Sunteți pe pagina 1din 61

CUPRINS

RĂZBOIUL CIBERNETIC
ARGUMENT...................................................................................................................................p. 4
CAPITOLUL I – ABORDĂRI CONCEPTUALE CU PRIVIRE LA
PROVOCĂRILE NOII ERE INFORMAŢIONALE
1.1. Consideraţii teoretice privind riscurile societăţii informatice.........................p. 6
1.2. Măsuri de securitate în sistemele informatice.......................................................p. 8
1.3. Descoperirea şi cercetarea infracţiunilor săvârşite pe Internet..................p. 12
CAPITOLUL II – MĂSURI DE COMBATERE A CRIMINALITĂŢII
INFORMAŢIONALE
2.1. Dimensiuni ale cadrului legislativ pentru combaterea criminalităţii
informaţionale..........................................................................................................................p. 15
2.2. Măsuri ale organismelor internaţionale privind securitatea teritoriului
online............................................................................................................................................p. 19
2.3. Tabloul reglementărilor legale privind prevenirea şi combaterea infracţiunii
informatice în România.........................................................................................................p. 24
CAPITOLUL III – REGLEMENTĂRI CU PRIVIRE LA PREVENIREA
INFRACŢIUNII PE INTERNET
3.1. Cyberterorism – o nouă formă de terorism...........................................................p. 28

3.2. Infracţiuni săvârşite de cyberterorişti.....................................................................p. 34


3.3. Urmărirea, prinderea, cercetarea infractorilor în cybespaţiu.......................p. 40
CAPITOLUL IV – METODOLOGIA CERCETĂRII
4.1. Prezentarea cazului........................................................................................................p. 46
4.2. Cercetarea de teren.........................................................................................................p. 48
CONCLUZII...............................................................................................................................p. 57
BIBLIOGRAFIE SELECTIVĂ..........................................................................................p. 60

3
ARGUMENT

Tema abordată în cadrul acestei lucrări reprezintă o problemă foarte importantă


pentru sistemul de securitate mondial şi implicit, al securităţii româneşti, cvasiabsentă din
literatura domeniului, prin informaţiile teoretice furnizate şi prin sugestiile aplicative în
contextul măsurilor de cunoaştere, prevenire şi combatere a terorismului din România.
Capitolul I al lucrării abordează conceptele care stau la baza noii ere
informaţionale. Toate conceptele sunt completate de o serie de analize în ceea ce priveşte
teoria informaţiei, comunicarea acesteia mediată de reţelele de computere, ce definesc
infrastructura informaţională, precum şi o serie de elemente în ceea ce priveşte securitatea
informaţiei şi vulnerabilităţile acesteia.
În cadrul celui de-al doilea capitol sunt analizate măsurile de combatere a
criminalităţii informaţionale. În România nu există reglementări penale în domeniu, iar
dreptul tradiţional este insuficient pentru asigurarea apărării împotriva activităţii
infracţionale informatice, care provoacă pagube economice majore. Singurele excepţii sunt:
Legea nr.161/2003 privind prevenirea şi combaterea criminalităţii informatice şi Legea nr.
365/2002 privind comerţul electronic. Din aceste raţiuni, se impune adoptarea unor norme
penale specifice de către legiuitorul român, utilizând – ca model –, listele incluzând
categoriile de infracţiuni informatice. Este lăudabil faptul că România a început un proces
de aliniere legislativă în domeniul penal, corespunzătoare standardelor şi exigenţelor
europene, prin adoptarea unor legi cum sunt: Legea nr. 78/2000 privind sancţionarea unor
fapte de corupţie şi Legea nr. 455/2001 privind semnătura electronică.
Al treilea capitol prezintă dimensiunile şi caracteristicile cyber-terorismului.
Sunt abordate activităţile entităţilor teroriste în spaiul cibernetic, cu un uşor accent pe
comunităţile de hackeri, din zona cărora provin în prezent principalele ameninţări la adresa
securităţii. Este, de asemenea abordată dimensiunea motivaţională, revendicativă a acestora,
unitatea care determină lansarea atacurilor cibernetice, având conotaţii politice sau urmărind
influenţarea unor instituţii guvernamentale sau internaţionale, în luarea unor decizii.
Experienţa arată că autorii delictelor informatice vin din medii foarte diverse: studenţi,
amatori, terorişti şi membri ai grupurilor criminale organizate. Ceea ce îi distinge pe unii de
alţii este natura delictelor comise.
Este adevărat că în domeniul informaticii, comportamentele delictuale nu se
supun nici unui determinism social; delincvenţii pot avea foarte bine 15 sau 60 de ani, să fie

4
novici sau profesionişti. Autorii delictelor informatice sunt, deci, adesea oameni obişnuiţi, şi
nu răufăcători cu aptitudini şi talente excepţionale. Potenţialul delincvent informatic poate
avea orice vârstă, dar un minimum de calificare şi, stimulat de sfidarea tehnică, dorinţă de
câştig, celebritate sau răzbunare sau având chiar motive ideologice, poate trece la comiterea
unor infracţiuni în acest domeniu.
Cei mai celebri hackeri din totdeauna au fost excelenţi programatori şi designeri
de reţele, care nu şi-au găsit locul în organigrama unei companii. Este evident că au existat
şi hackeri care au fost angajaţi ai unor mari trusturi, astfel, ei transformându-se din atacatori
în atacaţi. În majoritatea atacurilor lor asupra serverelor, hackerii au avut ca suport
programe speciale create de ei, menite să se muleze şi să se potrivească cu soft-urile de
protecţie de pe respectivele computere.
Tema aleasă pentru cercetare abordează fenomenul cyberterorismului şi a
modului cum este perceput acest fenomen în rândul opiniei publice din judeţul Argeş, mai
exact în rândul reprezentanţilor administraţiei publice din judeţul Argeş (angajaţi ai
Primăriei şi Prefecturii oraşului Piteşti). Ponderea cea mai mare în demersul meu am
acordat-o încercării de a răspunde unor întrebări ce vizează gradul de informare şi nivelul de
cunoaştere şi înţelegere al funcţionarului argeşean cu privire la cyber-terorism şi impactul
negativ al acestui fenomen în lume.
Pentru metoda interviului s-a folosit chestionarul ca tehnică de cercetare ce
constă dintr-un ansamblu de întrebări scrise, care, prin administrarea de către operatorii de
anchetă sau prin autoadministrare, determină din partea persoanelor anchetate răspunsuri ce
urmează a fi înregistrate în scris. Astfel, prin tehnica chestionarului am obţinut date exacte
referitoare la o persoană sau la un grup social, în acest caz gradul de informare şi nivelul de
cunoaştere al funcţionarului public cu privire la subiectul abordat.

5
CAPITOLUL I
ABORDĂRI CONCEPTUALE CU PRIVIRE LA PROVOCĂRILE NOII ERE
INFORMAŢIONALE

1.1. Consideraţii teoretice privind riscurile societăţii informatice

Noul război, denumit metaforic şi Pearl Harbour-ul electronic, a cuprins ca o


angoasă statele. Această angoasă a căpătat consistenţă de când armata SUA a asimilat,
printre celelalte ameninţări oferite de panoplia militară, conceptul de infowar, sau războiul
informatic. O expresie care înglobează „strategiile războiului electronic, ofensiv şi defensiv,
războiul economic şi tehnicile războiului psihologic, inclusiv arta informării şi
dezinformării. Terenul său favorit: reţelele de comunicaţii şi, în primul rând, reţeaua Internet
care, doar în câţiva ani, a răsturnat regulile jocului”1.
Cultul Internetului se sprijină pe un anumit număr de credinţe, adesea puternic
reducţioniste fiindcă, până la urmă, ele restrâng totul la un factor unic. Punctul de plecare şi
centrul de iradiere al acestor credinţe sunt viziunea unei lumi a cărei unică realitate, unic
adevăr, ar fi informaţia.
”Termenul «informaţie» are o redutabilă plasticitate. Pentru cei ce-l folosesc în
acest context, el echivalează cu mesaj, comunicare, formă sau model. A vedea informaţia în
spatele înfăţişărilor exterioare ale lucrurilor şi ale fiinţelor ar însemna să vezi realitatea, a
valorifica informaţia, ar însemna să desprinzi din ea adevărul. Realitate şi adevăr se
amestecă: ne aflăm cu adevărat în domeniul credinţei. Informaţia este deopotrivă ceea ce
punem în practică în mod concret când comunicăm şi obiectivul final de atins.” 2
Noua religiozitate urmăreşte construirea unei noi societăţi, introducerea unei noi
legături sociale, având drept finalitate, într-o oarecare măsură, un cult adus comunicaţiei.
Societatea informaţională poate fi definită ca o lume transparentă faţă de sine; ea ar
determina reducerea violenţei şi ar constitui idealul ultim al civilizaţiei. Noţiunea de
transparenţă este esenţială, deoarece exact în jurul ei se articulează noua religiozitate.

1
L. Vasiu, I. Vasiu, Internet – ghid de navigare, Editura Albastră, Cluj-Napoca, 1996, p. 37.
2
Robert L. Cross, Andrew Parker, Rob Cross, The hidden power of social networks, New-York, 2008, p. 27,
apud. Dan Banciu, Internetul, criminalitatea şi dreptul, Editura All, Bucureşti, 2008, p. 135.

6
Numărul de utilizatori de Internet a crescut considerabil în ultimii ani. Accesul la
Internet a devenit accesibil pentru publicul larg, datorită scăderii preţului la conectare, dar şi
a extinderii unor softuri diverse.
Internetul este deseori definit ca o reţea de calculatoare; în fapt, nu există nici o
reţea cu acest nume. El este o reţea virtuală, fiind format dintr-un grup în continuă creştere –
din toate punctele de vedere – de reţele locale (local area network – LAN) publice şi
private, reţele pe arii extinse (wide area network – WAN)3, reţele regionale şi naţionale care
sunt interconectate.
Problema securităţii în Internet este una dintre marile probleme actuale, care
preocupă şi dă dureri de cap marilor puteri ale lumii. Unul dintre cei mai mari specialişti în
testarea securităţii calculatoarelor, Ira Winkler, director pentru tehnologii la National
Computer Security Association (NCSA) spunea într-un interviu: „Pe Internet fiecare
calculator este ca o frunză dintr-un copac. Este suficient să tai o creangă, şi rezultatul
echivalează cu tăierea frunzei. Asta înseamnă că, deşi aveţi cel mai bun sistem de
securitate, eu pot să vă distrug imediat tăind legătura care vă leagă de restul lumii”4.
Rezultă că, prin Internet, informaţia a devenit arma cea mai ieftină din lume. Va
avea câştig de cauză cel care are ştiinţa să o folosească primul. Ar fi de preferat ca sistemul
juridic să fie eficace, dar nici nu poate fi vorba despre aşa ceva. Sunt destule ţări, printre
care şi România, în care nu se poate vorbi de o eficienţă a regulilor. În ţările care au tradiţie
şi există reguli în domeniul informatic, se pune problema ineficienţei sistemului juridic,
depăşit de avansul deosebit al tehnologiei, cu care nu mai ţine pasul.
Noua civilizaţie informatică se bazează pe disponibilitatea şi accesibilitatea
informaţiei. Aşa cum se arată în unele studii 5, producţia de informaţie reprezintă astăzi mai
mult decât echivalentul fabricilor de ieri, pentru că informaţia nu se epuizează. Din datele
publicate rezultă că exporturile mondiale de servicii şi proprietăţi intelectuale le-au egalat pe
cele de produse electronice şi automobile, laolaltă. Explicaţia este una simplă: informaţia şi
valoarea economică a devenit o proprietate naţională vitală, ce are o valoare strategică; dacă
nu este protejată poate fi cucerită sau distrusă.
Dacă pe plan internaţional există divergenţe cu privire la acordurile privind armele
nucleare, cu atât mai mult există divergenţe cu privire la cele legate de informaţii. Ca
urmare a acestui fapt, infowar-ul a devenit o posibilitate reală, computerele şi alte mijloace
de informaţie transformându-se în ţinte. Câmpul de luptă preferat este Internetul, al cărui
3
L. Vasiu, I. Vasiu, Informatică juridică şi drept informatic, Editura Antet, Bucureşti,1998, p. 32.
4
www.irawinkler.com, accesat la data de 3.12.2012.
5
D. Rădoiu, „Noua ordine informaţională”, în Byte România, Bucureşti, octombrie 2003, p. 90.

7
caracter deschis permite statelor (care fie că recunosc, fie că nu) să sponsorizeze hackerii
care pătrund în computerele altor state şi interceptează comunicaţiile digitale.
Există numeroase controverse în ceea ce priveşte termenul de hacker. De obicei,
acest termen are o conotaţie negativă, hackerul fiind asociat cu un infractor, criminal
cibernetic, etc. În accepţiunea largă, hackerul este un expert în informatică, care, din păcate
îşi foloseşte abilităţile în spargerea de programe informatice cât şi în realizarea unor lucruri
ilegale.
„Cyberspaţiul are anumite caracteristici: aceste caracteristici împreună cu legislaţia
precară (sau inexistentă) fac ca războiul informaţional (în speţă, spionajul informatic,
sabotajul informatic, terorismul informatic) să presupună riscuri mari şi să aducă mari
câştiguri. Cel ce poartă războiul digital, înarmat cu tastatura şi cu şoarecele, în faţa
terminalului său conectat la reţea, riscă foarte puţin să fie prins. Riscul de a fi judecat este şi
mai mic, iar cel de a fi condamnat este aproape nul”6.
Există acum o adevărată întrecere a statelor în acest nou tip de luptă. Dar nu numai
statele duc această luptă pentru supravieţuire şi profit economic, ci şi companiile. A luat
avânt cursa tehnologiilor de contrainformaţii.

1.2. Măsuri de securitate în sistemele informatice

Parolele reprezintă, în cazul unui sistem de calcul multiuser, prima linie de apărare
împotriva intruziunilor. O parolă poate fi orice combinaţie de caractere alfanumerice,
lungimea maximă a unei parole depinzând de sistemul pe care se lucrează. Multe sisteme
permit parole de până la 40 de caractere, unele vor permite chiar 80 de caractere, în timp ce
altele vor admite doar 6 sau 8.
Având în vedere că, uneori, chiar utilizatorii legitimi pot tasta greşit parolele,
majoritatea sistemelor vor face câteva încercări înainte de a refuza accesul sau de a întrerupe
comunicarea (conexiunea telefonică). Cu excepţia situaţiilor în care sistemul de calcul are
metode de securitate suficient de sofisticate pentru a detecta încercările repetate de acces
realizate de la acelaşi terminal, persoanele neautorizate pot încerca atâta vreme cât
binevoiesc (sau până obţin acces). Hackerii din exterior, cei care au găsit (ghicit) cel puţin
numele unui utilizator legitim, în unele situaţii, pot încerca repetat combinaţii de taste, în
speranţa că vor nimeri parola respectivă (asignată utilizatorului legitim)7.
6
Alvin Toffler, Powershift, Editura Antet, Bucureşti, 2003, p. 165.
7
Ibidem, p. 73.

8
Din cele prezentate, rezultă şi se impune concluzia că o parolă trebuie astfel
construită, aleasă, încât să excludă din start ideea de a fi ghicită de hackeri. Unele sisteme de
calcul multiuser au ofiţeri responsabili cu securitatea care asignează, periodic, utilizatorilor
parole alese aleatoriu (pronunţabile, totuşi) de calculator. Cu cât este mai mai lungă parola,
cu atât apar mai multe posibilităţi ca hackerul, de fapt, să-şi piardă vremea.
Parolele lungi prezintă însă o problemă: ele sunt dificil de memorat, astfel încât
utilizatorii sunt tentanţi să le scrie pe hârtie, pe birou etc. Parolele care sunt uşor de memorat
– prenume masculine sau feminine, semne zodiacale, formaţii muzicale etc. – sunt
susceptibile de a fi descoperite: chiar cu un dicţionar de 5.000 de nume etc., un hacker va fi
capabil să descopere nume, semne zodiacale etc., în medie cam după cinci ore de încercări.
Restrângerea accesului la sistemele de calcul solicită mijloace sigure de
identificare a utilizatorilor autorizaţi. În general, identitatea poate fi stabilită prin ceva ce
persoana cunoaşte, cum ar fi, spre exemplu, o parolă; prin ceva ce o persoană posedă, cum
ar fi, spre exemplu, o cheie; sau prin ceea ce persoana este sau face – anumite aspecte fizice
intrinseci. În practică, parolele sunt uneori uitate de către deţinători sau sunt descoperite
(furate) de alţii; cheile pot fi copiate, pierdute sau furate – cea de-a treia opţiune este practic
imună la asemenea evenimente nedorite.
„Fiecare fiinţă umană este identificabilă (individualizată) printr-o serie de
caracteristici fizice unice. Mii de persoane ar putea avea aceeaşi greutate sau înălţime, spre
exemplu, dar nu vor exista doi indivizi care să semneze (scrie) identic, nici nu vor avea
impresiuni digitale identice. Atât semnăturile cât şi impresiunile digitale au fost folosite
pentru a identifica persoanele chiar înainte de perioada de apariţie a calculatoarelor. În zilele
noastre acestea sunt examinate în maniere neaşteptate de periferice biometrice, instrumente
care analizează caracteristicile biologice. În plus, alte caracteristici fizice unice – incluzând
urmele de paşi, urmele de buze, pattern-ul vaselor sanguine în retină şi vibraţiile vocii –
sunt subiecte pentru examinări similare”8.
Cei responsabili de securitatea centrelor de calcul – sau a seifurilor bancare ş.a. –
trebuie să ia în considerare o serie de factori în selectarea sistemelor de securitate
biometrice. Ideal, rata de eroare – acceptarea de intruşi şi rejectarea de persoane autorizate –
trebuie să tindă spre zero. Aceasta presupune că sistemul va putea detecta contrafacerile în
timp ce va permite anumite variaţii normale – de exemplu, variaţiile care apar în vocea unei
persoane care a răcit. Timpul necesar pentru efectuarea înregistrărilor specifice indivizilor

8
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, Editura Enciclopedică, Bucureşti, 2006, p. 133.

9
care vor fi acceptaţi de sistem nu trebuie să fie excesiv; de asemenea, verificarea identităţii
utilizatorului trebuie să se deruleze rapid.
În practică, variaţii minore se întâlnesc de la un moment la altul atunci când o
persoană este inspectată biometric de un sistem de securitate. Nici o semnătură nu este
duplicată exact de fiecare dată; vocea se schimbă cu anii, boala şi stresul jucând, de
asemenea, un rol în variaţiile vocii; impresiunile digitale pot fi parţial obscure sau
necentrate. Astfel, la momentul introducerii în sistem a unui nou utilizator legal, trebuie
urmată o procedură care va permite anumite variaţii în viitor. În loc de o singură citire
iniţială, sistemul va efectua mai multe. Acestea sunt, ulterior, manipulate în acord cu o
formulă, pentru a crea şabloane electronice caracteristicilor de identificare. Ulterior, când
identitatea utilizatorului trebuie verificată, calculatorul va folosi o marjă de aproximare,
înainte de a rejecta o mostră ca nefigurând în sistemul de securitate.
Criptografia este „arta şi ştiinţa păstrării mesajelor securizate” 9, o disciplină
matematică ezoterică implementată în zilele noastre de majoritatea calculatoarelor. Un
mesaj este o comunicare de informaţii între cel puţin două părţi, un transmiţător şi un
receptor (pot exista mai mulţi receptori). Un mesaj a cărui substanţă poate fi înţeleasă prin
simpla citire se numeşte text curat (plaintext sau cleartext). Deghizarea mesajului pentru a-i
ascunde substanţa se numeşte incriptare. Un mesaj incriptat este cunoscut ca text cifrat
(cyphertext). Operaţia de convertire a textului cifrat în textul curat original se numeşte
decriptare.
Uneori, termenii criptare şi decriptare sunt folosiţi pentru raportare numai la
protejarea intimităţii mesajelor, alteori pentru scopuri de îmbunătăţire a securităţii –
intimitate şi autentificare. Similar, criptografia se referă la intimitate cât şi la autenticitate.
Criptanaliza este arta şi ştiinţa spargerii, depistării şi detectării textului cifrat, cu scopul de a
ataca intimitatea şi/sau autenticitatea unui mesaj.
Exportul de programe pentru calculator care permit o incriptare puternică continuă
să fie restrictiv în SUA. Acestea sunt asimilate muniţiei, reglementate de Departamentul de
Stat conform International Traffic in Arms Regulations (ITAR). Datorită disponibilităţii pe
scară largă a unor asemenea produse în alte ţări, în SUA se consideră că menţinerea
restricţiilor afectează balanţa de plăţi şi industria software americană.
Partenerii din Uniunea Europeană au semnat un parteneriat pentru setarea unui
sistem internaţional de ascultare (interceptare) a comunicaţiilor, în cooperare cu FBI.

9
Bruce Schneider, Apllied Cryptography – Protocols, Algorithms and Source Code, apud. Gheorghe Văduva,
„Arta cyberstrategică”, în Revista Gândirea Militară Românească, Bucureşti, nr. 4/2009, p. 38.

10
Înţelegerea acoperă toată gama de comunicaţii: telefon, fax, poştă electronică, telex. Pentru
a uşura interceptarea, companiile de telecomunicaţii vor fi obligate să dea agenţiilor de
securitate şi inteligenţă cheia pentru codurile echipamentelor vândute clienţilor particulari.
Grupurile care apără libertăţile civile, acceptând că este necesar un asemenea
aranjament pentru a lupta împotriva crimelor serioase, au considerat că planurile ridică
probleme în legătură cu intimitatea şi protecţia datelor şi că ar trebui să constituie subiect al
unei dezbateri publice temeinice.
Criptografia – ştiinţa milenară a scrierilor secrete – a cunoscut o dezvoltare
deosebită în ultimii ani; un moment semnificativ l-a constituit crearea, în 1976, de către
Whitfield Diffie şi Martin Hellman, cercetători la Universitatea Stanford, California, a unui
principiu diferit de cel al cifrării simetrice: criptarea asimetrică, cu chei publice (cele
simetrice folosesc aceeaşi cheie – secretă – atât la incriptare, cât şi decriptare; cele
asimetrice folosesc chei distincte de incriptare şi decriptare).
Sistemele de criptare simetrice, care folosesc o singură, identică cheie, atât pentru
incriptare, cât şi pentru decriptare, solicită o încredere reciprocă a părţilor implicate în
comunicare şi, din motive de securitate, schimbarea la anumite intervale a cheii. Un sistem
cu cheie unică nu va fi fiabil pe magistrala informaţională, fiind un sistem deschis, de tipul
many-to-many. Transmiţătorii comunică, de multe ori, pe o bază ad-hoc, cu străini, fără a
avea ocazia să facă schimb de chei secrete anterior comunicării.
Cheia publică sau sistemele de criptare asimetrice reprezintă o soluţie elegantă la
problema distribuirii cheii. Centrul unui sistem de criptare cu cheie publică va fi o funcţie
unidirecţie, relativ uşor de rezolvat, dar semnificativ mai dificil de efectuat operaţia inversă.
Dificil înseamnă computaţional nefezabil, fiind necesari milioane de ani, bani şi calculatoare
pentru a calcula funcţia în revers.
Puterea şi eleganţa sistemelor de criptare cu cheie publică este evidentă. Din
raţiuni de intimitate, expeditorul foloseşte cheia publică a destinatarului (receptorului)
pentru incriptarea mesajului, iar destinatarul decriptează mesajul folosind cheia privată a
receptorului. Din raţiuni privind semnăturile digitale, expeditorul foloseşte cheia privată a
expeditorului pentru incriptarea mesajului, iar receptorul foloseşte cheia publică a
expeditorului pentru a verifica dacă expeditorul a semnat mesajul.
Mai mult, deoarece fiecare cifră a mesajului este un input în algoritmul de
semnare, atunci când receptorul verifică dacă expeditorul a semnat mesajul, integritatea
întregului mesaj, împreună cu ştampila de dată şi oră, sunt, de asemenea, verificate, ceea ce
elimină posibilitatea modificărilor neautorizate subsecvente semnării mesajului. Această

11
facilitate a semnăturii digitale are implicaţii adânci pentru încrederea care trebuie acordată
documentelor stocate electronic sau optic.
Soluţia care se încearcă a fi dezvoltată este un cadru de autorităţi de certificare,
unde copiile electronice ale cheilor publice vor include certificate ale unor entităţi de
încredere semnate digital, confirmând astfel că respectiva cheie publică este a utilizatorului
specificat.

1.3. Descoperirea şi cercetarea infracţiunilor săvârşite pe Internet

În materie de anchetă judiciară, şi în paralel cu cercetările clasice, Internetul


permite accesarea unui număr important de cetăţeni, folosind costuri financiare reduse şi un
interval scurt de timp. Acest nou suport implică o investiţie iniţială, dar adaosul de
informaţii şi actualizarea lor sunt puţin costisitoare, ţinând cont de larga difuzare.
Introducerea informaţiilor pe Internet necesită dispozitive care să permită
asigurarea integrităţii datelor, autentificarea personalului abilitat să acceseze site-ul pentru
actualizare, protejarea serverului care conţine datele şi asigurarea accesului utilizatorilor în
site. Internetul nu este doar un instrument de prezentare a informaţiilor, ci şi un formidabil
mijloc de difuzare şi alertare, simplu de aplicat şi uşor de consultat.
Informatica reprezintă instrumentul ideal al delicventului. Protejat de tehnicitatea,
câteodată complexă a sistemului de informaţii utilizat, acesta poate, fără efort, să realizeze o
contabilitate paralelă, un document fals sau deturnări ilicite de fonduri. Instrumentele de
cercetare adecvate înlocuiesc zeci de anchetatori necesari pentru percheziţii în arhivele unei
societăţi.
Pentru evidenţierea indiciilor, investigaţiile realizate asupra calculatoarelor
necesită personal instruit şi competent. Prin urmare, examenul tehnic poate avea ca efect
modificarea informaţiilor personale şi antrenarea unei erori de apreciere a expertului.
Cunoştinţele tehnice sunt necesare, ţinând cont de marea complexitate a materialului şi
sistemelor, nivelului tehnic, deseori menţionat de persoanele care realizează interogatoriul
(analist, şef de proiect, inginer de sistem etc.). Mai mult, acestei culturi informatice trebuie
să i se adauge cunoştinţele vaste din gestiune şi contabilitate, dacă această fraudă
informatică este în legătură cu afacerile economice şi financiare. Dar calificarea nu este
suficientă, deoarece volumul foarte important de informaţii va deveni rapid o problemă
majoră.

12
În materie de cybercriminalitate pedofilă, aducerea probei poate întâmpina câteva
dificultăţi:
- numerotarea şi calificarea imaginilor, modul în care ele au fost obţinute
(scanner, fotografie numerică, schimb);
- examenul vizual al acestor mii de suporturi;
- estimarea vârstei actorilor din scenele pornografice;
- originea clişeelor;
- adresele de Internet (URL).10
În cazul comiterii infracţiunilor pe Internet, investigatorul are la dispoziţie o
întreagă gamă de întrebări. Într-un dosar în care este vorba de un site de Web, întrebările ce
vor fi puse se vor referi la:
- care este adresa – URL (Uniform Resource Locator). Ea poate fi reprezentată
prin o formulă formată din litere: www.hackers.com, sau poate fi doar o serie de cifre:
207.242.64.8, ce reprezintă formula de IP corespondentă acestei locaţii (adrese).
- când a luat reclamantul legătura cu site-ul de Web?
- a scos cumva reclamantul pe imprimantă un exemplar din imaginea de pe
ecran? Dacă da, se cere o copie;
- a copiat cumva reclamantul site-ul de Web pe calculatorul său? Dacă da, se cere
o copie pe un mediu extern de stocare a datelor11.
Având în vedere că infracţiunile pe Internet (online) sunt săvârşite cu ajutorul
calculatorului, există două câmpuri infracţionale: atât calculatorul părţii vătămate, cât şi cel
al infractorului. Deci, pot exista probe în ambele calculatoare. În plus, există o serie de
probe, ca o cărare între cele două calculatoare. Unele dintre probe se pot afla în evidenţa
Furnizorului de Servicii Internet – al părţii vătămate, al infractorului sau în ambele.
Modalitatea de a accede la evidenţele Furnizorului de Servicii Internet (ISP), ca şi
procedurile legale necesare pentru a le obţine, sunt analizate separat.
Multe tipuri de infracţiuni au o legătură cu mediul Internet (online) dar acest lucru
nu este întotdeauna evident. Este necesar să se afle dacă partea vătămată are calculator şi
dacă accesează Internetul. Acest lucru este de importanţă absolută când există o persoană
dată dispărută – fie copil, adolescent sau adult.

10
Victor-Valeriu Patriciu, Ioana Vasiu, Şerban-George Patriciu, Internet-ul şi dreptul, Bucureşti, Editura ALL
BECK, Bucureşti, 1999, p.108.
11
John Spiropoulos, în colaborare cu National Cybercrime Training Partnership (NCTP), Lupta împotriva
infracţiunilor comise cu autorul calculatorului  Ghidul poliţistului privind infracţiunilor online, p. 2.

13
În calculator s-ar putea să se afle indicii cheie. Un specialist în calculatoare poate
să se asigure că nu se distrug probe importante de pe calculator. Faptul că o persoană ştie să
utilizeze cu uşurinţă calculatorul în mod cotidian nu constituie pentru nimeni calificarea
necesară pentru a umbla cu un calculator într-un câmp infracţional – cu excepţia situaţiilor
excepţionale.
În cazul unui delict financiar, anchetatorul specializat acţionează deseori printr-o
verificare a contabilităţii sau a altor documente financiare. Cu atât mai mult, lumea virtuală
a reţelei Internet, datorită transmiterii foarte rapide a unui volum mare de informaţii, şi a
tehnologiei avansate ce o foloseşte, presupune participarea unor anchetatori specializaţi şi,
uneori, a unor specialişti în informatică.
Aplicarea informaţiilor pe Internet necesită dispozitive care să permită conservarea
integrităţii datelor (nemodificarea conţinutului), autentificarea persoanelor abilitate să
acceseze site-ul pentru actualizare, protejarea serverului care conţine datele şi asigurarea
accesului utilizatorilor la site.
Infractorii pe Internet (online) utilizează o serie întreagă de deghizări şi tactici de
fugă pentru a-şi ascunde adevărata identitate şi adresa. Pentru a-i putea prinde, este
important să se studieze metodele lor de operare în aceeaşi măsură ca şi instrumentele de
identificare aflate la dispoziţie, cu totul specifice luminii online.

CAPITOLUL II
MĂSURI DE COMBATERE A CRIMINALITĂŢII INFORMAŢIONALE

14
2.1. Dimensiuni ale cadrului legislativ pentru combaterea criminalităţii

informaţionale

Este interesant de remarcat că crackerii şi hackerii din Europa au de multe ori


motivaţii diferite pentru activităţile lor. De exemplu, crackerii şi hackerii europeni tind să
aibă motivaţii politice. O analiză interesantă a acestui fenomen a fost făcută de Kent
Anderson în articolul său „International Intrusions: Motives and Patterns” (Intruşi
internaţionali: motive şi modele): „O examinare atentă a motivaţiilor acestor indivizi arată
mai multe diferenţe importante pe plan mondial: în Europa, grupurile organizate au de cele
mai multe ori motivaţii politice sau legate de mediul înconjurător, în timp ce în Statele Unite
se întâlnesc atitudini îndreptate împotriva sistemului, precum şi simple acte de vandalism. În
ultimii ani, se pare că există o creştere a spionajului industrial în Europa, în timp ce în
Statele Unite se observă o creştere a fraudelor”12.
Din aceste motive, tratamentul acordat activităţilor de cracking şi hacking din
Europa este destul de diferit de cel din Statele Unite. Un caz recent din Italia demonstrează
că în timp ce libertatea opiniei există cu adevărat în Statele Unite, acest lucru nu se întâmplă
întotdeauna în Europa.
Un sistem BBS din Italia care a oferit acces printr-o poartă (gateway) către Internet
a fost supus unei razii în februarie 1995. Proprietarul şi operatorii acestui serviciu au fost
ulterior acuzaţi de diverse delicte serioase, aşa cum arată Stanton McCandlish în articolul
său „Scotland and Italy Crack Down on Anarchy Files” (Scoţia şi Italia au spart fişierele
anarhice): „…indivizi verificaţi au fost condamnaţi oficial pentru delicte de natură
subversivă şi teroristă, cu pedepse severe: între 7 şi 15 ani de închisoare…BIT BBS (ţinta)
conţinea un index cu fişiere disponibile în arhiva Spunk (un sistem BBT subteran), numere
mai vechi ale revistei electronice Computer Underground Digest (pentru care situl principal
de arhivare este chiar la EFF), precum şi alte materiale cu conţinut politic şi nepolitic (în
afară de software)”13. Fişierele care au dus la efectuarea raidului (şi la condamnările care au
urmat) erau de tipul celor care se găsesc cu miile pe siturile Web din Statele Unite, fişiere la
care FBI nu s-ar uita a doua oară. La începutul arestărilor, un ziar britanic a relatat în mod

12
International Intrusions: Motives and Patterns, disponibil pe site-ul
http://www.aracnet.com/~kea/Papers/paper.shmtl, accesat la data de 8.04.2013.
13
http://www.eff.org/pub/Legal/Foreign_and_local/UK/Cases/Bits-A-t-E_Spunk/eff_raids.article, accesat la
data de 7.04.2013.

15
exagerat întâmplarea, susţinând că fişierele anarhice care au fost transferate prin Internet şi
prin sistemele BBS puneau în pericol securitatea naţională prin instigarea tinerilor la
dărâmarea guvernului. Ziarul a fost mai târziu forţat să-şi retragă aceste afirmaţii.
Europenii se pregătesc de activităţi orwelliene proprii. Într-un raport recent al
Consiliului Europei au fost făcute propuneri pentru tehnicile care se ocupă de aceste noi
tehnologii. În vederea convergenţei tehnologiei informaţiei şi a telecomunicaţiilor, legea
referitoare la supravegherea tehnică în scopul investigaţiei delictelor, cum ar fi interceptarea
telecomunicaţiilor, trebuie revăzută şi amendată, acolo unde este necesar, pentru a asigura
aplicabilitatea sa. Legea trebuie să permită autorităţilor de investigare să profite de toate
măsurile tehnice necesare şi să permită colectarea traficului pentru investigarea delictelor.
Sursele europene devin din ce în ce mai conştiente de problema hackerilor,
existând o puternică mişcare pentru prevenirea activităţi de hackerism. Nici o ţară membră a
Uniunii Europene nu a rămas complet insensibilă. Francezii, de exemplu, au suferit recent o
umilire majoră, aşa cum se arată în articolul „French Navy Secrets Said Cracked by
Hackers” (Secretele marinei franceze aflate de hackeri), apărut la Reuters. „Hackerii au
reuşit să intre în sistemul de comandă al marinei şi să obţină acces la date secrete ale
francezilor şi forţelor aliate, spune săptămânalul satiric şi de investigaţie Le Canard
Enchaine… Hackerii au obţinut acces în sistem în iulie şi au capturat fişiere cu semnăturile
acustice ale sutelor de nave franceze şi aliate. Aceste semnături sunt folosite de submarine
pentru a distinge navele prietene de cele duşmane, prin analizarea caracteristicilor acustice
unice acestora”14.
Marea Britanie a avut partea sa de crackeri şi hackeri. Multe surse din Marea
Britanie sugerează că oficialii din guvernul englez au reacţionat cu hotărâre la delictele
săvârşite cu ajutorul calculatorului. Totuşi, cea mai mare parte a legilor din Marea Britanie
care interzic activităţile de cracking este destul de concisă. Ea acoperă aproape orice
activitate care ar putea fi săvârşită de un cracker. Secţiunea corespunzătoare spune în felul
următor: „O persoană este vinovată dacă (a) efectuează o activitate care duce la o
modificare neautorizată a conţinutului datelor dintr-un calculator; şi (b) în momentul în care
desfăşoară această activitate cu intenţia şi cunoştinţele necesare”15.
Este citat un caz deschis împotriva unui individ numit Christopher Pile (cunoscut
şi sub numele de Black Baron), care s-a dovedit că a lansat un virus în mai multe reţele. Pile
a fost acuzat (şi în cele din urmă condamnat) pentru acces neautorizat, precum şi pentru
distrugerea sistemelor de calcul şi a datelor. Sentinţa a fost de 18 luni închisoare şi s-a
14
http://newdata.box.sk/bx/hacker/ch31/ch31.htm, accesat la data de 7.04.2013.
15
http://www.legislation.gov.uk/ukpga/1990/18/contents, accesat la data de 7.04.2013.

16
pronunţat în noiembrie 1995. Pile este primul autor de viruşi cunoscut că a fost condamnat
după lege.
Finlanda este recunoscut în mod tradiţional ca fiind foarte democratică în aplicarea
legilor referitoare la calculatoare, cel puţin în ceea ce priveşte interceptarea neautorizată şi
activităţile de hacking. Finlanda a încercat să-şi menţină poziţia liberală sau aproape neutră
în ceea ce priveşte aceste probleme. „Legislativul finlandez a introdus un proiect de lege
care va pedepsi răspândirea viruşilor de calculator – în ciuda faptului că majoritatea
viruşilor se răspândesc accidental. Aceasta înseamnă că dacă cineva din Finlanda aduce la
locul de muncă o dischetă pe care nu o verifică cu un utilitar antivirus, iar virusul se
răspândeşte în reţea, persoana a comis un delict. Va fi considerat delict şi cazul în care
virusul răspândit provine dintr-un fişier adus din Internet”16.
În acest moment, tendinţa (în toate statele şi jurisdicţiile) este în principal cea de a
proteja datele. Legi în acest sens au fost deja înaintate sub formă de proiect în Elveţia,
Marea Britanie şi Statele Unite. Se aşteaptă ca această tendinţă să continue şi acest lucru
arată faptul că legea calculatoarelor s-au maturizat. Fiind acum confruntaţi cu hackerii de pe
tot globul, aceste guverne au format un fel de triaj în ceea ce priveşte legile referitoare la
Internet şi la calculatoare. În acest moment, aproape toate legile noi care apar conţin secţiuni
referitoare la protecţia datelor.
În art. 7 al Convenţiei europene pentru protecţia persoanelor cu privire la
tratamentul automatizat al datelor cu caracter personal, ratificată de 8 state-membre ale
Consiliului Europei şi semnată de zeci de alte state, cere, printre altele, ca măsurile de
securitate adoptate să fie luate pentru protecţia datelor personale puse în memorie împotriva
oricărei distrugeri accidentale sau neautorizate sau a oricăror pierderi accidentale şi
împotriva oricărui acces, alterări sau difuzări neautorizate. Guvernul trebuie să protejeze şi
datele pe care le deţine el însuşi, aşa cum trebuie s-o facă orice organism privat.
În Germania, legea federală pentru protecţia datelor cu caracter personal conţine o
listă care enumeră măsurile de securitate ce trebuie luate. Comisia olandeză consideră că
statul trebuie să aibă abilitatea de a lua măsurile de securitate informatică şi de a le controla
când este vorba despre sistemul bancar, asigurări, sectorul de sănătate.
Un alt exemplu de posibilă intervenţie a statului în scopuri de securitate se găseşte
în propunerea olandeză privind criminalitatea informatică. Aceasta se referă la introducerea
în noua legislaţie a statelor-membre a obligaţiei ca direcţiunea organismului (instituţie
publică sau privată) să consemneze în raportul său anual o declaraţie asupra fiabilităţii şi

16
http://www.wired.com/news/politics/story/2315.html, accesat la data de 8.04.2013.

17
continuităţii tratamentului electronic de date, declaraţie care va fi supusă atenţiei expertului
contabil. Este doar o propunere ce urmează a fi studiată de statele-membre şi de cele ce
doresc să devină membre, nu o obligaţie, dar, prin punerea ei în practică, s-ar putea ameliora
securitatea informatică.
Trebuie revăzute toate sistemele informatice şi trebuie verificată funcţionarea lor.
Măsurile necesare trebuie să fie luate în timp util, iar implementarea lor cere o supraveghere
atentă din partea factorilor responsabili. Nu trebuie scăpat din vedere faptul că pot să
intervină modificări în cadrul sistemului informatic al organismului sau că pe piaţă sunt
lansate, mereu, noi dispozitive de securitate informatică; în ambele cazuri, măsurile trebuie
să ţină pasul cu aceste modificări. În plus, este important să se formeze un personal bine
pregătit pentru asigurarea securităţii informatice. În mod cert, a conştientiza riscurile şi
modalităţile de a le reduce reprezintă un mijloc de prevenire a criminalităţii informatice.
Legea Internetului reprezintă un domeniu de expertiză nou şi interesant. Deoarece
Internetul este de interes public, anumite dispute, cum ar fi cele privind materialele pentru
adulţi, se poartă de foarte mult timp. Toţi cetăţenii Internetului trebuie să fie la curent cu
ultima legislaţie în domeniu.

2.2. Măsuri ale organismelor internaţionale privind securitatea teritoriului

online

Natura globală a lumii digitale va eroda din ce în ce mai tare vechile demarcaţii,
cum ar fi statele-naţiuni şi conceptul curent de suveranitate. Cyberlaw este o lege globală,

18
care nu poate fi administrată cu uşurinţă 17. Odată cu dezvoltarea şi extinderea reţelei
Internet, efectele neprevăzute şi posibilităţile ce se deschid au cuprins ca o angoasă statele
lumii la acest început de mileniu. S-ar părea că noul război informatic reprezintă cel de-al
patrulea război mondial, după războiul rece. Noul concept de infowar a fost asimilat de
către administraţiile statelor puternic industrializate celorlalte ameninţări oferite de panoplia
militară, acesta înglobând strategiile războiului clasic ofensiv şi defensiv, inclusiv spionajul,
informarea şi dezinformarea18. Infowar-ul a răsturnat concepţiile clasice, conform cărora, cel
mai puternic şi mai dezvoltat (tehnologic, economic, industrial, logistic, informaţional) va şi
învinge. Realitatea a demonstrat, însă, opusul: cu cât un stat este mai dezvoltat din punct de
vedere economic, al infrastructurii, informaţional etc., cu atât este mai pasibil să fie atacat
prin mijloace informatice, iar pagubele şi bulversările să fie mai importante. Acest lucru a
fost recunoscut recent şi de către unii oficiali ai Pentagonului. Un funcţionar al acestei
instituţii guvernamentale a SUA, a subliniat, în cadrul unei emisiuni televizate 19, atenţia
deosebită pe care o acordă administraţia SUA acestui tip de război. Kevin O’Brien din
cadrul Consiliului Siguranţei Informaţiei al Pentagonului a dezvăluit, în premieră, faptul că
SUA a experimentat acest tip de război în cadrul conflictului din fosta Iugoslavie, prin
tentativele de pătrundere, cunoaştere, apoi distrugere a sistemelor informatice oficiale ale
administraţiei sârbe. Oficialul american a mai subliniat faptul că astfel de atacuri pot
produce de multe ori pagube iremediabile inamicului şi nu presupun costuri materiale sau
pagube umane deosebite, cum este cazul conflictului armat.
Potenţialul mare de distrugere asupra unor societăţi puternic informatizate a
transformat infowarul în arma preferată a grupurilor anticapitaliste, iar posibilitatea folosirii
acestuia de către state mai mici sau mai slab dezvoltate, îl aseamănă confruntării legendare
între David şi Goliat. O astfel de manifestare a tacticilor de tip infowar a fost semnalată şi în
conflictul din Orientul Mijlociu, între Israel şi Palestina. O nouă strategie de luptă adoptată
de palestinieni a fost cea a atacurilor asupra unor web-site-uri inamice prin intermediul e-
mail-urilor otrăvite (conţinând viruşi informatici), cu scopul destabilizării reţelelor
israeliene.
Parteneriatul naţional pentru pregătire în domeniul cyberinfracţiunilor (Naţional
Cybercrime Training Partnership, NCTP20) este un consorţiu compus din instituţii de poliţii
federale, statale, locale şi internaţionale, precum şi unităţi de învăţământ, menit a oferi

17
http://www.seas.upenn.edu/~gaj1/wireless.html, accesat la data de 15.05.2013.
18
L. Vasiu, I. Vasiu, op. cit., p. 120.
19
Discovery Today, Discovery Channel – 07.03.2001.
20
www.ntcp.org., accesat la data de 17.05.2013.

19
pregătire de înaltă tehnologie. Principala sa funcţiune şi activitate se concentrează pe
proiectarea, elaborarea şi realizarea de programe şi materiale de înaltă calitate referitoare la
infracţiuni informatice, pentru anchetatorii care lucrează în acest domeniu.
Acest organism se află sub conducerea Secţiei de Infracţiuni pe Calculator şi
Contra Proprietăţii Intelectuale din cadrul Ministerului Justiţiei, SUA. Centrul Operaţional
are personal din rândurile Secţiei de Infracţiuni pe Calculator a Centrului Naţional pentru
Infracţiuni Nonviolente din Fairmont, West Virginia.
Rapida dezvoltare a tehnologiei informaţionale are o influenţă directă asupra
tuturor domeniilor societăţii moderne. Integrarea telecomunicaţiilor şi a informaticii, ce
permite stocarea şi transmiterea datelor, indiferent de distanţă, a deschis o nouă fereastră
spre realizarea societăţii informaţionale. Aceste transformări au fost accelerate de mulţimea
de informaţii ce se găsesc pe reţelele de calculatoare internaţionale, incluzând în acestea şi
Internetul, informaţii ce pot fi accesate virtual de oricine are acces la un serviciu ce oferă
acces la Internet (ISP) aflat oriunde în lume. Conectându-se la serviciile de comunicaţii şi la
serviciile informaţionale, utilizatorii creează un spaţiu comun numit cyber-space (spaţiu
virtual).
Atacurile împotriva spaţiului virtual sunt îndreptate spre distrugerea integrităţii şi
confidenţialităţii unui sistem computerizat sau a reţelelor telefonice. Aceste atacuri pot
consta şi în folosirea acestor reţele pentru comiterea unor delicte tradiţionale. Caracterul
acestor delicte, chiar atunci când acestea sunt comise prin Internet, trebuie să vină în
conflict cu legislaţia ţărilor asupra cărora se comit atacurile21.
De aceea, legea trebuie să ţină pasul cu aceste dezvoltări tehnologice ce oferă
sofisticate oportunităţi de întrebuinţare a cyber-spaţiului în scopuri antisociale şi de lezare a
unor interese legitime. Având în vedere depăşirea unor limite în folosirea reţelelor
informaţionale, este nevoie de un acord internaţional în această privinţă. Deşi Convenţia Nr.
(89) 9 a fost unul dintre primele instrumente internaţionale de luptă împotriva abuzurilor
informatice, se impunea adoptarea unui nou instrument care să poată să asigure eficienţa
luptei împotriva noului fenomen.
Recent a avut loc Conferinţa Comitetului Experţilor Europeni care şi-a propus să
examineze – în conformitate cu prevederile Convenţiei nr. R (89) 9 referitoare la delictele
informatice şi nr. R (95) 13 referitoare la procedura de folosire a legii împotriva delictelor
asupra tehnologiei informaţionale – următoarele subiecte:

21
Emil Stan, Preocupări ale Comitetului Experţilor Europeni în Crime în Spaţiul Virtual, Buletin de informare
şi documentare, M.I., nr. 3/2001.

20
1. Infracţiunile în cyber-spaţiu, ca de exemplu tranzacţiile monetare ilegale,
oferirea de servicii informatice ilegale, violarea drepturilor de copiere şi acelea ce violează
demnitatea umană şi protecţia minorilor.
2. Necesitatea apropierii între specialişti în scopul cooperării internaţionale privind
precizarea responsabilităţilor şi a sancţiunilor ce se impun împotriva celor ce folosesc
abuziv cyber-spaţiul.
3. Folosirea legăturilor transmiţător-receptor şi aplicarea forţelor coercitive în
mediul tehnologic; de exemplu, interceptarea telecomunicaţiilor prin Internet, piratarea şi
controlarea fără autorizaţie a sistemelor de procesare informatice (incluzând site-urile
Internet), vânzarea ilegală a hardware-ului şi a software-ului cu restricţii la export; ignorarea
problemelor cauzate de măsurile particulare de securitate informatică (codificarea
informaţiei).
4. Problema jurisdicţiei în relaţie cu infracţiunile în domeniul tehnologiei
informaţionale; de exemplu, determinarea spaţiului unde a fost comis delictul (locus delicti),
ce lege ar trebui aplicată, incluzând şi problema non bis in idem în cazul existenţei mai
multor jurisdicţii şi a unor conflicte negative între acestea.
5. Problema cooperării internaţionale în investigarea delictelor din cyber-spaţiu şi
modul de cooperare cu Comitetul de Experţi în domeniul Dreptului Penal (PC-OC).
Comitetul şi-a propus să redacteze un instrument legal, cât mai repede posibil,
având ca obiect punctele 1-5, cu semnalarea problemelor internaţionale şi, corespunzător, să
elaboreze recomandări suplimentare asupra problemelor specifice.
După cel de-al 7-lea Congres al Naţiunilor Unite pentru prevenirea criminalităţii şi
tratamentul delincvenţilor, secretarul general a elaborat un raport intitulat: ,,Propuneri cu
privire la o acţiune internaţională concertată împotriva formelor de criminalitate definite în
planul de acţiune de la Milano”. Criminalitatea din domeniul informaticii este analizată în
paragrafele 42 – 44 din acest raport.
În cadrul cele de-a 12-a şedinţe plenare a congresului, reprezentantul Canadei a
prezentat, în numele celor 21 de autori, un proiect de rezoluţie cu privire la criminalitatea
din domeniul informaticii. La cea de-a 13-a şedinţă plenară, Congresul a adoptat această
rezoluţie care, între altele, invită statele membre să-şi intensifice lupta împotriva
criminalităţii informatice, având drept obiective:
a) Modernizarea legislaţiei şi a procedurilor penale naţionale şi, mai ales, adoptarea
măsurilor pentru:
- a se încrimina această categorie de delicte;

21
- a se legifera procedurile de anchetă şi probaţiune necesare pedepsirii acestei noi
forme periculoase de activitate criminală;
- a se prevedea confiscarea sau restituirea bunurilor ilegal dobândite ca urmare a
delictelor informaţionale.
b) Îmbunătăţirea securităţii calculatoarelor şi adaptarea măsurilor de prevenire,
ţinându-se cont de problemele puse de protecţia vieţii private, respectarea drepturilor omului
şi a libertăţilor fundamentale şi reglementarea utilizării informaticii.
c) Adoptarea măsurilor necesare pentru sensibilizarea publicului, magistraţilor şi
instituţiilor autorizate să vegheze la aplicarea legilor, cu privire la importanţa prevenirii
delictelor legate de informatică.
d) Adoptarea măsurilor adecvate formării profesionale a judecătorilor, funcţionarilor
şi personalului organismelor însărcinate cu prevenirea delictelor economice şi a delictelor
legate de informatică, cu anchetarea acestor delicte, urmărirea şi pedepsirea lor în instanţele
de judecată.
e) Elaborarea, în colaborare cu organizaţiile interesate, a principiilor deontologice cu
privire la utilizarea calculatoarelor şi înscrierea acestor principii în cadrul programelor de
învăţământ, şi formare în domeniul informaticii.
f) Adoptarea strategiilor de protejare a victimelor delictelor în domeniul informaticii,
care să fie compatibile cu Declaraţia principiilor fundamentale de justiţie referitoare la
victimele criminalităţii şi victimele abuzului de putere adoptate de Naţiunile Unite, strategii
care să prevadă, în special, restituirea bunurilor obţinute pe căi ilegale, precum şi măsuri de
încurajare a victimelor, în sensul semnalării acestor delicte autorităţilor competente. În
rezoluţia sa, cel de-al 8-lea Congres a mai făcut recomandarea potrivit căreia Comitetul de
prevenire a criminalităţii şi de luptă împotriva delicvenţei, să încurajeze o acţiune
internaţională în vederea elaborării şi difuzării unui ansamblu vast de principii directoare şi
de norme care să ajute statele membre în lupta împotriva delictelor legate de informatică şi
să întreprindă şi să desfăşoare lucrări de cercetare şi de analiză care să permită punerea la
punct a noi metode de luptă împotriva acestor delicte legate de informatică. De asemenea, s-
a recomandat ca aceste probleme să fie analizate în cadrul unei reuniuni speciale de experţi,
iar secretarul general a fost rugat să avizeze publicarea unei lucrări tehnice consacrate
prevenirii delictelor informatice şi urmăririi acestora în justiţie.
Consiliul Europei şi-a propus protejarea ţărilor membre faţă de delictele
informaţionale, prin adoptare unei legislaţii corespunzătoare şi a cooperării internaţionale în

22
condiţiile schimbărilor aduse de digitalizarea, convergenţa şi continua globalizare a reţelelor
de calculatoare.
Interesul asupra riscului ca reţelele de calculatoare şi informaţiile electronice să
fie, de asemenea, folosite pentru comiterea de delicte şi ca evidenţele privitoare la asemenea
delicte să fie înregistrate şi păstrate de aceste reţele este o altă premisă a elaborării unui
proiect de convenţie împotriva infracţionalităţii digitale. Lupta efectivă împotriva delictelor
informatice solicită mărirea şi buna funcţionare a cooperării internaţionale în privinţa
problemelor delictuale.
Proiectul propus este necesar pentru a împiedica acţiunile directe împotriva
confidenţialităţii, integrităţii şi disponibilităţii sistemelor computerizate, reţelelor şi datelor
computerizate. De asemenea, se propune încetarea întrebuinţării abuzive a acestor sisteme,
reţele şi date, prin propunerea unei conduite ce trebuie respectată în toate ţările şi acordarea
unor atribuţii specifice pentru combaterea efectivă a acestor delicte, prin facilitarea detecţiei,
investigării şi combaterii, atât la nivel intern, cât şi la nivel internaţional, şi prin furnizarea
condiţiilor pentru o cooperare demnă de încredere care să asigure o balanţă propice între
interesele legiuitorului şi respectarea drepturilor omului.
Proiectul în cauză vine în întâmpinarea recentelor înţelegeri care ajută la
cooperarea internaţională în combaterea delictelor informatice, incluzând aici şi acţiunile
ONU, OECD, UE şi G8. Se propune revederea Convenţiei nr. R(89) 9 cu privire la delictele
cu ajutorul calculatorului (ajutând pe această cale legislaţiile naţionale să găsească definite
anumite delicte) şi a Convenţiei R (95) 13 cu privire la problemele legilor procedurale
având legătură cu tehnologia informaţională.
Pe aceeaşi linie se înscrie şi acordarea unei atenţii deosebite Rezoluţiei nr. 1
adoptate de Comitetul European de Justiţie la a 21-a Conferinţă (Praga, iunie 1997), ce
recomandă Comitetelor de miniştri să sprijine munca depusă de Comitetul de Experţi în
domeniul Prevenirii şi Combaterii Delictelor Informaţionale, în aşa fel încât să apropie
legislaţia internă de mijloacele efective de investigare a acestor delicte.
Se va acorda, de asemenea, o atenţie deosebită elaborării unul Plan de Acţiune ce
va fi adoptat de Şefii de State şi de Guvern din Consiliul Europei, cu ocazia summit-ului de
la Strassbourg, bazat pe standardele şi valorile Consiliului Europei22.

22
Emil Stan, op. cit., p. 3.

23
2.3. Tabloul reglementărilor legale privind prevenirea şi combaterea

infracţiunii informatice în România

Provocării infracţiunilor de înaltă tehnologie s-a răspuns, pe de o parte, prin


adaptarea legislaţiilor naţionale, iar pe de altă parte, prin formarea de specialişti în domeniu,
atât în rândul lucrătorilor de poliţie, cât şi în cel al procurorilor. În România, ca şi în
celelalte ţări din centrul şi estul Europei, investigarea infracţiunilor care presupun folosirea
Internetului se află la început.
Caracterul transfrontalier, amploarea şi daunele deosebite pe care le produce
criminalitatea informatică sunt raţiunile pentru care ţările industrializate şi organizaţiile
internaţionale au elaborat norme în acest domeniu.
Consiliul Europei a adoptat Recomandarea R(89)9 asupra criminalităţii
informatice şi a publicat un Raport în acest sens, cuprinzând o listă minimală şi o listă
facultativă de infracţiuni informatice. Cele două, au caracter de îndrumare şi recomandare
pentru legiuitorii naţionali, urmăresc totodată şi o armonizare europeană în acest domeniu al
penalului.
Cercetarea de către legiuitorul naţional a normativului juridic în vigoare se
impune în măsura în care legislaţia autohtonă nu este complet armonizată. Devine astfel,
necesară modificarea legilor existente sau incriminarea unor noi categorii de infracţiuni,
dacă măsurile se dovedesc ineficiente (principiul subsidiarităţii răspunderii penale).
În România nu există reglementări penale în domeniu, iar dreptul tradiţional este
insuficient pentru asigurarea apărării împotriva activităţii infracţionale informatice, care
provoacă pagube economice majore. Singurele excepţii sunt: Legea nr.161/2003 privind
prevenirea şi combaterea criminalităţii informatice şi Legea nr. 365/2002 privind comerţul
electronic. Din aceste raţiuni, se impune adoptarea unor norme penale specifice de către
legiuitorul român, utilizând ca model listele ce includ categoriile de infracţiuni informatice,
cuprinse în Recomandarea amintită. Este lăudabil faptul că România a început un proces de
aliniere legislativă în domeniul penal, corespunzătoare standardelor şi exigenţelor europene,
prin adoptarea unor legi cum sunt: Legea nr. 78/2000 privind sancţionarea unor fapte de
corupţie şi Legea nr. 455/2001 privind semnătura electronică.
Normativele necesare vor prevedea în principal următoarele:

24
A. Lege penală independentă – o astfel de lege trebuie să revadă sancţiuni
împotriva celor care încalcă confidenţialitatea, integritatea şi disponibilitatea datelor şi
sistemelor computerizate. Orice stat ar trebui să adopte măsuri legislative şi alte măsuri ce
sunt necesare pentru sancţionarea ofenselor aduse legii prin accesul neautorizat în sisteme
computerizate.
Un alt articol de lege ar trebui să aibă în vedere măsuri de sancţionare a ofenselor
aduse legii prin interceptarea fără autorizaţie, făcută prin mijloace tehnice, a unor transmisii
private de date informatice de la, spre, ori în interiorul unor sisteme informatice23.
Orice stat ar trebui să adopte măsuri legislative şi alte măsuri ce ar fi necesare
pentru sancţionarea faptelor produse intenţionat şi fără nici un drept prin:
a) producerea, vânzarea, procurarea spre folosire, distribuirea unor:
- mecanisme, incluzând şi programele computerizate, făcute sau adaptate pentru
a comite infracţiuni de tipul prezentat anterior;
- parole, coduri de acces ori date similare prin care tot sau numai o parte din
sistemul computerizat este capabil a fi accesat;
b) posesia unui mijloc din cele enumerate mai sus în paragrafele 1 şi 2 cu
intenţia de a-l folosi ilegal.
O altă categorie de dispoziţii ale legii penale trebuie să se refere la manipularea
ilegală a calculatorului. Astfel, trebuie sancţionat cel care intenţionat şi fără nici un drept
introduce, alterează, şterge date din computer, rezultând astfel date neautentice, indiferent
dacă acestea mai pot fi citite sau nu.
În aceeaşi ordine de idei, trebuie sancţionate ofensele comise intenţionat şi fără
nici un drept, cauzatoare de pierderea unui bun, prin:
a. orice intrare, alterare, ştergere sau schimbare a datelor;
b. orice interferenţă cu funcţionarea unui computer, program ori sistem, cu intenţia
de procurare a unor profituri economice pentru sine sau pentru altul.
În domeniul pornografiei infantile ar trebui să se adopte măsuri legislative şi alte
măsuri ce ar fi necesare pentru fundamentarea delictelor privind următoarea comportare:
a) oferirea, distribuirea, transmiterea ori punerea la dispoziţie a unor materiale
pornografice printr-un sistem computerizat;
b) o persoană, ce pare a fi un minor, angajată într-o acţiune sexuală;
c) imagini reale ce reprezintă un minor angajat într-o acţiune sexuală.

23
A. Boroi, Drept penal şi drept procesual penal, Bucureşti, Editura C.H. Beck, 2006, p. 107.

25
Termenul minor trebuie definit de orice legislaţie, dar trebuie în orice caz să
includă persoanele sub 14 ani.
În domeniul copyright-ului (drepturile de copiere), Comitetul de Experţi
recomandă statelor membre să adopte măsuri legislative şi alte măsuri ce ar fi necesare
pentru prevenirea reproducerii sau distribuirii prin sisteme de calcul a programelor protejate
prin legea copyright-ului. Totuşi, această lege trebuie să fie în conformitate cu Convenţia de
la Berna pentru protejarea lucrărilor artistice şi literare, cu Acordul TRIPS şi cu tratatul de
copyright WIPO.
Delictele prezentate sunt comise pentru a aduce beneficii unei persoane,
persoanele acţionând atât individual, cât şi în compunerea unei persoane juridice bazată pe:
- o putere de reprezentare a unei persoane juridice;
- o autoritate ce exercită controlul în cadrul persoanei juridice;
- o implicare din stat a persoanelor care acordă ajutor pentru comiterea acestor
delicte24.
Pe lângă cele arătate anterior, fiecare ţară ar trebui să-şi ia măsurile necesare
pentru a asigura persoanele juridice că vor fi răspunzătoare atunci când, la controlul
persoanelor abilitate, au fost depistate încălcările prevederilor de mai sus.
Legea penală nu ar trebui să excludă prezentarea explicită a procedeelor
incriminate, cine sunt acei făptaşi şi modul în care te poţi apăra împotriva lor. Fiecare ţară ar
trebui să ia măsuri pentru a garanta că delictele stabilite în această lege vor fi sancţionate
prin pedepse severe, proporţionale cu gravitatea faptelor comise.
B. Lege procedurală independentă
De cea mai mare importanţă este căutarea şi prelucrarea, stăpânirea informaţiilor
necesare inculpării făptuitorilor. De aceea, fiecare ţară trebuie să ia măsuri legislative şi alte
măsuri necesare pentru împuternicirea autorităţilor competente pentru căutarea ori
identificarea accesului:na) într-un sistem computerizat ori în datele stocate; b) într-un mediu
în care informaţiile pot fi stocate.
Astfel, vor trebuie să fie luate măsurile necesare pentru a garanta că atunci când
autorităţile vor să aibă acces la sisteme computerizate sau la datele acestor sisteme sau au
motiv să creadă că datele căutate sunt stocate într-un alt sistem ori în alt stat în care
autorităţile îşi exercită puterea suverană sau aceste date sunt accesibile legal din sistemul
iniţial, aceste autorităţi vor trebuie să aibă dreptul să-şi poată extinde căutările sau accesul şi
în sistemele respective.

24
Ibidem, p. 110.

26
De asemenea, trebuie să se ia măsuri legislative şi alte măsuri pentru a
împuternici autorităţile în vederea sechestrării mediilor de stocare (dischete, CD-uri sau
chiar discuri fixe) pe care sunt păstrate date accesate ilegal, în scopul de a le folosi în
investigaţii şi procese. Aceste măsuri ar trebui să includă şi posibilitatea de:
- a sechestra şi securiza un sistem computerizat acolo unde datele sunt stocate;
- a face sau a reţine copii ale acestor date;
- a menţine integritatea informaţiilor importante;
- a face inaccesibilă accesarea sau mutarea datelor din computer.
Legea procedurală trebuie să împuternicească autorităţile competente să poată
investiga sau judeca orice persoană ce are cunoştinţe despre folosirea abuzivă a
computerului sau despre măsurile aplicate pentru securizarea datelor şi în această privinţă să
dea informaţiile utile, pentru a permite întreprinderea măsurilor necesare. Modurile de
acţiune la care ne-am referit în acest paragraf ar trebui să fie subiectul legilor de protecţie
internaţională.
De mare importanţă în incriminarea vinovaţilor este conservarea datelor stocate
în computer. De aceea, trebuie ca legea să prevadă împuternicirea autorităţilor pentru a
ordona (sau dacă a obţine), pentru investigaţii sau procese, conservarea datelor ce sunt
salvate într-un sistem computerizat sau măcar atunci când există motive de a crede că aceste
date vor fi modificate după un timp relativ scurt. Legea trebuie să oblige furnizorul de
servicii să păstreze confidenţialitatea acestor măsuri luate.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul legilor de
protecţie internaţională. Pe lângă măsurile anterioare trebuie adoptate altele referitoare la
traficul de date. Aceste măsuri necesare sunt:
a) asigurarea conservării traficului de date, privind pe unul sau mai mulţi
provideri ce au fost implicaţi în transmiterea de date;
b) dezvăluirea furnizorilor de servicii Internet ce au asigurat transmiterea
datelor.
Modurile de acţiune la care ne-am referit ar trebui să fie subiectul legilor de
protecţie internaţională.
În concluzie, fiecare stat, la depunerea instrumentelor de ratificare, printr-o
declaraţie adresată Secretarului General al Consiliului Europei, trebuie să declare dacă îşi
rezervă sau nu dreptul de a aplica, în condiţii specifice, regulile jurisdicţionale în materie.

CAPITOLUL III

27
TRĂSĂTURI ŞI DIMENSIUNI ALE CYBER-TERORISMULUI

3.1. Cyberterorism – o nouă formă de terorism

Revoluţia informaţională determină ca viitorul război să se bazeze, cu precădere,


pe caracterul cibernetic al acţiunilor de luptă realizată prin ampla utilizare a tehnologiei
informaţiei în comanda, controlul şi executarea operaţiilor, iar viabilitatea operaţională a
spaţiului de luptă să fie asigurată prin implementarea conceptului de război bazat pe reţea.
Atacul cibernetic reprezintă o ameninţare informaţională importantă în spaţiul
virtual sau cyberspaţiu, ce are în vedere realitatea virtuală precum şi sistemele de calcul.
Spaţiul virual se compune atât din reţele de comunicaţii, cât şi din cele de calculatoare, a
căror funcţionare se bazează pe utilizarea de produse informatice (software, protocoale, baze
de date, poşta electronică etc.) şi pe trasmisia de date.
Caracteristica principală a acestuia constă în dezvoltarea fără precedent a
interconectivităţii, cu multiplele sale legături informaţionale, prin care se asigură trasmiterea
şi prelucrarea de la distanţă a informaţiilor în reţelele de calculatoare, oferind, totodată,
condiţii pentru accesul neautorizat şi alterarea informaţiilor. Cu cât o conexiune este mai des
folosită, cu atât ea este mai importantă şi utilă pentru funcţionarea eficientă a oricărui sistem
informaţional, iar adversarul este mai interesat în neutralizarea acesteia.
Atacul cibernetic reprezintă confruntarea dintre două tendinţe 25 privind
securitatea şi insecuritatea sistemelor informatice, dusă cu mijloace software, cu produse
specifice de atac al parolelor, codurilor de identificare, poştei electronice etc., fără reguli şi
norme, prin distrugerea sau modificarea produselor de program şi a bazelor de date, furtul
de date şi informaţii, precum şi prin interzicerea utilizării breşelelor de calculatoare şi de
comunicaţii care de asemenea, folosesc calculatoare.
Ca urmare, atacul cibernetic constituie, în principal, un atac asupra reţelelor de
calculatoare. Armele sale exploatează cu precădere vulnerabilităţile programelor de bază şi
de aplicaţii, mai ales a celor cu acces de la distanţă, utilizând împotriva acestora tot
componente software create special pentru a produce pagube. De asemenea, atacul este
îndreptat şi împotriva trasmiterilor de date, a stocării şi accesării acestora în bazele de date.

25
Ion Roceanu, Amicii şi inamicii software – despre viruşi şi antiviruşi, Bucureşti, Editura Academiei de Înalte
Studii Militare, 2008, p.7.

28
Totodată sunt exploatate, în vederea atacului, vulnerabilităţile hardware ale calculatoarelor,
dispozitivelor de memorare şi echipamentelor tehnice ale reţelelor.
Aceste ameninţări externe, bazate mai ales pe arme software, au ca scop să
reducă posibilităţile de executare corectă a serviciilor în cadrul sistemelor informaţionale,
prin fructificarea de către adversar a lacunelor sau a slăbiciunilor acestora privind protecţia
datelor şi interzicerea accesului fraudulos.
În mod obiectiv, Internetul poate fi considerat principalul câmp de luptă în
cyberspaţiu şi, de aceea, este în atenţia tuturor celor implicaţi sau care se vor implica în
această luptă. Se constată26 trei clase de activităţi în spaţiul cibenetic, denumite activism,
hacktivism şi cyberterorism.
Activismul are în vedere utilizarea normală, nedistructivă a Internetului în
sprijinul cauzei atacatorilor (grupărilor teroriste), operaţiile efectuate referindu-se la
studierea paginilor web pentru obţinerea de informaţii, construirea de site-uri web în folosul
acţiunii acestora şi întrebuinţarea poştei electronice pentru coordonarea acţiunilor
planificate.
Hacktivismul se referă la integrarea sentimentului de superioritate, satisfacţie şi
împlinire de sine (hacking) cu cel de activism, acţionând, prin utilizarea de tehnici specifice,
împotriva site-urilor ţintă de pe Internet pentru întreruperea funcţionării normale a acestora,
fără a cauza distrugeri importante.
Acţiunea cea mai importantă în spaţiul cibernetic se realizează prin
cyberterorism. Acesta a fost definit, pentru prima dată, în anul 1980, de către Barry Coolin,
ca fiind convergenţa dintre cyberspaţiu şi terorism. Ulterior, Mark Pollit (agent special FBI)
a definit cyberterorismul ca un atac premeditat, motivat politic, împotiva informaţiei,
sistemelor de calcul, programelor şi datelor, constituind o violenţă împotriva ţintelor
necombatante din partea unor agenţi clandestini sau grupuri subnaţionale.
Cyberterorismul are avantaje faţă de atacul fizic. El poate fi desfăşurat cu viteză
foarte mare de la distanţă şi anonim, cu arme inteligente invizibile, fără a necesita utilizarea
de explozivi sau desfăşurarea de atacuri sinucigaşe. În prezent, cyberteroriştii pot obţine mai
mult prin claviatura calculatorului decât prin bombe. Aşadar, în atacul cibernetic,
infrastructura informaţională este mediul, ţintă şi armă de luptă.
Armele şi tehnicile războiului cibernetic sunt numeroase şi deosebit de
ingenioase, fiind un produs al inteligenţei umane elevate şi al noilor tehnologii
informaţionale.
26
Dorothy E. Denning, „Activism, Hacktivism and Cyberterorism” (cap. 8), în vol. Network and Netwars. The
Future of Terror, crime and Militancy, 2007, p. 281.

29
Dintre acestea, mai frecvent sunt utilizate27 următoarele:
 software maliţios (rău intenţionat) pentru atacul produselor logice ale
calculatoarelor, reţelelor de calculatoare şi de comunicaţii moderne;
 furtul şi distrugerea informaţiilor din bazele de date şi din reţelele de transport al
datelor;
 interzicerea sau reducerea posibilităţilor de efectuare corectă a serviciilor (denial
of service), în cadrul sistemului informaţional;
 atacul semantic;
 atacul tehnic;
 atacul criptografic.
Software–ul maliţios reprezintă o ameninţare frecventă, foarte importantă şi în
continuă dezvoltare, care foloseşte ca arme produse logice de date la ţintă precisă, în
vederea obţinerii de avantaje imediate sau ulterioare în domeniul comenzii şi controlului,
prin penetrarea sistemelor informatice (mai ales a celor care privesc securitatea naţională) şi
blocarea centrelor de calcul şi de comunicaţii care servesc organele de decizie naţionale (sau
pe cele ale apărării). Atacatorii vor prelua, modifica, distruge sau redirecţiona unele
componente software principale care vor facilita accesul neautorizat la bazele de date şi vor
fura sau distruge informaţii importante, blocând, totodată, accesul utilizatorilor autorizaţi la
sursele de informaţii de mare importanţă.
Armele software-ului maliţios încorporează combinaţii sofisticate de mici
programe (rutine) cu diverse manifestări virtuale. De multe ori, acestea au rolul unui
software ascuns, îndreptat împotriva sistemelor de protecţie a securităţii pentru crearea
breşelor de penetrare a software-ului de bază şi de aplicaţie (specific domeniului), denumit
în literatura de specialitate28 back door, adică uşa din spate întredeschisă. Se au în vedere
liste de parole, chei, coduri, denumite generic snifers, cu ajutorul cărora se va pătrunde
ulterior nestingherit, de la distanţă, în sistemele informatice şi în reţelele de calculatoare.
De asemenea, un software maliţios cuprinde29, ca arme, viruşi, viermi
informatici, cai troieni, bombe logice etc. De regulă, utilizatorii nu sesizează atacul
cibernetic până în momentul în care efectele acestuia sunt întâlnite, respectiv se constată
distrugerile cauzate. Se pot utiliza ca arme pentru atac şi programe de înşelare prin
deghizare (spoofing), care vor forţa utilizatorii să accepte identitatea atacatorilor
(consideraţi a fi un calculator mai puţin experimentat), obţinând, astfel, accesul neautorizat
27
Sorin Topor, Războiul informaţional, Bucureşti, Editura Universităţii Naţionale, 2006, pp. 58-62.
28
Randall Whitacker, Glossary: The Convulated Terminology of Informaţion, Warfare, 1998, p. 78.
29
Ion Roceanu, op. cit., pp. 23-40.

30
în sistemele informatice şi reţelele de calculatoare (din cauza incompetenţei unora din
personalul de operare).
Cei mai reprezentativi exponenţi ai cyberterorismului sunt hackerii, declaraţi ca
fiind primii luptători în cyberspaţiu. Ei sunt persoane (infractori) care accesează deliberat şi
neautorizat fişiere şi programe, producând pagube considerabile. Activitatea acestora se
combină cu cea a phracherilor, care utilizează tehnologia înaltă pentru atacul (spargerea)
reţelelor de comunicaţii (mai ales a celor publice) şi sufocarea lor cu apeluri false. Se
realizează, astfel, o afectare generală a sistemelor informaţionale, greu de descoperit şi care
necesită un timp destul de mare pentru refacerea lor, ceea ce poate bloca activitatea
informaţional-decizională pe această perioadă.
O armă importantă pentru atacul cibernetic o reprezintă viruşii informatici, care
sunt produse software de mică dimensiune, scrise într-un limbaj evoluat, capabili de
autoreproducere şi de autoapărare. Sunt destinaţi infectării componentelor logice ale unui
sistem informatic sau reţele de calculatoare (inclusiv ale calculatoarelor din reţelele de
comunicaţii), în vederea reducerii sau anulării operativităţii acestora, în scopul obţinerii sau
distrugerii de informaţii utile sau pentru determinarea programelor să prelucreze datele
existente în sistem (reţea) într-un scop dorit, favorabil adversarului. Un virus constituie în
sine un cod executabil, ce poate fi trasmis prin toate canalele de date existente între
calculatoare.
O categorie mai complexă de viruşi sunt cei polimorfi, în cadrul cărora, în
momentul replicării, în scopul îmulţirii, noile exemplare obţinute nu vor fi identice cu
originalul, ci cât mai diferite.
Indicii de bază care dovedesc prezenţa viruşilor ar putea fi următorii:

 apariţia unor mesje neobişnuite pe ecran;

 creşterea lungimii fişierelor de sistem;

 blocarea frecventă şi prăbuşirea (crash) a sistemelor de calcul şi a reţelelor;

 distrugeri de date prin dispariţia subită a unor fişiere;

 încetinirea sau interzicerea accesului la memoria internă (discul) a


calculatoarelor şi defectarea unor zone (sectoare) ale memoriei;

 încărcarea mai grea sau imposibilă a programelor, cu precădere a celor


destinate prelucrării unor informaţii de importanţă deosebită;

 operarea înceată a calculatoarelor;

 interzicerea utilizării poştei electronice;

31
 furnizarea de soluţii informatice rezultate în urma prelucrării datelor, puţin
credibilă, ce ar determina luarea de decizii false.

În funcţie de ţinta atacului, viruşii pot fi: de fişiere, de încărcare a sistemelor de


calcul (boot), infectării de sisteme de operare, de periferice, de legătură, însoţitori ai
fişierelor executabile, viruşi macro care folosesc ca gazdă Microsoft Word etc. După
comportamentul lor, viruşii pot fi: nerezidenţi, care nu rămân activi în memorie după ce
aplicaţia „infectată” s-a executat, şi rezidenţi, care rămân activi în memorie, putând infecta
şi alte fişiere supuse prelucrării.
Există şi alte clasificări ale viruşilor, de exemplu, după momentul acţiunii – cu
acţiune imediată, ce pătrund în sistem, sau cu acţiune programată – sau după capacitatea de
autoreproducere, respectiv cu autoreproducere, fără autoreproducere, kamikaze.
Caii troieni sunt arme bazate pe produse software maliţoase ascunse în memoria
calculatoarelor sub forma unor programe utile, de interes general, care, la o anumită condiţie
îndeplinită (dată, timp, operaţii executabile, număr de apeluri etc.), îşi manifestă efectul
distructiv, de regulă, de amploare (ştergerea unor fişiere mari, blocări de sistem, modificarea
conţinutului datelor primare, împiedicarea afişării informaţiilor şi rezultatelor etc.).
Viermele de reţea este un produs software maliţios autonom, care se mişcă singur
şi nu ataşat altor fişiere sau segmente de căi (ca viruşii). El migrează în cadrul unei
platforme de calcul prin autocopiere (replicare) de la un sistem la altul, prin exploatarea
facilităţilor comune ale reţelei, pe timpul execuţiei programelor.
Bomba logică reprezintă o formă de atac cibernetic printr-un program maliţios
(virus) rezident în memoria calculatorului, a cărui intrare în funcţie (nu neapărat distructivă)
se declanşeaza pentru o anumită condiţie (semnal) stabilită în cadrul acestuia sau la o
anumită dată, cu scopul de a determina o acţiune neautorizată (atacul fişierelor, programelor,
succesiunii operaţiilor, acesul la date în scop de sustragere etc.)
Bomba E-mail este o armă de atac deliberat asupra severelor ţintă privind poşta
electronică, prin bombardarea artificială a anumitor abonaţi ai acestora, selectaţi din reţea
(de regulă, a celor mai importanţi), cu o mulţime de mesje false, distribuite automat, făcând
imposibil accesul mesjelor legale (autorizate) la căsuţa poştală a persoanelor atacate. Se
realizează o adevărată blocadă virtuală30 prin degradarea sau chiar refuzul serviciilor.
Cea mai buna metodă de contracarare a atacurilor cu viruşi şi cai troieni constă în
prevenirea contractării acestora de pe suporţii de memorie externă (CD, memory stick,

30
C. Alexandrescu, C. Teodorescu, Războiul electronic contemporan, Bucureşti, Editura Sylvi, 2005, p. 121.

32
dischete), din reţeaua de calculatoare sau din Internet şi activarea scutului antivirus pentru
descoperirea acestora.
Furtul şi distrugerea informaţiilor din bazele de date şi din reţelele de transport
al datelor constituie o acţiune de bază a hackerilor, având o mare influenţă asupra proceselor
informaţionale şi decizionale.
Interzicerea (refuzul) efectuării serviciilor în sistemele informatice şi reţelele de
calculatoare nu urmăreşte în mod deosebit să acţioneze asupra integrităţii şi confidenţialităţii
datelor şi informaţiilor, ci să afecteze performanţele reţelelor şi chiar să împiedeice
funcţionarea acestuia prin transformarea sa într-o structură potenţial haotică, pe baza
alimentării din exterior cu o cantitate imensă de date care pot fi prelucrate oportun. Acestea
determină întârzieri mari în trasmiterea fluxurilor constituite şi scăderea încrederii
utilizatorilor în seviciile asigurate de reţea.
Atacul semantic al informaţiilor se execută asupra unui sistem informatic
existent în reţelele informaţionale deschise, cu scopul de a realiza manipularea informativă
care să îndrepte atenţia persoanelor atacate către o altă ţintă, diferită de cea vizată real de
către adversar. Un sistem aflat sub atac semantic 31 funcţionează fără a fi perturbat, astfel că
victima va considera că se găseşte într-un regim de funcţionare corect.
Atacul tehnic reprezintă o acţiune săvârşită în cyberspaţiu pentru împiedicarea
sau anularea mecanismelor de protecţie hardware şi software ale calculatoarelor şi breşelor
de calculatoare.
Având în vedere că în sistemele informaţionale pentru securitate naţională şi
apărare, informaţiile ar trebui să circule şi să fie stocate sub formă criptată, utilizarea
acestora de către adversar necesită decriptarea lor oportună.
De aceea, executarea atacului prin arme criptografice asupra informaţiilor şi
sistemelor informaţionale pentru spargerea sistemelor de criptare constituie o componentă
importantă a atacului cibernetic.
Armele războiului informaţional prezentate dovedesc amploarea acţiunilor ce pot
fi provocate informaţiilor şi sistemelor informaţionale.
3.2. Infracţiuni săvârşite de cyberterorişti

Explozia informaţională a sfârşitului de secol XX a născut un nou tip de


personaje. Calculatorul, una din cea mai productivă şi mai controversată invenţie a omului,
a adus cu el, pe lângă beneficiile clare, şi o multitudine de probleme legate, în cele mai
31
Sorin Topor, op. cit., p. 67.

33
multe situaţii, de securitate. Acest gen de probleme au apărut în momentul în care
programatorii sau inginerii în tehnologia informaţiei, plătiţi cu bani grei pentru a asigura şi
proteja informaţiile companiilor ce i-au angajat, s-au trezit faţă în faţă cu o provocare căreia
îi rezistă tot mai greu: hackerii.
Tradiţia incidentelor în care apar hackerii indică un procentaj al reuşitelor
acestora de aproape 100%. „Nici un calculator din lume nu poate rămâne în picioare în faţa
unui hacker adevărat, şi asta pentru că această activitate este, de fapt, programare pură. Ei îşi
creează singuri softurile necesare, cu care forţează serverele să le ofere acces”. De aceea s-a
lansat un principiu care s-a dovedit perfect adevărat, şi anume ,,calculatorul perfect securizat
este cel scos din priză”.
Experienţa arată că autorii delictelor informatice vin din medii foarte diverse:
studenţi, amatori, terorişti şi membri ai grupurilor criminale organizate. Ceea ce îi distinge
pe unii de alţii este natura delictelor comise.
Este adevărat că în domeniul informaticii, comportamentele delictuale nu se
supun nici unui determinism social; delincvenţii pot avea foarte bine 15 sau 60 de ani, să fie
novici sau profesionişti. Autorii delictelor informatice sunt, deci, adesea oameni obişnuiţi, şi
nu răufăcători cu aptitudini şi talente excepţionale. Potenţialul delincvent informatic poate
avea orice vârstă, dar un minimum de calificare şi – stimulat de sfidarea tehnică, dorinţă de
câştig, celebritate, răzbunare sau având chiar motive ideologice – poate trece la comiterea
unor infracţiuni în acest domeniu.
Cei mai celebri hackeri din totdeauna au fost excelenţi programatori şi designeri
de reţele, care nu şi-au găsit locul în organigrama unei companii. Este evident că au existat
şi hackeri care au fost angajaţi ai unor mari trusturi, astfel, ei transformându-se din
„atacatori” în atacaţi.
În majoritatea atacurilor asupra serverelor, hackerii au avut ca suport programe
speciale create de ei, menite să se muleze şi să se potrivească cu soft-urile de protecţie de pe
respectivele computere. Conform unor studii de specialitate, proprii angajaţi reprezintă
categoria cu cel mai ridicat grad de risc pentru securitatea întreprinderilor.
Potrivit unui astfel de studiu, 90% din delictele informatice cu caracter economic
sunt comise de către angajaţi ai întreprinderilor cărora le aparţin victimele. O anchetă
desfăşurată recent în America de Nord şi în Europa a relevat faptul că 73% din riscurile
reprezentate de atentatele la securitatea din domeniul informatic au fost imputabile surselor
interne şi doar 23% acţiunilor criminale exterioare.
Conform lui Michel Terra, publicul îşi închipuie că spărgătorii de coduri sunt

34
nişte genii informatice care îşi petrec nopţile încercând tot felul de combinaţii ezoterice.
Nimic mai fals, pentru că majoritatea locurilor care-ţi cer o parolă de acces nu te lasă să
încerci mai mult de trei ori, după care se întrerup. Cei care vor să pătrundă într-un astfel de
loc află, pur şi simplu, parola de la cineva care o ştie, folosind metode vechi de când lumea:
o secretară vorbăreaţă şi naivă, un angajat nemulţumit, şantajabil sau lacom32.
Este de aşteptat, însă, ca pe măsură ce se continuă dezvoltarea în domeniul
procesării datelor de la distanţă şi a tehnicilor de telecomunicaţii, ameninţarea din partea
surselor externe, a infracţiunilor din afara societăţilor comerciale, să ia amploare33.
Dat fiind progresul continuu în domeniul specific, riscurile provenite din exterior
vor creşte, probabil, în acelaşi ritm. Având în vedere conexiunea în continuă dezvoltare a
sistemelor, profilul sociologic al delincventului informatic este şi el în permanentă
schimbare.
Datorită complexităţii sporite a sistemelor de siguranţă şi a măsurilor de
securitate, este din ce în ce mai puţin probabil ca o persoană să posede toate informaţiile
necesare utilizării sistemelor informatice în scopuri delictuale. La ora actuală se constată
proliferarea grupurilor criminale organizate în reţelele internaţionale. Sistemele de
transmisie vocală a mesajelor, de exemplu, sunt utilizate de către grupurile de infractori
pentru schimbul de numere de acces, de parole şi de programe furate.
Delincvenţii informatici au dobândit o adevărată notorietatea în mass-media şi se
pare că sunt mai uşor acceptaţi de către societate decât delincvenţii tradiţionali. Dar
pretenţia că acţiunile lor sunt mai puţin dăunătoare, vine să contrazică statisticile. În prezent,
riscul este real. În viitor, el va fi direct proporţional cu progresul tehnologiei informatice.
Autorii delictelor informatice au fost priviţi întotdeauna, în funcţie de
consecinţele faptelor, ca nişte adevăraţi semizei sau adevăraţi criminali. Faptele lor şi-au
găsit întotdeauna un loc de cinste pe primele pagini ale ziarelor din întreaga lume, fiind
prezentate, comentate şi analizate pe larg precum adevărate ştiri de presă. Hackerii au
existat, există şi cu siguranţă, vor mai exista foarte mult timp de acum înainte34.
Primii cyber-criminali au apărut, evident, în ţările cu un nivel al informatizării
foarte dezvoltat. Richard Stallman, Dennis Ritchie, Ken Thompson, John Draper, Mark
Abne, Robert Morris, Kevin Mitnick, Kevin Poulsen, Johan Helsingius, Vladimir Levin,
Douglas Engelbart, Steve Wozniak sunt doar câţiva dintre cei care au avut un cuvânt
important de spus în acest război informaţional, purtat, în majoritatea cazurilor, cu ajutorul
32
Michel Terra, L’informatique et le cerveau, Paris, 1994, p. 56.
33
Nicolae Moldoveanu, Hackerismul – Teroriştii internetului, Bucureşti, Editura Antet, 2003, p. 22.
34
Paul Badea, „Hackerii, anchetă în cyberspaţiu”, în revista Pentru Patrie, nr. 11/2000, p. 17.

35
calculatorului. Ce doreşte de fapt un hacker adevărat? Răspunsul poate fi găsit fără nici un
fel de probleme în rezultatele acţiunilor lor. Chiar şi în unele cărţi de specialitate ori în
diverse articole se mai strecoară inexactităţi referitoare la acest termen. Acestea constau în
aceea că explicaţia este unică, lapidară şi depreciativă – hackerul este un escroc de
calculatoare. În alte studii însă, precum The on-line Hacker Lexicon, se defineşte şi se
adnotează minuţios acest termen, fără să transpară net atributele depreciative ale unui
hacker. Conform autorilor studiului menţionat, hackerul este definit sub mai multe forme,
după cum urmează:
a) persoană căreia îi place să exploreze detaliile sistemelor de programare,
modalităţile în care pot fi expandate abilităţile lor;
b) persoană care programează cu entuziasm;
c) persoană capabilă de a fi apreciată (hack value);
d) persoană care poate face programe cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoană căreia îi place provocarea/emulaţia intelectuală de depăşire creativă sau
de evitare a limitărilor35.
h) intrus care încearcă să descopere informaţii precise cu multă curiozitate şi
insistenţă.
Din cauza perioadei scurte în care s-a format, vârsta medie a grupului hackerilor
este relativ scăzută, iar modul de comunicare în cadrul grupului e greu de înţeles de către
neiniţiaţi. De asemenea, se ştie că acest grup nu aparţine elitei economice. Un specialist în
domeniul calculatoarelor câştigă mai mult decât un profesor, dar mai puţin decât un inginer
dintr-un domeniu de vârf, şi mai puţin decât un om de afaceri, deşi are o pregătire ce îl
apropie de mitul savantului nebun, care face totul singur. Astfel, în cele mai dese cazuri,
poate ajunge la un sentiment de frustrare şi la conştientizarea faptului că deţine mijloace de
îmbogăţire rapidă, necunoscute de mulţi alţii.
Trebuie să se ţină seama că grupul de aşa zişi calculatorişti este constituit în
proporţie de 90% din indivizi relativ tineri, dacă nu foarte inteligenţi, atunci foarte capabili
de a lucra cu entităţi abstracte, grupul dovedind că poate acţiona mult mai unitar decât
altele. Calculatorul este o simplă maşină creată de om. Majoritatea atacurilor celebre au fost
îndreptate asupra serverelor care erau considerate a fi dintre cele mai sigure din lume. Într-o
proporţie covârşitoare, rezultatul a fost devastator pentru victimă.

35
I. Vasiu, op. cit., p. 61.

36
Un hacker nu atacă niciodată necondiţionat, iar cei care o fac, totuşi, sunt
desconsideraţi de colegii de breaslă şi devin automat crackeri, o altă categorie de
cybercriminali, însă mult mai agresivi şi mai nocivi în fapte.
Unul dintre primele scopuri ar fi acela de a demonstra că ţinta sa este vulnerabilă
şi că orice lucru făcut de om poate fi desfăcut tot de om. Un al doilea scop ar fi acela al
răzbunării, dar şi acesta este condiţionat de diferite întâmplări mai mult sau mai puţin
fericite din universul lor.
La noi în ţară, fenomenul a luat amploare imediat după decembrie 1989. Apariţia
Internet-café-urilor, coroborată cu febra ce a cuprins întreaga ţară privind conectările,
„conform datelor furnizate de RDS, unul dintre cei mai importanţi provideri româneşti,
ritmul de creştere al conectărilor anul acesta este cu 400% mai mare faţă de anul trecut”, 36 a
deschis practic drumul liber spre fenomenala reţea Internet, ce abundă în informaţii si
acoperă practic orice domeniu. Cu puţină pasiune şi ceva răbdare, pentru a citi cu atenţie
toate documentaţiile gratuite privind securitatea serverelor, tinerii români au făcut un pas
timid dar sigur în lumea hackerilor.
Indiferent ce se spune despre ei, hackerii se vor afla întotdeauna în război direct
cu autorităţile. La urma urmei, aşa cum susţine profesorul David Crackford, există şi o parte
benefică în aceasta: ,,Cei care fac programe de protecţie sunt nevoiţi să le facă tot mai
performante”.
Accesul liber la informaţie, tehnologia din ce în ce mai sofisticată a ultimilor ani,
precum şi modurilor în care înţelege internetul să fie o lume cu propriile-i reguli, au
determinat în ultimul deceniu o creştere exacerbată a modului în care se poartă războiul
informaţional. Analiştii fenomenului spun că numărul oamenilor care înţeleg să îşi extindă
activităţile către lumea virtuală este în continuă creştere. Au apărut deci, în contrapondere,
modalităţi cu totul noi de exprimare a dezacordului faţă de realităţile prezentului: protestul
electronic, în contradicţie cu protestul tradiţional.
Terorismul electronic sau cyberterorismul, aşa cum este el denumit de analiştii
occidentali, este intenţionat, motivat politic, şi îmbracă deseori aceleaşi caracteristici cu
terorismul tradiţional. Cel puţin, scopurile pentru care a apărut sunt asemănătoare. În
privinţa consecinţelor şi a modului de acţiune, lucrurile cunosc o schimbare dramatică. În
lumea virtuală, ameninţarea cu eventuale daune provocate diverselor companii, guverne sau
comunităţi, păstrează deocamdată o alură boema. Şi acest lucru se datorează doar fazei
incipiente în care se află terorismul virtual. Conflictul din Kosovo este considerat a fi primul

36
http://www.rcs-rds.ro, accesat la data de 30.03.2013.

37
război cu ecouri pe Internet. De la guvernanţi la oameni simpli, o masă întreagă de opozanţi
ai atacului împotriva fostei Iugoslavii a ţinut să îşi exprime nemulţumirea pe Internet.
Hackerii au folosit reţelele de comunicaţie ale lumii pentru a condamna acţiunile militare,
pentru a penetra computere ale guvernelor inamice sau pentru a prelua controlul unor
websiteuri de mare impact. Politicienii ambelor părţi au folosit, în acelaşi timp, internetul
pentru a asigura răspândirea cu cea mai mare rapiditate, a mesajului lor către oameni.
Cetăţenii întregii lumi au avut pentru prima dată prilejul de a discuta online
despre acest război. S-au făcut schimburi de informaţii, poze, filme, care nu au putut fi mai
apoi regăsite în presa acelor timpuri. Pentru prima dată, acţiunea umană concertată în
reţeaua virtuală a internetului părea că o ia înaintea blocadei de informare pe care o
impusese televiziunea. În aprilie 1999, ziarul Los Angeles Times scria că războiul din
Kosovo a transformat spaţiul virtual al internetului într-un spaţiu de luptă, unde acţiunea
este însufleţită de creiere şi minţi cu ajutorul imaginilor electronice, al e-mailurilor în masă
şi al atacurilor informatice.
De parcă întreaga lume atât ar fi aşteptat, atacurile din septembrie 2001 au
dezlănţuit potopul, la început asupra Americii, şi apoi asupra întregii lumi aliate în vreun fel,
chiar şi electronic, cu valorile americane. Nu este astfel de mirare că în anul 2003, Arabian
Electronic Jihad Team – Echipa Arabă a Jihadului Electronic (AEJT) şi-a declarat public
existenţa şi scopurile: cucerirea internetului. Mai mult, ei au declarat că vor distruge toate
websiteurile americane şi israeliene, la fel cum vor distruge şi toate websiteurile
„neconforme” din lume.
În august 200337, SUA a fost afectată de o pană generalizată de curent electric,
cauzând daune aproximative de 2 până la 6 miliarde de dolari. În perioada anchetei, noi
descoperiri au arătat că întregul eveniment s-ar fi putut datora căderilor suferite de sistemele
informatice ale companiilor însărcinate cu producerea şi transportul energiei electrice. Unii
spun chiar că virusul Blaster ar fi bruiat comunicaţiile dintre computerele de la centrul de
comunicaţii al sistemului energetic al SUA şi teritoriu, declanşând o cădere în cascadă a
acestor reţele de computere. Oricum, la acest moment, devine imposibil de găsit vinovatul
pentru căderea inexplicabilă a curentului electric în câteva state americane. Să fie oare
Blaster, să fie atacurile unor reţele de terorişti informatici? Să fie, în acelaşi timp, Internetul
şi personajele lui principale un fel de ţap ispăşitor pentru mai toate eşecurile lumii moderne?
Observăm că această scuză a început să fie folosită în diverse situaţii. De cele
mai multe ori, inocenţa operatorilor, mascând crasa lor necunoaştere a tehnologiei cu care

37
George Alin Popescu, Internetul, istorie deja?, Bucureşti, Editura Polirom, 2010, p. 133.

38
sunt puşi să interacţioneze, a declanşat crize care au putut fi justificate doar prin banalul
«Computerul a greşit!». Pentru cei care nu ştiu însă acest lucru, ar trebui menţionat
următorul fapt: computerul este în general o maşinărie care nu poate face greşeli. Modul în
care operează, modul în care trăieşte calculatorul nostru personal se diferenţiază evident de
ceea ce numim noi „gândire”. În majoritatea cazurilor în care se afirmă acest lucru, ar trebui
să ştim că un calculator nu poate greşi pentru simplul fapt că nu ştie să gândească asemeni
nouă. El face doar ce i se spune. Iar consecinţele acţiunilor sale nu pot fi puse pe seama
eşecurilor sale în gândire, ci pe seama erorilor de programare pe care le fac oamenii
însărcinaţi să îl dirijeze.
Şi, atunci când vorbim de terorismul virtual mai ales, toate aceste fapte pot avea
consecinţe dintre cele mai neaşteptate. Pentru că, într-o viziune mai largă asupra
fenomenului, ar trebui să privim Internetul în legătură directă cu toate elementele de
structură naţională cu care este de cele mai multe ori asociat. Teroriştii pot fi astfel interesaţi
de preluarea sistemului de control al reactoarelor nucleare, preluarea controlului sistemelor
de manipulare a marilor acumulări de resurse naturale (gaz, petrol, minereuri radioactive,
etc.), a sistemelor de furnizare a apei şi energiei electrice, a semafoarelor de trafic, a
comunicaţiilor, a laboratoarelor biologice secrete. Şi tot acest interes nu poate să ne convină,
prin prisma implicaţiilor pe care le are.

3.3. Urmărirea, prinderea, cercetarea infractorilor în cybespaţiu

Infractorii pe Internet (online) utilizează o serie întreagă de deghizări şi tactici de


fugă pentru a-şi ascunde adevărata identitate şi adresa. Pentru a-i putea prinde, este
important să se studieze metodele lor de operare în aceeaşi măsură ca şi instrumentele de
identificare aflate la dispoziţie, cu totul specifice lumii online. A găsi un infractor online este
esenţialmente un proces în două etape:
A) Identificarea contului suspect

39
În primul rând, trebuie să se identifice contul suspect – acel cont de Internet
folosit pentru a săvârşi infracţiunea. Asta va însemna ori verificarea adresei de e-mail a
infractorului ori a Adresei de protocol Internet (adresa IP) atribuite comunicaţiei în
chestiune.
În ceea ce priveşte verificarea adresei de e-mail, aceasta este uşor de găsit în
cazul unui infractor care îşi foloseşte adresa reală de e-mail. Nu trebuie decât să se trimită o
adresă la Furnizorul de Servicii Internet prin care se cer informaţii privind titularul
abonamentului cu acea adresă e-mail. Furnizorul de servicii Internet ne va da această
informaţie. Iată cum se descifrează o adresă e-mail.
Spre exemplu, adresa de e-mail a unui suspect este: jcomputer@aol.com
 jcomputer este elementul unic de identificare a deţinătorului adresei;
 @ se traduce prin la;
 aol este Furnizorul de servicii Internet America Online38.
Adeseori, infractorii îşi ascund sau deghizează adresa de e-mail pentru a evita
depistarea. Uneori, trimit mesaje e-mail anonime. Frecvent ei recurg la falsificarea (spoof)
adresei lor de e-mail. Printre cele mai folosite metode, se întâlnesc următoarele:

Deghizarea nr. 1: mesaje e-mail anonime


Oricine poate trimite un mesaj e-mail anonim folosindu-se de serviciile a ceea ce
se numeşte anonymous.remailer (servicii de retransmitere anonimă a mesajului). Iată cum se
face acest lucru:
 În primul rând, expeditorul trimite mesajul său e-mail către serviciul de
retransmitere, dându-i acestuia adresa la care să-l trimită la rândul său.
 După aceea, serviciul de retransmitere şterge adresa expeditorului şi o
înlocuieşte cu a sa.
 Apoi, respectivul serviciu retransmite mesajul către destinaţia sa finală.

De la: JNS@anonymousmail.com
Exemplu: Caă tre: Belinton@WhiteHouse.gov

Există o serie de situaţii când este corect să se folosească un asemenea serviciu


de retransmitere anonimă, dar şi infractorii le folosesc pentru a-şi ascunde identitatea. Unele
servicii de retransmitere nu păstrează evidenţe prea mult timp. Altele nu păstrează deloc.
Aşa că, nu este întotdeauna posibil să se găsească un asemenea infractor.

38
http://www.technologyreview.com/news/405467/catching-cyber-criminals/, accesat la data de 17.05.2013.

40
Serviciile de retransmitere anonimă a mesajelor au un scop legitim. De exemplu,
cineva care participă la discuţiile unui grup de sprijin, prin Internet, pentru a scăpa de
droguri, alcoolism sau altă boală, s-ar putea să dorească să-şi păstreze anonimatul. Şi poliţia
poate folosi asemenea servicii în cazul în care desfăşoară activităţi conspirate.

Deghizarea nr. 2: adresa de e-mail falsă


Spre exemplu, dacă mesajul e-mail arată că a fost trimis de
lovemoney@aol.com, dacă trimiteţi adresă companiei AOL pentru a afla identitatea lui
lovemoney, ea va răspunde că nu are un asemenea abonat. Aşa cum am explicat, se poate
identifica abonatul examinând capul mesajului (header) şi căutând numele Furnizorului de
Servicii Internet, adresa IP şi identificarea mesajului (message ID). Capul mesajului poate
indica, de exemplu, că acesta vine de la un ISP pe nume Erols. Se trimite o adresă, şi
informaţia din capul mesajului, către Erols, iar acesta va stabili legătura între mesajul e-mail
şi un anumit abonament, furnizându-i numele abonatului, adresa şi numărul de telefon.
Odată identificat contul, se continuă cercetarea pentru stabili dacă titularul contului are vreo
legătură cu activitatea infracţională comisă cu ajutorul acelui cont.

Deghizarea nr. 3: confundarea literelor cu cifrele, şi invers


Uneori, atunci când cetăţenii se plâng în legătură cu un mesaj e-mail primit,
apare o discrepanţă între adresa e-mail reală şi adresa reclamată. Acest lucru se întâmplă
atunci când caracterele de pe ecran nu sunt ceea ce apar a fi. De exemplu: ceea ce pare a fi
litera ,,O” poate fi de fapt cifra 0 (zero); ceea ce pare a fi un I mare, în realitate poate fi
litera I sau cifra 1 (unu), etc.
Exemplu:
Adresa e-mail reală: De la: I0vem0ney@aol.com

Un cetăţean care reclamă o infracţiune săvârşită de o persoană cu e-mail-ul de


mai sus, ar putea-o citi cu uşurinţă greşit şi reclama-o ca provenind de la
lovemoney@aol.com.

De la: I0vem0ney@aol.com
Adresa e-mail reclamată:

41
Dacă s-a trimis o adresă pentru a obţine informaţii în legătură cu abonamentul de
mai sus, iar furnizorul de servicii spune că nu are un astfel de abonament, o asemenea
fundătură se evită prin efectuarea următoarelor activităţi: Se cere reclamantului să
examineze mai atent mesajul e-mail (sau se studiază chiar de către anchetator) şi se verifică
dacă adresa respectivă conţine caractere ce pot fi interpretate greşit. Se încearcă stabilirea
adresei reale analizând cu atenţie ce reprezintă fiecare literă sau cifră. În unele cazuri, s-ar
putea să fie necesar să se schimbe font-ul. Acest lucru se face utilizând funcţia Copy and
Paste (copiază şi lipeşte) într-un editor de text de pe calculator. Se poate constata în speţă că
adevărata adresă e-mail este:
1(unu)0(zero)vem 0(zero)ney@aol.com
După descifrarea adevăratei adrese e-mail, se trimite o citaţie la ISP pentru a
obţine informaţii în legătură cu acel abonament. Se continuă apoi ancheta, pentru a stabili
dacă există vreo legătură între titularul de cont şi activitatea infracţională săvârşită cu
ajutorul acelui cont. În asemenea cazuri, în care s-a efectuat o ,,deghizare a e-mail-ului, este
adeseori posibil să se găsească infractorul cu ajutorul adresei de protocol Internet (Internet
Portocol Address – adresa IP)”39.
Adresa IP este localizată în secţiunea Headers a fiecărei comunicaţii pe Internet
şi este reprezentată de o combinaţie de cifre şi alte semne. Nu este treaba anchetatorului să o
analizeze, ea trebuie doar copiată corect (se scoate un exemplar pe imprimantă şi o copie pe
discheta de la partea vătămată sau reclamant) şi este dată Furnizorului de Servicii Internet.
Acesta o va analiza şi verifica (atunci când i se dă documentaţia legală necesară). Iată cum
funcţionează sistemul:
La accesarea Internetului, modemul formează un număr de telefon, care este al
Furnizorului de Servicii Internet (Internet Service Provider) (desenul nr.1). Când apelul
ajunge la Furnizorul de Servicii Internet, el este atribuit spre prelucrare unuia dintre
serverele sale (desenul nr. 2). Apoi apelului i se atribuie un anumit port de intrare pe acel
server (desenul nr. 3). Fiecare port are un număr care reprezintă adresa de protocol Internet
(IP) pentru toate activităţile care au loc pe acel abonament pe durata acelui apel sau sesiune
online.

Desenul nr. 1 Desenul nr. 2 Desenul nr. 3

Modem ISP 205 252 116 61


ISP servere 205 252 116 62
39
205 252 116 63
http://www.ehow.com/cyber-crimes/, accesat la data de 17.05.2013.
205 252 116 64
205 252 116 65
42
Fiecare comunicaţie Internet conţine o adresă IP, iar fiecare Furnizor de Servicii
Internet – ISP are la dispoziţie un anumit set de adrese IP. Numai un singur abonat poate
folosi o anumită adresă IP la o dată şi oră specificate. Furnizorul de servicii Internet – ISP
are o evidenţă pe minute a fiecărei adrese IP şi a identităţii abonatului care a folosit-o.
Anchetatorii trebuie să aibă însă în vedere faptul că în mod normal aceste evidenţe nu se
păstrează decât pe o perioadă scurtă de timp.
Furnizorul de servicii Internet – ISP poate identifica contul utilizat pentru
săvârşirea unei infracţiuni atunci când i se dau: documentaţia legală necesară, adresa IP,
data, ora, şi fusul orar unde a avut loc comunicaţia.
De exemplu: în desenele 1,2,3, cineva a intrat pe Internet şi i s-a atribuit adresa
IP nr. 245.252.116.63. În timpul cât a stat pe Internet, acea persoană a săvârşit o infracţiune.
Partea vătămată a dat anchetatorilor un exemplar din comunicaţia Internet primită. Capul
mesajului (headers) arată că infractorul se află pe Internet la ora 16.55 EST /ora Coastei de
Est) pe 1 martie 2004. Adresa IP a fost 245.252.116.63. Anchetatorii au dat această
informaţie Furnizorului de Servicii Internet care, în momentul în care va primi documentaţia
legală necesară, va identifica abonatul pe al cărui cont s-a săvârşit infracţiunea.
Este important de menţionat faptul că de fiecare dată când se leagă de un
Furnizor de Servicii Internet, utilizatorul unui abonament va primi o altă adresă IP. Deci
este posibil să se ancheteze mai multe fraude cu mai multe adrese IP diferite, şi atunci când
Furnizorul de servicii Internet le va verifica va constata că ele au fost date aceluiaşi abonat.
Localizarea unei adrese IP se poate face prin mai multe metode. Una dintre acestea este din
cadrul documentelor transmise pe Internet.
Fiecare comunicaţie online are o adresă de Protocol Internet (Internet Protocol
Adreess). În documente, aceasta se găseşte în Headers. Capul mesajului (headers) identifică
fiecare calculator legat la Internet, prin care a trecut mesajul în drumul său de la expeditor la
destinatar. Mesajul mai este compus din:
 elementul nr. 1 arată numele Furnizorului de Servicii Internet al calculatorului de
origine.
 elementul nr. 2 arată adresa IP a calculatorului de origine.
 elementul nr. 3 arată identificarea mesajului (Message ID) care include data şi
ora mesajului, ca şi adresa IP.

43
O altă metodă este localizarea adresei IP în Internet Relay Chat (IRC). În lista
utilizatorilor (User list) sunt trecute poreclele (nicknames) fiecărei persoane aflate pe acel
canal de discuţii. Literele, numerele şi alte simboluri aflate la dreapta semnului @ reprezintă
adresa IP a fiecărui utilizator la respectiva dată şi ora la care se afla online (pe Internet) pe
acel canal de discuţii.
Este important să se obţină informaţii corecte şi complete asupra capului
mesajului (header). Cel mai bun mod de a face acest lucru este obţinerea unui exemplar scos
pe imprimantă sau o copie pe discheta comunicaţiei Internet, de la partea vătămată sau de la
reclamant. Apoi, pe baza acestei informaţii şi a documentaţiei legale necesare, Furnizorul de
Servicii Internet poate stabili care cont a fost folosit pentru a săvârşi infracţiunea.
Cu toate acestea, când Furnizorul de Servicii Internet (ISP) identifică contul, asta
nu înseamnă că abonatul este cel care a săvârşit infracţiunea. Este posibil ca datele de acces
la acel abonament să fi fost furate, şi IP-ul să fi fost folosit de altcineva pentru a săvârşi
infracţiunea. De aceea, se verifică obligatoriu dacă există o legătură între contul suspect şi
infracţiunea săvârşită. Acest lucru se realizează prin efectuarea următoarelor activităţi de
cercetare: o dată ce s-a identificat contul suspect, se verifică cine locuieşte în realitate la
adresa pe care s-a făcut abonamentul respectiv. Se verifică: cine primeşte e-mail la acea
adresă, evidenţele telefonice, dacă este posibil, se obţin facturi telefonice detaliate pentru
respectivul post telefonic şi adresa. Acele evidenţe s-ar putea să arate că Furnizorul de
Servicii Internet a fost apelat într-adevăr de la acea adresă. Aceleaşi evidenţe s-ar putea să
arate de asemenea ca postul telefonic din acea locuinţă a fost folosit pentru a apela
Furnizorul de servicii Internet exact la momentele la care s-au săvârşit infracţiunile pe
Internet. Acest lucru nu este o dovadă că într-adevăr o persoană din acea locuinţă a folosit
respectivul cont pentru a săvârşi infracţiunea, dar este un element de luat în consideraţie
împreună cu alte informaţii40.
Se obţine lista apelurilor efectuate de la domiciliul suspect. În această listă sunt
identificate numerele de telefon formate de la posturile telefonice din locuinţă precum şi
durata fiecărui apel. Aceasta ajută la stabilirea existenţei unei persoane la adresa respectivă
care să fi apelat Furnizorul de Servicii Internet. Eventual sub un pretext, investigatorul poate
da telefon la acel post telefonic. Unii poliţişti pretind, de exemplu, că se ocupă de vânzări la
domiciliu pentru a obţine informaţii valoroase. Alteori, pretind că fac sondaje şi pun
întrebări cum ar fi: ,,Aveţi calculator? Ce fel? Aveţi abonament de Internet? La ce furnizor?

40
http://enterprisefeatures.com/2012/03/why-is-so-difficult-to-track-down-and-identify-cyber-criminals/,
accesat la data de 17.05.2013.

44
Care dintre membrii familiei dvs. are acces la acel serviciu? Ce tipuri de programe de
calculator folosiţi?” etc.
B) Identificarea suspectului
În al doilea rând, trebuie identificată persoana care se află la tastatura
calculatorului, folosind acel cont pe Internet, în momentul când s-a săvârşit infracţiunea.
Acest lucru implică o serie de tehnici de anchetă, orientate spre alte direcţii de cercetare.
Uneori este relativ simplu de identificat contul suspect şi, apoi, de stabilit
proprietarul acestuia ca fiind cel bănuit. Alteori, totuşi, abonatul nu are nici o legătură cu
infracţiunea. Acest lucru se datorează faptului că abonamentele de Internet – ca şi
automobilele – pot fi furate şi folosite pentru a săvârşi o infracţiune fără ştiinţa
proprietarului. În asemenea cazuri există o serie de tehnici de anchetă care se pot utiliza
pentru a identifica suspectul. Ele pot include următoarele:
 Luarea urmei banilor. În caz de fraudă, acolo unde are loc un transfer de fonduri
de la partea vătămată către infractor, se cercetează mişcarea fondurilor de la
adresa părţii vătămate către aceea a infractorului sau între cele două conturi
bancare.
 Verificarea apelului suspectului către Furnizorul de Servicii Internet (Internet
Service Provider). În cazurile în care nu are loc nici un transfer de fonduri şi nici
o livrare de bunuri, se poate identifica infractorul cercetând factura detaliată a
companiei telefonice după metodele menţionate41.

CAPITOLUL IV – STUDIU DE CAZ


PERCEPŢIA OPINIEI PUBLICE CU PRIVIRE LA CYBER-TERORISM

4.1. Prezentarea cazului

41
http://www.crime-research.org/interviews/Catching-Cyber-Criminals/, accesat la data de 17.05.2013.

45
Conform Biroului Federal de Investigaţii, cyber-terorismul este „atacul
premediat, motivat politic contra informaţiei, sistemelor informatice, programelor
informatice şi datelor, rezultând în violenţa împotriva ţintelor nomcombatante, de către
grupări sub-naţionale sau agenţi clandestini”42.
Termenul cyber-terorism face referire la utilizarea tacticilor şi tehnicilor de
război informatic de către organizaţii teroriste, afectând cyber-spaţiul. Cyber-terorismul va
opera exclusiv în spaţiul virtual şi nu va distruge fizic infrastructura care susţine existenţa
spaţiului virtual. În vreme ce teroriştii informatici urmăresc un impact asupra acţiunilor
persoanelor reale din lumea reală, aceştia operează înăuntrul lumii virtuale a cyberspaţiului
pentru a manipula aceşti actori.
Cyber-terorismul reprezintă convergenţa cyber-spaţiului şi a terorismului, cu
referire la atacuri şi ameninţări cu atacul împotriva calculatoarelor, reţelelor şi a informaţiei
stocate în acestea, atunci când sunt realizate cu scopul de a intimida sau a constrânge un
guvern sau o populaţiei în promovarea unor obiective politice sau sociale.
Mai mult, pentru a fi calificat ca cyber-terorist, un atac trebuie să conducă la
violenţa împotriva persoanelor sau proprietăţii, sau cel puţin să facă destul rău pentru a
genera teamă. Atacurile care duc la decese sau vătămarea integrităţii corporale, exploziile
sau pierderile economice semnificative pot reprezenta exemple de asemenea atacuri. Atacuri
serioase asupra infrastructurilor de bază pot constitui acte de terorism cibernetic, în funcţie
de impactul lor. Atacurile care subminează servicii ne-esenţiale sau care sunt mai mult o
pacoste costisitoare nu pot fi considerate act de cyber-terorism.
Organizaţiile teroriste utilizează Internetul, în primul rând, în calitatea sa de
mijloc de comunicare. Prin site-urile pe care şi le-au creat pe World Wide Web, aceştia îşi
propagă intens ideologiile pe care le-au îmbrăţişat, utilizând Internetul ca vector principal al
legitimării lor ideologice.
Surprinzător este faptul că, în ceea ce priveşte pregătirea şi desfăşurarea
acţiunilor teroriste clasice, dar şi a celor de natură informatică, orice individ amator de astfel
de distracţii, care posedă un minimum de cunoştinţe şi de deprinderi pentru a folosi un
computer, un keyboard şi un mouse, poate să obţină, de pe Internet, know-how-ul de care
are nevoie pentru atingerea scopurilor sale. Astfel, unele site-uri, uşor identificabile în
această reţea, furnizează informaţii de ultimă oră cu privire la producerea bombelor,
instrucţiuni privind manipularea substanţelor explozive şi reţelele necesare.

42
http://www.fbi.gov/, accesat la data de 20.05.2013.

46
În prezent, se constată o dependenţă din ce în ce mai accentuată a entităţilor
socio-economice, a instituţiilor publice şi guvernamentale de sistemele informatice, ce le
gestionează în mare măsură resursele, dar mai ales comunicarea informaţiilor esenţial
existenţei şi dezvoltării organizaţionale, făcând ca acestea să fie tot mai vulnerabile la
impactul pe care îl pot avea ameninţările cibernetice împotriva mediilor informatice.
Internetul şi sistemele de reţea similare, interconectate, sunt ideale pentru
operaţiunile teroriste, oferă capacităţi pentru comunicarea de către organizaţii teroriste la
nivel mondial. O concluzie rezultată în urma analizei activităţilor întreprinse de principalele
grupări teroriste în ultima perioadă, reliefează un număr de patru direcţii în care acestea
utilizează tehnologia informatică, interconectată:
 Utilizarea Internetului pentru comunicate teroriste, convertirea
comunicaţiilor, generând un nou mod de comandă şi control al infrastructurii;
 Acccsul la informaţie via Internet şi word wide web (WWW), inclusiv pentru
accesarea informaţiilor asupra diverselor ţinte, precum şi date tehnice privind construcţia
armelor;
 Folosirea Internetului ca platformă pentru diseminarea propagandei
grupărilor şi cauzelor teroriste,pentru atingerea obiectivelor legate de recrutarea indivizilor
în cadrul acestor organizaţii;
 Lansarea de atacuri cibernetice la adresa unor capacităţi IT&C, accesarea
unor servere ce conţin date cu caracter strategic, blocarea comunicaţiilor, interceptarea unor
transmisii de date confidenţiale, alterarea soft-urilor de control a unor activităţi vitale sau
blocarea unor segmente importante ale infrastructurilor critice de comunicaţii.
O dată cu dezvoltarea Societăţii informaţionale, activităţile cu caracter terorist s-
au extins inclusiv în mediul virtual, utilizând Internetul pentru activităţi de propagandă,
acţiuni psihologice, culegere de informaţii, finanţare, recrutare şi mobilizare, organizare în
reţele, schimb de informaţii şi comunicare, planificare şi coordonare etc.

4.2. Cercetarea de teren

Tema aleasă pentru cercetare abordează fenomenul cyberterorismului şi modul


cum este perceput acesta în rândul funcţionarilor din judeţul Argeş, mai exact în rândul
reprezentanţilor administraţiei publice (angajaţi ai Primăriei şi Prefecturii oraşului Piteşti).
Ponderea cea mai mare în demersul meu am acordat-o încercării de a răspunde unor
întrebări ce vizează gradul de informare şi nivelul de cunoaştere şi înţelegere a

47
funcţionarului argeşean cu privire la cyber-terorism şi impactul negativ al acestui fenomen
în lume.
Obiectivele pe care mi le-am propus în realizarea acestei cercetări, atât din punct
de vedere teoretic cât şi practic, au fost:
 Identificarea şi analiza definiţiilor terorismului cibernetic;
 Identificarea gradului de cunoaştere, informare şi înţelegere a grupului ţintă
cu privire la subiectul abordat;
 Găsirea unor soluţii viabile pentru înlăturarea acestui fenomen.
Documentarea preliminară a cercetării a avut în vedere atât literatura de
specialitate, cât şi documentarea de teren. În documentarea mea am putut apela la trei surse
de informare: subiecţii, realitatea socială şi documentele sociale.
Metoda aleasă este interviul şi am folosit chestionarul ca tehnică de cercetare.
Datorită acestuia am obţinut date exacte referitoare la gradul de informare şi
nivelul de cunoaştere al funcţionarului public cu privire la subiectul abordat.
Ca instrument de lucru am folosit ghidul de chestionar.
Chestionarul s-a realizat în perioada 15 – 25 februarie 2013. Au fost chestionate
50 de persoane care fac parte din administraţia publică argeşeană. Culegerea datelor a avut
loc în perioada 15 martie – 15 aprilie 2013.
Pentru colectarea datelor, am utilizat soft-ul Limesurvey. Acest soft utilizat oferă
următoarele avantaje:
 este gratuit și open-source;
 poate fi instalat pe orice server care suportă PHP și MySQL;
 oferă suport pentru majoritatea tipurilor de întrebări;
 sistem complex de filtrare a întrebărilor;
 Template-uri variate și configurabile;
 configurabilitate ridicată prin posibilitatea de a utiliza comenzi JavaScript;
 suport tehnic gratuit pe forum;
 include o componentă de management a eșantionului;
 asigură confidențialitatea răspunsurilor prin neasocierea numelui respondentului
cu răspunsul.

48
1. Sunteţi la curent cu fenomenul de cyber-terorism?

Cumulative
Frequency Percent Valid Percent Percent

Valid da 40 80.0 80.0 80.0

nu 10 20.0 20.0 100.0

Total 50 100.0 100.0

La prima întrebare referitoare la faptul dacă subiecţii sunt la curent cu fenomenul


de cyberterorism, 40 de persoane au răspuns afirmativ, adică au auzit de acest fenomen, în
timp ce 10 persoane au afirmat că nu ştiu despre el.
Din punct de vedere al procentajului, 80% cunosc fenomenul şi implicaţiile
fenomenului de cyber-terorism, în timp ce 20% nu au auzit despre ele.

1. Sunteţi la curent cu fenomenul de cyber-terorism?

49
2. Cât de periculoase credeţi că pot fi atentatele teroriste
cibernetice?

Cumulative
Frec. Percent Valid Percent Percent

Valid Foarte 41 82,0 82,0 100,0


periculoase

Nu sunt 9 18,0 18,0 18,0


periculoase

Total 50 100,0 100,0

La această întrebare, din cele de persoane intervievate, 41 de subiecţi consideră


că atentatele teroriste cibernetice sunt foarte periculoase în timp ce doar 9 persoane
consideră că nu sunt periculoase.
2. Cât de periculoase credeţi că pot fi atentatele teroriste cibernetice?

50
3. Care credeţi că sunt cele mai grave ameninţări la adresa securităţii?

Cumulative
Frec Percent Valid Percent Percent

Valid Proliferarea
armelor de 11 22,0 22,4 22,4
distrugere în masă

Cyberterorismul 31 62,0 63,3 85,7

Securitatea 7 14,0 14,3 100,0


energetică

Total 49 98,0 100,0


Missing System 1 2,0
Total 50 100,0

La această întrebare, 31 de subiecţi chestionaţi consideră că cea mai gravă


ameninţare la adresa securităţii este cyberterorismul, în timp ce 11 persoane consideră că
este proliferarea armelor de distrugere în masă, iar 7 persoane consideră că securitatea
energetică reprezintă cea mai gravă ameninţare la adresa securităţii.

3. Care credeţi că sunt cele mai grave ameninţări la adresa securităţii?

51
4. Sunt instituţiile statului român pregătite să facă faţă unei astfel de
provocări?

Cumulative
Frequency Percent Valid Percent Percent

Valid da 19 38.0 38.0 100.0

nu 31 62.0 62.0 62.0

Total 50 100.0 100.0

La a patra întrebare, dacă subiecţii aleşi consideră că instituţiile statului pot face
faţă unei asemenea provocări, 31 de persoane au răspuns negativ, în timp ce 19 persoane
consideră că statul poate face faţă unei asemene ameninţări. Din punct de vedere al
procentajului, 62% au răspuns negativ, în timp ce 38% au răspuns afirmativ.

4. Sunt instituţiile statului român pregătite să facă faţă unei astfel de provocări?

5. Ce părere aveţi despre fenomenul delincvenţei cibernetice?

Freq
uenc Cumulative
y Percent Valid Percent Percent

Valid Îngrijorător 37 74,0 74,0 74,0

Nu avem informaţii 13 26,0 26,0 100,0

Total 50 100,0 100,0

52
La această întrebare, 37 de persoane au considerat că fenomenul delincvenţei
cibernetice este unul îngrijorător, în timp ce 13 persoane nu dispun de informaţii cu privire
la acest subiect.

6. Consideraţi că România dispune de o legislaţie adecvată cu


privire la prevenirea şi combaterea terorismului cibernetic?

Cumulative
Frequency Percent Valid Percent Percent

Valid da 7 14,0 14,0 14,0

nu 43 86,0 86,0 100,0

Total 50 100,0 100,0

La această întrebare, 43 de persoane intervievate au considerat că România nu


dispune de o legislaţie adecvată cu privire la prevenirea şi combaterea terorismului
cibernetic, în timp ce 7 persoane consideră că România dispune de o legislaţie care să facă
faţă provocărilor terorismului cibernetic.
Procentajul la această întrebare este net superior în favoarea celor care consideră
că România nu dispune de o legislaţie adecvată cu privire la prevenirea şi combaterea
terorismului cibernetic (86%), faţă de cei care consideră că România dispune de o astfel de
legislaţie (14%).

7. Consideraţi că România dispune de o legislaţie adecvată cu privire la prevenirea şi


combaterea terorismului cibernetic?

53
8. Care ar trebui să fie nivelul de implicare al autorităţilor române cu privire
la existenţa unei legislaţii potrivite în acest domeniu?

Cumulative
Frequency Percent Valid Percent Percent

Valid Mai activ 11 22,0 22,4 22,4

Mai capabil 31 62,0 63,3 85,7

Mai coerent 7 14,0 14,3 100,0

Total 49 98,0 100,0


Missing System 1 2,0
Total 50 100,0

La această întrebare, 31 de subiecţi consideră că nivelul de implicare al


autorităților române cu privire la existenţa unei legislaţii potrivite în acest domeniu ar trebui
să fie mai capabil, în timp ce 11 persoane consideră că ar trebui să fie mai activ, iar 7
persoane consideră că nivelul de implicare al autorităților să fie mai coerent.
8. Care ar trebui să fie nivelul de implicare al autorităților române cu privire la
existenţa unei legislaţii potrivite în acest domeniu?

54
În urma aplicării acestui chestionar, am ajuns la următoarele concluzii:
 Din ce chestionaţi, o parte semnificativă sunt la curent cu fenomenul
terorismului cibernetic.
 Persoanele chestionate, în majoritatea lor, consideră că atentatele teroriste
cibernetice sunt foarte periculoase pentru siguranța statului.
 Majoritatea angajaţilor în domeniul administraţiei publice dion judeţul
Argeş consideră că cea mai gravă ameninţare la adresa securităţii statelor este terorismul
cibernetic, urmată de proliferarea armelor de distrugere în masă şi securitatea energetică.
 Cea mai mare parte a subiecţilor intervievaţi sunt de părere că instituțiile
statului român nu sunt pregătite să facă față unei asemenea amenințări.
 Subiecţii intervievaţi consideră în mare măsură faptul că principalele
amenințări ale terorismului cibernetic provin din zona organizaţiilor teroriste.
 Majoritatea celor chestionaţi consideră că fenomenul delincvenţei
cibernetice este unul îngrijorător.
 Cei mai mulţi dintre cei intervievaţi au afirmat că România nu dispune de
o legislaţie adecvată cu privire la prevenirea şi combaterea terorismului cibernetic.
 O mare parte a subiecţilor chestionaţi consideră că nivelul de implicare a
instituţiilor române cu privire la existenţa unei legislaţii potrivite în acest domeniu, trebuie
să fie unul eficient şi activ.

55
ANEXE – Structura chestionarului
1. Sunteţi la curent cu fenomenul de cyber-terorism?
a. Da
b. Nu
2. Cât de periculoase credeţi că pot fi atentatele teroriste
cibernetice?
a. Foarte periculoase
b. Nu foarte periculoase

56
3. Care credeţi că sunt cele mai grave ameninţări la adresa
securităţii?
a. Proliferarea armelor de distrugere îîn masaă
b. Terorismul cibernetic
c. Securitatea energeticaă
4. Sunt instituţiile statului român pregătite să facă faţă unei
astfel de provocări?
a. Da
b. Nu
5. Din ce zonă consideraţi că provin principalele ameninţări
ale terorismului cibernetic?
a. Din zona organizatţiilor teroriste
b. Din zona grupurilor infractţionale organizate
c. Din zona hackerilor motivatţi de diferite ideologii
d. Din zone obscure.
6. Ce părere aveţi despre fenomenul delincvenţei
cibernetice?
a. IÎngrijoraă tor
b. Nu avem informatţii.
7. Consideraţi că România dispune de o legislaţie adecvată
cu privire la prevenirea şi combaterea terorismului cibernetic?
a. Da
b. Nu
8. Care ar trebui să fie nivelul de implicare al autoritătţilor
române cu privire la existenţa unei legislaţii potrivite în acest
domeniu?
a. Mai activ
b. Mai eficient
c. Mai coerent,

CONCLUZII

57
Ceea ce reprezintă astăzi vulnerabilitate şi risc pentru societatea informaţională,
vor reprezenta elemente de stres pentru implementarea soluţiilor de securitate în viitor,
neabordarea lor cu seriozitate şi configurarea necontrolată la nivel de sistem vor declanşa
grave disfuncţionalităţi. Implementarea soluţiilor de securitate va trebui făcută la nivelul
întregii infrastructuri critice, pe nivele componente, fără a fi neglijate elementele grupurilor
socio-profesionale care le manipulează, gestionează sau utilizează.
Dezvoltarea deosebită a tehnologiei informaţiei a făcut să apară necesitatea
ocrotirii valorilor sociale tradiţionale împotriva atacurilor ilicite prin intermediul
calculatoarelor, susceptibile să producă pagube economice semnificative. În acelaşi timp,
este necesară ocrotirea sistemelor informatice înseşi şi a datelor care sunt stocate pe acestea.
Astfel, în măsura în care dreptul tradiţional este insuficient, devine necesară modificarea
normativului existent sau crearea de noi categorii de infracţiuni, dacă alte măsuri se
dovedesc insuficiente.
România este încă la început de drum în ceea ce priveşte reglementarea legilor cu
privire la securitatea în Internet. Se doreşte şi trebuie să se atingă un grad de progres la nivel
comparabil şi compatibil cu ţările dezvoltate, dar pentru aceasta trebuie să se acorde
prioritate educaţiei şi creării cadrului legal.
Ceea ce însă n-a făcut România până acum este alinierea cadrului legal
informaţional; nu există decât o reglementare (care, de altfel, lasă mult de dorit) în ceea ce
priveşte programele pentru calculator – Legea dreptului de autor şi a drepturilor conexe.
Acesta este motivul pentru care România este o ţară periculoasă pentru comunitatea
internaţională, somată să-şi completeze normativul juridic penal. Recent, lipsa unei legislaţii
penale adecvate în domeniul informatic a dus la reacţii împotriva ţării noastre şi la aplicarea
unor sancţiuni.
România nu dispune, în prezent, de o structură specializată în detectarea şi
analiza fenomenului infracţionalităţii informatice. Se doreşte, ca în perioada următoare, să
se înfiinţeze Cyber Intelligence, un organism de colectare a informaţiilor, cu scopul de a
preveni, ulterior, acţiuni de criminalitate informatică.
Înfiinţarea unui astfel de centru este o măsură utilă, dar incompletă. În viitorul
apropiat ar putea fi legiferată funcţionarea acestuia sub forma unei Agenţii Naţionale, cu rol
de coordonare tehnică pentru toate instituţiile cu atribuţii în domeniul IT, în prevenirea şi
combaterea fraudelor informatice şi de protecţie a datelor gestionate în cadrul mediilor
informatice.

58
Responsabilii din poliţie consideră că, potrivit experienţei proprii, statisticile
referitoare la criminalitatea informatică nu reflectă numărul real de infracţiuni, termenul de
cifre negre, utilizat de către criminologi pentru desemnarea delictelor nesemnalate, fiind
aplicat delictelor nedescoperite. Invizibilitatea acestui tip de delicte are mai multe cauze.
Înainte de toate, complexitatea tehnologiei şi anume imensa capacitate de stocare a datelor
sub forma compactă a calculatorului şi rapiditatea sa în funcţionare creează premisa
dificultăţilor de detectare a infracţiunilor. Contrar a ceea ce se întâmplă în majoritatea
delictelor tradiţionale, victimele sunt adesea informate de către poliţie cu privire la faptele
comise. Apoi, anchetatorii au beneficiat, arareori, de pregătirea necesară pentru a ataca
problemele din complexa lume a bazelor de date. În fine, numeroase victime nu deţin un
plan de urgenţă pentru a face faţă incidentelor cauzate de un delict informatic, şi, de aceea,
nu reuşesc să identifice nici măcar faptul că au o problemă de securitate.
Privitor la direcţiile de construcţie şi de coordonare a eforturilor, se impune
evidenţierea unor serii de aspecte:
- necesitatea schimbului reciproc de informaţii, date şi cunoştinţe referitoare la
vulnerabilitatea diferitelor sisteme ale infrastructurii critice, între autorităţile statului şi
celelalte sectoare civile implicate;
- necesitatea construirii în cadrul societăţi informatice a unui sistem de
responsabilităţi care să garanteze cooperarea între diversele grupuri active, cu atribuţii în
funcţionarea infrastructurilor critice;
- necesitatea abordării unei culturi de securitate (safety culture) adecvate, în
general şi a unei culturi de cyber-securitate, în particular;
- sistemul de legi al societăţii informaţionale trebuie să ia în calcul eventualul
impact al perioclelor cibernetice, precum şi reglementarea acestora în mod adecvat, prin
adoptarea conceptului de up-grade juridic, adică flexibilitatea pachetelor de legi astfel încât
să se poată ţină pasul cu evoluţia rapidă a tehnologiei. Este cunoscut faptul că
implementarea unei anumite tehnologii, ce poate fi imediat folosită în scopuri criminale, se
face foarte rapid, abia apoi apar şi actele normative care să reglementeze anumite elemente
de utilizare – în acest sens dau exemplul Internetului, al apariţiei şi evoluţiei necontrolate a
acestuia;
- se impune iniţierea şi coordonarea adecvată a unor activităţi de cercetare
ştiinţifică care să abordeze problematica vulnerabilităţii şi securităţii infrastructurilor critice
în cadrul conceptului de societate informatică.

59
Cu alte cuvinte, ca o concluzie finală, considerăm că este imperios necesară
adoptarea unei Strategii Naţionale de Securitate Cibernetică, prin care să identifice toate
disfuncţionalităţile, vulnerabilităţile şi factorii de risc la adresa infrastructurilor critice de
comunicaţii informatice şi cibernetice; şi mecanismele de identificare, cunoaştere, diagnoză,
predictibilitate, prevenire, combatere şi contracarare a ameninţărilor războiului
informaţional şi a terorismului cibernetic. Este necesar ca instituţiile abilitate chemate,
potrivit competenţelor, să răspundă acestor provocări, să le includă în cadrul unui sistem de
planificare şi coordonare unitară.

BIBLIOGRAFIE SELECTIVĂ

60
1. Alexandrescu, C., Teodorescu, C., „Raă zboiul electronic contemporan”,
Editura Sylvi, Bucuresţ ti, 2005.
2. Amza, T., Amza, C.P., „Criminalitatea informaticaă ”, Editura Lumina Lex,
Bucuresţ ti, 2007.
3. Badea, Paul, „Hackerii, anchetaă îîn cyberspatţiu”, îîn revista Pentru Patrie,
nr. 11/2000.
4. Bainski, Dusan, „Raă zboi pe Internet”, Editura Waldpress, Timisţ oara,
2007.
5. Balaban, Constantin-Gheorghe, „Confruntaă ri electronice sţ i psihologice”,
Editura Victor, Bucuresţ ti, 2003.
6. Banciu, Dan, „Internetul, criminalitatea sţ i dreptul”, Editura All,
Bucuresţ ti, 2008.
7. Bird, L., „Internet. Ghid complet de utilizare”, Editura Corint, Bucuresţ ti,
2008.
8. Boroi, A., „Drept penal sţ i drept procesul penal”, Editura C.H. Beck,
Bucuresţ ti, 2006.
9. Burcioiu, Cristian, „Un hacker golea caă rtţi de credit prin calculator”, îîn
Libertatea, Bucuresţ ti, nr. 3245, 2 iunie 2011.
10. Chinu, Irena, Ciuperc, Ella, „Terorism prin internet”, Editura Antet,
Bucuresţ ti, 2009.
11. Chitosţ ca, Ionutţ Marius, „Internetul ca agent de socializare a generatţiei
«M», îîn Revista de Informaticaă Socialaă ”, Bucuresţ ti, nr. 5, iunie 2009.
12. Cross, Robert L., Parker, Andrew, Cross, Rob, „The hidden power of
social networks”, New-York, 2008.
13. Dobrinoiu, Maxim, „Infractţiuni îîn domeniul informatic”, Editura
Enciclopedicaă , Bucuresţ ti, 2006.
14. Klander, Lars, „Antihacker – Ghidul Securitaă tţii retţelelor de
calculatoare”, Editura All Educational, Bucuresţ ti, 2005.

61
15. Luca, I., Stan, E., Tţ igal, G., „Infractţionalitatea informaticaă ”, Editura
EditAmand, Bucuresţ ti, 2008.
16. Moldoveanu, Nicolae, „Hackerismul – Terorisţ tii internetului”, Editura
Antet, Bucuresţ ti, 2003.
17. Patriciu, Victor-Valeriu, Vasiu, Ioana, Patriciu, Sţ erban-George,
„Internetul sţ i dreptul”, Editura ALL BECK, Bucuresţ ti, 1999.
18. Popescu, George Alin, „Internetul, istorie deja?”, Editura Polirom,
Bucuresţ ti, 2010.
19. Raă doiu, D., „Noua ordine informatţionalaă ”, îîn Byte România, Bucuresţ ti,
octombrie 2003.
20. Roceanu, Ion, „Amicii sţ i inamicii software – despre virusţ i sţ i antivirusţ i”,
Editura Academiei de IÎnalte Studii Militare, Bucuresţ ti, 2008.
21. Spiropoulos, John, National Cybercrime Training Partnership (NCTP),
„Lupta îîmpotriva infractţiunilor comise cu autorul calculatorului  Ghidul
politţistului privind infractţiunilor online”.
22. Toffler, Alvin, „Powershift”, Editura Antet, Bucuresţ ti, 2003.
23. Topor, Sorin, „Raă zboiul informatţional”, Editura Universitaă tţii Natţionale,
Bucuresţ ti, 2006.
24. Vasiu, L., Vasiu, I., „Informaticaă juridicaă sţ i drept informatic”, Editura
Antet, Bucuresţ ti, 1998.
25. Vasiu, L., Vasiu, I., „Internet – ghid de navigare”, Editura Albastraă , Cluj-
Napoca, 1996.
26. Vaă duva, Gheorghe, „Arta cyberstrategicaă ”, îîn Revista Gândirea Militară
Românească, Bucuresţ ti, nr. 4/2009.
27. Whine, Michael, „Spatţiul cibernetic: Un nou mediu pentru comunicare,
comandaă sţ i control pentru extremisţ ti”, 1999, www.ict.org.il.
28. http://enterprisefeatures.com/2012/03/why-is-so-difficult-to-track-
down-and-identify-cyber-criminals

62
29. http://newdata.box.sk/bx/hacker/ch31/ch31.htm
30. http://www.aracnet.com/~kea/Papers/paper.shmtl
31. http://www.crime-research.org/interviews/Catching-Cyber-Criminals
32.http://www.eff.org/pub/Legal/Foreign_and_local/UK/Cases/BitsE_Sp
unk/eff_raids.article
33. http://www.ehow.com/cyber-crimes
34. http://www.fbi.gov
35. http://www.hacknews.com/archive.html?122998.html
36. http://www.legislation.gov.uk/ukpga/1990/18/contents
37. http://www.wired.com/news/politics/story/2315.html
38. www.hackers.com
39. www.irawinkler.com
40. www.ncsa.com/library/library/html

63