiderea spre nou a grupurilor infracionale sau a organizaiilor teroriste care ntotdeauna au accesat noile tehnologii, a determinat apariia i creterea exponenial a activitilor teroriste n i dinspre spaiul virtual, cu tendine de fenomen. (cadru didactic sociologie) La data de 23.11.2001, statele membre ale Consiliului Europei, avnd ajutorul Statelor Unite ale Americii, Canadei, Japoniei i al Africii de Sud, n calitate de observatori, au redactat i semnat Convenia asupre criminalitii cibernetice. Ulterior la data de 28.01.2003 s-a inaintat spre semnare statelor membre Protocolul adiional pentru Convenia asupra criminalitii cibernetice, care incrimnineaz i actele de natur rasial i xenofob comise prin intermediul sistemelor informatice. Convenia i Protocolul Adiional stabilesc cadrul de baz pentru anchetarea i sancionarea penal a infraciunilor comise cu ajutorul sistemelor informatice, precum i cooperarea internaional n domeniu. Chiar dac nu se face o distincie clar la adresa terorismului cibernetic, acesta este cadrul legal n care se pot identifica soluii. (cadru didactic de drept) Nu exist la nivel internaional o definiie, unanim acceptat, a terorismului, implicit a terorismului cibernetic. Soluiile de reglementare s-au identificat n mod diferit la nivelul fiecrui stat, n funcie de riscurile i ameninrile la care sunt expuse. (cadru didactic din sistemul de aprare, ordine public i siguran naional) 108 Prin cele trei rspunsuri se stabilete faptul c terorismul cibernetic poate fi considerat un fenomen social, caracterizat de elemente de noutate, acesta cptnd noi valene de manifestare o dat cu progresul tehnologic, fiind rezultat din mbinarea mai multor factori, att de natur tehnologic ct i de natur delictual, manifestarea acestuia crescnd exponenial. De asemenea nu exist o legislaie n domeniu care s defineasc acest fenomen i s ofere resursele necesare prevenirii i combaterii acestuia, organele specializate fiind nevoite s fac ncadrri pe mai multe legi speciale, care definesc pe de o parte actele teroriste, iar pe de alt parte criminalitatea informatic. Din analiza opiniilor exprimate se poate trage concluzia c terorismul cibernetic este identificat i gestionat ca risc major la adresa securitii naionale, astfel de noiuni fiind identificate mai mult la nivelul unor strategii de prevenire i mai puin la nivelul reglementrilor juridice.

Potrivit Strategiei de Securitate Naional a Romniei accesarea ilegal a unor sisteme informatice strategice sau blocarea funcionrii unor reele dedicate se numr printre noii factori de risc, respectiv cei asimetrici nonclasici. (cadru didactic din sistemul de aprare, ordine public i siguran naional) Terorismul cibernetic este definit de ctre MARK POLLITT, specialist n cadrul FBI, ca un atac premeditat, motivat politic, mpotriva informaiei, sistemelor informatice, programelor informatice i a datelor, mpotriva intelor lupttoare i necombatante, de ctre grupuri naionale sau de ageni candestini. (ofier din sistemul de aprare, ordine public i siguran naional) Aadar, conform specialitilor citai, pentru a mbrca forma terorismului cibernetic atacurile informatice trebuiesc s vizeze informaia, sistemele informatice speciale, cu caracter strategic, s fie premeditate i motivate politic. 109 ntr-un alt curent de opinie terorismul cibernetic reprezint toate formele de manifestare a unor organizaii teroriste n spaiul virtual: Terorismul cibernetic nu nseamn numai atacuri cu sau la adresa sistemelor informatice strategice. Terorismul cibernetic poate include i aciunile de publicitate, propagand, rzboi psihologic, recrutare i finanare on-line, coordonare, control la distan i activiti proprii de intelligence. (cadru didactic din sistemul de aprare, ordine public i siguran naional) Aadar, n opinia unor specialiti terorismul cibernetic poate reprezenta suma tuturor activitilor entitilor teroriste i aciunilor cu caracter terorist din spaiul cibernetic, cyber-space-ul. Considernd, n opinia personal c, anumite activiti ilicite, din spaiul cibernetic, ale unor persoane sau grupuri de persoane, care nu sunt motivate politic, dar care prin intele alese de exemplu sisteme informatice guvernamentale pot crea prejudicii importante, cu efecte la scar mare sau blocarea unor sisteme informatice critice, am adresat urmtoarea ntrebare: Care este prerea dumneavoastr fa de unele atacuri informatice ale unor hackeri sau grupuri de hackeri, care prin importana strategic a intelor vizate i a prejudiciilor cauzate, pot fi catalogate drept acte conexe terorismului cibernetic? Care este prerea dumneavoastr vis-a-vis de unele lacune ale legislaiei privind prevenirea i combaterea terorismului? Cele mai devastatoare atacuri informatice din istoria internetului, crearea i lansarea de virui informatici, precum celebrul I LOVE YOU etc., sunt operele unor hackeri celebri, anonimi sau nu, i nu ale unor entiti teroriste sau criminale. Dar viitorul ne va oferi cu siguran puternice atacuri cibernetice de natur terorist. (cadru didactic sociologie)

110 Legea nr.535 din 2004, privind prevenirea i combaterea terorismului reglementeaz care sunt infracunile considerate acte de terorism sau conexe terorismului(). Pentru a putea fi ncadrate ca acte teroriste aciunile organizaiilor, grupurilor sau entitilor teroriste trebuie s ndeplineasc cumulativ condiiile articolelor 1 i 2. De asemenea aceste aciuni trebuie s vizeze()factorii umani sau materiali. Legea distinge factorii materiali()obiectivele de importan strategic()sistemele de transport, comunicaii sau informaionale(). Legea nu distinge ntr-un mod clar c atacurile cibernetice menite s ndeplineasc cumulativ condiiile indicate mai sus pot fi ncadrate ca acte teroriste. Pe de alt parte exist prevederile Titlului III din legea nr. 161 din 2003, privind prevenirea i combaterea criminalitii informatice, n care sunt reglementate mecanismele de atac informatic i ncadrarea juridic a acestora, ca infraciuni de drept comun. De aceea este necesar reglementarea rapid a acestor noi tipuri de ameninri, prin revizuirea legii privind prevenirea i combaterea terorismului. (cadru didactic din sistemul de aprare, ordine public i siguran naional) Printre primii autori care i-au exprimat necesitatea completrii nr.535 din 2004, privind prevenirea i combaterea terorismului, cu unele prevederi ale Titlului III din legea nr. 161 din 2003, privind prevenirea i combaterea criminalitii informatice, a fost Maxim Dobrinoiu, cu ocazia publicrii crii Infraciuni n domeniul informatic. Subscriu acestei necesiti asupra cruia legiuitorul trebuie s se aplece. (ofier din sistemul de aprare, ordine public i siguran naional) Concluzia ce se poate desprinde, este aceea c atacurile lansate de diferite entiti ce se manifest n spaiul cibernetic, indiferent de zona social din care provin, care nu au o motivaie politic, dar vizeaz inte strategice i pot genera un impact major fa de populaie i/sau economie, pot fi ncadrate n gama actelor de terorism cibernetic. 111 n continuarea discuiilor s-a ncercat stabilirea identitii delictuale a terorismului cibernetic, pentru a se contura dac acesta este o form de manifestare a criminalitii informatice sau o form de manifestare a terorismului ? Unele atacuri cibernetice sunt manifestri de etap determinate de unele evenimente sociale: exist o legtur direct ntre conflictele deschise sau latente i atacurile teroriste, pe toate palierele, inclusiv cel cibernetic, cu efecte economice, sociale i politice. Terorismul cibernetic, indiferent de forma i mecanismele sale trebuie considerat o form de manifestare a terorismului, aa cum este i terorismul biologic, nuclear etc. (cadru didactic sociologie) Atacurile cibernetice sunt tot mai numeroase, sofisticate i coordonate. De exemplu atacurile comunitilor de hackeri pro-Pachistan mpotriva domeniilor de importan strategic ale Indiei au crescut de la 45 la 250 n doar trei ani. Analiznd, acestea

nu provin din zona unor organizaii teroriste, ci din zona comunitilor de hackeri, dar sunt motivate politic ceea ce nseamn c sunt acte de terorism cibernetic. (cadru didactic din sistemul de aprare, ordine public i siguran naional) Pe de alt parte atacurile lansate ctre inte sisteme informatice de mare valoare, la nivel de reea, de exemplu, ale cror blocaje pot perturba n mod dezastruos buna funcionare a statului de drept, pot altera luarea unor decizii politice sau cu consecine tactice ori simbolistice deosebite, indiferent de zona din care acestea sunt lansate, cu sau fr motivaie politic, trebuie incriminate ca acte teroriste cibernetice. (ofier din sistemul de aprare, ordine public i siguran naional) O dat cu expansiunea la nivel global a reelei Internet, se constat accelerarea fenomenului de publicitate a actelor teroriste, de advertising, aa numitul Ad-Terorism. Atfel, propaganda, comunicatele teroriste, nregistrrile i ameninrile postate pe diferitele site-uri la adresa entitilor statale sunt din ce n ce mai frecvente, afectnd n 112 mod indirect pe toi utilizatorii Internetului. Anonimatul comunicrii, proxy serverele, mecanismele de ascundere a identitii sunt exploatate la maxim de ctre teroriti. Consider c acestea sunt tot forme de manifestare a terorismului cibernetic. (cadru didactic sociologie) Se poate concluziona, din analiza opiniilor nregistrate, c terorismul cibernetic poate fi considerat o form particular a terorismului, atta timp ct indeplinete criteriile impuse de ctre legislaia ce definete terorismul, iar actele specifice criminalitii informatice, care prin manifestare i consecine genereaz prejudicii care afecteaz ordinea public i securitatea naional, trebuie ncadrate drept acte conexe terorismului cibernetic. Pe de alt parte toate formele de manifestare a organizaiilor sau entitilor teroriste n spaiul virtual finanare, recrutare, propagand etc., reprezint tot o form de manifestare a terorismului cibernetic. n Romnia comunitile de hackeri pot fi privite ca grupuri teroriste dac aciunile ntreprinse ntrunesc cumulativ condiiile legii nr. 535 din 2004, privind prevenirea i combaterea terorismului, iar aciunile acestora trebuie s dein o conotaie politic, s determine statul sau o organizaie internaional s fac un lucru cerut sau s influeneze luarea unei decizii favorabile acestora sau organizaiei teroriste care i -a angajat, pe care o simpatizeaz sau pentru care militeaz. Referitor la probabilitatea apariiei ameninrilor teroriste cibernetice n viitorul apropiat, a zonei din care acestea pot proveni, s-au nregistrat urmtoarele opinii: Nu este nc clar dac Al-Qaeda sau alte organizaii teroriste au dezvoltat capaciti de rzboi cibernetic la parametri mari. Acestea i limiteaz, pentru moment, activitile de comunicare criptat, de control la distan, de propagand i finanare. Posibilitatea de achiziionare i configurare a unei tehnologii necesare este foarte mare, mai ales datorit faptului c este foarte ieftin i uor de procurat, n comparaie de exemplu cu substanele chimice, biologice sau nucleare. Cu toate acestea consider c principalele ameninri provin tot din zona unui hacker singuratic .

113 (cadru didactic din sistemul de aprare, ordine public i siguran naional) Exist riscul ca simpatizanii organizaiilor teroriste din rndul comunitilor de hackeri sau cei cu sentimente anti-americane i anti-aliai ai S.U.A., printre care se numr i Romnia, s-i uneasc forele ntr-un atac concertat, dac va continua campania antiterorist. Probabilitatea unor atacuri din aceast zon este mai ridicat dect din partea organizaiilor teroriste. (ofier din sistemul de aprare, ordine public i siguran naional) ntotdeauna conflictele deschise sau cele latente vor genera rzboaie surde n spaiul virtual. Comunitile de hackeri, uneori chiar sprijinii de state, chiar i la nivel de tolerare, vor iniia atacuri cibernetice dezastruoase. Vezi cazurile Kosovo i China. (cadru didactic din sistemul de aprare, ordine public i siguran naional) Hackerii din statele finanatoare ale terorismului, precum Siria, Iran, Irak i Libia iniiaz atacuri asupra infrastructurii informatice, cu preponderen la adresa celor americane, cu accent pe domeniile .mil. Statisticile arat o cretere alarmant a acestor atacuri i care, este foarte probabil, ca acestea s vizeze inclusiv infrastructurii aliailor S.U.A.. (ofier din sistemul de aprare, ordine public i siguran naional) Vedei ceea ce s-a ntmplat n Estonia. Atacurile de tip dos iniiate de comunitile de hackeri rui, ncurajate i sprijinite de instituiile ruseti au condus la blocarea reelelor estoniene, a funcionrii unor instituii de baz ale statului pe o perioad lung de timp, cu pierderi financiare, economice, dar mai ales politice. i de la ce s-a pornit: de la o statuie dat jos . (cadru didactic de drept) 114 n urma analizei opiniilor specialitilor, se poate trage concluzia c pericolul ameninrilor teroriste cibernetice este n plin cretere, viitorul oferind cu siguran o recrudescen a acestui fenomen. Anonimatul comunicrii, oferit de ctre reeaua Internet, coroborat cu posibilitatea sczut a structurilor de securitate abilitate s identifice, s cunoasc i s investigheze comportamentele deviante n acest spaiu, va fi cu siguran din ce n ce mai exploatat de ctre elementele ru intenionate. Terorismul cibernetic este perceput de ctre toi participanii la discuiile purtate ca un fenomen n plin ascensiune, identificat n perimetrul actelor teroriste i nu n cel al criminalitii informatice. Terorismul cibernetic este mult mai complex dect o fraud informatic, acesta viznd pe de o parte activitile desfurate n aspaiul virtual de ctre entitile teroriste, n ceea ce privete recrutrile, propaganda, comunicarea anonim la distan, coordonarea i controlul activitilor, activitile proprii de intelligence etc., iar pe de alt parte acesta presupune mbinarea metodelor i mijloacelor specifice

criminalitii informatice, n svrirea unor acte de terorism la adresa unor medii cibernetice strategice, de importan deosebit, unele chiar cu motivaii politice. Resursele nelimitate oferite de ctre aceste instrumente, precum i de reeaua Internet vor genera noi valene ale abordrilor aciunilor de ctre entitile teroriste. CAPITOLUL V CONCLUZII 5.1 Sinteza rezultatelor obinute Turnurile gemene, New York, 11 septembrie 2001, Trenurile morii, Madrid, 11 martie 2004, Autobuzele i metrourile morii, Londra, 7 iulie 2005, Metrourile morii, Moscova, 29 martie 2010, atacuri teroriste care in planeta sub o continu teroare. Cele patru atentate, cteva exemple din mulimea vast de atentate, au pus comunitatea internaional n faa unui val de consecine tot mai greu de gestionat, n 115 condiiile unei societi globalizate n care ameninrile la adresa securitii au cptat caracteristici transnaionale, iar teatrul operaiunilor teroriste acoper ntreaga lume. Ce au avut n comun cele patru mari atentate menionate mai sus ? Cyber-spaceul ! Pentru c, pentru toate aceste atacuri, gruprile teroriste au utilizat din plin resursele oferite de ctre reeaua Internet, pentru documentarea cu privire la caracteristicile infrastructurilor vizate, a programului mijloacelor de transport i a personalului, pentru comunicarea secret la distan i coordonarea atacurilor. Aa cum am artat n precedentele articole ale tezei de doctorat, nc din ani90, entitile teroriste au identificat n reeaua Internet un izvor inestimabil de resurse ce pot fi folosite n interes strategic, tactic-operativ. Comunicarea anonim la mari distane, posibilitatea criptrii i ascunderii mesajelor, comanda i controlul la distan, posibilitatea culegerii secrete de informaii, know-haw-ul unor activiti sensibile, publicitatea i propaganda, recrutarea i finanarea, reprezint paliere pe care entitile teroriste s-au pliat i care, conduc la dezvoltarea unor aciuni greu de identificat, prevenit i contracarat, fapt ce genereaz ameninri din ce n ce mai puternice la adresa securitii naionale i globale. n condiiile actuale nu se mai poate discuta de ameninri la adresa securitii doar a unui stat, deoarece efectele unui atac genereaz de la sine o serie de consecine ce afecteaz n mod direct sau indirect i alte state. S privim doar bursele, cotarea monezilor naionale etc. Contribuiile i rezultatele tezei pot fi grupate, n funcie de natura acestora, n contribuii de natur teoretic, rezultate experimentale i observaii, precum i proiectarea i realizarea unei aplicaii specifice analizei de risc, a percepiei fenomenului terorismului cibernetic la nivelul social, prin identificarea acestuia n perimetrul terorismului n general sau prin comparaie cu fenomenul macro-criminalitii informatice. n fiecare dintre capitolele lucrrii se regsesc unele contribuii sau rezultate, cu un anumit grad de originalitate. Teza a fost elaborat pe baza unei

activiti intense de documentare i cercetare a unei baze bibliografice considerabile i, n ansamblu, coninutul lucrrii reflect principalele preocupri tiinifice ale autorului din ultimii apte ani, dar mai cu seam din perioada de pregtire a doctoratului. Principalul semnal pe care l trag, n urma activitilor de cercetare, este acela c activitile teroriste n spaiul cibernetic sunt ntr-o cretere exponenial, resursele oferite 116 de ctre reeaua Internet sunt din ce n ce mai intens utilizate, persoane cu nalt pregtire n domeniu sunt recrutate n cadrul reelelor teroriste, ntreptrunderea activitilor grupurilor de hackeri din sfera criminalitii organizate din ce n ce mai des cu aciunile entitilor teroriste, iar mai nou unele aciuni ale hacker-ilor, unele dintre ele puternic motivate politic, devin grave ameninri la adresa securitii, definind astfel ceea ce generic intitulm Terorismul Cibernetic . Structuri ale anarhitilor, stalinitilor, maoitilor, trokitilor, castritilor, sionitilor, fedayenilor, catolicilor i protestanilor, cretinilor i falangitilor, musulmanilor socialiti i fundamentaliti etc., sunt din ce n ce mai prezente n spaiul cibernetic, cutnd n permanen vulnerabiliti i disfuncionaliti ale subansamblelor, pri componente ale infrastructurii critice de comunicaii, i nu numai, n scopul exploatrii acestora pentru svrirea de acte teroriste. n legislaia romneasc, noiunea de ameninare la adresa siguranei naionale97, a fost promovat prin Legea numrul 51 din 1991, privind Sigurana naional a Romniei, i se refer n mod generic, la faptele i manifestrile care se caracterizeaz, n esen, prin aceea c pot pune n pericol sau pot leza valorile circumscrise securitii naionale, printre care i infrastructurile critice de comunicaii sau cibernetice. n precedentele capitole ale tezei de doctorat am identificat i analizat care sunt ameninrile, care sunt pericolele i care sunt valorile socio-umane vizate de actele de terorism cibernetic. Ameninarea poate fi considerat ca o form de exprimare a unui pericol la adresa securitii naionale, n care apare i se contureaz o tendin evolutiv spre infraciune, adic spre acte de executare concrete, svrite de persoane sau grupuri de persoane cu un comportament deviant, care intr sub incidena legii penale. De asemenea, n Romnia, terorismul este definit i incriminat prin Legea numrul 535 din 2003, privind Prevenirea i combaterea terorismului. Conform articolului 1 din lege, terorismul reprezint ansamblul de aciuni i/sau ameninri care prezint pericol public i afecteaz securitatea naional, avnd urmtoarele caracteristici: a) sunt svrite premeditat de entiti teroriste, motivate de concepii i atitudini extremiste, ostile fat de alte entiti, mpotriva crora acioneaz prin modaliti violente i/sau distructive; 97 n Constituia nou conceptul de siguran naional este substituit cu cel de securitate naional. 117 b) au ca scop realizarea unor obiective specifice, de natur politic;

c) vizeaz factori umani i/sau factori materiali din cadrul autoritilor i instituiilor publice, populaiei civile sau al oricrui alt segment aparinnd acestora; d) produc stri cu un puternic impact psihologic asupra populaiei, menit s atrag atenia asupra scopurilor urmrite. Articolul 2 din aceeai lege identific una din condiiile pe care trebuie s le ndeplineasc faptele svrite de entitile teroriste, pentru ca acestea s fie ncadrate ca acte de terorism, i anume: a) sunt svrite, de regul, cu violen i produc stri de nelinite, nesiguran, panic sau teroare n rndul populaiei; b) atenteaz grav asupra factorilor umani specifici i nespecifici, precum i asupra factorilor materiali; c) urmresc realizarea unor obiective specifice, de natur politic, prin determinarea statului sau a unei organizaii internaionale s dispun, s renune sau s influeneze luarea unor decizii n favoarea entitilor teroriste. De asemenea articolul 4, punctul 12, definete factorii materiali ca fiind factori de mediu, (), sistemele de transport, telecomunicaii i informaionale, (). Din punctual meu de vedere legea nu acoper pe deplin ameninrile provenite din sfera terorismului cibernetic. n cadrul capitolelor tezei de doctorat am urmrit cercetarea noii dimensiuni a violenei, i anume violena cibernetic, demonstrnd c actele de terorism cibernetic sunt svrite cu violen, produc grave disfuncionaliti cu efecte la adresa factorilor materiali, i implicit la adresa factorilor umani, completate adeseori de o dimensiune revendicativ, de natur politic. Prin modele i teorii explicative ale fenomenului de violen, teoriile sociologice explicative ale devianei n spaiul cibernetic, conceptul de infrastructur informaional i serviciile societii informaionale i sociograma terorismului cibernetic, am demonstrat ceea ce nseamn terorismul cibernetic, c acesta reprezint o nou form de manifestare a terorismului n general. O concluzie personal desprins n urma activitilor de cercetare este aceea c, n prezent, legislaia romneasc, n domeniul securitii naionale, este una imperfect, cu 118 multe lacune, iar actele din sfera terorismului cibernetic nu sunt reglementate i incriminate ca atare. 5.2 Propuneri i recomandri Studiul analitic al elementelor identificate cu ocazia cercetrii efectuate pentru realizarea tezei de doctorat a reliefat o serie de imperfeciuni ale principalelor dou legi menite s asigure cadrul juridic necesar prevenirii i combaterii eficiente a actelor de terorism cibernetic, i anume Legea numrul 51 din 1991, privind Sigurana naional a Romniei i Legea numrul 535 din 2003, privind Prevenirea i combaterea terorismului. Legea numrul 51 din 1991 este, n prezent, puternic depit de noile realiti ale securitii, aceasta oferind doar unele reglementri de ordin general, iar principalele riscuri i ameninri ce se manifest astzi, dar i cele prognozate a se manifesta n viitorul apropiat, nu sunt reglementate corespunztor. Aceast lege se constituie n principalul instrument de aciune aflat la dispoziia autoritilor informative, primele chemate s previn i s combat terorismul

cibernetic. De aceea consider c este imperios necesar adoptarea proiectului de lege privind Activitatea de informaii, contrainformaii i securitate , unde sunt reglementate i definite o serie de aspecte eseniale, cum ar fi noiunea de infrastructur critic. Conform proiectului de lege acesta reprezint acele dispozitive, reele, servicii, sisteme de bunuri materiale (energetice, de transport, de comunicaii, de furnizare a utilitilor) i de tehnologia informaiei, de interes strategic i/sau de utilitate public, a cror distrugere, aducere n stare de nefuncionare, degradare ori perturbare, ar avea efecte negative majore, la nivel naional sau regional, asupra strii de sntate i siguranei cetenilor, mediului, funcionrii economiei i activitii instituiilor statului. Totodat, la capitolul Riscuri i ameninri la adresa securitii sunt specificate o serie de riscuri, inclusiv cele generate de ctre actele de terorism cibernetic, precum Punerea n pericol a securitii informaionale a cetenilor, a societii i a statului prin: 119 (a) ngrdirea accesului la informaiile publice necesare realizrii siguranei ceteanului i a societii; (b) alterarea coninutului informaiilor vehiculate n spaiul public, cu scopul de a crea panic, induce tensiuni ori conflicte sociale; (c) agresiuni informaionale i rzboi informaional, dar i Periclitarea securitii infrastructurilor i serviciilor de comunicaii i tehnologia informaiei de interes naional, prin: (a) aciuni de distrugere, degradare, deteriorare, perturbare a infrastructurilor de comunicaii electronice speciale, precum i a celor publice sau private cu relevan pentru securitatea naional; (b) accesul ilegal sau perturbarea funcionrii sistemelor informatice i de comunicaii ce aparin autoritilor i instituiilor publice sau altor persoane juridice de drept public sau privat; (c) ptrunderea fr drept n spectrul de frecvene radio cu utilizare guvernamental i interceptarea comunicaiilor din acesta; (d) interceptarea comunicaiilor i accesarea ilegal a coninutului procesat prin sisteme/reele informatice i comunicaii electronice; (e) frauda informatic i alte operaiuni informatice ilegale; (f) alterarea integritii bazelor de date de interes public; (g) crearea sau utilizarea unor canale de comunicaii sau sisteme informatice n afara cadrului legal, de natur s aduc atingere securitii naionale; (h) aciuni sau fapte ce pot genera premise i condiii de insecuritate, de limitare a capabilitii/disponibilitii funcionale ale reelelor i sistemelor de comunicaii electronice, precum i a proteciei acestora, de natur s aduc atingere securitii naionale; (i) confecionarea i deinerea ilegal de echipamente n vederea interceptrii comunicaiilor electronice, precum i Periclitarea altor infrastructuri critice prin degradarea sau distrugerea reelelor magistrale de transport a resurselor energetice i de alimentare cu ap, a cilor de comunicaii terestre, a lucrrilor i amenajrilor energetice, inclusiv a sistemelor de protecie mpotriva accidentelor tehnologice i calamitilor. 120 Pe de alt parte, mprtesc opinia unor specialiti n domeniu, precum dr. Maxim Dobrinoiu, referitoare la modificarea i completarea n regim de urgen a legii

numrul 535 din 2003, astfel nct s se poat constitui ntr-un puternic instrument juridic n prevenirea i combaterea terorismului cibernetic. Astfel, consider oportun completarea capitolului III, care reglementeaz Prevenirea finanrii actelor de terorism, cu o seciune care s vizeze prevenirea operaiunilor interzise n spaiul cibernetic, precum publicitatea, propaganda, recrutarea i finanarea on-line a activitilor teroriste. De asemenea capitolul IV, intitulat Infraciuni i contravenii, articolul 32 s fie completat cu litera h, care s cuprind nfraciunile stipulate n Titlul III Prevenirea i combaterea criminalitii informatice, din Legea numrul 161 din 2003, respectiv Infraciunea de acces ilegal la un sistem informatic, Infraciunea de interceptare ilegal a unei transmisii de date informatice, Infraciunea de alterare a integritii datelor informatice, Infraciunea de perturbare a funcionrii sistemelor informatice i Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice, svrite n condiiile articolului 2 din Legea 535 din 2003. Totodat, consider c articolul 33 poate fi modificat i completat cu prevederile titlului III Prevenirea i combaterea criminalitii informatice, din Legea numrul 161 din 2003, privind adugarea alineatului ce prevede punerea la dispoziia unei entiti teroriste de unor mijloace tehnice de neutralizare a proteciei programelor pentru calculator, respectiv, deinerea i utilizarea unor astfel de mijloace, n scopul svririi unor acte de terorism cibernetic. Completarea i modificarea legislaiei din sfera prevenirii i combaterii trebuie s mearg n tandem cu implementarea de noi soluii de securitate a informaiilor i a sistemelor pe care le gestioneaz, n perspectiva accenturii introducerii i promovrii noilor elemente ale societii informatice, astfel c o serie de aspecte noi trebuie gestionate i controlate: Dependena crescnd fa de infrastructurile critice ale societii, fiecare dintre noi va fi tot mai dependent de tehnologia informaiei i de transmiterea acesteia la distan, de sistemele de producere, distribuie i transport ale energiei electrice, 121 software-ul specific urmnd a gestiona i controla cele mai importante resurse, att individuale, ct i colective; Trecerea rapid la societatea informatic societatea cunoaterii va genera o cretere a vulnerabilitii sistemelor infrastructurilor critice, implementarea acestora fr o analiz de risc i fr un control eficient va genera riscuri exploatabile de elemente ru intenionate; Dependena din ce n ce mai mare de tehnologia informaiei va crete pericolul apariiei dezordinii sociale, i chiar a haosului, inclusiv pe fondul apariiei unor evenimente naturale, calamiti, unele provocate de elemente ru intenionate, ce pot genera daune ale sistemelor active (centrale nuclearo-electrice, chimice) sau ale sistemelor, aa numite pasive (baraje ale centralelor hidroelectrice). Complexitatea sistemelor tehnice i a interdependenelor acestora, i posibila/probabila interaciune cu catastrofele naturale sau cele provocate, vor reprezenta noi elemente de vulnerabilitate pentru infrastructurile critice ale societii. Provocarea de catastrofe ar putea fi posibil prin alterarea soft ului de control al unor astfel de activiti, aciune realizat de la

distan, din orice col al lumii. Se pot genera, astfel, accidente tehnice ce pot provoca daune materiale, ecologice i umane importante; Un pericol major n va constitui controlul componentei umane a securitii sistemelor, mecanismele ingineriei sociale fiind perfecionate de la zi la zi, putnd genera erori umane i omisiuni, care prin suportul fizic al societii informatice, pot induce efecte transversale negative n numeroasele componente ale infrastructurilor critice. De exemplu o eroare uman indus poate provoca n sistemul de distribuie a energiei electrice o serie de blocaje care, printre altele, pot afecta sistemele de suport ale vieii, pot induce nealimentarea cu energie a sistemului de transport feroviar n timp ce se efectueaz un transport de substane periculoase sau nucleare, cu consecine dintre cele mai grave. Ceea ce reprezint astzi vulnerabilitate i risc pentru societatea informaional, vor reprezenta elemente de input negativ i stres pentru implementarea soluiilor de securitate n viitor, neabordarea lor cu responsabilitate i configurarea necontrolat la nivel de sistem, vor genera grave disfuncionaliti. Implementarea soluiilor de securitate va trebui fcut la nivelul ntregii infrastucturi critice, pe nivele i pri componente, fr 122 a fi neglijate palierele grupurilor socio-profesionale care le manipuleaz, gestioneaz sau utilizeaz. Eduard Bisceanu, specialist n securitatea informaiei din cadrul Serviciului Romn de Informaii, declara, cu ocazia unei mese rotude pe tema CyberSecurity, c Romnia nu dispune, n prezent, de o structur specializat n detectarea i analiza fenomenului infractionalitii informatice, sugernd, totodat, c, n perioada urmatoare, ar putea fi infiinat Cyber Intelligence, un centru de colectare a informaiilor, cu scopul de a prentmpina, ulterior, aciuni de macro-criminalitate informatic. Din datele oficiale reiese faptul c, la ora actual, exist CERT (Centrul de Expertiz n Domeniul Securitii Informatice), instituie subordonat Ministerului Comunicaiilor i Societii Informaionale (MCSI), care, ns, nu este funcional la parametrii dorii. Consider c nfiinarea unui astfel de centru este o msur necesar, dar insuficient. n viitorul apropiat ar putea fi reglementat funcionarea acestuia sub forma unei Agenii Naionale, cu rol de coordonare tehnic pentru toate instituiile cu atribuiuni n domeniul IT%C, n prevenirea i cercetarea fraudelor informatice i de protecie a datelor gestionate n cadrul mediilor informatice - INFOSEC, COMPUSEC i COMSEC din cadrul autoritilor informative, naionale i departamentale, poliiei i parchetului. Unul dintre rolurile foarte importante ale acestui centru ar putea fi acela de factor integrator al tuturor informaiilor de securitate, structurile civile, militare i de securitate coopernd pentru integrarea n pachete analitice a informaiilor necesare prevenirii i combaterii ameninrilor cibernetice, utilizd o serie de resurse precum: COLINT (Cooperation Liason Intelligence - informaii obinute din operaiuni de legtur i cooperare), COMINT (Communication Intelligence - informaii obinute din comunicaii, prin interceptarea acestora i a transmisiilor de date), HUMINT (Human Intelligence - informaii culese de la surse umane), OSINT (Open Source Intelligence informaii obinute din surse deschise), PHOTINT (Photografic Intelligence - informaii obinute din supraveghere foto-video) etc.

n cadrul Ageniei ar putea activa personal civil i militar propriu, dar i detaat din cadrul instituiilor i autoritilor publice, inclusiv din mediul privat, cu nivele de 123 securitate i control al accesului bine definite n structura piramidal informaional decizional i operativ, pentru asigurarea funcionalitii i securitii. n cadrul acesteia ar putea fi integrate i operaionalizate, pe zone, activiti ale autoritilor informative structurile membre ale Comunitii Naionale de Informaii, ale instituiilor de aplicare a legii poliie i parchet, ale instituiilor guvernamentale ministerele comunicaiilor i societii informaionale, ale economiei, educaiei i cercetrii etc., ale societii civile i instituiilor private societi care dezvolt software, hardware i soluii de securitate. O zon operaional a Ageniei ar putea fi aceea de reacie la situaii de urgen cibernetic i rzboi informaional, n care s-ar integra anumite structuri ale M.Ap. N. i M.A.I.. Privind definirea direciilor de construcie i de coordonare a eforturilor, voi evidenia n continuare o serie de aspecte: necesitatea schimbului reciproc de informaii, date i cunotine referitoare la vulnerabilitatea diferitelor sisteme ale infrastructurii critice, ntre autoritile statului i celelalte sectoare civile implicate; necesitatea construirii n cadrul societii informatice a unui sistem de responsabiliti care s garanteze cooperarea ntre diferitele grupuri active, cu atribuii n funcionarea infrastructurilor critice; protecia infrastructurilor impune construirea de capabiliti integrate n cadrul diverselor instituii ce activeaz n structura general a societii; necesitatea realizrii unei culturi de securitate (safety culture) corespunztoare, n general i a unei culturi de ciber-securitate, n particular; sistemul de legi ale societii informatice trebuie s ia n considerare potenialul impact al pericolelor cibernetice, precum i reglementarea acestora n mod corespunztor, prin adoptarea conceptului de up-grade juridic, adic flexibilitatea pachetelor de legi astfel nct s se poat in pasul cu evoluia rapid a tehnologiei. Este cunoscut faptul c implementarea unei anumite tehnologii, ce poate fi imediat utilizat n scopuri criminale, se face foarte rapid, abia apoi apar i actele normative care s reglementeze anumite paliere de utilizare - n acest sens dau exemplul Internetului, a apariiei i evoluiei necontrolate a acestuia; 124 se impune iniierea i coordonarea adecvat a unor activiti de cercetare tiinific care s abordeze problematica vulnerabilitii i securitii infrastructurilor critice n cadrul conceptului de societate informatic. ntr-o alt ordine de idei, ca o concluzie final, consider c este imperios necesar adoptarea unei Strategii Naionale de Securitate Cibernetic, n care s se identifice toate disfuncionalitile, vulnerabilitile i factorii de risc la adresa infrastructurilor critice de comunicaii, informatice i cibernetice, mecanismele de identificare, cunoatere,

diagnoz, predictibilitate, prevenire, combatere i contracarare a ameninrilor rzboiului informaional i a terorismului cibernetic, instituiile abilitate chemate, potrivit competenelor, s rspund acestor provocri, precum i includerea acestora n cadrul unui sistem cu planificare i coordonare unitar.

BIBLIOGRAFIE
A. STUDII, MONOGRAFII, TRATATE 1. Abraham Pavel, Codul penal al Romniei, Editura Naional Bucureti 2002 2. Abraham Pavel, Justiie penal, Editura Naional Bucureti 2001 3. Abraham Pavel, Tomi Mihaela, Justiia restaurativ i medierea victim infractor, Editura Concordia, Arad 2007 4. Abraham Pavel, Convenii europene n materie penal, Editura Naional Bucureti 2001 5. Adrian V. Gheorghe, Analiza de risc i de vulnerabilitate pentru infrastructurile critice ale societii informatice-societate a cunoaterii, www.academiaromana.ro 6. Agabrian Mircea, Analiza de coninut, Editura Polirom, Iai 2006 7. Albert Ogien, Sociologia devianei, Editura Polirom, Iai 2002 8. Amza Tudor, Criminologie teoretic, Bucureti, Lumina Lex 2000 9. Amza Tudor, Criminologie teoretic. Teorii reprezentative i politic criminologic, Bucureti: Lumina Lex 2000. 10. Amza Tudor, Criminologie, Bucureti, Lumina Lex 1998. 125 11. Amza Tudor, Criminologie. Tratat de teorie i politic criminologic, Bucureti, Lumina Lex 2002 12. Andreescu Anghel, Ni Dan, Terorismul analiz psihologic, Editura Timpolis, Timioara, 1999 13. Andreescu Anghel, 11 septembrie 2001 provocarea secolului XXI n materie de terorism, Editura M.A.I., 2002 14. Andreescu Anghel, Terorism diversionismul o posibil problem de atingere a securitii naionale, Editura M.A.I., Bucureti, 2001 15. Andreescu Anghel, Riscuri i ameninri neconvenionale la adresa securitii naionale, Editura M.A.I., 2000 16. Antoniu George, Dicionar juridic penal, Bucureti, Editura tiinific i Enciclopedic, 1976 17. Ardvoaicei Gheorghe, Iliescu D, Ni D., Terorism Antiterorism contraterorism, Editura Antet, Bucureti,1998 18. Ardvoaicei Gheorghe, Stancu V., Rzboaiele de azi i de mine, Editura Militar Bucureti, 1999 19. Armstrong K. I., How Did This Happen? Terrorism and the New War, Aford, Public Affairs, 2001 20. Baccaria Cesare, Despre infraciuni i pedepse, Editura Humanitas, Bucureti, 2007 21. Bainski Dusan, Rzboi pe Internet, Editura Waldpress, Timisoara, 2004

22. Baltac Vasile, Vulnerabilitatea sistemelor n contextul Internet, www.softnet.ro 23. Banciu Dan, Control social i sanciuni sociale, Ed. Hyperion XXI, Bucureti 1992 24. Banciu Dan, Sociologie juridic, Ed. Hyperion XXI, 1995 25. Banciu Dan, Sociologie juridic. Probleme, domenii, cercetri, Editura Lumina Lex, Bucureti, 2007 26. Banciu Dan, Internetul, criminalitatea i dreptul, www.academiaromana.ro 27. Balaban Ghorghe, Securitatea i dreptul internaional. Provocri la nceput de secol XXI, Editura All Back, Bucureti, 2006 126 28. Barabasi A. L., Scale free characteristics of random networks: the topology of the world-wide web, Physica A, Elsevier Science B.V., 2000 29. Bdescu I., Istoria sociologiei: perioada marilor sisteme, Editura Porto-Franco, Galai 1994 30. Boncu tefan, Devian tolerat, Editura Universitii Al. I. Cuza, Iai 2000 31. Boudon R., Tratat de sociologie, Editura Humanitas, Bucureti, 1997 32. Buneci Petre, Butoi Tudorel, Elemente socio-juridice de control social pe terenul devianei speciale, Editura Fundatiei Romania de Maine, 2004 33. Butoi Tudorel, Mitrofan N., Ydrenghea V., Psihologie judiciar, Bucureti, Casa de Editur i Pres ansa S.R.L., 1994 34. Buzrnescu, tefan, Doctrine Sociologice Comparate, Editura de Vest, Timioara, 2007 35. Burzrescu tefan, Sociologia opiniei publice, Editura Didactic i pedagogic, Bucureti, 1996 36. Carp Gheorghe, Terorismul internaional, Rolul M.A.I. n prevenirea i combaterea acestui flagel, Editura M.A.I.,Bucureti, 2005 37. Chelcea Septimiu, Chestionarul n investigaia sociologic, Editura tiinific i Enciclopedic, Bucureti 1975 38. Chelcea Septimiu, Cunoaterea vieii sociale. Fundamente metodologice, Editura Institutului Naional de Informaii, Bucureti, 1995; 39. Chelcea Septimiu, Metode i tehnici de cercetare sociologic, Editura Universitatea Bucureti, Bucureti 1992 40. Chelcea Septimiu, Metodologia cercetrii sociologice, Editura Economic, Bucureti 2001 41. Chelcea Septimiu, Semnificaia documentelor sociale, Ed. tiinific i Enciclopedic, Bucureti 1985 42. Chiru Irena, Ciuperc Ella, Terorism prin internet. Studiu de caz Hamas 43. Chi Ioan, Popa Constantian, Terorismul Contemporan, Bucureti, Editura ANI, 2007 44. Chitoca Ionu Marius, Internetul ca agent de socializare a genereiei M , Revista de Informatic Social, numrul 5, iunie 2006 127 45. Ciuc Valeriu, Sociologie juridic general, Ed. Omnia, Iai 1994 46. Coffman, K. G., Odlysko, The Size and Growth Rate of the Internet, FirstMonday Peer-Reviewed Jounal on the Internet, http://www.firstmonday.dk

47. Cohen Fred, Terrorism and Cyberspace, Network Security, vol. 5, 2002 48. Cloward Richard, Regulating the Poor: The Functions of Public Welfare, Pantheon, 1971 49. Constantinescu M., Berlogea O., Metode i tehnici ale sociologiei, Bucureti, Editura didactic i pedagogic, 1970; 50. Costic Voicu, Anghel Andreescu, Octavian Burciu, Sigurana Naional i Ordinea Public 1859-2000, Editura Artprint, Bucureti, 2002 51. Dan Dascalu, tiina n Societatea informaional - Societatea cunoaterii, www.racai.ro 52. Delcea Cristian, Ad-terorismul. Psihologia reclamei terorismului, Editura, Diversitas, Braov, 2006 53. Denning D., Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy, U S Department State 54. Diaconu Dumitru Virgil, Terorismul Repere juridice i istorice, Editura All Beck, Bucureti, 2004 55. Dobrinoiu Maxim, Infraciuni n domeniul informatic, Bucureti, 2006, http://ecrime.ro 56. Doise W., Deschamp J.C., Mugny G., Psihologie social, Editura Polirom, 1996 57. Doise, W. Deschamp, J-C, Mugny, G., Psihologia sociala experimental, Editura Polirom, Iai 1996 58. Drganescu Mihai, Societatea informational i a cunoaterii, www.racai.ro 59. Duculescu V., Protecia juridic a drepturilor omului, Bucureti, Editura Lumina Lex, 1998 60. Durkheim E., Regulile metodei sociologice, Editura Polirom, Iai 2002 61. Ecobescu Nicoale, Micu Nicolae, Voicu Ioan, Fighting Terrorism, Romanian Institut of International Studies, Nicolae Titulescu, Bucharest, 2003 128 62. Filip Florin, Popa Ioan, Evoluii i perspective n realizarea i n utilizarea reelelor de calculatoare pentru cercetare-dezvoltare, Editura Academica, 1996 63. Ilie Popescu, Nicolae Rdulescu, Popescu Nicolae, Terorismul internaional flagel al lumii contemporane, Editura M.A.I., Bucureti, 2003 64. Ioana Vasiu, Probleme juridice ale societii informaionale, www.academiaromana.ro 65. Jura Cristian, Terorismul internaional, Editura All Beck, Bucureti, 2004 66. J.J. van Cuilenburg i altii, tiina comunicrii, Editura Humanitas, Bucureti,1998 67. Ghimpu Sanda, Dicionar juridic, Editura Albatros, Bucureti 1985 68. Grossek Gabriela, Internet Istoric, evoluie, perspective, Revista de Informatic Social, numrul 5, iunie 2006 69. Lars Klander, Antihacker Ghidul Securitatii retelelor de calculatoare, Editura ALL EDUCATIONAL, Bucuresti, 1998; 70. Le Bon Gustave, Psihologia mulimii, Editura tiinific, Bucureti 1990 71. Lucian Vasiu, Despre importanta tehnologiilor de securitate a informatiei, www.academiaromana.ro 72. Malia Laura, Noi perspective pentru cecetarea sociologic a spaiului virtual: analiza social a unei legturi, Revista de informatic social

73. Mgureanu Virgil, Putere i terorism, vol. 1, nr.1-2, Universitatea Bucureti, 2003 74. Miftode Vasile, Metodologia sociologic, Editura Porto-Franco, Galai 1995 75. Muchielli Alex, Les sciences de linformation et de la communication, Hachette Suprieur, Paris, 1996 76. Nanette J. Davis, Sociological constructions of Deviance. Perspectives and Issues in the Field, Wm.C.Brown Company Publishers Dubuque, Michigan 1980 77. Nitzberg Sam, The Cyber Battlefield, http://csrc.nist.gov 78. Nicolae Popa, Teoria general a dreptului, Editura Actami, Bucureti, 1994 79. Preston Paschal, Reshaping Communications Technology. Information and Social Change, Sage Publications, 2001 129 80. Petcu Mioara, Teorii sociale privind geneza delincvenei, www.sanatateaverde.ilive.ro 81. Rdulescu S., Anomie, devian, i patologie social, Editura Hyperion XXI, Bucureti 1991 82. Rdulesc S., Teorii sociologice n domeniul devianei i al problemelor sociale, Computer Publishing Center, Bucureti, 1994 83. Rdulescu S., Banciu D., Sociologia crimei i criminalitii, Editura ansa S.R.L, Bucureti 1996 84. Reka A., The Internet Achilles Heel: Error and attack tolerance of complex networks, Physica A, Elsevier Science B.V., 2000 85. Reckless W.C., Smith M., Juvenile delinquency, McGraw-Hill, New-York, 1973 86. Robert K.Merton, Social Theory and Social Structure, New York 1968; 87. Roghin Gheorghe, Impactul infracionalitii economice internaionale asupra dezvoltrii, Tez de doctorat, Universitatea Lucian Blaga, Sibiu 88. Servier Jean, Terorismul, Bucureti, Editura Institutului European, 2002 89. Shiode, N., Power Law Distributions in Real and Virtual Worlds, Inet 2000 Proceedings, Internet Society, http://www.isoc.org/inet2000 90. Sutherland E.H., Cressey D., Principes de criminologie, Editions Cujas, Paris, 1966 91. Stancu Emilian, Tratat de criminalistic, Editura Universul juridic, Bucureti 2002 92. tefan Iancu, Unele probleme sociale, economice, juridice i etice ale utilizrii tehnologiei informaiei i comunicaiilor,www.racai.ro 93. tefan Cojanu i colaboratori, Cu privire la tendinele dezvoltrii domeniului informaiei, www.academiaromana.ro 94. Timofte Radu, Teza de doctorat, Serviciile de informaii i agenda de securitate a mileniului III, octombrie 2004 95. Vduva Gheorghe, Arta cyberstrategic, Revista Gndirea Militar Romneasc, nr.4 / 2005 96. Vldu I., Introducere n sociologia juridic, Editura Ministerului de Interne, Bucureti, 1994 130 97. Vldescu Andrei, Second Life Jihad, Revista Intelligence, martie-aprilie, 2009 98. Voinea Maria, Sociologia dreptului, Editura Actami, Bucureti, 1994 99. Voinea Maria, Sociologie general i juridic, Editura Sylvi Bucureti 2001 100. Volonciu Nicolae, Codul de procedur penal comentat, Editura

Hamangiu Bucureti, 2007 101. Wagner Abraham, Terrorism and the Internet: Use and Abuse, www.worldscibooks.com 102. Weimann Gabriel, How Modern Terrorism Uses the Internet, www.usip.org/pubs/specialreports/sr116.html 103. Whine Michael, Spaiul cibernetic:Un nou mediu pentru comunicare, comand i control pentru extremiti, 1999, www.ict.org.il 104. Whittaker David, The Terrorism Reader, Routledge, 2001 105. Zamfir Ctlin, Vlsceanu Lazr (coord.), Dicionar de sociologie, Editura Babel, Bucureti 1993 106. Zamfir Elena,(coord.), Politici sociale. Romnia n context European, Editura Alternative, Bucureti, 1995 107. *** Dicionar de psihologie

B. SURSE OFICIALE

108. CAIDA, Visualizing Internet Topologies at a Macroscopic Scale, http://www.caida.org/analysis/topology/as_core_network 109. Carnegie Melon Software Engineering Institute, Security of the Internet, Froehlich/Kent Encyclopedia of Telecommunications, vol. 15 110. Colecia Observatorul Militar ncepnd cu anul 2000; 111. Colecia Gndirea Militar Romneasc ncepnd cu anul 2000; 112. Colecia Buletinul documentar al S.P.P: ncepnd cu anul 2000; 113. Colecia Buletinul informativ al S.P.P. ncepnd cu anul 2003; 131 114. Colecia Buletinul de Informare si Documentare al M.A.I. ncepnd cu anul 2000; 115. Colecia Buletinul documentar al Academiei Naionale de Informaii

ncepnd cu anul 2000 116. Codul de procedur penal, Editura Hamangiu, Bucureti, 2008 117. Doctrina Naional a Informaiilor pentru Securitate, Editura SRI, Bucureti, 2004 118. Digital Planet 2000, The Global Information Economy, WITSA, November 2000 119. Ghid introductiv pentru aplicarea dispozitiilor legale referitoare la criminalitatea informatica, Internews Network, RITI dot-GOV, Bucuresti, 2004 120. Nua Internet Surveys, How many on-line, http://www.nua.net 121. Ministerul Comunicatiilo si Tehnologia Informatiei, www.mcti.ro 122. analiz a terorismului n lume, Ministerul de Externe al Statelor Unite, aprilie 2003 123. Parlamentul Romniei Direcia pentru informare parlamentar Terorismul concept i reglementri internaionale studiu documentar, noiembrie 2001 124. Societatea informationala si a cunoasterii, Acad. Mihai Draganescu, www.racai.ro 125. Strategia de Securitate Naional a Romniei, publicat n Monitorul Oficial, partea I, nr.822/2001 126. Strategia actualizat a Guvernului Romniei privind accelerarea reformei n administraie public H.G. nr.699/2004. 127. Strategia M.A.I. de realizare a ordinii i siguranei publice 128. Strategia Militar a Romniei, Bucureti, 2003 129. The Opte Project, www.opte.com 130. University of Lapland, Communication (2000) 890, Creating a Safer Information Society by Improving the Security of Information Infrastructures and Combating Computer-related Crime in the context of Information Security, Institute for Law and Informatics, Finland, 20 March 2001. 132

C. RESURSE INTERNET

131. http://www.crimetheory.com 132. http://www.nsfk.org/, Scandinavian Research Council for Criminology 133. http://www.wikipedia.ro 134. http://www.abanet.org/litigation/taskforces/electronic/home.html 135. http://www.acfe.com/ 136. http://www.ascld.org/ 137. http://www.cfenet.com/home.asp 138. http://www.aitp.org/ 139. http://www.ahtcc.gov.au/ 140. http://cyber.law.harvard.edu/digitaldiscovery/ 141. http://www.blackhat.com/html/bh-multimedia-archives-index.htmlA> 142. http://www.blueridgethunder.com/ 143. http://www.catchteam.org/ 144. http://www.csds.uidaho.edu/ 145. http://www.cerias.purdue.edu/homes/forensics/ 146. http://chiht.dfn-cert.de/ 147. http://www.cacci.net/ 148. http://www.crime-research.org/eng/ 149. http://www.ecii.edu/edu_center.html 150. http://www.computerforensicscommunity.com/ 151. http://www.cftt.nist.gov/

152. http://www.computerforensicsworld.com/ 153. http://www.abacas.org/ 154. http://www.cyberlawenforcement.org/ 155. http://www.ctose.org/ 156. http://all.net/cybercop/index.html 133 157. http://www.utdallas.edu/research/dfepi/index.htm 158. http://www.dhs.gov/dhspublic/display?theme=76&content=265 159. http://www.deric.org.uk/ 160. http://www.digital-detective.co.uk/ 161. http://www.dfrws.org/ 162. http://www.e-crimeinvestigations.com/index.htm 163. http://esmokingguns.com/ 164. http://www.facci.org/ 165. http://www.fdle.state.fl.us/Fc3/ 166. http://www.byteoutofcrime.org/ 167. http://www.forensicfocus.com/ 168. http://www.forensicit.com.au/modules/news/ 169. http://www.forensicsweb.com/index.php 170. http://www.hightechcrimecops.org/ 171. http://www.htcn.org/ 172. http://www.newsbits.net/ 173. http://www.cis.utulsa.edu/ifip119/ 174.

http://www.terena.nl/tech/task-forces/tf-csirt/iodef/index.html 175. http://www.isfs.org.hk/ 176. http://www.infoforensics.org/ 177. http://www.infragard.net/ 178. http://www.ilj.org/ 179. http://www.ists.dartmouth.edu/ 180. http://theiacp.org/ 181. http://www.iafci.org/home.html 182. http://www.iafs2005.com/eng/index.php 183. http://www.ioce.org/ 184. http://www.isfce.com/ 185. http://www1.ifccfbi.gov/index.asp 186. http://johnjay.jjay.cuny.edu/cyberctr/ 187. http://www.jciac.org/ 134 188. http://www.linux-forensics.com/ 189. http://www.ci.stpaul.mn.us/depts/police/icac/icac.html 190. http://www.naag.org/issues/20010724-cc_list.php 191. http://ncfs.ucf.edu/ 192. http://virlib.ncjrs.org/lawe.asp?category=48&subcategory=193 193. http://nctp.org/ 194. http://www.ncfta.net/ 195. http://www.nfstc.org/ 196. http://www.ojp.usdoj.gov/nij/sciencetech/ecrime.htm

197. http://www.justnet.org/assistance/cybersciencelab.html 198. http://www.ojp.usdoj.gov/nij/cybercrime_resources.htm 199. http://www.nv.doe.gov/cyberforensics/default.htm 200. http://www.nsrl.nist.gov/ 201. http://www.cybercrime.org/ 202. http://www.albany.edu/cifa/ 203. http://www.nemlec.com/main.asp 204. http://www.nc3tf.org/ 205. http://www.eeel.nist.gov/oles/forensics.html 206. http://www.ociafe.org/ 207. http://www.openforensics.org/ 208. http://www.oas.org/juridico/english/cyber.htm 209. http://pics.sdsc.edu/ 210. http://www.pisa.gen.va.us/ 211. http://www.cs.pdx.edu/~cia/ 212. http://www.rcceeg.com/ 213. http://www.rcfg.org/ 214. http://www.efrauda.ro/efrauda/admin/default.aspx?StartTab=0&lang=2 215. http://www.sdriw.org/index.shtml 216. http://www.swgde.org/ 217. http://www.fbi.gov/hq/lab/fsc/backissu/april2000/swgde.htm 218. http://www.search.org/ 135 219.

http://www.sleuthkit.org/index.php 220. http://www.polcyb.org/ 221. http://www.sc3.sc.gov/ 222. http://www.hightechcrimes.net/ 223. http://cybercrimes.net/ 224. http://www.vtinfragard.org/assist.html 225. http://www.vaonline.org/ 226. http://www.wacci.org/

136