Documente Academic
Documente Profesional
Documente Cultură
1
biblioteci şi baze de date, el reunind, prin facilităţile de informare şi comunicare oferite, o
comunitate de persoane din toate domeniile vieţii economico-sociale şirăspunzând la solicitări
diverse.
Dincolo de evoluția istorică a internetului, deosebit de relevant pentru tema abordată este
faptul că internetul este astăzi un instrument excelent de informare pentru toți actorii sociali, dar și
un instrument de atac. De aceea, fiecare stat și fiecare individ își dezvoltă standarde de securitate
cibernetică și instrumente de protecție on-line. Cu cât domeniul tehnologiei informației este mai
dezvoltat, cu atât pericolul unui atac cibernetic este mai mare pentru sistemele de apărare,
infrastructurile critice și sistemele economico-financiare din acel stat. Cooperarea internațională în
domeniul cibernetic reprezintă singurul instrument viabil pentru reducerea terorismului cibernetic.
Este important ca fiecare națiune să își construiască propriul sistem de apărare în fața unor astfel de
atacuri însă, la fel de importantă este cooperarea pentru securitatea comună2.
2
au investit în mod semnificativ în obţinerea de informaţii în acest domeniu, majoritatea experţilor în
securitatea reţelelor de calculatoare cred că un adversar bine echipat din punct de vedere
tehnologic va avea mai mult succes în derularea unor agresiuni cibernetice cu impact semnificativ
atât din punct de vedere distructiv cât şi al complexităţii tehnice, mai ales dacă dezvoltarea
mecanismelor de protecţie a sistemelor de calcul este singurul răspuns la un atac. Deci, ne aflăm în
faţa unei mari probleme, foarte greu de rezolvat, deoarece în interiorul arhitecturii Internet actuale
este aproape imposibil să se identifice sursa atacurilor cibernetice, iar capacităţile de investigaţie
din lumea fizică sunt mult mai avansate decât sunt cele din domeniul cibernetic.3
Spionajul cibernetic, în care cel mai mare pericol îl reprezintă serviciile de informaţii,
civile şi militare. Anumite ţări utilizează grupările de hackeri şi criminalitate organizată
informatică drept forţe cu rol de proxy –în spatele cărora se ascund pentru a putea nega implicarea
lor, ca actor statal.Spionajul cibernetic are 3 dimensiuni:
b) Spionajul politic.
3
D. Dumbravă, op. Cit., pag 167
3
c) Spionajul militar. Datorită unui nivel scăzut al securităţii cibernetice, spionajul cibernetic
oferă posibilităţi de neimaginat în culegerea de informaţii, atât în volum cât şi în sensibilitate,
greu de atins prin spionajul clasic. În acelaşi timp, constituie un nou instrument pentru acţiunea
politică statală: în loc să controleze crima organizată sau să creeze diversiuni prin relatări false
în ziare, un serviciu de informaţii poate influenţa decizii prin atacuri DDoS, efectuează demascări
prin Internet a documentelor obţinute prin hacking sau poate utiliza viruşi sofisticaţi în încercarea de
a manipula politica statului agresat. Criminalitatea organizată cibernetică, are drept scop mai
degrabă patrimonial, să obţină bani de la instituţii financiar-bancare, decât să sustragă proprietatea
intelectuală a unor ţinte. Criminalitatea organizată cibernetică nu va urmări să atace infrastructura
critică informaţională a unui stat, atât timp cât infractorii sunt ocupaţi să producă prejudicii
financiare, însă în anumit condiţii, aceste prejudicii pot atinge o dimensiune care să afecteze
stabilitatea a unor pieţe financiare sau a unor economii, context în care devine de interes pentru
securitatea naţională a unui stat. Se consideră că, în anumite ţări, criminalitatea organizată
cibernetică poate juca un rol important de forţă proxy, atât timp cât oferă unor state
capacitatea de a nega implicarea în operaţiuni de spionaj sau acţiuni politice.
Activismul cibernetic (hactivismul) –în prezent nu reprezintă un risc acut pentru securitatea
naţională, însă va continua să-şi menţină tendinţa atât de intensificare, motivat de un spectru din ce în
ce mai larg de motivaţii pentru sancţionarea unor atitudini politice, sociale, ecologice, religioase şi
militare,cât şi de radicalizare a impactului acestor atacuri.
4
terorism numai dacă sunt produse de agenţi clandestini individuali sau afiliaţi în grupări sub
naţionale sau multi naţionale. Terorismul cibernetic are la bază câteva obiective:
– preluarea controlului asupra unor reţele care reglează infrastructurile critice aşa cum ar fi
reţelele de aprovizionare cu apă, trafic aerian, cele energetice, reţelele militare, sistemul
indicatoarelor de trafic, telecomunicaţiile, sistemele financiare, etc.;
Prin intermediul acestora, teroriştii răspândesc anumite mesaje cu scopul de a recruta noi
susţinători. Astfel, se poate afirma faptul că în prezent, prin intermediul reţelelor de socializare,
5
Pavlencu M., Costişanu V., Terorismul Cibernetic – Parte Componentă A Terorismului Contemporan, Moldova, 2017,
pag. 275, articol disponibil la adresa https://ibn.idsi.md/ro/vizualizare_articol/100652
5
organizaţiile teroriste pot recruta şi pregăti cu succes, sub anonimat, noi adepţi. Pentru aceasta,
teroriştii ajung să apeleze la o tactică care constă în inserarea acţiunilor lor în videoclipuri muzicale
sau în desene animate pentru a atrage minorii către acest flagel.
Planificarea unor potenţiale atacuri poate fi efectuată de către terorişti prin intermediul
spaţiului virtual. Datorită procesului rapid prin care mesajele sunt transmise şi primite, dar şi a
faptului că identitatea atacatorului este menţinută sub anonimat printr-un profil fals sau anumite
softuri speciale de criptare, organizaţiile teroriste pot planifica, cu uşurinţă, un potenţial atentat. 6 ( cu
titlu de exemplu în ceea ce privește conștientizarea manipulării și propagării informațiiloe
neverdice, regăsim programa școlară din Finlanda este parte a unei strategii mai ample, concepute de
Guvernul de la Helsinki, după 2014, când țara a fost ținta unei campanii de știri false, lansate din
Rusia. La orele de matematică, de exemplu, elevii învață cât de ușor pot fi manipulate statisticile. La
orele de artă, pot vedea cât de ușor poate fi distorsionat mesajul unei imagini, la cele de istorie
analizează cele mai notabile campanii de propagandă, în timp ce profesorii de limba finlandeză le
arată în câte feluri pot fi utilizate cuvintele, pentru a deruta, a induce în eroare și a înșela. Chiar dacă
nu citesc ziare sau nu urmăresc posturile TV de știri, elevii și cetățenii, în general, sunt bombardați
zilnic cu sute de știri pe WhatsApp, YouTube, Instagram, Snapchat etc. Obiectivul de bază al
sistemului educațional finlandez este că, în astfel de cazuri, studenții și elevii să-și pună întrebări, ca:
Cine a produs această informație și de ce? Unde a fost publicată? Ce spune cu adevărat? Ce
public țintește? Pe ce este bazată? Există dovezi că lucrurile stau așa sau este doar părerea cuiva?
Poate fi verificată în altă parte?).7
În altă ordine de idei, sub imperiul liberaturii juridice, Gabriel Weimann a identificat cel
puţin şase moduri diferite de utilizare a spaţiului cibernetic în scopuri teroriste:
6
metode de sponsorizare. În prezent, experţi, precum Jimmy Gurule, atrag atenţia asupra Bitcoin,
ca reprezentând un mijloc potrivit pentru acordarea sprijinului financiar unei organizaţii
teroriste. Activităţile specifice crimei organizate, desfăşurate de Daesh, și ne referim, aici, la
contrabanda cu benzină, pot fi încadrate acestui tip de sponsorizare, dacă plăţile se efectuează cu
moneda cibernetică;
Având în vedere progresul tehnologiei şi interesul depus atât de organizaţiile teroriste, cât şi
de alte state puternice pentru dezvoltarea acestor gen de capabilităţi, în ianuarie 2008, NATO a
elaborat pentru prima dată ”Politica NATO privind Apărarea Cibernetică”punând bazele celor trei
piloni ai politicii NATO în spaţiul cibernetic:
1.Subsidiaritatea, prin care asistenţa este furnizată numai la cerere, altfel se aplică principiul
responsabilităţii proprii purtate de statele suverane;
2.Ne-duplicarea, prin evitarea unei duplicări inutile la nivelul structurilor sau al capabilităţilor
–la nivel internaţional, regional şi naţional;
8
Topor S., Forme De Manifestare A Terorismului Cibernetic, Buletinul Univeristiății Naționale de Apărare ,, Carol I”.
Nr.3/2019, pp. 88-89, articol disponibil la adresa https://www.ceeol.com/search/viewpdf?id=816120
7
3.Securitatea, de exemplu, cooperarea bazată pe încredere, luând în considerare
sensibilitatea informaţiilor legate de sisteme care trebuie puse la dispoziţie şi posibilele
vulnerabilităţi.9
Din punct de vedere legislativ, potrivit Codului penal din România, frauda informatică
reprezintă „introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului
la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a
obţine un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei
persoane.”10
9
http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.html
10
https://legeaz.net/noul-cod-penal
11
Art. 10, Convenția Europeană a Drepturilor Omului alin. 1) Orice persoană are dreptul la libertatea de exprimare.
Acest drept cuprinde libertatea de opinie și libertatea de a primi sau de a comunica informații ori idei fără amestecul
autorităților publice și fără a ține seama de frontiere. Prezentul articol nu împiedică statele să supună societățile de
radiodifuziune, de cinematografie sau de televiziune unui regim de autorizare coroborat cu alin. 2) Exercitarea acestor
libertăți ce comportă îndatoriri și responsabilități poate fi supusă unor formalități, condiții, restrângeri sau sancțiuni
prevăzute de lege, care constituie măsuri necesare, într-o societate democratică, pentru securitatea națională, integritatea
teritorială sau siguranța publică, apărarea ordinii și prevenirea infracțiunilor, protecția sănătății sau a moralei, protecția
reputației sau a drepturilor altora pentru a împiedica divulgarea de informații confidențiale sau pentru a garanta
autoritatea și imparțialitatea puterii judecătorești, disponibilă la adresa
https://www.echr.coe.int/documents/convention_ron.pdf
12
Informații conexe la adresa http://ier.gov.ro/wp-content/uploads/2019/06/CEDO-Internet-jurisprudenta-CEDO.pdf
8
După cum se observă, în această definiție nu se face legătura cu terorismul. Definiția
face trimitere către o zonă specifică infracţionalităţii. În prezent, tot mai mulți infractori, în vederea
comiterii de activităţi infracţionale, în afara graniţelor fizice sau administrative, exploatează
viteza, confortul şi anonimatul oferit de mediul informatic, afectând grav victima prin
atacurile cibernetice efectuate sau prin exercitarea de ameninţări asupra oricărei persoane aflate
oriunde în lume. Deşi nu există o definiţie universală şi recunoscută pentru infracțiuni cibernetice, pe
baza cazuisticii penale privind infracţiunile legate de Internet, clasific activitatea infracțională
specifică în:
Nu există nici un dubiu asupra faptului că anumite ţări investesc masiv în capabilităţi de atac
cibernetic care pot fi folosite atât pentru a executa acte de terorism cibernetic cât şi în scop
9
militar, aducând beneficii atât de ordin strategic cât şi financiar. Prin faptul că sunt greu de
detectat, acţiunile fiind de tip asimetric, agresorul poate să-şi păstreze anonimatul. Un
exemplu în această direcţie o reprezintă Coreea de Nord, stat care şi-a dezvoltat, în ultima
perioadă, foarte mult, capabilităţile de atac cibernetic. Acţiunile acestui stat au culminat cu
atacul din 2014 a studiourilor cinematografice Sony Pictures, acţiune care a coincis cu
lansarea filmului ”The Interview” distribuit de Sony, în care este prezentat un complot al
CIA pentru asasinarea liderului nord-coreean, Kim Jong-Un. Acţiunile au reuşit să creeze panică
în rândurile angajaţilor studioului Sony Pictures din Los Angeles, aceştia fiind trimişi acasă şi sfătuiţi
să nu se conecteze sub nici o formă la reţeaua informatică a companiei. Acest tip de atac a reprezintă
o nouă provocare pentru SUA fiind afectate nu doar funcţionarea computerelor dar şi bazele de date,
sistemele de operare şi companiile aflate în legătură cu Sony.13
13
Neagoe V., Borsa S.S., Riscuri Şi Ameninţări Cibernetice La Adresa Securităţii Internaţionale. Terorismul Cibernetic
- Un Flagel Care Ameninţă Securitatea Globală, Revista de Științe Militare nr. 45/2016, pp.94-95, articol disponibil la
adresa https://www.ceeol.com/search/viewpdf?id=522389
14
Strategia Națională de Apărare a Țării pentru perioada 2015-2019 – O Românie puternică în Europa și în lume,
Administrația Prezidențială, București, 2015, p. 11
15
Ibidem, pp.14-15
16
Ibidem, pag. 20
10
cadrul conceptual, organizatoric și de acțiune necesar asigurării securității cibernetice și care
vizează protecția infrastructurilor cibernetice în concordanță cu noile concepte și politici din
domeniul apărării cibernetice elaborate și adaptate la nivelul NATO și al Uniunii Europene17.
17
Atanasiu M., Abordări conceptuale ale spațiului cibernetic în UE, NATO și România, Revista Impact Strategic nr.
2/2017, pag. 58, articol disponibil la adresa https://www.ceeol.com/search/viewpdf?id=671922
18
Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel
naţional privind implementarea Sistemului naţional de securitate cibernetică publicată în Monitorul Oficial nr. 296,
Partea I din 23.05.2013, p. 7
11
Așadar, CERT-RO este entitatea organizațională specializată care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele cibernetice.
În cadrul CERT-RO, se analizează disfuncţionalităţile procedurale şi tehnice la nivelul
infrastructurilor cibernetice naționale. De asemenea, CERT-RO reprezintă un punct naţional de
contact cu structurile de tip similar din străinătate. Această entitate organizațională emite o serie
de documente care sprijină creșterea conștientizării cu privire la riscurile de securitate cibernetică
și diseminarea culturii de securitate în domeniul cibernetic în plan național. Printre aceste
documente se află îndrumare, ghiduri de bună practică, proceduri de gestionare a datelor, idei și
sfaturi de protecție cibernetică, rapoarte, impact pe scară largă19.
Concluzii
Mediul digital și riscurile pe care le implică constituie un subiect extrem de vast, inepuizabil.
Importanța abordării și analizei acestuia este fără tăgadă, într-o lume aflată în era globalizării și
dezvoltării multisecvențiale ale tuturor sectoarelor sociale.
România nu se remarcă prin adoptarea unui spectru larg de legi în domeniul ciberneticii, însă
are dezvoltate politici și planuri în această direcție și concordă cu măsurile adoptate și propuse de
Uniunea Europeană în domeniu.
Războaiele nu se mai duc în spațiul fizic ci în cel virtual, Calul Troian ,, ia cu asalt inamicii”
în mediul online, miile de soldați nu mai port armură și sabie, ci au fost înlocuiți de o mână de
oameni care tastează, dar pagubele sunt greu de evaluat, deoarece trăim un secol al intereselor, al
luptei pentru locurile fruntașe la masa mondială și puterea financiară definește cel mai bine un stat.
19
Atanasiu M., op.cit., pag. 59
12
Bibliografie
Legislație
Site-uri internet
1. http://ier.gov.ro/wp-content/uploads/2019/06/CEDO-Internet-jurisprudenta-CEDO.pdf
2. http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.html
3. http://www.sis.md/ro/asigurarea-securitatii-informationale
4. https://ibn.idsi.md/ro/vizualizare_articol/100652
13
5. https://legeaz.net/noul-cod-penal
6. https://m.ziare.com/media/finlanda-incepe-lupta-cu-fake-news-din-scoala-primara-si-da-
rezultate-1595955
7. https://www.echr.coe.int/documents/convention_ron.pdf
8. www.ceeol.com
14