Sunteți pe pagina 1din 14

Universitatea ,,Dunărea de Jos” din Galați

Facultatea de Automatică, Calculatoare, Inginerie Electrică și Electronică

Departamentul de Calculatoare și Tehnologia Informației

Mediul Digital și Riscurile Sale

Apariţia şi dezvoltarea calculatoarelor electronice a reprezentat o adevărată revoluţie în


societatea umană, având ca principală consecinţă tranziţia de la societatea industrială la societatea
informaţională.

Calculatorul a devenit o componentă normală a activităţii noastre zilnice, iar tehnologia


comunicaţiilor şi posibilităţile oferite de Internet au produs transformări în întreaga societate,
pătrunzând în toate aspectele vieţii economice, sociale şi culturale. Istoria Internetului este o
lectură fascinantă, plină de paradoxuri, originile sale putând explica pe deplin configuraţia sa
actuală. Ca în orice domeniu în care inovaţia joacă un rol deosebit, în Internet există etape
precursoare, acumulări anterioare mai importante sau mai puţin importante. Dezvoltarea
Internetului a depins, în mod evident, de tehnologie, dar în egală măsură şi de factori
socializare, s-au îmbinat pentru ca acesta să ajungă ceea ce este astăzi. Iar odată instaurat în
fibrele societăţii, Internetul a produs şi produce consecinţe noi pentru societate, cel mai important
dintre acestea fiind procesul de globalizare. În anul 1990, Internetul cuprindea aproximativ 3000
de reţele şi 200.000 de calculatoare, în 1992, existau peste 1 milion de gazde, iar în anul 1995 existau
mai multe coloane vertebrale (reţele principale), sute de reţele de nivel mediu (regionale), zeci de
mii de LAN-uri, milioane de gazde şi zeci de milioane de utilizatori. Mărimea Internet-ului se
dublează aproximativ la fiecare an, iar creşterea lui este datorată şi conectării unor reţele existente,
precum reţeaua de fizică spaţială NASA1.

Caracterul academic, guvernamental şi industrial pe care l-a avut Internetul până în


anul 1990 s-a transformat, însă, odată cu apariţia noii aplicaţii WWW (World Wide Web), care a
adus în reţea milioane de utilizatori neprofesionişti. În zilele noastre, mediul Internet poate fi privit
ca o reţea de reţele, un mediu informaţional şi de calcul cu resurse şi servicii extrem de bogate,
1
D. Dumbravă, Agresiunile în spațiu cibernetic, Revista Romanian Intelligence Studies Review, Nr.6/2011, pag. 165,
articol disponibil la adresa https://www.ceeol.com/search/viewpdf?id=203998

1
biblioteci şi baze de date, el reunind, prin facilităţile de informare şi comunicare oferite, o
comunitate de persoane din toate domeniile vieţii economico-sociale şirăspunzând la solicitări
diverse.

Dincolo de evoluția istorică a internetului, deosebit de relevant pentru tema abordată este
faptul că internetul este astăzi un instrument excelent de informare pentru toți actorii sociali, dar și
un instrument de atac. De aceea, fiecare stat și fiecare individ își dezvoltă standarde de securitate
cibernetică și instrumente de protecție on-line. Cu cât domeniul tehnologiei informației este mai
dezvoltat, cu atât pericolul unui atac cibernetic este mai mare pentru sistemele de apărare,
infrastructurile critice și sistemele economico-financiare din acel stat. Cooperarea internațională în
domeniul cibernetic reprezintă singurul instrument viabil pentru reducerea terorismului cibernetic.
Este important ca fiecare națiune să își construiască propriul sistem de apărare în fața unor astfel de
atacuri însă, la fel de importantă este cooperarea pentru securitatea comună2.

Contrar convingerii larg răspândite, preocupările legate de securitatea cibernetică nu sunt un


fenomen al anilor 1990. Viruşii şi viermii informatici au fost o parte din zgomotul de fundal al
spaţiului cibernetic, chiar dintr-o perioadă timpurie. Astfel, în filmul „War Games”, produs în
anul 1986, un tânăr adolescent hacker reuşeşte ca, prin intermediul computerului personal, să
deţină comanda şi controlul asupra arsenalului nuclear american. De asemenea, celebrul
incident „Cuckoo’s Egg”, de la mijlocul anilor ’80, a atras atenţia că organizaţiile de spionaj
au descoperit noi modalităţide aobţine informaţii clasificate, prin intermediul reţelelor de
calculatoare. În acest context, dezbaterile pe teme cibernetice, îşi au originea în Statele Unite la
mijlocul anilor ’90, de unde s-au răspândit ulterior în alte ţări dezvoltate şi sunt trecute într-o
varietate de forme pe ordinea de zi a politicilor de securitate.

Comparativ cu analiza ameninţărilor tradiţionale, care constă în analize ale actorilor,


intenţiilor şi capacităţilor lor, ameninţările în mediul informaţional au caracteristici diferite care
fac atacurile dificil de monitorizat, analizat şi contracarat. Aceste caracteristici se încadrează în
tipologii care pot fi regăsite în toate ţările, deşi accentul pus pe una sau mai multe dintre
eleconduce la diferenţe considerabile. În prezent, ameninţările la adresele utilizatorilor
variază de la accidente, căderi de sistem, programări greşite şi eşecuri umane, la atacuriale
hackerilor. Totodată, securitatea cibernetică este o şi problemă economică, iar acest concept
este definitoriu pentru continuitatea afacerilor, în special a afacerilor on-line, care, pentru
performanţă, necesită acces permanent la infrastructurile de comunicaţii. Şi, deşi multe organizaţii
2
Albescu A. R., Perețeanu G. C., Cultura de securiate cibernetică în România, Revista Romanian Journal of Information
Technology and Automatic Control, Vol. 29, Nr.4, 2019, pag. 76

2
au investit în mod semnificativ în obţinerea de informaţii în acest domeniu, majoritatea experţilor în
securitatea reţelelor de calculatoare cred că un adversar bine echipat din punct de vedere
tehnologic va avea mai mult succes în derularea unor agresiuni cibernetice cu impact semnificativ
atât din punct de vedere distructiv cât şi al complexităţii tehnice, mai ales dacă dezvoltarea
mecanismelor de protecţie a sistemelor de calcul este singurul răspuns la un atac. Deci, ne aflăm în
faţa unei mari probleme, foarte greu de rezolvat, deoarece în interiorul arhitecturii Internet actuale
este aproape imposibil să se identifice sursa atacurilor cibernetice, iar capacităţile de investigaţie
din lumea fizică sunt mult mai avansate decât sunt cele din domeniul cibernetic.3

Principalele riscuri și vulnerabilități identificate mediul digital, sunt:

a. Exploatarea reţelelor de socializare

Reţelele de socializare ocupă locul principal în furtul de identitate,precum şi ca distribuitor


de malware pe e-mail. În mod similar, se constată, de asemenea, creşterea abuzurilor prin
scurtarea URL-ului şi prin dezvoltarea serviciilor locative.

b. Telefoane mobileinteligente (smartphones)

Accesarea internetului de pe telefoanele mobile inteligente pentru îndeplinirea unor


atribuţii de serviciu are drept urmare creşterea ameninţărilor cibernetice nu numai pentru indivizi,
dar şi pentru angajatorii lor.

Spionajul cibernetic, în care cel mai mare pericol îl reprezintă serviciile de informaţii,
civile şi militare. Anumite ţări utilizează grupările de hackeri şi criminalitate organizată
informatică drept forţe cu rol de proxy –în spatele cărora se ascund pentru a putea nega implicarea
lor, ca actor statal.Spionajul cibernetic are 3 dimensiuni:

a) Spionajul economic –produce prejudiciul cel mai grav, deoarece instituţii


guvernamentale, companii şi cetăţeni străini sunt angrenate în operaţiuni de furt al proprietăţii
intelectuale şi al informaţiilor de afaceri confidenţiale. Fiecare euro investit de statul ţintit şi
fiecare an de cercetare-dezvoltare a tehnologiilor de vârf se transformă în cenţi cheltuiţi şi zile
consumate de statul agresor pentru a obţine prin spionaj economic acelaşi avantaj tehnologic şi
economic.

b) Spionajul politic.

3
D. Dumbravă, op. Cit., pag 167

3
c) Spionajul militar. Datorită unui nivel scăzut al securităţii cibernetice, spionajul cibernetic
oferă posibilităţi de neimaginat în culegerea de informaţii, atât în volum cât şi în sensibilitate,
greu de atins prin spionajul clasic. În acelaşi timp, constituie un nou instrument pentru acţiunea
politică statală: în loc să controleze crima organizată sau să creeze diversiuni prin relatări false
în ziare, un serviciu de informaţii poate influenţa decizii prin atacuri DDoS, efectuează demascări
prin Internet a documentelor obţinute prin hacking sau poate utiliza viruşi sofisticaţi în încercarea de
a manipula politica statului agresat. Criminalitatea organizată cibernetică, are drept scop mai
degrabă patrimonial, să obţină bani de la instituţii financiar-bancare, decât să sustragă proprietatea
intelectuală a unor ţinte. Criminalitatea organizată cibernetică nu va urmări să atace infrastructura
critică informaţională a unui stat, atât timp cât infractorii sunt ocupaţi să producă prejudicii
financiare, însă în anumit condiţii, aceste prejudicii pot atinge o dimensiune care să afecteze
stabilitatea a unor pieţe financiare sau a unor economii, context în care devine de interes pentru
securitatea naţională a unui stat. Se consideră că, în anumite ţări, criminalitatea organizată
cibernetică poate juca un rol important de forţă proxy, atât timp cât oferă unor state
capacitatea de a nega implicarea în operaţiuni de spionaj sau acţiuni politice.

Activismul cibernetic (hactivismul) –în prezent nu reprezintă un risc acut pentru securitatea
naţională, însă va continua să-şi menţină tendinţa atât de intensificare, motivat de un spectru din ce în
ce mai larg de motivaţii pentru sancţionarea unor atitudini politice, sociale, ecologice, religioase şi
militare,cât şi de radicalizare a impactului acestor atacuri.

Terorismul cibernetic–acesta nu este un risc în acest moment. Teroriştii nu au lansat,


până în prezent, nici un atac cibernetic şi ca atare, se consideră că nu sunt întrunite condiţiile ca
aceste grupări să asimileze cunoştinţele tehnologice necesare astfel încât, pe termen scurt şi
mediu(3-5 ani) să realizeze un atac de complexitate mare la adresa ICI ale unui stat. Pe termen lung,
nu este, totuşi, exclusă o astfel de evoluţie, avândîn vedere tocmai asimetria ameninţărilor
cibernetice.Riscul unui război cibernetic a apărut pe harta de riscuri ale unui stat modern, odată cu
apariţia virusului Stuxnet, şi deşi este în prezent într-o fază incipientă, evoluţia va fi extremde
dinamică. Pe termen scurt, atacurile militare cibernetice vor fi utilizate doar într-un context
mai larg al unui conflict militar convenţional.4

Teoretic terorismul cibernetic (cyberterrorism) poate fi definit printr-o acţiune


premeditată, motivată politic, prin care sunt atacate  reţele de comunicaţii computerizate,
sisteme de calcul, programe de calculator, precum şi baze de date. Aceste atacuri pot produce
prejudicii şi implicit acte de violenţă împotriva unor ţinte noncombatante. Aceste acte pot fi declarate
4
Dumbravă D., op. Cit., pp. 172-173

4
terorism numai dacă sunt produse de agenţi clandestini individuali sau afiliaţi în grupări sub
naţionale sau multi naţionale. Terorismul cibernetic are la bază câteva obiective:

– preluarea controlului asupra unor reţele care reglează infrastructurile critice aşa cum ar fi
reţelele de aprovizionare cu apă, trafic aerian, cele energetice, reţelele militare, sistemul
indicatoarelor de trafic, telecomunicaţiile, sistemele financiare, etc.;

– preluarea controlului unor sisteme industriale şi energetice;

– furtul de tehnologie, coduri-sursă, planuri de afaceri, proiecte şi informaţii comerciale


privilegiate sau secrete .

Terorismul contemporan are deja un caracter mondial. El se axează îndeosebi pe


extremismul religios violent, pe extremismul politic şi pe efectele dezrădăcinării. Cauzele acestuia
sunt complexe. Ele se află în dinamica crizelor economice, culturale şi sociale, în politica de alienare
a tinerilor (îndeosebi musulmani) care trăiesc în străinătate, în reacţiile virulente la influenţele
intrinseci pe care le exercită civilizaţia occidentală asupra zonelor încremenite în fantasme şi
prejudecăţi, în recrudescenţa anomiei sociale, criminalităţii şi traficanţilor. De aici o dialectică
perversă a intereselor lumii interlope şi ale unor structuri predominant violente, generate de
adâncirea faliilor strategice dintre lumea modernă şi lumea rămasă în mizerie, subdezvoltare şi
neputinţă. Această lume chinuită nu produce terorism, însă ciocnirea unora dintre entităţile ei cu
interesele civilizaţiei moderne generează şi întreţin fenomenul terorist.5

Organizaţiile teroriste utilizează internetul şi reţelele de socializare, de obicei, pentru a


facilita spionajul, pentru a radicaliza şi a recruta noi adepţi, pentru a ataca anumite reţele de
calculatoare, pentru a transmite anumite informaţii referitoare la ,,cum se creează” anumite
dispozitive explozive improvizate sau pentru a furniza anumite informaţii referitoare la formarea şi
pregătirea viitorilor adepţi în mediul online. Începând cu atacurile din 11 septembrie 2001 din Statele
Unite, reţelele de socializare au fost asaltate în permanenţă de informaţii postate de diverse grupări
teroriste care urmăreau, de cele mai multe ori, să ducă la bun sfârşit scopurile propuse. Internetul a
adus schimbări semnificative în societate, revoluţionând modul de interacţiune dintre indivizi,
simplificând felul în care aceştia pot comunica între ei fără ca acest proces să mai poată fi influenţat
de barierele spaţiu şi timp.

Prin intermediul acestora, teroriştii răspândesc anumite mesaje cu scopul de a recruta noi
susţinători. Astfel, se poate afirma faptul că în prezent, prin intermediul reţelelor de socializare,
5
Pavlencu M., Costişanu V., Terorismul Cibernetic – Parte Componentă A Terorismului Contemporan, Moldova, 2017,
pag. 275, articol disponibil la adresa https://ibn.idsi.md/ro/vizualizare_articol/100652

5
organizaţiile teroriste pot recruta şi pregăti cu succes, sub anonimat, noi adepţi. Pentru aceasta,
teroriştii ajung să apeleze la o tactică care constă în inserarea acţiunilor lor în videoclipuri muzicale
sau în desene animate pentru a atrage minorii către acest flagel.

Planificarea unor potenţiale atacuri poate fi efectuată de către terorişti prin intermediul
spaţiului virtual. Datorită procesului rapid prin care mesajele sunt transmise şi primite, dar şi a
faptului că identitatea atacatorului este menţinută sub anonimat printr-un profil fals sau anumite
softuri speciale de criptare, organizaţiile teroriste pot planifica, cu uşurinţă, un potenţial atentat. 6 ( cu
titlu de exemplu în ceea ce privește conștientizarea manipulării și propagării informațiiloe
neverdice, regăsim programa școlară din Finlanda este parte a unei strategii mai ample, concepute de
Guvernul de la Helsinki, după 2014, când țara a fost ținta unei campanii de știri false, lansate din
Rusia. La orele de matematică, de exemplu, elevii învață cât de ușor pot fi manipulate statisticile. La
orele de artă, pot vedea cât de ușor poate fi distorsionat mesajul unei imagini, la cele de istorie
analizează cele mai notabile campanii de propagandă, în timp ce profesorii de limba finlandeză le
arată în câte feluri pot fi utilizate cuvintele, pentru a deruta, a induce în eroare și a înșela. Chiar dacă
nu citesc ziare sau nu urmăresc posturile TV de știri, elevii și cetățenii, în general, sunt bombardați
zilnic cu sute de știri pe WhatsApp, YouTube, Instagram, Snapchat etc. Obiectivul de bază al
sistemului educațional finlandez este că, în astfel de cazuri, studenții și elevii să-și pună întrebări, ca:
Cine a produs această informație și de ce? Unde a fost publicată? Ce spune cu adevărat? Ce
public țintește? Pe ce este bazată? Există dovezi că lucrurile stau așa sau este doar părerea cuiva?
Poate fi verificată în altă parte?).7

În altă ordine de idei, sub imperiul liberaturii juridice, Gabriel Weimann a identificat cel
puţin şase moduri diferite de utilizare a spaţiului cibernetic în scopuri teroriste:

1. ca instrument al războiului psihologic ‒ se cunosc imaginile difuzate în scopul


provocării terorii în rândul populaţiei ţintă (imagini cu ostatici executaţi prin decapitare şi care
aparţineau unei naţionalităţi sau erau angajaţii unei corporaţii);

2. ca instrument de propagandă ‒ organizaţiile teroriste pot face publicitate acţiunilor


lor prin emisiuni în direct, oriunde în lume. Difuzarea de informaţii le facilitează popularizarea
realizărilor şi diminuarea greşelilor lor;

3. ca instrument financiar ‒ se cunoaște că Al-Qaeda a primit ajutor financiar, graţie


averii lui Bin Laden şi contribuţiei mai multor organizaţii neguvernamentale, prin diverse
6
Serviciul de Informaţii şi Securitate al Republicii Moldova ,,Asigurarea securităţii informaţionale”,
http://www.sis.md/ro/asigurarea-securitatii-informationale
7
https://m.ziare.com/media/finlanda-incepe-lupta-cu-fake-news-din-scoala-primara-si-da-rezultate-1595955

6
metode de sponsorizare. În prezent, experţi, precum Jimmy Gurule, atrag atenţia asupra Bitcoin,
ca reprezentând un mijloc potrivit pentru acordarea sprijinului financiar unei organizaţii
teroriste. Activităţile specifice crimei organizate, desfăşurate de Daesh, și ne referim, aici, la
contrabanda cu benzină, pot fi încadrate acestui tip de sponsorizare, dacă plăţile se efectuează cu
moneda cibernetică;

4. ca instrument de recrutare ‒ folosind Internetul, Daesh şi-a înmulţit numărul de


luptători străini, în comparaţie cu Al-Qaeda. Distribuirea masivă, în rândul populaţiei, a
imaginilor şi videoclipurilor care arată viaţa „corectă” a mujahedinilor, precum şi succesul
acţiunilor Daesh împotriva duşmanilor nonmusulmani (inclusiv execuţiile umane) au ajutat la
deschiderea de birouri de informare şi de recrutare în întreaga lume. Succesul acestor metode, aşa
cum era de aşteptat, a trezit un real interes printre tinerii musulmani;

5. ca instrument de ascundere/disimulare a sistemului organizațional și conducerii


sale‒ practic, modelul de organizare și ierarhia structurilor unei grupări teroriste au putut fi
ascunse prin stabilirea unor reţele multiple de posturi de comunicare. Astfel, importanţa
elementelor de conducere, tradiționale unei ierarhii verticale, a fost estompată de conducerea în
rețea, pe orizontală. Membrii sau grupările teroriste s-au putut sprijini reciproc, şi-au putut
coordona şi planifica atacurile etc. într-un mod mai ieftin şi mai sigur. În Al-Qaeda, pentru ca liderii
să nu poată fi detectaţi, s-a făcut apel către toţi „fraţii în jihad” să folosească serviciul PalTalk;

6. ca depozit de documente ‒ oricine poate găsi în paginile web numeroase manuale şi


ghiduri referitoare la fabricarea explozivelor, la lupta în mediul urban, la tactici de gherilă şi de
supravieţuire etc.8

Având în vedere progresul tehnologiei şi interesul depus atât de organizaţiile teroriste, cât şi
de alte state puternice pentru dezvoltarea acestor gen de capabilităţi, în ianuarie 2008, NATO a
elaborat pentru prima dată ”Politica NATO privind Apărarea Cibernetică”punând bazele celor trei
piloni ai politicii NATO în spaţiul cibernetic:

1.Subsidiaritatea, prin care asistenţa este furnizată numai la cerere, altfel se aplică principiul
responsabilităţii proprii purtate de statele suverane;

2.Ne-duplicarea, prin evitarea unei duplicări inutile la nivelul structurilor sau al capabilităţilor
–la nivel internaţional, regional şi naţional;

8
Topor S., Forme De Manifestare A Terorismului Cibernetic, Buletinul Univeristiății Naționale de Apărare ,, Carol I”.
Nr.3/2019, pp. 88-89, articol disponibil la adresa https://www.ceeol.com/search/viewpdf?id=816120

7
3.Securitatea, de exemplu, cooperarea bazată pe încredere, luând în considerare
sensibilitatea informaţiilor legate de sisteme care trebuie puse la dispoziţie şi posibilele
vulnerabilităţi.9

Din punct de vedere legislativ, potrivit Codului penal din România, frauda informatică
reprezintă „introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului
la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a
obţine un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei
persoane.”10

De exemplu, protecția personalității poate justifica o interdicție legală de postare online pe


Internet (PETA Deutschland împotriva Germaniei, nr. 43481/09, pct. 49, 8 noiembrie 2012). O
campanie de afișaj a unei organizații de protecție a drepturilor animalelor, care expunea fotografii ale
prizonierilor din taberele de concentrare alături de fotografii cu animale crescute în baterii de
creștere, a fost posibil să fie interzisă pe Internet, în special pentru a proteja „drepturile altora”.
Curtea Europeană a Drepturilor Omului a concluzionat că nu a fost încălcat art. 10 11, alăturându-se
poziției instanțelor germane în cauză. Acestea au fost în măsură să considere în mod corect că
respectiva campanie le reamintea reclamanților suferința și persecuțiile la care au fost supuși.
Instanțele au stabilit în mod legitim că această „instrumentalizare” a suferințelor reclamanților
aducea atingere drepturilor personalității acestora în calitate de evrei domiciliați în Germania și de
supraviețuitori ai Holocaustului. Faptele cauzei nu pot fi privite izolat de contextul istoric și social. O
trimitere la Holocaust trebuie examinată în contextul specific al trecutului Germaniei. În plus, nu a
fost pronunțată nicio sancțiune penală, ci doar o somație civilă care interzicea asociației reclamante
să facă publice șapte afișe. În plus, asociația reclamantă avea la dispoziție alte mijloace pentru a
atrage atenția publicului asupra chestiunii protecției animalelor12.

9
http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.html
10
https://legeaz.net/noul-cod-penal
11
Art. 10, Convenția Europeană a Drepturilor Omului alin. 1) Orice persoană are dreptul la libertatea de exprimare.
Acest drept cuprinde libertatea de opinie și libertatea de a primi sau de a comunica informații ori idei fără amestecul
autorităților publice și fără a ține seama de frontiere. Prezentul articol nu împiedică statele să supună societățile de
radiodifuziune, de cinematografie sau de televiziune unui regim de autorizare coroborat cu alin. 2) Exercitarea acestor
libertăți ce comportă îndatoriri și responsabilități poate fi supusă unor formalități, condiții, restrângeri sau sancțiuni
prevăzute de lege, care constituie măsuri necesare, într-o societate democratică, pentru securitatea națională, integritatea
teritorială sau siguranța publică, apărarea ordinii și prevenirea infracțiunilor, protecția sănătății sau a moralei, protecția
reputației sau a drepturilor altora pentru a împiedica divulgarea de informații confidențiale sau pentru a garanta
autoritatea și imparțialitatea puterii judecătorești, disponibilă la adresa
https://www.echr.coe.int/documents/convention_ron.pdf
12
Informații conexe la adresa http://ier.gov.ro/wp-content/uploads/2019/06/CEDO-Internet-jurisprudenta-CEDO.pdf

8
După cum se observă, în această definiție nu se face legătura cu terorismul. Definiția
face trimitere către o zonă specifică infracţionalităţii. În prezent, tot mai mulți infractori, în vederea
comiterii de activităţi infracţionale, în afara graniţelor fizice sau administrative, exploatează
viteza, confortul şi anonimatul oferit de mediul informatic, afectând grav victima prin
atacurile cibernetice efectuate sau prin exercitarea de ameninţări asupra oricărei persoane aflate
oriunde în lume. Deşi nu există o definiţie universală şi recunoscută pentru infracțiuni cibernetice, pe
baza cazuisticii penale privind infracţiunile legate de Internet, clasific activitatea infracțională
specifică în:

• infracţionalitate informatică avansată (sau infracţiuni înalt tehnologizate) – cuprind


atacuri sofisticate împotriva componentelor şi programelor informatice;

• infracţionalitate cu caracter informatic – cuprind infracţiuni „tradiţionale” care au


suferit „modernizări”, odată cu apariţia Internetului. Între acestea, includem infracţiunile împotriva
copiilor, infracţiuni financiare şi chiar acele activități infracționale din zona terorismului.Încă o
dată doresc să subliniez că, oricât de schimbătoare este natura infracţionalităţii informatice,
determinată de aceste noi tendinţe în dezvoltarea sistemelor și rețelelor informatice, nu toate
activităţile din Internet, specifice crimei organizate, reprezintă terorism cibernetic.

Astfel, s-au stabilit trei niveluri de ameninţare cibernetică:

Nivelul 1–„Garden variety” cu următoarele caracteristici: lipsit de experienţă;fonduri


limitate;comportament oportunist;vulnerabilităţile ţintei cunoscute;foloseşte viruşi, viermi,
troieni rudimentari şi bots;în căutare de senzaţii tari şi publicitate;uşor de detectat.

Nivelul 2–„Mercenary” cu următoarele caracteristici: abilităţi de ordin superior;bine


finanţaţi;activitate orientată/direcţionată;foloseşte viruşi, viermi, troieni, bots ca mijloc de a
introduce instrumente mai sofisticate;ţinteşte şi exploatează date valoroase,detectabile,dar greu de
atribuit.

Nivelul 3–„Nation State” cu următoarele caracteristici: tradecraft foarte sofisticat;agenţii


intel străinefoarte bine finanţate;ţinteşte tehnologii precum şi info;utilizează o gamă largă de
tradecraft;stabileşte o prezenţă sub acoperire pe reţelele sensibile dificil de detectat;livrează
interdicţii/implanturi hardware.Conform acestei clasificări, se poate observa cu uşurinţă că, până în
prezent, cei mai puternici şi mai periculoşi actori în acest domeniu sunt statele-naţiuni.

Nu există nici un dubiu asupra faptului că anumite ţări investesc masiv în capabilităţi de atac
cibernetic care pot fi folosite atât pentru a executa acte de terorism cibernetic cât şi în scop

9
militar, aducând beneficii atât de ordin strategic cât şi financiar. Prin faptul că sunt greu de
detectat, acţiunile fiind de tip asimetric, agresorul poate să-şi păstreze anonimatul. Un
exemplu în această direcţie o reprezintă Coreea de Nord, stat care şi-a dezvoltat, în ultima
perioadă, foarte mult, capabilităţile de atac cibernetic. Acţiunile acestui stat au culminat cu
atacul din 2014 a studiourilor cinematografice Sony Pictures, acţiune care a coincis cu
lansarea filmului ”The Interview” distribuit de Sony, în care este prezentat un complot al
CIA pentru asasinarea liderului nord-coreean, Kim Jong-Un. Acţiunile au reuşit să creeze panică
în rândurile angajaţilor studioului Sony Pictures din Los Angeles, aceştia fiind trimişi acasă şi sfătuiţi
să nu se conecteze sub nici o formă la reţeaua informatică a companiei. Acest tip de atac a reprezintă
o nouă provocare pentru SUA fiind afectate nu doar funcţionarea computerelor dar şi bazele de date,
sistemele de operare şi companiile aflate în legătură cu Sony.13

România nu poate ignora dezvoltările în materie cibernetică și nici nu o face, fapt


reliefat în strategiile și politicile sale arondate domeniului. Astfel că, în Strategia Națională de
Apărare a Țării pentru perioada 2015-2019 – O Românie puternică în Europa și în lume – printre
tendințele pe termen mediu și lung cu potențial de a afecta mediul global de securitate sunt
identificate și „atacurile cibernetice”14. În același cadru strategic, se conștientizează faptul că
ameninţările cibernetice lansate de entităţi ostile, statale sau nonstatale, asupra infrastructurilor
informaţionale de interes strategic ale instituţiilor publice şi companiilor, atacurile cibernetice
desfăşurate de grupări de criminalitate cibernetică sau atacurile cibernetice extremiste lansate de
grupuri de hackeri afectează direct securitatea naţională” 15. Ca urmare, printre obiectivele
naționale de securitate internă, se pune accent, printre altele, pe „consolidarea securităţii şi
protecţiei infrastructurilor critice – energetice, de transport şi cibernetice –, precum şi a securităţii
alimentare şi a mediului”20. Ulterior, în cadrul aceluiași document se stabilește ca direcție de
acțiune „asigurarea mecanismelor de prevenire şi contracarare a atacurilor cibernetice la adresa
infrastructurilor informaţionale de interes strategic, asociată cu promovarea intereselor
naţionale în domeniul securităţii cibernetice”.16

Prin Hotărârea Consiliului Suprem de Apărare a Țării nr. 16/2013 şi Hotărârea de


Guvern nr. 271/ 2013 a fost aprobată Strategia de securitate cibernetică a României, care stabilește

13
Neagoe V., Borsa S.S., Riscuri Şi Ameninţări Cibernetice La Adresa Securităţii Internaţionale. Terorismul Cibernetic
- Un Flagel Care Ameninţă Securitatea Globală, Revista de Științe Militare nr. 45/2016, pp.94-95, articol disponibil la
adresa https://www.ceeol.com/search/viewpdf?id=522389
14
Strategia Națională de Apărare a Țării pentru perioada 2015-2019 – O Românie puternică în Europa și în lume,
Administrația Prezidențială, București, 2015, p. 11
15
Ibidem, pp.14-15
16
Ibidem, pag. 20

10
cadrul conceptual, organizatoric și de acțiune necesar asigurării securității cibernetice și care
vizează protecția infrastructurilor cibernetice în concordanță cu noile concepte și politici din
domeniul apărării cibernetice elaborate și adaptate la nivelul NATO și al Uniunii Europene17.

Conform Hotărârii Guvernului nr. 271/2013, „Ministerul pentru Societatea Informaţională


(Ministerul Comunicațiilor și Societății Informaționale) şi celelalte autorităţi publice
responsabile au obligaţia de a duce la îndeplinire obiectivele şi direcţiile de acţiune prevăzute
în Strategia de securitate cibernetică a României şi în Planul de acţiune la nivel naţional
privind implementarea Sistemului naţional de securitate cibernetică, cu respectarea prevederilor
legale în vigoare”.

De asemenea, în același document sunt explicate și o serie de alte sintagme arondate


domeniului securității și apărării cibernetice, precum „ameninţare cibernetică”, „atac cibernetic”,
„in ci dent ci ber ne-tic”, „terorism cibernetic”, „spionaj cibernetic”, „criminalitate informatică”,
„vulne rabilitate în spaţiul cibernetic”, „risc de securitate în spaţiul cibernetic”, ajungându-se la
identificarea a patru categorii majore de provocări cibernetice pentru securitatea națională: primele
două asociate în mare parte cu statele, respectiv războiul cibernetic și spionajul economic,
următoarele două, în mare parte, asociate cu actorii nonstatali – criminalitatea cibernetică și
terorismul cibernetic.

În România, conform Strategiei de securitate cibernetică, acoperirea domeniului este


asigurată prin intermediul Sistemului național de securitate Cibernetică (SNSC), ce reprezintă
„cadrul general de colaborare care reunește instituții și autorități publice cu responsabilități și
capabilități în domeniu, în vederea coordonării acțiunilor la nivel național pentru asigurarea
spațiului cibernetic românesc, inclusiv prin cooperarea cu mediul academic și cel de afaceri,
asociațiile profesionale și organizațiile neguvernamentale”18.

În cadrul Sistemului, Centrul Național de Răspuns la Incidente de Securitate


Cibernetică (CERT-RO), constituit după modelul promovat de UE, asigură „elaborarea şi
diseminarea politicilor publice de prevenire şi contracarare a inci dentelor din cadrul
infrastructurilor cibernetice, potrivit ariei de competenţă”.

17
Atanasiu M., Abordări conceptuale ale spațiului cibernetic în UE, NATO și România, Revista Impact Strategic nr.
2/2017, pag. 58, articol disponibil la adresa https://www.ceeol.com/search/viewpdf?id=671922
18
Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi a Planului de acţiune la nivel
naţional privind implementarea Sistemului naţional de securitate cibernetică publicată în Monitorul Oficial nr. 296,
Partea I din 23.05.2013, p. 7

11
Așadar, CERT-RO este entitatea organizațională specializată care dispune de
capacitatea necesară pentru prevenirea, analiza, identificarea şi reacţia la incidentele cibernetice.
În cadrul CERT-RO, se analizează disfuncţionalităţile procedurale şi tehnice la nivelul
infrastructurilor cibernetice naționale. De asemenea, CERT-RO reprezintă un punct naţional de
contact cu structurile de tip similar din străinătate. Această entitate organizațională emite o serie
de documente care sprijină creșterea conștientizării cu privire la riscurile de securitate cibernetică
și diseminarea culturii de securitate în domeniul cibernetic în plan național. Printre aceste
documente se află îndrumare, ghiduri de bună practică, proceduri de gestionare a datelor, idei și
sfaturi de protecție cibernetică, rapoarte, impact pe scară largă19.

Concluzii

Mediul digital și riscurile pe care le implică constituie un subiect extrem de vast, inepuizabil.
Importanța abordării și analizei acestuia este fără tăgadă, într-o lume aflată în era globalizării și
dezvoltării multisecvențiale ale tuturor sectoarelor sociale.

Deosebit de relevant este faptul că dezvoltarea spațiului digital presupune și creșterea


implicită a riscurilor la care utilizatorii internetului sunt suspuși. Cazuista este incomensurabilă,
importantă este însă poziția autorităților și instituțiilor lumii. Dincolo de atacurile la persoană, cele
mai greu de evaluat sunt cele ce vizează state ale mapamondului, unde sunt asaltate de atacuri
cibernetice prin care se subminează structura de drept și de fapt a credibilității și a importanței în
harta lumii. Motivele ce stau la baza unui atac terorist cibernetic pot varia de la cele politice, până la
cele patrimoniale, relevant fiind politica de contracarare a acestora. Pe lângă cadrul legislativ, care ar
trebui să fie extrem de bine punctat și structurat, statele lumii ar trebui să investească și în
achiziționarea de echipamente de ultimă generație și a celor de soft, care să permită apărarea
cibernetică a informațiilor, astfel încât ,,fiecare jucător este echipat corespunzător pe teren”
(internet).

România nu se remarcă prin adoptarea unui spectru larg de legi în domeniul ciberneticii, însă
are dezvoltate politici și planuri în această direcție și concordă cu măsurile adoptate și propuse de
Uniunea Europeană în domeniu.

Războaiele nu se mai duc în spațiul fizic ci în cel virtual, Calul Troian ,, ia cu asalt inamicii”
în mediul online, miile de soldați nu mai port armură și sabie, ci au fost înlocuiți de o mână de
oameni care tastează, dar pagubele sunt greu de evaluat, deoarece trăim un secol al intereselor, al
luptei pentru locurile fruntașe la masa mondială și puterea financiară definește cel mai bine un stat.
19
Atanasiu M., op.cit., pag. 59

12
Bibliografie

Articole din reviste de specialitate

1. Albescu Alexandra Raluca, Perețeanu Georgiana-Cristina, Cultura de securiate


cibernetică în România, Revista Romanian Journal of Information Technology and
Automatic Control, Vol. 29, Nr.4, 2019;
2. Atanasiu Mirela, Abordări conceptuale ale spațiului cibernetic în UE, NATO și România,
Revista Impact Strategic nr. 2/2017;
3. Dumitru Dumbravă, Agresiunile în spațiu cibernetic, Revista Romanian Intelligence
Studies Review, Nr.6/2011;
4. Neagoe Visarion, Borsa Silviu-Stelian, Riscuri Şi Ameninţări Cibernetice La Adresa
Securităţii Internaţionale. Terorismul Cibernetic - Un Flagel Care Ameninţă Securitatea
Globală, Revista de Științe Militare nr. 45/2016;
5. Pavlencu Mariana, Costişanu Vitalie, Terorismul Cibernetic – Parte Componentă A
Terorismului Contemporan, Moldova, 2017;
6. Topor Sorin, Forme De Manifestare A Terorismului Cibernetic, Buletinul Univeristiății
Naționale de Apărare ,, Carol I”. Nr.3/2019;

Legislație

1. Convenția Europeană a Drepturilor Omului;


2. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României şi
a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de
securitate cibernetică publicată în Monitorul Oficial nr. 296, Partea I din 23.05.2013;
3. Strategia Națională de Apărare a Țării pentru perioada 2015-2019 – O Românie puternică
în Europa și în lume, Administrația Prezidențială, București, 2015;

Site-uri internet

1. http://ier.gov.ro/wp-content/uploads/2019/06/CEDO-Internet-jurisprudenta-CEDO.pdf
2. http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/RO/index.html
3. http://www.sis.md/ro/asigurarea-securitatii-informationale
4. https://ibn.idsi.md/ro/vizualizare_articol/100652

13
5. https://legeaz.net/noul-cod-penal
6. https://m.ziare.com/media/finlanda-incepe-lupta-cu-fake-news-din-scoala-primara-si-da-
rezultate-1595955
7. https://www.echr.coe.int/documents/convention_ron.pdf
8. www.ceeol.com

14

S-ar putea să vă placă și