Sunteți pe pagina 1din 28

UNIVERSITATEA NAŢIONALĂ DE APĂRARE „Carol I”

DEPARTAMENTUL OPERAŢII ÎNTRUNITE,


STUDII STRATEGICE ŞI DE SECURITATE
Masterat - Securitate și Apărare Națională

REFERAT

TEMA: CYBERTERORISM

MASTERAND:

IOANA RADU

(BMSN 12)

2013

BUCUREŞTI
CUPRINS

INTRODUCERE.......................................................................................................................................3
CAPITOLUL 1. CONCEPTUL DE TERORISM..................................................................................5
1.1.Consideraţii introductive................................................................................................................5
1.2. Clasificarea acţiunilor teroriste.....................................................................................................8
1.3. Atacurile informatice, descriere şi manifestare..........................................................................12
2.CYBERTERORISM-DELIMITĂRI CONCEPTUALE...................................................................14
2.1.Delimitări conceptuale...................................................................................................................14
2.2 Infrastructurile critice...................................................................................................................16
2.3. Organizaţiile teroriste în cyberspace...........................................................................................17
2.4. Securitatea în spaţiul cybernetic..................................................................................................20
2.5. Organizaţiile teroriste şi cyberterorismul...................................................................................22
CONCLUZII............................................................................................................................................25
BIBLIOGRAFIE.....................................................................................................................................27

2
INTRODUCERE

Evoluţia rapidă a tehnologiilor a determinat, de-a lungul istoriei, majoritatea schimbărilor


importante ale strategiilor şi doctrinelor militare, a modului de organizare şi înzestrare a
armatelor. Revoluţia informaţională a condus la apariţia unui nou tip de război în care nici
dimensiunea forţelor şi nici mobilitatea acestora nu pot decide rezultatul. Acest fapt se datorează
în primul rând noilor tehnologii informaţionale, modului de colectare, stocare, procesare,
transmitere şi prezentare a informaţiilor, iar în al doilea rând modului în care organizaţiile sunt
pregătite să folosească avantajul cantităţii uriaşe de informaţii disponiblie în sistemele
informatice şi de comunicaţii.
În societatea informaţională modernă, informaţia - ca armă, ţintă şi resursă strategică stă la baza
tuturor deciziilor. Revoluţia informaţională a modificat ordinea şi a erodat ierarhiile în cadrul
unor instituţii cu tradiţii bine conturate. Rezultatul imediat al revoluţiei informaţionale a constat
în difuzarea şi redistribuirea puterii, traversarea şi redesenarea geopolitice.
Adaptarea la acest nou mediu, în care fluxul de informaţii, în timp real, este în continuă
creştere, presupune înţelegerea unor riscuri în zona managementului informaţional.
Schimbările în plan conceptual şi strategic produse de evoluţia tehnologiilor au condus la
noi forme de luptă în cadrul confruntărilor asimetrice, cum ar fi terorismul cibernetic. După
evenimentele din
11.09.2001 şi invazia Afganistanului de către forţele militare conduse de SUA, noua armă a
organizaţiei teroriste AL-QAEDA a devenit Internetul, pe care l-a folosit, iniţial, ca mijloc de
comunicare sigur şi protejat pentru propagandă, recrutare şi instructaj terorist. Odată cu
recunoaşterea eficienţei utilizării Internetului şi recrutarea de specialişti în domeniul IT&C,
ALQAEDA a devenit o prezenţă tot mai activă în spaţiul virtual, îmbinând războiul din teren cu
Jihadul Electronic1.
China se foloseşte, în principal, de hacking pentru a colecta date din orice domeniu.
Interesul Chinei pentru secrete din domeniul industrial şi guvernamental este condus de dorinţa
de a deveni o putere economică globală.
Astfel, pentru a putea ajunge din urmă vestul, China are nevoie de “un masiv transfer de
tehnologie”. În acest sens, unul dintre principalele obiective militare ale Chinei este dezvoltarea
abilităţilor de susţinere a „information warfare”.
Directorul general al MI5 a trimis peste 300 de scrisori confidenţiale către şefii diferitelor
instituţii financiare şi firme juridice pentru a-i avertiza că în luna mai 2007 se vor afla sub un
„electronic espionage attack” din partea Chinei. Ca urmare, guvernul Marii Britanii a acuzat
China de hacking asupra sistemelor informatice a unor mari companii.
Conform companiei IronPort, Marea Britanie a primit în această perioadă a anului peste
20 miliarde de mesaje spam, adică aproape 1/6 din volumul global de spam. În urma acestor
atacuri, Marea Britanie a anunţat crearea unei unităţi naţionale de coordonare e-crime ce va fi
alcătuită din peste 45 de echipe sub conducerea Poliţiei şi a National Hi-tech Crime Unit.
Mediul de securitate este caracterizat de amplificarea accelerată a procesului de
globalizare şi integrare regională, de proliferarea acţiunilor de fragmentare statală şi de

1
Terrorism Focus, vol.III, Nr. 38, 2006, www.jamestown.org, accesat 16.05.2013, 18:20.

3
structurarea unei noi arhitecturi mondiale de securitate, precum şi de implicarea tot mai
accentuată a actorilor nonstatali în actuala dinamică a relaţiilor internaţionale.
Tendinţele de globalizare se manifestă în economia mondială pe mai multe planuri: al
intergrării sitemului internaţional de producţie, al integrării unor pieţe de mărfuri sau servicii,
al convergenţelor politicilor economice naţionale. Globalizarea este considerată un proces
simbiotic tot mai accentuat între economiile naţionale, experţii şi analiştii în domeniu au
constatat faptul că ne îndreptăm spre un nou sistem economic mondial global, unde
interdependenţa şi colaborarea economică dintre ţări reprezintă elementul esenţial. În cele din
urmă asistăm la un proces de fragmentare şi, în acelaşi timp, de recompunere, de
transformare a economiilor naţionale, în funcţie de constrângerile logistice funcţionale,
guvernate direct de nivelul centrelor de putere internaţionale.
În prezent mai mult de 50 de companii din statele membre NATO şi ale Uniunii
Europene lucrează într-un parteneriat pentru producţia de armament de înaltă tehnologie,
ceea ce va asigura în viitor o calitate superioară tehnicii militare, fapt care poate avea un efect
decisiv împotriva terorismului internaţional.
Transformarea economiilor statelor a dus la dezvoltarea economiei mondiale care a
implicat cresterea circulaţiei de capital, dezvoltarea tehnologică, progresul democraţiei şi
prosperitatea populatiei din unele zone ale lumii.
În noul context ameninţările transnaţionale, cum ar fi terorismul, migraţia şi traficul
de droguri şi material strategic sau crima organizată, au profitat de anumite condiţii pentru a
se propaga la scară mondială, în primul rând datorită deschiderii frontierelor, lupta împotriva
acestor fenomene devenind o noua faţetă a globalizării.
Pe lângă efectele pozitive pe care le-a produs globalizarea atat la nivel regional cât şi
global, a condus şi la apariţia unor efecte negative cum ar fi creşterea în intensitate a
riscurilor ameninţărilor, pericolelor şi agresiunilor teroriste, acţiunile fiind iniţiate de grupuri
şi reţele internaţionale dificil de controlat şi de contracarat.
Fenomenul terorist internaţional constituie una din principalele ameninţări la adresa
societăţii umane şi a siguranţei naţionale a statelor lumii, continuând să prezinte un pericol
pentru securitatea comunităţii internaţionale, atât pentru structura şi coeziunea socială, cât şi
pentru securitatea indivizilor şi a statelor.
În continuare voi aborda fenomenul terorist internaţional cu formele sale de
manifestare în perioada contemporană precum şi terorismul cu arme de distrugere în masă.
Este dificil a caracteriza tipul de om care produce incidente cibernetice. Un intrus
poate fi un adolescent ce este curios in ceea ce poate sa facă cu internetul, un student care
creează un nou instrument software, o persoană ce urmăreşte câştigul, sau un spion plătit ce
caută informaţii pentru a obţine avantaje economice pentru o corporaţie sau o altă ţară. Un
incident poate fi de asemenea cauzat de un fost angajat nemulţumit sau de către un consultant
ce a obţinut informaţii despre reţa pe timpul cât a lucrat în acea companie. Un intrus poate
căuta distracţie, competiţie intelectuală, un simţ al puterii, atenţie politică, câştig financiar
sau are obiective teroriste.

4
CAPITOLUL 1. CONCEPTUL DE TERORISM

1.1. Consideraţii introductive

Există o diversitate de puncte de vedere referitoare la definiţia terorismului, dar


mulţi specialişti apreciază acest fenomen ca fiind acţiunea de intimidare folosită pentru atingerea
unor scopuri politice, economice, religioase etc. Prima tentativă de a defini terorismul aparţine
legiuitorilor romani, care, în anul 103 î.Cr., în Lex Apelia, au încriminat sub titlul Crimen
Majestatis, orice acţiune internă sau externă îndreptată împotriva integrităţii statului. Termenul a
fost însă conturat ca atare în timpul revoluţiei franceze când Robespier a proclamat supremaţia
terorii, în perioada 1793-17942.
Originea termenului de terorism se află în limba latină - terror, terroris, şi înseamnă
groază, teamă, frică, spaimă provocată premeditat prin ameninţare şi intimidare.
Conform dicţionarelor explicative, prin terorism sunt desemnate ,,totalitatea actelor de violenţă
comise de un grup sau de o organizaţie pentru a crea un climat de insecuritate sau pentru a
schimba forma de guvernământ a unui stat" 3.
Prin terorism, ca formă de acţiune se înţelege practicarea terorii, respectiv orice act de
natură să provoace, într-un anumit mediu, un sentiment de teamă intensă, prevestitoare a unui rău
inevitabil. În înţelesul noţiunii de terorism nu interesează natura mobilului acţiunii, ci metoda de
executare.
Se ştie că atentatele teroriste sunt săvârşite cel mai adesea cu mijloace care pot provoca o
primejdie comună şi care lezează, prin efectele sale, interesele unui grup mare de oameni. Ca să
fie creată o stare de teroare nu trebuie să fie utilizate neapărat mijloace care să afecteze fizic un
mare număr de oameni, ceea ce contează este transmiterea sentimentului de teamă colectivă.
Menţionăm în acest sens teama provocată şi starea emoţională indusă unei mari mase de
populaţie în urma asasinării unor lideri politici sau spirituali.
Friederich Hacko, în lucrarea sa „Terreur et terrorisme", apreciază că:
„Terorismul şi teroarea sunt două fenomene indisolubil legate, teroarea fiind unul dintre
mijloacele de asigurare a dominaţiei, în timp ce terorismul, imitând metodele terorii, constituie în
fapt răspunsul la aceasta. Teroarea şi terorismul se folosesc în mod practic de aceleaşi metode,
existenţa celei dintâi generând-o pe cealaltă"4.
Termenul de teroare poate fi definit ca teamă colectivă care se induce unei populaţii sau în cadrul
unei grupări, pentru ca aceasta să nu mai opună rezistenţă.
Teroarea poate fi instaurată în sânul unei colectivităţi şi prin anumite infracţiuni de drept
comun, care au aceleaşi efecte ca şi actele de terrorism în sensul lor cel mai direct, când
sentimentul este provocat de posibilitatea repetării actelor respective.
Nu trebuie însă să confundăm asemenea fapte cu terorismul.
În încercarea sa de a defini terorismul, Quintiliano Saldona, un cercetător important al acestui
fenomen, consideră că „într-un sens mai restrâns, atentatele teroriste sunt acte criminale săvârşite
numai cu scop de alarmare, prin utilizarea mijloacelor capabile de a crea o stare de pericol
comun.

2
V. Ursa, Criminologie, Ed. Didactico-Ştiinţifică, p. 243.
3
Iorgu Iordan, Dicţionar explicativ al limbii române, Ed. Univers Enciclopedic, Bucureşti, 1996.
4
Friederich Hacko, Terreur et terrorisme, Ed. Flammarion, Paris, 1976, p. 24.

5
În dreptul penal, prin terorism se înţelege orice infracţiune sau delict, politic sau social, a
cărui executare sau chiar anunţare, seamănă o spaimă generală şi care prin natura sa creează un
pericol general. Stricto senso, atentatele teroriste ,,sunt actele criminale comise numai, sau în
principal, într-un scop de alertă, prin folosirea de mijloace capabile să creeze o stare de pericol
comun" 5.
Din cele prezentate se observă că terorismului nu i s-a putut da o definiţie unanim
acceptată, în principal, datorită faptului că nu a putut fi definit ca fenomen în esenţa sa.
Încercările de a înlocui cuvântul teroare cu alte cuvinte sinonime ca: spaimă, intimidare, teamă,
groază, nu a exprimat acelaşi lucru. Majoritatea specialiştilor au considerat însă că terorismul
este, în primul rând, o modalitate de acţiune prin care se pune în execuţie o activitate
infracţională prin teroare, violenţă, intimidare, confundată adesea cu însăşi infracţiunea.
În plan juridic, termenul de terorism este explicat, în mod expres, în legislaţia penală a
diverselor ţări. La congresele specializate şi alte manifestări internaţionale s-a pus frecvent
problema unificării prevederilor codului penal în materie de terorism, dar încă nu s-a ajuns la un
consens asupra unei definiţii juridice adecvate, propunerile şi opiniile exprimate apărând ca
incomplete sau lipsite de precizie.
Codul penal francez califică actele teroriste drept infracţiuni numai „dacă sunt în mod deliberat
săvârşite în legătură cu o acţiune, individuală sau colectivă, care are drept scop tulburarea gravă
a ordinii publice prin intimidare şi teroare" 6.
Această definiţie are trei componente: utilizarea violenţei, obiectivul de a induce un
sentiment de teamă sau de nesiguranţă populaţiei ori grupurilor vizate şi scopul dat de o ambiţie
politică, pe termen lung, de destabilizare a ordinii publice care chiar dacă nu apare explicit, se
subînţelege.
În legislaţia penală a Spaniei actul terorist este considerat ca fiind „acţiunea a cărei
finalitate este aceea de a submina ordinea constituţională sau de a atenta în mod grav la liniştea
publică", iar în codul penal al Italiei sunt definite actele teroriste ca fiind acele acţiuni care au ca
finalitate subminarea ordinii democratice.
De asemenea, legea penală a Portugaliei califică actele teroriste ca fiind acele acţiuni care
vizează prejudicierea integrităţii sau independenţei statului, împiedicarea sau subminarea
funcţionării instituţiilor statului, aşa cum sunt prevăzute în Constituţia ţării; forţarea autorităţilor
publice de a întreprinde o anumită acţiune sau obligarea acestora de a nu întreprinde respectiva
acţiune; intimidarea unor persoane, a unor grupuri de personae sau chiar a populaţiei statului în
general".
Se observă în aceste definiţii consecinţa clară a acţiunilor teroriste, de natură să afecteze
ordinea constituţională.
Cea mai complexă definiţie este însă cea a Marii Britanii stipulată în Legea privind
combaterea terorismului, intrată în vigoare în anul 2000, conform căreia actul terorist este
„acţiunea desfăşurată pentru subminarea activităţilor guvernului sau pentru intimidarea unui grup
al populaţiei ori al acesteia în ansamblu; acţiunea de intimidare realizată pentru obţinerea unor
avantaje politice, de natură religioasă sau pentru alte cauze ideologice; acţiunea gravă îndreptată

5
Ion Bondunescu, Terorismul, fenomen global, Casa editorială Odeon, Bucureşti, 1997, p. 14-15.
6
Ministerul Administraţiei şi Internelor, Serviciul Informare-Documentare, Buletin de informare şi documentare
Nr.3(56)2003, p. 89.

6
împotriva persoanei sau a proprietăţii; acţiunea desfăşurată împotriva sănătăţii şi securităţii
publice".
Această definiţie este interesantă nu numai prin diversitatea actelor pe care le încriminează, dar
mai ales a faptului că se referă explicit şi la existenţa unui anumit scop, respectiv: „obţinerea
unor avantaje politice, de natură religioasă sau pentru cauze ideologice".
La rândul său Consiliul Europei a aprobat la 19 septembrie 2001 Decizia Cadru cu privire
la acţiunile teroriste, poate şi sub impulsul evenimentelor din S.U.A., din aceeaşi lună. Conform
respectivului document fiecare stat membru va lua măsurile necesare să încrimineze ca acte
teroriste un număr de 13 infracţiuni stabilite (crima, vătămarea corporală, jaful, furtul, hoţia sau
tâlhăria, atacul prin intervenţia în sistemele informaţionale; ocuparea ilegală sau distrugerea
facilităţilor guvernamentale ori de stat, a facilităţilor legate de infrastructură, utilităţi, locuri
publice sau proprietăţi ş.a.) „dacă sunt îndreptate împotriva unui stat sau grup de state,
instituţiilor sau cetăţenilor, cu scopul de a intimida şi a altera serios ori a distruge structurile
politice, economice sau sociale7. În literatura română de specialitate, Grigore Geamănu defineşte
terorismul internaţional ca fiind acele fapte criminale îndreptate împotriva şefilor de stat şi a altor
demnitari, împotriva unor grupuri de persoane sau instituţii de stat ori a altor autorităţi 8.
De asemenea, Ion Bondunescu consideră terorismul ca fiind săvârşirea unei infracţiuni
sau a unui delict printr-o metodă specific teroristă, caracterizată prin violenţă sau intimidare.
Având în vedere definiţiile prezentate, dar şi căutând surprinderea cât mai exactă a esenţei
noţiunii supuse analizei, terorismul poate fi definit ca fiind acţiunea prin care se utilizează
mijloace şi metode specifice care să producă o stare de pericol pentru comunitate, de natură să
creeze un puternic sentiment de teamă şi nesiguranţă, în scopul obţinerii unor avantaje politice,
religioase sau a-şi impune ideologia.
Din definiţia prezentată se desprind următoarele trăsături:
a) Întreprinderea unor acţiuni specifice;
Pot constitui acţiuni specifice actelor teroriste: detonarea unei maşini capcană, infectarea apei cu
agenţi microbieni, deturnarea unei nave şi aeronave cu pasageri la bord, lansarea unor ştiri false
despre o stare de pericol major ş.a.
b) Producerea unei stări de pericol de natură să creeze un puternic sentiment de teamă şi
nesiguranţă;
Starea de pericol fizic poate fi creată de actul vătămător îndreptat împotriva vieţii, integrităţii
corporale, sănătăţii sau libertăţii unui număr mare de persoane, dar poate acţiona şi numai asupra
psihicului.
c) Existenţa unui scop al acţiunii teroriste, acela de a obţine avantaje politice, religioase sau a-
şi impune ideologia.

1.2. Clasificarea acţiunilor teroriste

Din punct de vedere teoretic terorismul poate fi clasificat în funcţie de mai multe criterii:
modul în care se realizează scopul urmărit; elementul psihologic care animă pe membrii unei

7
Parlamentul României, Direcţia pentru Informare Parlamentară, Terorismul, concept şi reglementare
internaţională-studiu documentar, noiembrie 2001.
8
Grigore Geamănu, Drept Internaţional Public, vol. I, Ed. Didactică şi Pedagogică, Bucureşti, 1981, p. 390.

7
grupări teroriste şi mobilul acestora; spaţiul în care se pun în practică acţiunile teroriste şi
întinderea efectelor; mijloacele utilizate de terorişti.
1. În funcţie de modalităţile de aducere la îndeplinire a scopului propus, terorismul poate fi direct
şi indirect.
a) Terorismul direct presupune că acţiunea respectivă vizează direct şi nemijlocit scopul propus.
Este cazul când un şef de stat este asasinat în scopul înlocuirii cu un altul care să promoveze
anumite reforme aşteptate de gruparea teroristă;
b) Terorismul indirect este acel tip de acţiune prin care se comite doar un act ce reprezintă el
însuşi o infracţiune ce succede acţiunea teroristă propriu-zisă (ca de exemplu, procurarea de
materiale explozive pentru o grupare teroristăpentru a fi utilizate ulterior într-un atac).
2. În raport cu elementul psihologic care-i animă pe membrii organizaţiei teroriste şi mobilul
acestora, putem distinge: terorismul de drept comun, terorismul social, terorismul politic şi
terorismul religios 9.
a) Terorismul de drept comun reprezintă acel gen de terorism care cade sub incidenţa legii
penale ca o infracţiune obişnuită, dar la care metoda de execuţie este caracterizată de teroare. Pot
fi calificate drept acţiuni teroriste acele acţiuni care, deşi vizează scopuri particulare sau au drept
obiect un interes personal (de exemplu, obţinerea unor sume de bani pentru asigurarea protecţiei,
şantajul, practicile bandelor de tâlhari tip raket etc.), imprimă o stare de teroare victimelor, care
pot fi indivizi izolaţi, familii sau grupuri de persoane (comercianţi, turişti, transportatori ş.a.).
b) Terorismul social urmăreşte punerea în practică a unei ideologii sau doctrine sociale ori
economice, de regulă prin schimbarea ordinii sociale a unei orânduiri. De obicei, consecinţele se
produc pe teritoriul unui stat, dar uneori pot influenţa anumite evoluţii din teritoriile vecine.
c) Terorismul politic este caracterizat prin faptul că elementul subiectiv al infracţiunii este de
ordin politic, actul de teroare este îndreptat asupra statului, organelor sale sau reprezentanţilor
săi, împotriva organizării sale politice sau formei de stat.
La Conferinţa Internaţională pentru unificarea dreptului penal care a avut loc la Copenhaga în
anul 1935, s-a propus următoarea definiţie pentru delictele politice: „sunt delicte politice
infracţiunile îndreptate contra organizării şi funcţionării statului, ca şi cele care sunt îndreptate
împotriva drepturilor pe care le au cetăţenii"10.
Prin scopurile sale, acest tip de acţiune teroristă poate îmbrăca aspect politic, dar
executarea ei se poate încadra în dreptul comun.
Terorismul politic constă în manifestarea unei lupte violente între un grup de indivizi (minoritate
politică, naţională sau religioasă) şi forţele statale 11.
Acţiunile teroriste politice pot fi îndreptate contra patrimoniului, comunicaţiilor publice
sau altor elemente de infrastructură ori împotriva vieţii sau libertăţii persoanelor (înalte
personalităţi politice, personae particulare cu prestigiu public ş.a.).
Conform specialiştilor în domeniu, nu întotdeauna atentatul împotriva unui şef de stat poate fi
considerat terorism 12, decât dacă prin aceasta se urmăreşte un scop determinat, cu caracter
politic, depăşind astfel, spre exemplu, simpla răzbunare. Actul nu trebuie considerat un simplu
mijloc, iar aprecierea asupra scopului urmărit se va face în raport cu circumstanţele de fapt"13.

9
Grigore Geamănu, op. cit., vol. II, p., 391.
10
Acte de la VI-eme Conference Internationale pour L'Unification du Droit Penal, 1935, Paris.
11
Grigore Geamănu, op. cit., vol. II, p., 391.
12
I. Maxim, Terorismul – cauze, efecte şi măsuri de combatere, Ed. Politică, Bucureşti, 1989, p.24.

8
În raport cu aceste elemente se poate afirma că infracţiunile de terorism politic sunt acele
infracţiuni care se servesc de mijloace specifice, în vederea atingerii unui scop politic şi care
creează un sentiment de teamă,condiţie psihologică indispensabilă.
d) Terorismul religios, reprezintă asocierea dintre religie şi terorism.
Încă din 1968, an considerat de referinţă pentru apariţia terorismului internaţional modern de
către specialiştii americani, acţionau 13 grupări teroriste cu motivaţii religioase, fără ca acţiunile
lor să fie incluse în sfera terorismului religios14 în prezent, lucrurile au evoluat, circa 20% dintre
grupările teroriste care acţionează pe glob invocând motive religioase pentru acţiunile lor.
Uneori însă, o serie de importante organizaţii teroriste (de exemplu, Armata Republicană
Irlandeză, Organizaţia de Eliberare a Palestinei, Tigrii Tamil ş.a.) deşi au o componentă
dominantă religioasă, revendică aspecte de ordin politic şi social.
La jumătatea anilor ’90 au existat 28 de conflicte religioase în care au fost consemnate
acte teroriste, în 19 dintre acestea fiind implicaţi musulmani şi creştini, în 11 creştini ortodocşi,
iar în 7 adepţii creştinismului din Africa şi sud-vestul Asiei 15.
Drept cauză a terorismului religios şi etnic a fost dat de către analiştii economici, eşecul
economic din unele regiuni ale lumii.
De asemenea, o serie de acte teroriste de natură religioasă sunt comandate de lideri
extremişti, apariţia acestora fiind strâns legată de nivelul de trai foarte scăzut, existent în
majoritatea statelor musulmane: Afganistan, Palestina, Irak, Iran etc. Nemulţumirile din aceste
state au fost exploatate şi folosite în scop personal de aşa-zişii lideri religioşi. Radicalizarea
nemulţumiţilor poate fi amplificată şi de izolarea politică, economică, socială, informaţională şi
poate conduce la reacţii violente din partea acestora, explicate prin lipsa racordării lor la
progresul civilizaţiei mondiale.
3. Având în vedere spaţiul în care se pun în practică acţiunile teroriste şi întinderea efectelor
create, putem califica terorismul ca fiind intern sau internaţional.
a) Terorismul intern presupune că pregătirea, executarea şi consecinţele pe care le produce se
petrec între graniţele unei singure ţări 16.
Acest tip de terorism se manifestă cel mai adesea sub forma terorismului politic sau social, fiind
îndreptat împotriva organizării politice a unui stat, a formei sale sau reprezentanţilor săi (guvern,
partid politic, personalităţi etc.). Ceea ce se urmăreşte este destabilizarea ordinii publice prin
crearea unei stări de teamă în urma comiterii de atentate asupra vieţii, sănătăţii sau libertăţii
adversarilor.
Actul terorist intern poate aduce atingere unor bunuri materiale, în aşa fel încât să se
provoace o stare de pericol general. Mijloacele folosite sunt diverse: dispozitive explozive,
incendieri, infestarea apei, propagarea unor epidemii ş.a.
b) Terorismul internaţional are loc în condiţiile când apare un element de extraneitate, respectiv
pregătirea, desfăşurarea unuia sau mai multor acte ori propagarea efectelor se realizează în cel
puţin două state.

13
A. Sottile, Le terorism international, Recueil des cours de l’Academie de Droit International de la Haye, 1938,
III, p.95.
14
Bruce Hoffman, Implicaţiile terorismului motivat de imperative religioase, studiu RAND Corporation, 199.
15
Samuel P. Huntington, Ciocnirea civilizaţiilor şi refacerea ordinii mondiale, Ed. Antet, Bucureşti, 1998, p.312.
16
Ion Bondunescu, op. cit., p. 27

9
În concepţia unor autori, terorismul poate fi internaţional „când urmăreşte să complice
sau să determine ruperea relaţiilor paşnice dintre state, să înlăture anumiţi oameni politici
indezirabili unor cercuri străine sau să influenţeze prin intimidare, politica internă sau externă a
unui anumit stat”17.
Actele teroriste internaţionale sunt adesea pregătite într-un alt teritoriu decât acela unde
acţiunea trebuie să fie executată sau să-şi producă efectele.
Alteori, chiar activităţile criminale se prelungesc pe teritoriul mai multor state (de exemplu,
deturnarea unui avion).
Conform Convenţiei Europene de la Strasbourg, din anul 1977, terorismul internaţional trebuie
analizat sub următoarele aspecte:
naţionalitatea autorului sau complicilor infracţiunii; naţionalitatea victimelor; teritoriul unde a
fost pregătit, s-a acţionat sau şi-a produs efectele actul terorist; teritoriul unde s-a refugiat
autorul.
În afară de efectele ce se produc în general prin acte de terrorism (distrugeri de bunuri,
suprimarea de vieţi omeneşti etc.), actele teroriste internaţionale pot crea o anumită stare de
neîncredere între state, ce poate avea consecinţe negative pentru relaţiile politico-economice
dintre acestea.18
Analiza cazurilor de terorism internaţional a presupus necesitatea cunoaşterii atât a
criteriului formal cât şi a criteriului material al infracţiunii în dreptul internaţional, primul aspect
constând în posibilitatea de a urmări şi a judeca autorul unei infracţiuni, indiferent de locul unde
aceasta a fost comisă. În ceea ce priveşte criteriul material, pentru ca o faptă să fie considerată
infracţiune în dreptul internaţional, trebuie să se constate existenţa următoarelor premise19:
- săvârşirea infracţiunii se prelungeşte pe teritoriul mai multor state;
- bunul căruia i s-a adus atingere să prezinte o importanţă materială sau morală pentru
comunitatea internaţională;
- actul criminal să lezeze grav sentimentul de justiţie şi de respect datorat demnităţii umane sau
să tulbure conştiinţa umanităţii.
Delictul internaţional atrage două consecinţe:
- autorizarea extrădării autorului;
- pedepsirea acestuia pe teritoriul statului unde s-a produs arestarea.
4. În raport cu mijloacele utilizate de terorişti putem avea: terrorism comis prin mijloace
radiţionale, terorism electronic şi terorism nuclear, chimic şi biologic.
a) Terorism prin mijloace tradiţionale am putea denumi actele ce se comit prin utilizarea unor
metode şi mijloace frecvent folosite, respectiv: atacuri cu bombă, maşini capcană, explozii
declanşate de terorişti sinucigaşi, atentate asupra unor personalităţi etc.
b)Terorismul electronic presupune atacul împotriva sistemelor de calculatoare, prin intermediul
cărora se conduc aproape toate domeniile economice şi sociale: controlul traficului aerian şi al
altor mijloace de transport, coordonarea serviciului securităţii naţionale, coordonarea sistemului
bancar ş.a.
Tot mai frecvent sunt atacate sistemele ce conţin secrete naţionale militare şi de securitate
în scopul furtului de date sau virusării, pentru a le face inutilizabile.

17
Grigore Geamănu, Drept Internaţional Contemporan, Ed. Didactică şi Pedagogică, Bucureşti, p. 459
18
Ionel Cloşcă, coordonator, Dicţionar de Drept Internaţional Public, Bucureşti, 1982, p. 290
19
Donnedieu de Valeros, Raport prezentat la cel de-al III-lea Congres Internaţional de Drept Penal

10
Acest gen de terorism a prins societatea contemporană nepregătită, doar câteva state având o
legislaţie adecvată combaterii fenomenului menţionat.
c) Terorismul chimic, biologic şi nuclear presupune utilizarea unor arme de distrugere în masă,
de genul celor menţionate.
Posibilul pericol pe care-l reprezintă un asemenea tip de terrorism isterizează statele numai la
simpla bănuială că s-ar putea utiliza un asemenea mijloc. Avem exemplul recent al războiului din
Irak, când declanşarea conflictului a avut drept scuză o informaţie, care până la urmă s-a dovedit
a fi falsă, referitoare la existenţa pe teritoriul irakian a unor arme de distrugere în masă ce pot fi
utilizate în scopuri teroriste.
Folosirea unor astfel de arme ar putea afecta regiuni întinse, distrugerea unor oraşe întregi, ori
suprimarea unui mare număr de vieţi omeneşti.
În urma atacurilor teroriste din S.U.A., Comisia Europeană a discutat unele măsuri de
protecţie pentru a se putea face faţă ameninţării unui atac biologic îndreptat împotriva ţărilor
membre ale Uniunii Europene. La rândul său, O.N.U. a atras atenţia ţărilor membre că teroriştii
ar putea împrăştia în mod deliberat boli de animale infecţioase în ţările Europei, pagubele
economice putând fi imense.
1.3. Atacurile informatice, descriere şi manifestare

Istoria notează primul atac informatic din 2 noiembrie 1988 ca o zi importantă pentru
Internet. În acea zi un proaspăt absolvent al Universităţii Cornell din Statele Unite, Robert
Morris Jr., a executat un program de tipul vierme, primul program care a afectat într-un mod
foarte serios Internet-ul. În câteva secunde, mii de calculatoare de pe întreg teritoriul Statelor
Unite au fost scoase din funcţiune de neobişnuitul program. Sute de reţele ale institutelor de
cercetare, universităţilor, dar şi ale celor câteva companii care erau conectate în acea vreme la
Internet au fost afectate.
Deşi nu a avut efecte catastrofale, Internet-ul fiind format din foarte puţine calculatoare la acea
vreme (câteva zeci de mii, faţă de câteva sute de milioane câte sunt acum), acest incident a tras
un serios semnal de alarmă în ceea ce priveşte securitatea sistemelor informatice în general şi a
reţelelor în special.
Virusul lui Morris a revelat vulnerabilitatea Internetului şi a făcut să fie conştientizată nevoia de
securizare a acestuia, având acelaşi efect asupra lumii informatice ca şi efectul primei deturnări a
unui avion de pasageri, în 1960, asupra lumii aviaţiei.
John D. Howard propune următoarele şase categorii de autori ai atacurilor informatice,
în funcţie de motivaţia acestora:
• hackeri - persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii legate
mai ales de provocare intelectuală, sau de obţinerea şi menţinerea unui anumit statut în
comunitatea prietenilor;
• spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii care să le
permită câştiguri de natură politică;
• terorişti - persoane ce pătrund în sistemele informatice cu scopul de a produce teamă, în
scopuri politice;
• atacatori cu scop economic - pătrund în sistemele informatice ale concurenţei, cu scopul
obţinerii de câştiguri financiare;
• criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a obţine
câştig financiar, în interes personal;

11
• vandali - persoane ce pătrund în sistemele informatice cu scopul de a produce pagube.
Clasificarea tipurilor de atac asupra unui sistem informatic şi de comunicaţii sau a unei
reţele de astfel de sisteme20, precum şi a incidentelor provocate este destul de dificilă şi uneori
relativă în ceea ce priveşte exactitatea.
O clasificare populară, dar oarecum simplistă este următoarea:
• interceptarea cablurilor şi a semnalelor emise (Wiretapping, Eavesdropping on Emanations);
• căutarea prin fişierele şterse (Dumpster diving);
• provocarea refuzului serviciului (Denial-of-service);
• hărţuirea (Harassment);
• mascarea originii atacului (Masquerading);
• pirateria software (Software piracy);
• copierea neautorizată de date (Unauthorized data copying);
• degradarea calităţii serviciului (Degradation of service);
• analiza traficului (Traffic analysis);
• instalarea şi exploatarea de uşi ascunse (Trap doors, Tunneling);
• setarea unor canale de comunicaţii ascunse (Covert channels);
• viruşi, viermi şi bombe logice (); (Viruses, worms and logic bombs);
• deturnarea sesiunii de lucru pe un sistem (Session hijacking);
• atacuri temporale (Timing attacks);
• cal troian (Trojan horses);
• simulare IP real (IP spoofing);
• distrugerea datelor (Data diddling);
• interceptarea parolelor (Password sniffing);
• obţinerea de privilegii/drepturi excesive (Excess privileges);
• scanare sisteme, servicii şi resurse (Scanning).
Atacatorii adevăraţi utilizează mai multe metode în mod combinat. Ca rezultat,
dezvoltarea unei liste complete de metode de atac nu furnizează o schemă suficient de bună de
clasificare. Din punct de vedere al rezultatelor urmărite sau obţinute de către atacatori atacurile
informatice, potrivit aceleiaşi
publicaţii, pot urmări:
• furtul de informaţii externe (privitul peste umăr la monitorul altei persoane);
• abuzul extern al resurselor (distrugerea unui hard disk);
• mascarea (înregistrarea şi redarea ulterioară a transmisiunilor de pe o reţea);
• programe dăunătoare (instalarea unui program cu scopuri distructive);
• evitarea autentificării sau autorizării (spargerea parolelor);
• abuz de autoritate (falsificări de înregistrări);
• abuz intenţionat ( administrare proastă intenţionată);
• abuz indirect (utilizarea unui alt sistem pentru a crea un program rău
intenţionat).
Pentru a defini sursele, mijloacele şi destinaţiile atacurilor informatice trebuie să vedem
care anume sunt ţintele. Fără doar şi poate, primele sisteme atacate vor fi cele care deservesc

20
Ghid introductiv pentru aplicarea dispoziţiilor Legii nr.161/2003, Titlul III - Prevenirea şi combaterea
criminalităţii informatice şi a Convenţiei Consiliului Europei privind criminalitatea informatică, Bucureşti, mai
2004.

12
legăturile critice între puterea politică, de decizie şi armată, între statele majore şi unităţile
militare, apoi între diverse
comandamente. Pe acelaşi plan se situează serverele instituţiilor guvernamentale şi cele ale
diverselor agenţii de securitate şi informaţii, organisme şi instituţii guvernamentale. Motivul îl
constituie, desigur,
îngreunarea pe cât posibil a traficului prin asemenea servere şi, în cel mai fericit caz pentru
atacatori, blocarea ori chiar scoaterea completă din uz. Pe de altă parte, sunt atacate site-uri
întregi sau doar pagini web ale organizaţiilor sus-amintite, cărora li se adaugă şi ţinte din sectorul
politic şi civil: parlament,
partide politice, organizaţii civice, organizaţii neguvernamentale, instituţii financiare, organe
mass-media. Scopul acestor din urmă atacuri îl constituie în primul rând propaganda, mai cu
seamă dacă este atacat un site al massmediei, va reacţiona imediat şi va da atacului o amploare
mult mai mare decâteste în realitate.
Printre alte consecinţele posibile ale atacurilor cibernetice se numără întreruperea
alimentării cu energie, a funcţionării sistemelor de comunicaţii de voce şi date, perturbarea
traficului aerian, explozii sau scurgeri în instalaţiile agenţilor economici ce manipulează agenţi
de tip NBC, perturbarea activităţii instituţiilor guvernamentale sau afectarea imaginii statului sau
instituţiilor sale. Gravitatea consecinţelor unui astfel de atac ţine de extinderea interconexiunilor
şi securizarea lor în relaţiile cu mediu extern.
Conform unui studiu realizat de firma specializată în securitatea informatică 21, în peste
120 de ţări se dezvoltă, la ora actuală, diferite entităţi capabile să susţină diverse tipuri de atacuri
asupra reţelelor de calculatoare.
Totodată, pe baza unor informaţii obţinute din domeniul academic şi de la oficiali ai Marii
Britanii, FBI şi NATO, McAfee avertizează că agenţiile de informaţii din mai multe ţări
desfăşoară, deja, activităţi de spionaj asupra reţelelor din celelalte ţări pentru a le descoperi
vulnerabilităţile. Astfel în SUA au fost raportate mai mult de 37.000 de încercări de intruziune şi
80.000 de programe malware detectate în reţelele proprii, ceea ce a determinat guvernul SUA să-
şi propună să cheltuiască în următorii 5 ani peste miliarde de dolari pentru apărarea
cibernetică.
O analiză asupra tipurilor de atacuri detectate în perioada 2007-2008 a relevat faptul că
atacurile individuale întâmplătoare au scăzut, intensificânduse, în schimb, atacurile agresive
organizate şi susţinute de state: disputa dintre Estonia şi Rusia din aprilie-mai 2007 22, Jihadul
electronic declanşat de organizaţiile teroriste, disputa dintre Georgia şi Rusia din toamna lui
2008, războiul cibernetic desfăşurat pe perioada ofensivei Israelului în fâşia Gaza din 2008.

21
McAfee, Raportul anual privind criminalitatea în spaţiul virtual.
22
Cyber attacks bring Estonia to its knees, The Straits Times, 21 mai 2007.

13
2.CYBERTERORISM-DELIMITĂRI CONCEPTUALE

2.1.Delimitări conceptuale

Mulţi teoreticieni susţin că pot fi definite două forme de terorism în procesul de elaborare
a strategiilor de gestionare a acestui fenomen.
Terorismul de sistem este, în esenţa lui, politic, etnic, economic, imagologic sau
religios. El provine din incompatibilităţile şi disfuncţionalităţile existente între sisteme şi nu se
va ameliora decât în măsura în care se vor ameliora relaţiile între aceste sisteme.
Terorismul de reţea este transnaţional şi reprezintă, în esenţă, un terorism politic,
punitiv şi răzbunător, chiar dacă păstrează rezonanţe religioase, etnice sau frontaliere. La ora
actuală, suportul lui îl constituie falia strategică islamică, dar nu neapărat sub aspectul ei pur
religios.
Reţeaua Al-Qaeda dispune de o anumită supleţe, care se bazează, pe de o parte, pe
relaţiile strânse, amicale, dintre camarazii de arme şi, pe de altă parte, pe spiritul de castă care-i
animă pe toţi cei care fac parte din această organizaţie. Efectul de grup contează foarte mult aici.
Întrucât sunt radicali, ei radicalizează şi acest efect. Aproape tot ce ţine de Al-Qaeda – stat
major, nucleu dur, celule de bază, reţele transnaţionale, lanţ de comandă – se fundamentează pe
relaţii personale, construite şi probate atât în Afghanistan, cât şi în alte locuri unde acţionează
împreună.
Acest spirit este transmis în reţea, face parte din modul de viaţă al teroriştilor Al-Qaeda. Numai
că fieful lor din Afghanistan a fost distrus şi, deocamdată, nu există un alt loc unde seniorii să se
grupeze şi să acţioneze în siguranţă. Un alt fief nu este uşor de construit. Oriunde s-ar încerca a
se constitui, el va fi lovit cu precizie. Aşadar, reţeaua Al-Qaeda este din zi în zi tot mai lovită şi
măcinată printr-un război de uzură, care nu le dă teroriştilor nicio posibilitate de a se regrupa,
reconstitui, revitaliza.
Pentru a ieşi din acest impas, este posibil ca Al-Qaeda să recurgă la:
- lărgirea bazei de recrutare;
- folosirea unor alianţe cu alte grupări şi reţele teroriste şi sprijinirea pe grupările, organizaţiile şi
reţelele locale;
- elaborarea unei politici şi a unei strategii pe termen mediu şi lung, prin care să se folosească
toate oportunităţile şi toate abilităţile aderenţilor şi să maximizeze efectele asupra statelor ţintă;
- căutarea unor locaţii în zone în care nu pot fi loviţi uşor, îndeosebi în ţări în care fenomenul
terorist este activ, în zone de falii strategice, dar şi în zone greu de bănuit, ca de exemplu,
România;
- încercarea de a obţine sau realiza arme de distrugere în masă sau unele componente ale
acestora;
- dotarea (înzestrarea) cu mijloace de luptă performante, bazate pe noi tehnologii sau, în orice
caz, surprinzătoare;
- crearea unui sistem de „locaţii itinerante“, folosindu-se mijloacele de comunicaţii moderne;
- trecerea la atacuri în cyberspaţiu (cyber-Jihad).

14
Există foarte multe încercări de definire a terorismului cibernetic, dar cea mai bine
conturată fiind cea dată de dna Dorothy Denning23 , profesor în ştiinţa computerelor, astfel:
„Terorismul cibernetic este convergenţa dintre terorism şi spaţiul cibernetic. Acesta se referă la
atacuri ilegale şi ameninţări cu atacuri împotriva computerelor, reţelelor şi a informaţiilor
stocate, în scopul de a intimida sau exercita presiuni asupra unui guvern sau asupra populaţiei
pentru a îndeplini anumite obiective politice sau sociale. În plus, poate fi considerat terorism
cibernetic un atac cu urmări violente asupra unor persoane sau proprietăţi, sau care produce
daune suficiente pentru a genera teamă. Pot fi considerate exemple atacurile care conduc la
moarte ori răniri de persoane, explozii ori pierderi economice semnificative. De asemenea, în
funcţie de impact, atacurile împotriva infrastructurilor critice ar putea fi considerate atacuri
specifice terorismului cibernetic”
2.2 Infrastructurile critice

Economia şi securitatea naţiunilor dezvoltate sunt dependente de tehnologiile


informaţionale şi de infrastructura informaţională. În centrul infrastructurii informaţionale, de
care depinde omenirea, se află INTERNETul, un sistem conceput iniţial pentru folosirea în
comun a cercetărilor neclasificate între oamenii de ştiinţă care nu erau suspectaţi de folosirea
abuzivă a reţelei. Este acelaşi Internet care astăzi conectează sute de milioane de calculatoare din
diferite reţele, rezolvând cele mai multe servicii de bază
ale naţiunilor şi conducând la funcţionarea infrastructurilor.
Aceste reţele de calculatoare, de asemenea, controlează obiecte fizice, cum sunt
transformatoarele electrice, trenurile, staţiile de pompare, containerele chimice, radarele, bursele
de valori, toate existând dincolo de spaţiul cibernetic.
Infrastructurile critice sunt, potrivit unei definiţii a Comisiei Europene, „instalaţiile fizice
şi de tehnologia informaţiei, reţelele, serviciile şi activele care, în caz de oprire sau distrugere,
pot să producă incidente grave asupra sănătăţii, securităţii sau bunăstării economice a
cetăţenilor sau activităţilor
guvernelor statelor membre”.
Infrastructurile critice înglobează:
• Instalaţii şi reţele din sectorul energiei (în special instalaţiile de producere a electricităţii, de
petrol şi de gaze, instalaţiile de stocare şi afinăriile, sistemele de transport şi de distribuţie);
• Sistemele de tehnologia comunicaţiilor şi informatică (telecomunicaţiile, sistemele de
radiodifuziune, reţelele de televiziune, nodurile informatice şi reţelele, sistemele de
radionavigaţie prin satelit, inclusiv internet-ul etc.);
• Sistemul financiar (sectorul bancar, pieţele de valori şi investiţiile);
• Sectorul de îngrijire a sănătăţii (spitale, instalaţii de îngrijire a bolnavilor şi băncile de sânge,
laboratoare şi produse farmaceutice, servicii de urgenţă, de căutare şi salvare);
• Sectorul alimentar (securitate, mijloace de producţie, distribuţie şi industrie agroalimentară);
• Sistemele de aprovizionare cu apă (rezerve, stocuri, tratament şi reţele de distribuţie);
• Sistemul de transporturi (aeroporturi, porturi, instalaţii inter-nodale, căi ferate, reţele de tranzit
de masă, sisteme de control trafic);

23
Dorothy Denning, profesor în ştiinţa computerelor, mărturia din faţa Comitetului pentru Forţele Armate al Casei
Albe, mai 2000.

15
• Sistemele de producţie, stocare şi transport ale produselor periculoase (materiale chimice,
biologice, radiologice şi nucleare);
• Administraţia (servicii de bază, instalaţii, reţele de informaţii, active, locuri importante,
monumente naţionale).
Aceste infrastructuri aparţin sectorului militar sau civil, guvernamental, public sau privat
şi sunt interdependente. De aceea, în concepţia Comisiei Europene, autoritatea publică trebuie
să-şi asume responsabilitatea pentru consolidarea şi protecţia acestor infrastructuri. Aceste
interdependenţe fac să crească foarte mult vulnerabilităţile întregului sistem şi ale tuturor
infrastructurilor. De aceea, este foarte posibil ca, în mod paradoxal, paralel cu procesul de
integrare europeană, numărul infrastructurilor critice să crească.
Infrastructurile critice nu au un caracter static, ci cunosc o anumită dinamică, unele
putând deveni critice, altele, securizate, putând ieşi din această categorie.
Ca o concluzie privind gestionarea securităţii infrastructurilor critice, responsabilitatea
identificării, evaluării, protecţiei şi securizării acestora, în condiţiile creşterii
interdependenţelor, accentuării vulnerabilităţilor şi proliferării ameninţărilor la adresa
infrastructurilor critice, capătă valenţe şi valori internaţionale, devenind o chestie vitală pentru
buna funcţionare a societăţii.
Infrastructurile critice nu vor fi protejate complet şi în orice moment, dar evaluarea
ameninţărilor la adresa acestora, a vulnerabilităţilor de sistem şi de proces la pericole şi
ameninţări, cooperarea internaţională şi realizarea unui sistem european (regional, global) de
identificare, monitorizare, evaluare,
securizare şi protecţie a infrastructurilor critice creează premise pentru ca securitatea acestora să
poată fi gestionată în mod eficient.
O direcţie prioritară de acţiune pentru securitatea naţională a României o reprezintă
necesitatea declanşării unui amplu proces de dezvoltare, modernizare şi asigurare a protecţiei
infrastructurii critice, a elementelor vitale ce vizează pregătirea teritoriului, economiei şi a
societăţii pentru a face faţă riscurilor şi ameninţărilor la adresa securităţii naţionale 24. În acest
scop, se va acţiona pentru modernizarea şi adaptarea legislaţiei şi instituţiilor, în raport cu
dinamica reală a procesului, cu exigenţele impuse de noile riscuri şi ameninţări şi cerinţele
determinate de nevoile de cooperare în cadrul NATO, Uniunii Europene şi parteneriatelor
strategice.
Opţiunile strategice ale României au în vedere dezvoltarea rapidă a unor reţele de
infrastructură specializate şi eficiente, compatibile cu cele europene şi euroatlantice, capabile să
potenţeze atât dezvoltarea susţinută şi modernizarea accelerată a economiei, cât şi securitatea
naţională, în care scop
vor fi lansate programe ample de investiţii naţionale, în cooperare şi în parteneriat.
Un rol important revine elaborării unei strategii unitare de protecţie, pază şi apărare a
infrastructurii critice, capabilă să asigure continuitate, coerenţă, unitate metodologică şi
procedurală, precum şi o reală eficienţă antiteroristă. Securitatea infrastructurii critice va viza
atât contracararea riscurilor generate de acţiuni ostile, cât şi a celor produse de accidente sau
forţe ale naturii şi trebuie să prevadă şi măsurile de restabilire a funcţionării activităţilor în cazul
distrugerii sau avarierii elementelor de infrastructură.

24
Strategia de securitate naţională a României, 2006

16
2.3. Organizaţiile teroriste în cyberspace

Terorismul cibernetic este o opţiune atractivă pentru teroriştii moderni din câteva
motive:
• În primul rând, acesta este mai ieftin decât metodele tradiţionale teroriste, întrucât teroriştii nu
au nevoie decât de un computer personal şi de o conexiune on-line. Nu este nevoie ca aceştia să
cumpere arme şi explozivi, ci doar să creeze şi să transmită viruşi de computere printr-o linie
telefonică, cablu sau radio.
• În al doilea rând, terorismul cibernetic oferă mai multă discreţie şi lasă mai puţine urme despre
făptuitor decât metodele tradiţionale teroriste. Ca mulţi navigatori de pe INTERNET, teroriştii
utilizează porecle – „nume de ecran” – sau se conectează la un site ca „utilizator-oaspete”
neidentificat, motiv pentru care este destul de dificil pentru agenţiile de securitate şi forţele de
poliţie să descopere adevărata identitate a teroriştilor. De asemenea, terorismul cibernetic nu are
bariere fizice de trecut.
• În al treilea rând, varietatea şi numărul foarte mare de ţinte. Un terorist cibernetic ar putea viza
computerele şi reţelele de computer guvernamentale, personale, utilităţile publice, liniile aeriene
private ş.a.m.d.
Numărul total şi complexitatea potenţialelor ţinte determină vulnerabilităţile care pot fi
exploatate de către terorişti. Anumite studii au indicat că infrastructurile critice, cum ar fi reţelele
de energie electrică şi serviciile de urgenţă, sunt vulnerabile la un atac cibernetic, deoarece
infrastructurile şi sistemele de computere utilizate sunt foarte complexe, cu vulnerabilităţi
imposibil de eliminat în întregime.
• În al patrulea rând, terorismul cibernetic poate fi desfăşurat de la distanţă, ceea ce reprezintă o
caracteristică a acţiunilor teroriste. Terorismul cibernetic necesită mai puţine deplasări, instruire
fizică, pregătire psihologică şi un risc mai mic de moarte decât formele tradiţionale, fiind mai
uşor pentru organizaţiile teroriste să recruteze şi să-şi păstreze adepţii.
• În al cincilea rând, cum au arătat multe infecţii cu viruşi informatici, terorismul cibernetic are
potenţialul să afecteze un număr mai mare de oameni decât metodele tradiţionale utilizate, prin
urmare generând o acoperire media mai mare, care reprezintă în final ceea ce doresc teroriştii.
Un raport întocmit de Centrul pentru Studierea Terorismului şi a Conflictelor
Asimetrice25 a concluzionat că bariera de protecţie împotriva unor atacuri severe şi pe scară largă
este destul de solidă, iar grupurile teroriste nu au în prezent capabilitatea de a organiza şi
desfăşura o operaţie semnificativă. De asemenea, acest raport a concluzionat că, în viitor, este
mai probabil să aibă loc atacuri nu atât de severe asupra computerelor, în scopul de a completa
atacurile teroriste fizice.
De asemenea, anumiţi experţi susţin că Al Qaeda şi alte organizaţii teroriste pot să-şi
sporească nivelul de utilizare a tehnologiei informaţiei:
• computerele confiscate de la membrii Al Qaeda indică faptul că, în prezent, aceştia se
familiarizează cu uneltele utilizate de hackeri care sunt disponibile pe Internet fără plată;
• pe măsură ce tineri instruiţi în domeniul computerelor se alătură grupurilor teroriste, ceea ce
astăzi poate fi considerat radical va deveni semnificativ o tendinţă în viitor;

25
Study on cyberterrorism, Center for the Study of Terrorism and Irregular Warfare from Naval Postgraduate
School, USA.

17
• un lider terorist instruit în domeniul computerelor poate conştientiza tot mai mult avantajele
unui atac asupra sistemelor informatice care sunt critice pentru un inamic şi, prin urmare, va fi
mai receptiv la sugestiile primite de la alţi membri instruiţi în domeniul tehnologiei informaţiei;
• o nouă tactică care a câştigat atenţia mass-media, probabil va motiva alte grupuri să urmeze
această cale;
• atacuri potenţial serioase pot fi organizate şi testate de către grupuri teroriste utilizând reţele de
laborator mici şi izolate, în scopul împiedicării detectării oricărei pregătiri înainte de a lansa un
atac pe scară largă.
Se impune examinarea unor exemple ipotetice de potenţiale acte cyberteroriste, bazate
pe definiţiile acceptate ale terorismului şi interacţiunea cu spaţiul cibernetic:
• accesarea de la distanţă a sistemelor de control ale unei fabrici de produse cerealiere,
schimbarea proporţiei conţinutului suplimentelor minerale – de ex. Fe – pentru a îmbolnăvi sau
ucide mii de copii consumatori ai acelor produse;
• instalarea a mai multe bombe/încărcături explozive, toate controlate prin INTERNET, prin mai
multe calculatoare dispuse în jurul unui mare oraş, care vor fi activate de la distanţă, explodând
în acelaşi moment;
• atacarea sistemelor informatice ale unui grup de instituţii bancare şi financiare internaţionale, în
scopul blocării tranzacţiilor financiare şi bursiere, cu efecte incalculabile la nivel naţional;
• atacarea sistemelor de ultimă generaţie de control al traficului aerian, inclusiv a senzorilor de pe
avioane şi provocarea ciocnirii a mai multor aeronave de pasageri mari;
• alterarea, prin accesarea serverului unei companii farmaceutice, a conţinutului reţetelor pentru
medicamente;
• accesarea neautorizată a serverelor şi senzorilor reţelelor complexe de control a presiunii în
conductele de gaze, a distribuitoarelor din staţiile de transformare electrică sau a valvelor de la
barajele de acumulare sau de la staţiile de epurare a apei potabile, în vederea modificării
parametrilor de funcţionare şi a provocării unor catastrofe.
Din păcate acestea nu sunt scene de science-fiction, ci vulnerabilităţi dovedite ale
infrastructurilor critice, unele dintre ele chiar exploatate de către criminali.
O mare varietate de actori rău intenţionaţi pot declanşa atacuri împotriva structurii
informaţionale critice. O preocupare majoră trebuie orientată spre atacurile cibernetice
organizate, capabile să cauzeze destabilizarea infrastructurii naţionale critice, a economiei sau a
securităţii naţionale.
Complexitatea tehnică solicitată pentru înfăptuirea unui astfel de atac este destul de
ridicată şi, parţial, explică de ce încă nu s-au înregistrat astfel de atacuri până acum. Totuşi, nu
trebuie să fim prea încrezători. Au fost cazuri în care atacatorii organizaţi au exploatat unele
vulnerabilităţi şi au demonstrat că dispun de capacităţi distructive şi mai mari. Incertitudinea
există, precum şi intenţia şi performanţele tehnice necesare, după cum au dovedit-o câteva
atacuri anterioare.
În acest moment, nici Al Qaeda şi nici o altă organizaţie teroristă nu par să încerce să
pregătească un atac cibernetic serios. Până acum, persoane din interior sau hackeri individuali
sunt responsabili pentru cele mai multe atacuri sau intruziuni, iar motivele acestora nu sunt
politice. În conformitate cu concluziile unui raport întocmit în anul 2002 de către Laboratorul
IBM de Analiză a Securităţii Globale, 90% dintre hackeri sunt amatori cu o instruire tehnică
limitată, 9% sunt mai pregătiţi în a obţine acces neautorizat dar nu încât să distrugă fişierele din

18
computere şi doar 1% sunt foarte instruiţi şi au intenţia de a copia fişiere şi de a distruge
programe şi sisteme.
În plus, deşi există hackeri cu abilităţi de a deteriora sisteme, a afecta comerţul electronic
şi a bloca site-uri Web, marea majoritate a acestora nu are abilităţile şi cunoştinţele necesare. În
general, aceia care au abilităţi şi cunoştinţe nu caută să producă pagube. Douglas Thomas,
profesor la Universitatea California de Sud, a petrecut câţiva ani studiindu-i pe hackeri în scopul
de a înţelege mai bine cine sunt ei şi ce-i motivează. Thomas a intervievat sute de hackeri şi a
cercetat „literatura” acestora şi a susţinut că „privind marea majoritate a hackerilor, eu aş spune
că referitor la 99% dintre ei riscul de terorism cibernetic este neglijabil, pentru simplul motiv că
acei hackeri nu au deprinderile sau abilităţile necesare să organizeze sau să execute un atac
care ar fi mai mult decât un inconvenient minor”26.
Opinia acestuia a fost susţinută de către Jim Lewis, care a afirmat într-un raport că
„Naţiunile sunt mai puternice decât au susţinut analiştii din trecut ai terorismului şi războiului
cibernetic. Sistemele infrastructurilor sunt mai flexibile şi mai receptive la restaurarea
serviciilor decât au considerat acei analişti, deoarece, în mare măsură, aceste sisteme trebuie să
facă faţă unor defecţiuni de rutină”27.
Mulţi experţi în domeniul computerelor consideră că nu este posibil să fie utilizat
INTERNET-ul pentru a provoca moarte pe scară largă, întrucât au fost făcute investiţii
importante de timp, bani şi expertiză. Ca majoritatea altor sisteme critice, sistemele de arme
nucleare sunt protejate prin „air gap”, adică nu sunt conectate la Internet sau la o altă reţea
deschisă de computere şi, prin urmare, nu pot fi accesate prin intruziune, de terorişti sau hackeri.
Spre exemplu, Departamentul Apărării din SUA îşi protejează sistemele sensibile prin izolarea
acestora de INTERNET şi chiar de reţeaua proprie de INTRANET. De asemenea, computerele
clasificate ale CIA, precum şi sistemul complet de calculatoare al FBI sunt neconectate la reţele
publice.
2.4. Securitatea în spaţiul cybernetic

Ameninţările teroriste din cyberspace, dar şi numărul foarte mare de infracţiuni de


criminalitate informatică au condus în mod imperativ la construirea unor strategii de combatere,
precum şi la măsuri de definire şi aplicare a unor politici consistente de definire şi implementare
a securităţii informatice, atât în rândul organizaţiilor guvernamentale, cât şi al firmelor implicate
în dezvoltarea sistemelor de comunicaţii şi informatică.
Pe timp de pace, adversarii pot declanşa acte de spionaj împotriva guvernului, centrelor
de cercetare ştiinţifică, universitară şi a companiilor private. De asemenea, ei încearcă să
pregătească terenul pentru administrarea loviturilor din spaţiul cibernetic în cazul unei
confruntări, prin cartografierea sistemelor informaţionale ale unui stat, identificând principalele
ţinte şi plasând în infrastructura naţională porţi ascunse de intrare şi alte mijloace de acces. Pe
timp de război sau criză, adversarii vor încerca să intimideze liderii politici naţionali prin
atacarea infrastructurilor critice şi a funcţiilor de bază ale economiei sau prin erodarea încrederii
publice în sistemele informaţionale.

26
Douglas Thomas, mărturia din 24 iulie 2002, în faţa Subcomitetului Casei Albe privind Eficienţa Guvernamentală,
Managementul Financiar şi Relaţiile Interguvernamentale.
27
Jim Lewis, Evaluarea riscurilor de terorism cibernetic, război cibernetic şi alte ameninţări cibernetice, întocmit
în anul 2002 pentru Centrul de Studii Strategice şi Internaţionale.

19
Într-adevăr, subiectul este de o maximă importanţă, îndeosebi după incidentul de la 11
septembrie 2001, din SUA, obligând statele lumii să acţioneze împreună împotriva unui posibil
atac terorist mondial, acesta putându-se declanşa prin cyberspace, spaţiul cibernetic al planetei.
Poate şi din cauza ameninţării la care sunt expuse, dar şi datorită experienţei tragic trăite în
septembrie 2001, SUA au lansat, în februarie 2003, cel mai categoric semnal, prin The National
Strategy To Secure Cyberspace. În cuvântul adresat naţiunii, preşedintele SUA, George W.
Bush, în introducerea strategiei amintite declara: „Securizarea spaţiului cibernetic este un
deziderat strategic extraordinar de dificil care necesită un efort coordonat şi concentrat din
partea întregii noastre societăţi – guvernul federal, guvernele statale şi locale, sectorul privat,
precum şi cetăţenii americani”.
Din studiile întreprinse în ţările dezvoltate s-a ajuns la concluzia că, după atacul terorist
din 11 septembrie 2001, softul de securitate, care se afla pe o poziţie aproape neglijabilă (în cele
mai bune situaţii situându-se pe locul cinci), a devenit prioritatea numărul unu.
Plecând de la exemplul american, care aplică deja o Strategie naţională de securizare a spaţiului
cibernetic28, se pot identifica obiectivele strategice care ar trebui avute în vedere de orice naţiune
în acest domeniu:
• prevenirea atacurilor cibernetice împotriva infrastructurilor critice;
• reducerea vulnerabilităţii naţionale în faţa atacurilor cibernetice;
• minimizarea daunelor şi a timpului de reconstituire a sistemului în urma eventualelor atacuri
cibernetice, dacă apar.
Comisia Europeană a definit gestionarea securităţii ca un „process deliberat, prin care se
vizează evaluarea riscului şi punerea în operă a acţiunilor destinate să-l aducă la un nivel
determinat şi acceptabil, cu un cost acceptabil”.
Această gestionare presupune:
• identificarea riscului asociat vulnerabilităţilor de sistem şi de proces alinfrastructurilor critice şi
ameninţărilor la adresa acestora;
• analiza şi evaluarea de risc;
• controlul dinamicii acestuia;
• menţinerea lui în limitele stabilite.
Analizele ameninţărilor cibernetice sunt strict necesare pentru identificarea tendinţelor pe
termen lung ale ameninţărilor şi vulnerabilităţilor.
Ceea ce se ştie este faptul că instrumentele şi metodologiile înfăptuirii atacurilor sunt larg
răspândite, uşor accesibile, iar capacităţile tehnice şi complexitatea utilizatorilor dornici să
provoace un adevărat dezastru se află în creştere.
Acţiunile guvernamentale de securizare a spaţiului cibernetic sunt justificate din mai
multe motive: al jurisdicţiei şi încadrării atacurilor, al protecţiei reţelelor şi sistemelor critice
pentru securitatea naţională, al recomandărilor şi atenţionărilor, precum şi al protecţiei împotriva
atacurilor organizate capabile să producă daune economiei.
Activităţile instituţiilor guvernamentale trebuie, de asemenea, să susţină cercetarea şi
dezvoltarea tehnologică, pentru a permite sectorului privat să asigure o mai bună securizare a
unei părţi din infrastructura principală a naţiunii.
Ca orice strategie, şi cea de securizare a spaţiului cibernetic trebuie să-şi definească o
serie de priorităţi, care, potrivit guvernului american, sunt:

28
The National Strategy to Secure Cyberspace, February 2003, The White House, Washington, whitehouse. gov/
pcipb /cyberspace_strategy.

20
a) un sistem naţional de răspuns pe linia securităţii spaţiului cibernetic;
b) un program naţional de reducere a vulnerabilităţilor şi ameninţărilor la adresa securităţii
spaţiului cibernetic;
c) un program naţional de instruire şi conştientizare privind securitatea spaţiului cibernetic;
d) securizarea spaţiului cibernetic guvernamental;
e) securitatea naţională şi cooperarea internaţională privind securitatea spaţiului cibernetic.

2.5. Organizaţiile teroriste şi cyberterorismul

Grupurile de hackeri sunt numeroase şi se caracterizează prin diferite niveluri de abilităţi


tehnice. Calitatea de membru al unui grup de hackeri înalt calificaţi poate fi exclusivistă şi
limitată doar la acele persoane care dezvoltă şi diseminează propriile lor seturi bine securizate de
unelte sofisticate. Aceste grupuri exclusiviste de hackeri sunt preocupate să nu capteze atenţia,
deoarece confidenţialitatea le permite să fie mai eficiente.
Unele grupuri de hackeri sunt dispersate la nivel global, având interese politice
supranaţionale sau interese bazate pe religie ori ideologii politicosociale.
Alte grupuri sunt motivate de obţinerea unor profituri ori sunt relaţionate cu crima organizată şi
sunt dispuşi să-şi vândă serviciile unor sponsori cum ar fi state sau grupuri teroriste, indiferent de
interesele politice implicate. De exemplu, s-a raportat că un grup separatist indian, Hatkat-ul-
Ansar, a încercat să obţină software militar de la hackeri la sfârşitul anului 1998. În martie 2000,
organizaţia de cult Aum Shinrikyo a încheiat contracte pentru producerea de software pentru 80
de companii japoneze şi pentru 10
agenţii guvernamentale, inclusiv Departamentul Poliţiei Metropolitane Japoneze, deşi nu au fost
raportate atacuri informatice legate de aceste contracte.
Legăturile dintre hackeri, terorişti şi statele-sponsori ai terorismului pot fi cu greu
dovedite, dar activităţile de terorism cibernetic pot fi detectate printr-o monitorizare atentă a
grupurilor informale, cu diverse nivele de organizare şi coeziune, în diferite medii de comunicare
precum chat-uri, forumuri, mesagerie instant, blog-uri din INTERNET, unde hackerii uneori de
întâlnesc într-un climat anonim pentru a schimba informaţii şi know-how.
Barry C. Collin29 a prezentat la al 11-lea simpozion anual internaţional pe probleme de
criminalitate şi justiţie, un interesant studio referitor la diferenţele motivaţionale dar şi acţionale
între un cracker şi un cyberterorist. Astfel un mare număr de acţiuni ale unui cracker sunt
realizate doar în scopul de a se distra, de a deranja sau a se lăuda printre semeni cu performanţele
sale. Atunci ce tipuri de acţiuni va întreprinde un cyberterorist? Va afecta el acţiunea unui
automat de uşă de garaj sau de udat grădina? Va modifica el conţinutul unui site WEB pentru a
transmite mesaje de protest unui guvern sau a unei primării? Va penetra serverul unei mari
companii de telecomunicaţii pentru a efectua convorbiri internaţionale frauduloase? Va sparge
codurile de protecţie ale unei aplicaţii software pentru a arăta cât de vulnerabilă este aceasta? În
mod categoric, nu. Acesta nu este profilul acţional al unui cyberterorist, ci al unui obişnuit
membru al comunităţilor de crackeri şi hackeri, mai mult sau mai puţin amator. Profilul
operaţional al unui cyberterorist este cu totul diferit; el nu va altera conţinutul mesageriei vocale

29
Barry C. Collin, The Future of CyberTerrorism: Where the Physical and Virtual Worlds Converge, Institute for
Security and Intelligence.

21
de pe un server şi nici nu va încerca să exploateze pe internet cărţi de credit falsificate. Acţiunile
sale au un cu totul alt profil şi alte obiective, aşa cum se poate vedea în continuare.
Conform raportului “E-Qaeda”30, elaborat de un grup de analişti americani în domeniul
terorismului, AL-QAEDA depinde de Internet pentru suport tactic şi instructaj, bazându-se pe
anonimatul şi flexibilitatea de a opera, pe care spaţiul virtual le oferă. S-a demonstrat că celulele
din Qatar, Egipt şi Europa, care organizaseră atacuri teroriste, au utilizat Internetul.
Unul dintre principalele obiective ale Jihadului Electronic şi, evocat frecvent de
mujahedini, este de a ajuta Islamul prin atacarea site-urilor Web care aduc ofense Islamului sau
care lansează atacuri cibernetice asupra siteurilor islamice. Grupările adepte ale jihadului
electronic care operează în spaţiul cibernetic sunt motivate de convingeri de ordin ideologic, în
contrast cu marea majoritate a hackerilor. Aceştia se autoproclamă “luptători ai jihadului”, care
slujesc Islamul şi promovează monoteismul (“tawhid”) prin intermediul Inernetului. Cel mai
important aspect este faptul că mujahedinii consideră spaţiul cibernetic ca fiind un câmp de
luptă virtual, prin care pot obţine supremaţia asupra lumii occidentale.
„Jihadul Electronic”31, a apărut la nivel declarativ şi acţional în câteva etape:
a) hackerii islamici au declarat, în data de 26 august 2004, pentru prima oară ”Jihadul
Electronic” împotriva Israelului. Şi înainte de această dată au avut loc atacuri cibernetice
islamiste însă acestea nu au avut ca efect decât alterarea conţinutului unor site-uri web (web
defacement). De la această dată, datorită unei propagande excesive, fenomenul a luat amploare,
însă efectele atacurilor au fost nesemnificative;
b) începând din anul 2006, islamiştii îşi concentrează eforturile pentru influenţarea publicului şi
pentru protejarea intereselor proprii recurgând la două metode:
- atacul asupra site-urilor web care afişează mesaje cu caracter antiislamicutilizând programe ale
comunităţii hackerilor;
- utilizarea unor site-uri web în care îşi afişează propriile mesaje şi a unor aplicaţii puse la
dispoziţie de hackerii islamişti.
c) în iulie 2007 a apărut o nouă versiune a programului e-Jihad (vers. 2.0) şi s-a lansat apelul de
utilizare a acestuia împotriva unor site-uri web israeliene. Această versiune este mai uşor de
folosit, iar interfaţa a fost tradusă şi în engleză. Noua versiune a programului creează un cont
pentru fiecare utilizator, iar acesta înregistrează numărul de ore pe care îl petrece utilizatorul
atacând site-urile ţintă şi la fiecare două săptămâni se afişează pe site-ul Aljinan.
Pentru îndeplinirea obiectivelor, jihadiştii au început să utilizeze:
- metode mai avansate, anonime şi securizate, renunţând să folosească site-uri fixe. Riscul de
interceptare a comunicărilor între jihadişti s-a redus semnificativ ca urmare a utilizării
forumurilor de discuţii (unele dintre acestea fiind securizate) şi a serviciilor de e-mail furnizate
gratuit;
- instrumente software dezvoltate pentru efectuarea atacurilor cibernetice de genul Electronic
Jihad 2.0;
- atacuri cu viruşi informatici asupra site-urilor anti-islamice.
În ultimii 2 ani, s-a constatat o creştere a preciziei atacurilor, o tendinţă de perfecţionare a
metodelor de atac, precum şi intensificarea acestora.
O statistică a atacurilor cibernetice din anul 2007 demonstrează că:

30
Terrorism Focus, vol.IV, Nr. 20, iunie 2007, www.jamestown.org, accesat 16.05.2013, 19:10.
31
www. debka.com, accesat în 16.05.2013, 18:20.

22
- au fost afectate infrastructurile critice de telecomunicaţii (90%), precum şi din industrie,
servicii financiare, sănătate, armată, sistemul energetic, transport, guvern (10%);
- cele mai multe atacuri a fost iniţiate din ţări ca SUA, China, Rusia, Germania, Franţa, Marea
Britanie;
- cele mai utilizate forme de atac cibernetic au fost de tipul: malware, hacking, botnets, keystroke
loggers, denial of service, phishing şi spoofing.

23
CONCLUZII

Atacurile cibernetice asupra reţelelor informaţionale ale oricărei ţări pot avea consecinţe
grave, cum ar fi întreruperea funcţionării unor componente vitale, provocarea unor pierderi de
venituri şi proprietăţi intelectuale sau chiar pierderea vieţilor omeneşti. Contracararea acestui gen
de atacuri necesită realizarea unor capabilităţi eficiente, bazate pe resurse umane, materiale şi
ştiinţifice consistente, pentru a realiza reducerea vulnerabilităţilor şi prevenirea sau diminuarea
forţei capacităţilor îndreptate împotriva
infrastructurilor critice.
Numărul paginilor de Internet administrate de organizaţii teroriste a ajuns în prezent,
conform lui Gabriel Weimann, expert în terrorism internaţional, la 5-6.000, faţă de numai 12 la
nivelul anului 1998, ceea ce demonstrează că Internetul joacă un rol din ce în ce mai important în
dezvoltarea ideologică şi organizaţională a reţelelor te roriste.
Radicalizarea şi recrutarea pentru Jihad, se desfăşoară, în bună parte, şi prin acest mijloc,
tinerii radicali inspirându-se din ideile vehiculate pe Internet pentru a-şi crea propria versiune
asupra Islamului politic extremist. În majoritatea cazurilor, utilizatorii de Internet devin radicali
independenţi şi se angajează, din proprie iniţiativă, în acţiuni violente (autoradicalizare).
După pierderea taberelor de antrenament din Afganistan, musulmanii radicali au început
să folosească Internetul ca tabără de antrenament virtuală, materiale de studiu şi manuale în
domeniul pregătirii sau executării de acţiuni teroriste fiind relativ uşor de găsit, ceea ce
stimulează şi accelerează apariţia de reţele de extremişti reale sau virtuale.
De asemenea, Internetul este folosit pentru derularea de atacuri electronice asupra reţelelor,
sistemelor din infrastructurile critice, computerelor şi website-urilor aparţinând „duşmanilor
Islamului”.
Având în vedere ameninţările reale ale criminalităţii informatice şi ale cyberterorismului,
rezultă că obiectivele strategice care ar trebui avute în vedere de orice naţiune în acest domeniu
sunt:
• definirea unei strategii de apărare cibernetică, chiar la nivel naţional, în cadrul mai larg al
securităţii infrastructurilor critice, contracarării ameninţărilor teroriste şi cel al securităţii
informaţiilor;
• proiectarea şi operaţionalizarea unor structuri specializate de tip CERT (Computer Emergency
Response Team) sau CSIRT (Computer Security Incident Team);
• cooperarea interdepartamentală, la nivel naţional, între instituţiile guvernamentale, serviciile de
securitate, ministerul apărării naţionale, mediul universitar şi cel de business din domeniul
informaticii şi
comunicaţiilor, precum şi la nivelul european, NATO şi internaţional.
Utilizarea computerelor în aproape toate activităţile cotidiene, în mediul de afaceri, finanţe
sau sistemul educaţional, în instituţiile guvernamentale şi din sistemul de securitate naţională,
implică şi reconsiderarea asigurării securităţii sistemelor informatice şi de comunicaţii.
Numeroase articole publicate în mass-media internaţională prezintă temerile reale ale organelor
abilitate în prezervarea stării de securitate din ţările dezvoltate, privind posibilitatea declanşării
unui atac cibernetic, a cărui sursă poate fi la fel de bine un stat, o organizaţie transnaţională sau
un simplu individ, cu consecinţe minore sau foarte grave.
În acest context, „reacţia” de apărare împotriva agresiunilor informatice apare ca o necesitate
pentru toate nivelurile, pornind de la individ, organizaţie, stat sau alianţă. Fiecare entitate

24
participă direct sau indirect, voluntar sau involuntar atât la formularea unei noi strategii de
apărare împotriva noilor tipuri de riscuri şi ameninţări, cât şi adaptarea reacţiilor la acestea prin
aplicarea unor măsuri individuale sau colective.
Odată cu apariţia războiului cibernetic, ca răspuns imediat la agresiunile informatice,
specialiştii au căutat să definească noi soluţii de apărare cibernetică, care s-au concretizat într-un
set complex de acţiuni ofensive şi defensive. În cadrul acestuia, cel mai bine s-au dezvoltat şi
implementat atât la nivelul societăţii civile, cât şi în domeniul militar acţiunile defensive pentru
răspuns la incidentele de securitate IT, desfăşurate de structuri specializate cunoscute sub
denumirea de Computer Emergency Response Team (CERT).
Operaţiile informaţionale sunt realităţi deja consacrate în spaţiul cibernetic, şi nu numai.
Războiul şi capacităţile în domeniul apărării cibernetice constituie, pentru ţări cum este şi
România, soluţii de asigurare a siguranţei informaţionale (Information assurance) dar şi de
contrabalansare a asimetriilor de putere în cadrul conflictelor.
Acţiunile de natură informaţională au şi vor avea loc în oricare din fazele pace, criză,
conflict, post-conflict. Este, aşadar esenţial ca România să dispună de capabilităţi permanente de
avertizare, evaluare, analiză şi reacţie, precum şi să întreţină o stare continuă de ajustare
structurală şi doctrinară, care să-i permită realizarea intereselor naţionale în acest mediu
informaţional.
În acest context, România trebuie să definească şi să implementeze conceptul de apărare
cibernetică, iar primul pas pe care trebuie să-l facă constă în înfiinţarea structurilor de tip
CSIRT/CERT în cadrul departamentelor cu atribuţii în domeniul securităţii naţionale care să
coopereze atât în plan intern cât şi la nivelul UE şi NATO pentru a fi capabile să contracareze
multitudinea de atacuri cibernetice.

25
BIBLIOGRAFIE

1. Documente oficiale

1. Viziunea strategică -2010. Armata României.


2. Strategia de securitate naţională a României, 2006.
3. Army Regulation 190-52: Countering Terrorism and Other Major Disruptions on Military
Installations.
4. FM 3-06, Urban Operations, 1 Iunie 2003.
5. Convention européenne pour la répression du terrorisme, Strasbourg, 27.01.1977.
6. UN Nordic, Tactical Manual, vol.2, 2nd edition 1996, Revised, NORDSAMFN.
7. Joint Publication 3-0. Joint Operations, U.S. Department of Defense; Washington, D.C., 17
Septembrie 2006, II-19 and II-20.
8. U.S. Army Training and Doctrine Command, TRADOC G2, TRADOC Intelligence Support
Activity(TRISA) White Paper, The Contemporary Operational Environment, Iulie 2007.
9. International Eciclopedia of Terrorism, 1997, ”Chronology of Terrorist Events.
10. Encyclopedia of World Terror, 1997 ed., s.v. “Bombing.”
11. Department of State, Office for Counterterrorism, Patterns of Global Terrorism 2003
(Washington,D.C., April 2004, revised 22 June 2004).
12. Department of Justice, Federal Bureau of Investigation, Counterterrorism Threat
Assessment and Warning Unit.
13. Counterterrorism Division, Terrorism in the United States 1999, Report 0308,
(Washington,D.C., n.d.).

2. Lucrări de autori români

1. Antipa Maricel, Terorismul global de la network la provider, Editura Academiei


Naţionale de Informaţii, Bucureşti, 2005.
2. Arădăvoaice Gh., Niţă L., Iliescu D., Terorism, antiterorism, contraterorism, Editura
Antet ,Bucureşti, 1997.
3. Arădăvoaice Gheorghe, Sfârşitul terorismului?, Editura Antet, Bucureşti, 2001.
4. Cristian Tămaş, Crize contemporane: Ofensiva Islamului, Editura Ar Longa, Iaşi, 2004.
5. Ferchedău-Munteanu, M., (coord.), Terorismul – istorie, forme, combatere, Bucureşti,
Editura Omega, 2001.
6. Gl. lt. dr. Bădălan E., Gl. bg. dr. Frunzeti T., Forţe şi tendinţe în mediul de securitate
european, Editura Academiei Forţelor Terestre „Nicolae Bălcescu”, Sibiu, 2003.
7. Gl. dr. Mureşan M., Influenţa fenomenului terorist asupra Sistemelor militare integrate,
Editura Universităţii Naţionale de Apărare, Bucureşti, 2005.
8. Grigore Geamănu, Drept Internaţional Contemporan, Ed. Didactică şi Pedagogică,
Bucureşti.

26
9. I. Maxim, Terorismul – cauze, efecte şi măsuri de combatere, Ed. Politică, Bucureşti,
1989.
10. Ion Bondunescu, Terorismul, fenomen global, Casa editorială Odeon, Bucureşti, 1997.
11. Ionel Cloşcă, coordonator, Dicţionar de Drept Internaţional Public, Bucureşti, 1982.
12. Iorgu Iordan, Dicţionar explicativ al limbii române, Ed. Univers Enciclopedic, Bucureşti,
1996.
13. Petrescu Marius, Organizaţii teroriste, Editura Milenium, 1999.
14. Prof. univ. dr. Eugen Bădălan, Laurian Zaharescu, Sisteme globale de securitate, Editura
CTEA, Bucureşti, 2006.
15. Simileanu, V., Asimetria fenomenului terorist, Bucureşti, Editura TOP FORM, 2003.
16. Gh. Bassarabescu, Terorism, între istorie si actualitate, CLIPA, nr. 518, din 27
septembrie 2001.

3. Lucrări de autori străini

1. A. Sottile, Le terorism international, Recueil des cours de l’Academie de Droit


International de la Haye, 1938.
2. Barry C. Collin, The Future of CyberTerrorism: Where the Physical and Virtual Worlds
Converge, Institute for Security and Intelligence.
3. Bruce Hoffman, Inside Terrorism (New York: Columbia University Press, 1998).
4. Donnedieu de Valeros, Raport prezentat la cel de-al III-lea Congres Internaţional de
Drept Penal.
5. Friederich Hacko, Terreur et terrorisme, Ed. Flammarion, Paris, 1976.
6. James Adams, Următorul – ultimul război mondial, Bucureşti, Editura Antet, 1998.
7. Joseph Yacoub, Minorités nationales et prolifération etatique, în La Revue Internationale
et Stratégique, nr. 37/2007.
8. Robert E. Hunter, The European Security and Defense Policy: NATO’s Companion-or-
Competitor?
9. Samuel P. Huntington, Ciocnirea civilizaţiilor şi refacerea ordinii mondiale, Editura
Antet, 1998.
10. Tarik Ali, Ciocnirea Fundamentalismelor. Cruciade, jihaduri şi modernitate, Editura
Antet, Bucureşti, 2006.
11. Yasser Arafat, în Discurs pronunţat în faţa Adunării Generale a Naţiunilor Unite, 13
noiembrie 1974.

4. Surse de internet

 www.Asimetrice.htm.
 www.curentul.ro/st/st_9_10_2007_genele.htm.
 www.actrus.ro/, Lt.col. Mihai Antonovici, Securitatea mondială – încotro?.
 www.armyacademy.ro, Prep. Univ. Aurelian Raţiu, Asimetria terorismului – războilul
celei de-a patra generaţii.

27
 www.cssas.unap.ro/ro/pdf_carti/romania-nato_ro.pdf.
 www.monde-diplomatique.fr/, Francis Pisani, Une nouvelle doctrine militaire
americane. Guere en reseaux contre un ennemi diffus.
 www.newsvote.bbc.co.uk/mpapps/pagetools/print/news.bbc.co.uk/2/hi/uk_news/politicsa/
6, BBC NEWS, “UK hostages describe Kuwait ordeal”.
 www.nytimes.com/2003/01/13/politics/13INTE.html, Thom Shanker, “Officials Reveal
Threat to Troops Deploying to Gulf,” New York Times.
 www.cnn.com/US/9510/amtrak/10-10/, Jim Hill, Sabotage Suspected in ‘Terrorist’
Derailment.
 www.blogs.abcnews.com/theblotter/2007/05/us_germans_fear.html, Brian Ross, Richard
Esposito & Chris Isham, U.S., Germans Fear Terror Attack.
 www.jamestown.org, accesat 16.05.2013, 19:10.
 www. debka.com, accesat în 16.05.2013, 18:20.

28