Amenintari Cibernetice
C U P R I N S
Argumentul …………………………………………………………………………………. 2
Capitolul I: Spațiul informațional. Oportunități și vulnerabilități.
Noțiuni de spațiu informațional.
Rolul, funcții și caracteristici ale spațiului informațional.
Amenințări cibernetice.
Capitolul II: Criminalitatea cibernetică. Concept și forme.
Conceptul și caracteristicile criminalității cibernetice.
Forme ale criminalității cibernetice.
Tipuri de infracțiuni infracțiunile cibernetice.
Terorismul cibernetic. Concept și caracteristici.
Capitolul III: Mijloace de contracarare a amenințărilor cibernetice.
Măsurile securității cibernetice în societatea informațională.
Practica internațională. Asigurarea securității infrastructurii informaționale. Modelul Marii Britaniei, SUA, Franței, Japoniei, Estoniei, Poloniei.
Asigurarea securității cibernetice în Republica Moldova.
Concluzii
CAPITOLUL I: SPAȚIUL INFORMAȚIONAL. OPORTUNITĂȚI ȘI VULNERABILITĂȚI
1.1 Noțiuni de spațiu informațional.
„Cel ce posedă informația, stăpânește lumea”, Winston Churchill. Aceste cuvinte devin tot mai actuale în ziua de azi, în perioada informatizării globale, atunci când informația este unul dintre principalele active ale business-ului contemporan și ale administrării unui stat, activ care necesită a fi protejat.
Întreaga societate în momentul de față se confruntă cu una din cele mai profunde transformări din întreaga ei existență, în care rolul informaticii este determinant. Trăim astăzi o lume în care sute de milioane de calculatoare, deservind utilizatori foarte diverși, sunt interconectate într-o infrastructură informatică globală, numită de specialiști și Cyberspace (Spațiul Cibernetic). Specialiștii caută și găsesc, cu o viteză de-a dreptul incredibilă, soluții tehnice pentru dezvoltarea capacității de comunicație a calculatoarelor și pentru sporirea calității serviciilor de rețea oferite. Totodată societatea se adaptează din mers noilor tehnologii informatice, învățând să trăiască în această lume nouă, dominată de calculatoare și comunicațiile dintre acestea.
Sensul modern al sintagmei „spațiul informațional” s-a creat în rezultatul evoluției schemei conceptuale a spațiului geopolitic, a zonelor cu proprietăți ce sunt considerate ca fiind spații separate, individuale, cu limite, structuri, resurse și caracteristici specifice de interacțiune dintre actorii relațiilor sociale. Spațiul geopolitic obține o nouă dimensiune ce a inclus în sine spațiul informațional.
O contribuție semnificativă în studiul și cercetarea spațiului informațional, au adus-o oamenii de știință precum ar fi V. Pirumov, V. Popov, G. Pocepțov, G. Graciov, I. Melnic, C. Modestov, S. Dațiuc, V. Copâlov, V. Crâsko, L. Malcov, V. Malâșchin, M. Abdurahmanov, V. Barispoleț, V. Monihov, S. Rastorguev, S. Parinov, S. Zuev, V. Veprințev, David Jacobson, Martin Karplus, Michael Levitt, Arieh Warshel.
Spațiul informațional, sau așa numita „info-sfera”, este un mediu foarte specific în care în mod evident se modifică și se schimbă conținutul diferitor procese. Procese precum ar fi interacțiunea activităților comune și concurență (prin schimbarea conținutului și caracterului competitiv dintre actorii activi). Deosebit de importantă este schimbarea caracterului concurenței geopolitice în spațiul informațional, cauzat de lupta pentru obținerea supremației informaționale, pentru definirea resurselor informaționale mai avansate, în scopul obținerii posibilității de control asupra resurselor informaționale ale inamicului.
Sintagma „spațiul informațional” se bazează pe definirea „info-sferei” sau „sferei informaționale”. La etapa actuală, există o multitudine de abordări științifice de interpretare a acestei definiții. Aici vor fi prezentate doar unele din ele:
Sfera informațională – volum final al spațiului informațional conceput (înțeles);
Sfera informațională – totalitate de informații, entități, subiecți și actori ai infrastructurii informaționale care colectează, formează, diseminează și utilizează informațiile, precum și sistemele informatice și de control;
Sfera informațională – mediu de activitate ce se referă la crearea, transformarea și consumul de informații;
Sfera informațională – totalitatea resurselor informaționale, sistemelor de creare, stocare, prelucrare, distribuire și utilizare a infrastructurii informaționale;
Sfera informațională – totalitatea relațiilor care apar atunci când:
se formează și se utilizează resursele informaționale pe bază de creare, colectare, prelucrare, stocare, recuperare, distribuire și furnizare a informațiilor finale către consumator;
se creează și se utilizează tehnologiile informaționale și mijloace de asigurare a acestora;
se protejează datele, drepturile actorilor participanți în procesele informaționale.
Din punctul de vedere al reglementării legale, sfera informațională reprezintă un ansamblu de actori implicați în procesele ce au loc în spațiul informațional, actori cu privire la care se desfășoară aceste procese, precum și relațiile sociale reglementate de lege sau care fac obiectul unor reglementări legale.
Sferele informaționale din cadrul spațiului informațional global pot interacționa atât cu spațiul informațional cât și cu alte sfere informaționale. Două sau mai multe info-sfere pot intra în comunicație reciprocă în condiția în care ambele au un protocol comun de schimb de informații, cod sau un limbaj asemănător de programare.
Politica informațională distinge prioritar aspectul informațional-psihologic al proceselor informaționale. În acest context, cea mai mare valoare pentru politica informațională o constituie componenta informațional-psihologică a spațiului informațional – sfera informațional-psihologică.
Această sferă reprezintă o parte a info-sferei care se referă la influența informației asupra activității psihologice umane.
Aceasta este formată din ansamblul după cum urmează:
oameni;
informații cu care se schimbă și pe care le percep;
relații sociale care apar ca urmare a schimbului de informații, precum și a influenței informaționale asupra psihicului uman..
Aplicativ rețelelor sociale, sfera informațională este adesea înțeleasă ca sfera informațional-psihologică. Cea mai importantă componentă a acestei sfere sunt oamenii. Activitatea mentală a oamenilor constituie baza de dezvoltare a tuturor sferelor vieții publice, determină potențialul societății, capacitatea acesteia spre dezvoltare, spre existență demnă în comunitatea mondială. Pe baza acestor activități se formează cultura, conștiința socială, opinia publică cu privire la orice eveniment social. Activitatea mentală, bazată pe colectare, prelucrare, stocare, transmitere și răspândire a informației, definește originalitatea personală a omului, nevoile sale spirituale, identifică motivația conduitei, principii și valori morale, atitudinea către societate în general.
Sfera informațională reprezintă factorul de formare sistemică a societății. Influențează activ asupra stării economice, politice, de apărare, precum și asupra securității naționale.
Examinând spațiul informațional din perspectiva sinergiei, acesta poate fi reprezentat ca un sistem deschis de autoorganizare, care include în sine o varietate exhaustivă de fluxuri internaționale ce sunt în permanentă interacțiune.
Spațiul informațional nu are teritorii și nici frontiere. Distanțe, geografii, frontiere, toate pot fi atribuite la categorii abstracte artificiale, care practic nu influențează asupra relațiilor umane și nici a organizațiilor între ele. Importanță și influență în spațiul informațional o au acei participanți a căror componente și procese informaționale, bazate pe mijloace și metode a politicii informaționale, pot influența asupra perspectivelor, asupra punctelor de decizie, pot controla sistemele de colectare, prelucrare, stocare, multiplicare și transmitere a informațiilor.
În acest context, ontologia spațiului informațional este foarte reușit descrisă în disertația domnului D. Elem (US Navy). După acest cercetător, spațiul informațional reprezintă „totalitatea de obiecte care intră în interacțiune reciprocă informațională și tehnologică”. Spațiul informațional în principiu permite existența oricărui tip de informație, fapt care diferă de spațiul fizic. Nivelul de dezvoltare a spațiului informațional influențează în mod decisiv principalele domenii ale societății sociale, politice și economice. De acest nivel depinde în mare măsură conduita oamenilor, formarea mișcărilor social-politice, securitatea socială. Corelând și integrând aproape toate țările din lume, având o infrastructură de comunicații și telecomunicații bine dezvoltată, spațiul informațional a șters practic frontierele dintre state, fapt ce constituie unul din principalele stimulente ale globalizării, precum și rezultat al acestui proces.
1.2 Rolul, funcții și caracteristici ale spațiului informațional.
Spațiului informațional i se potrivesc două sintagme „informații” și „cunoaștere”. În activitatea practică, „informațiile” din cadrul spațiului informațional par a fi niște resurse (un fel de materie primă) pentru „producerea cunoașterii”.
Spațiului informațional i se atribuie un anumit tip de cunoaștere. Spre deosebire de paradigma clasică, cunoașterea în spațiul informațional nu este văzută ca ceva imuabil și constant (independentă de schimbările de spații precum și de gama posibilelor interpretări). Principalul indiciu unei astfel de cunoașteri, este contextul, care nu întotdeauna este perceput rațional. Este o cunoaștere de subiect, care depinde de metoda analizei, tipului de gândire, reflecției, precum și influenței individuale, experienței și altor calități ale creatorului acesteia. În aceste condiții, participantul comunicației în spațiul informațional, care are posibilități reale de a influența (uneori substanțial și decisiv) asupra proceselor de funcționare și a altor subiecte, devine acel care produce cunoașterea/soluția situațiilor concrete, bazate pe căutarea și analiza informațiilor.
Astfel, creatorul cunoașterii în spațiul informațional, devine „designer-ul” cunoștințelor. O cunoaștere construită este întotdeauna oportună, de aceea în spațiul informațional (nu doar în Internet, dar și în toată mass-media modernă) participanții comunicației, pornind de la interesele proprii, interpretează și direcționează fluxul informațional, utilizând-ul în calitate de resursă permanentă (materie primă), precum și în calitate de resursă de influență. Există de asemenea și cunoaștere situațională – care se creează și se utilizează doar în anumite cazuri și la o serie de situații concrete.
Crearea cunoștințelor bazate pe prelucrarea informațiilor obținute ca rezultat al unei căutări în spațiul informațional, precum și efectuării unei analize a acesteia, generează cunoștințe ce contribuie la soluționarea sarcinilor sau rezolvarea problemelor existente.
Acel subiect care produce cunoștințe/soluții pentru unele situații concrete, bazate pe căutarea și analiza informațiilor, posedă influență semnificativă (uneori decisivă) asupra proceselor de funcționare și asupra altor participanți ai comunicației (de exemplu – politice) din cadrul spațiului informațional. Acest lucru se datorează faptului că cel care a creat această cunoaștere/soluție a problemei de situație, poate influența direct, chiar și a controla deciziile celui care nu a reușit în timp să genereze propria versiune de soluții pentru rezolvarea situației actuale.
Pornind de la principiul că cunoașterea/soluția este generată de un subiect exclusiv din perspectiva intereselor sale, iar atunci când un alt subiect acceptă soluția în scopul atingerii obiectivelor proprii, activitatea acestuia va fi direcționată direct sau indirect spre acel subiect care a creat și a distribuit această soluție. Efectul de control cel mai pronunțat se obține atunci când cunoștințele/soluțiile sunt generate pronunțat nu doar în interesul creatorului, ci sunt generate astfel încât pe de o parte să-și asigure interesele proprii, iar pe de altă parte să fie „atractive”, prin acordarea unor soluții vizibile și obiective.
Spațiul informațional, datorită naturii sale virtuale, funcționează în lumea de azi ca unul din principalele domenii de integrare a societății umane în dimensiunea globală. Principalele funcții ale spațiului informațional sunt:
Integrarea. În cadrul acestei funcții, spațiul informațional combină mediul sociocultural și spațio-comunicativ, include diferite tipuri de activități umane, precum și state întregi, națiuni, alianțe internaționale și corporații transnaționale;
Comunicativ. Spațiul informațional creează un mediu specific interactiv și de comunicații, în cadrul cărora are loc schimbul de informații;
De actualizare. Anume în spațiul informațional se desfășoară actualizarea intereselor a diferitor actori în realizarea politicilor informaționale;
Geopolitic. Spațiul informațional creează propriile resurse și alterează semnificația resurselor tradiționale, creând astfel un mediu nou de relații geopolitice și competitive;
Social. Spațiul informațional transformă componenta socială și modifică caracterul și conținutul relațiilor social-politice în toate domeniile – cultural, științific, religios, politic și altele.
Principalele caracteristici ale spațiului informațional sunt după cum urmează:
Spațiul informațional constituie baza pentru conceptele de război informațional și armă informațională. Războiul informațional poate fi definit ca activitate neautorizată într-un spațiu informațional străin;
Spațiul informațional este dinamic. În acest spațiu există stare finalizată. Obiecte fizice, de regulă au limite fizice bine definite. De aici se poate constata că e destul de dificil de a realiza o dominație informațională permanentă, deși o superioritate informațională temporară este posibilă;
Spațiul informațional este structurat. Nu este omogen, are atractori ce atrag atenția, precum și bariere ce resping atenția consumatorului;
Spațiul informațional este întotdeauna protejat. Protecția presupune în același timp și puncte slabe;
Spațiul informațional este universal. Orice domeniu de activitate umană se bazează pe acesta. Prim urmare, există oportunități unice de a influența orice domeniu profesional;
Spațiul informațional nu este în legătură directă cu spațiul real, datorită naturii sale parțial imateriale, precum și capacității de utilizare a infrastructurii informaționale civile care poate ajunge în orice punct al lumii, în timp ce metodele militare obișnuite necesită mijloace și resurse proprii;
Spațiul informațional posedă metode naționale specifice de construcție, prelucrare și diseminare a informațiilor.
1.2 Amenințări cibernetice.
Amenințare cibernetică semnifică afectarea sau posibilitatea unui impact negativ asupra unui sistem informatic sau a informațiilor de valoare. Realizarea unei astfel de amenințări reprezintă atac cibernetic, care la rândul său conține în sine spionajul cibernetic, războiul cibernetic, terorismul cibernetic, precum și criminalitatea cibernetică. Autorii atacurilor cibernetice pot fi hackerii amatori, grupuri mici de hackeri, organizații nonguvernamentale, structuri de stat.
Grupurile indicate desfășoară anumite tipuri de acțiuni care le caracterizează pe fiecare în parte. De exemplu, grupurile mici de hackeri și hackerii amatori singulari (hobbyiștii) acționează în scopuri diferite. Printre acestea se poate evidenția dorința obținerii beneficiilor materiale, dorința de confirmare a convingerilor sale ideologice, dorința de a se răzbuna pe cineva anume sau pur și simplu din dorința de a se lăuda și a demonstra importanța sa. Daune cauzate de atacurile acestora sunt relativ mici, însă există pericolul angajării atât a grupurilor mici de hackeri, cât și a hackerilor talentați de către grupurile de crimă organizată pentru soluționarea propriilor obiective.
Pericolul cel mai mare îl prezintă structurile neguvernamentale. În această categorie pot fi incluse corporațiile mari, organizațiile teroriste, crima organizată.
Aceste structuri pot efectua atacuri complexe asupra infrastructurilor critice a statului. Metodele utilizate preponderent sunt similare, diferența fiind numai în motivația atacurilor. Corporațiile sunt implicate în acțiuni de spionaj economic și sabotarea concurenților. Terorismul cibernetic, la rândul său, amenință rețelele de calculatoare pentru a intimida guverne și oameni, forțând luarea anumitor decizii. Crima organizată este motivată de posibilitatea obținerii câștigului material. Toate aceste structuri folosesc hackeri talentați și grupuri de hackeri.
Principalele ținte ale atacurilor cibernetice la nivel național pot fi:
Paginile web ale structurilor guvernamentale, organizațiilor politice și obștești, mass-media;
Sisteme de deservire a comunicațiilor structurilor puterii politice, factorilor de decizie și structurilor de forță;
Sistemele de comunicații între diferitele niveluri ierarhice ale structurilor de forță;
Sistemele de comandă, sistemele de management a rețelelor de transport, energetice, etc.
Dacă în cazul acțiunilor hackerilor amatori acestea pot fi percepute ca un impediment, atunci spionajul economic, criminalitatea cibernetică, terorismul și războiul cibernetic necesită a fi luate în serios. În evaluarea amenințării se pot menționa două lucruri clar definite:
Terorismul și criminalitatea cibernetică sunt cele mai des întâlnite amenințări, care la moment nu posedă un efect cinetic suficient și nu cauzează prejudicii fizice grave. Însă tehnologia atacurilor cibernetice se transformă dintr-un impediment într-o amenințare gravă la adresa sistemelor informaționale și a infrastructurii critice a țărilor;
Statele suverane sunt jucători în spațiul virtual cu cel mai mare potențial de pericol, deoarece pentru organizarea acțiunilor serioase de spionaj și sabotaj sunt necesare resurse, hotărâri și o relație favorabilă de „cost-beneficiu” pentru statul în cauză.
În ultima perioadă devine tot mai pronunțat fenomenul conflictelor internaționale în domeniul cibernetic. În astfel de conflicte nu contează cine este agresorul și cine este victima, indiferent dacă aceste războaie au fost regizate de către state sau comunități de hackeri. Contează că aceste războaie de amploare în spațiul virtual sunt deja o realitate. Unele state investesc deja resurse considerabile în dezvoltarea capacităților cibernetice, care pot fi utilizate în scopuri militare. După unele estimări, numărul statelor care posedă structuri cibernetice de luptă variază între 20 și 30. Acest fapt nu este lipsit de o anumită logică, deoarece lupta cibernetică are mai multe avantaje, este relativ ieftină și cu efect rapid (trimiterea unui semnal prin rețea este mai simplă decât trimiterea unui contingent militar peste ocean), este asimetrică (disponibilă pentru statele sărace), precum și nu are încă o contramăsură eficientă pe plan juridic și politic (greu de identificat autorul atacului și gradul de răspundere).
În scopul prevenirii eficiente a amenințărilor cibernetice, statele își dezvoltă capabilitățile sale tehnologice, și acționează în mare parte pe direcțiile de eficientizare a nivelului cibernetic atât pe palierul de guvernare și în sectorul privat. Astfel, la nivel de guvernare se elaborează doctrine, documente normative (inclusiv cele internaționale), se desfășoară cercetări științifice în domeniu, se creează instituții academice de stat de profil, se asigură creșterea nivelului tehnologiilor informaționale, se participă la inițiative interstatale în domeniul tehnologiilor informaționale, se creează structuri specializate în securitatea cibernetică, echipe de urgență, se dezvoltă potențialului de cercetare și cel militar. În cadrul sectorului privat se creează sisteme de învățământ în domeniul tehnologiilor informaționale, soft de securitate pentru calculatoare, se dezvoltă infrastructura pentru tehnologiile informaționale, se stabilesc parteneriate în domeniul tehnologiilor informaționale, sisteme de management, etc.
Unele state și organizații au creat structuri militare specializate în desfășurarea operațiunilor în spațiul virtual. Unele structuri guvernamentale non-militare de asemenea își desfășoară activități cu acest profil, în mare parte acestea sunt create pe lângă centrele de comunicații guvernamentale. De exemplu, în Republica Moldova, pe lângă Centrul de Telecomunicații Speciale Centrul în 2010 a fost creat Centrul de asigurare a securității cibernetice. Acesta are misiunea de a asigura securitatea informațională a instituțiilor de stat în spațiul cibernetic, prin colectarea și analiza informațiilor privind atacurile cibernetice, precum și luarea de măsuri urgente în vederea protecției resurselor informaționale ale autorităților.
Structurile cibernetice pot fi clasificate după cum urmează:
unități pentru studiul problemelor și propunerea soluțiilor;
unități pentru realizarea securității cibernetice;
unități de colectare a datelor;
unități pentru realizarea atacurilor virtuale și diversiunilor.
Scopul principal al acțiunilor în spațiul cibernetic este realizarea și menținerea superiorității informaționale, fapt ce presupune folosirea la maximum a sistemelor informaționale proprii concomitent cu dezorganizarea maximă a sistemului informațional al adversarului.
Operațiile în spațiul cibernetic pot fi clasificate în:
Ofensive (Offensive Cyber Warfare);
Defensive (Defensive Cyber Warfare);
De cercetare – colectare informații (Cyber Warfare Intelligence).
Operațiile ofensive în spațiul cibernetic sunt destinate pentru rezolvarea următoarelor scopuri:
Deconectarea temporară de la rețeaua de calculatoare a centrelor cheie ale infrastructurii de comunicații;
Suprimarea operațiunilor și funcțiilor de calcul;
Perturbarea funcționării și scoaterea din funcțiune a sistemelor automatizate de conducere și de comunicații;
Denaturarea și falsificarea informațiilor, diseminare de informații false;
Scoaterea din funcțiune a sistemelor energetice, de management a transportului, obiectelor vitale de aprovizionare, capacităților industriale.
Operațiile defensive în spațiul cibernetic sunt menite să asigure funcționarea stabilă a sistemelor rețelelor informaționale în condițiile efectuării de către adversar a acțiunilor de luptă în spațiul cibernetic. De asemenea din aceeași categorie fac parte operații de asigurare a securității informațiilor, prevenire a amenințărilor din spațiul cibernetic, de lichidare a consecințelor acestora, precum și de protecție, monitorizare, detectare și reacționare promptă la activitatea neautorizată în sistemele informaționale și rețelele de calculatoare.
Există conceptul de „apărare dinamică”, care prevede acțiuni cu caracter proactiv, în scopul contracarării amenințărilor emergente, precum și eliminării potențialelor atacuri iminente. La mijloacele software de protecție cibernetică se atribuie însăși mijloacele de protecție (filtre, ecrane de rețea, soft antivirus), precum și mijloace de detectare a atacurilor cibernetice și reacționare.
Concluzionând, ar putea fi menționat faptul că amenințările cibernetice în ziua de azi au devenit un lucru obișnuit pentru societățile noastre. Ele devin tot mai frecvente, mai diverse și mai complexe reieșind din metodele tehnologice aplicate. Ignorarea lor a devenit imposibilă, deoarece informațiile au devenit un beneficiu absolut și vital, iar confruntarea în spațiul cibernetic duce la pagube economice considerabile.
Pentru contracararea cu succes a amenințărilor cibernetice este necesar a se concentra asupra următoarelor:
stabilirea unui cadru conceptual (crearea sistemului național de securitate cibernetică, elaborarea legislației, dezvoltarea parteneriatului);
elaborarea programului național de dezvoltare a potențialului cibernetic (capacităților de prevenire, detectare și contracarare a atacurilor cibernetice, crearea unor structuri specializate, ridicarea nivelului de protecție, dezvoltarea producției produselor de profil);
consolidarea culturii de securitate informațională (informarea populației, instruirea adecvată a managerilor și a personalului tehnic);
perfecționarea cooperării internaționale (la nivel de acte normative, schimburi de experiență, de protecție colectivă împotriva atacurilor de amploare).
CAPITOLUL II. CRIMINALITATEA CIBERNETICĂ. CONCEPT ȘI FORME.
2.1 Conceptul și caracteristicile criminalității informatice
Oamenii de știință au fermă dreptate atunci când afirmă că cercetarea domeniului criminalistic, trăsăturilor și tendințelor acestuia în sec. XXI, este de neconceput fără luare în considerație a fenomenului științifico-tehnic modern – utilizarea ubicvistă a tehnologiilor informaționale. În ciuda naturii diferite a celor mai pronunțate la etapa actuală fenomene sociale – globalizarea criminalității și apariția mediului informațional global, se conturează totuși legătura evidentă și tendința de consolidare a acestor fenomene. Această interdependență trece dincolo de fenomenul crimelor electronice, constituind termenul de „criminalitate cibernetică” sau „cybercrime”. Globalizarea proceselor informaționale, precum și apariția unui spațiu informațional global, care în esență este intangibil și încă nu este reglementat legal (ba chiar reglementarea acestuia este un subiect controversat), duce nu doar la apariția unor noi atacuri asupra calculatoarelor sau rețelelor de calculatoare. Apar forme și metode noi de comitere a infracțiunilor: de exemplu comiterea furtului prin modificarea sau distrugerea datelor din calculator. Alte consecințe ale extinderii tehnologiei informaționale – formarea și propagarea ideologiei criminale (care se efectuează practic fără obstacole), utilizarea spațiului informațional în scopuri criminale (pentru comunicare, schimb de experiențe, acțiuni coordonate).
Problema interconexiunii dintre criminalitate și tehnologiile informaționale are mai multe aspecte:
problema determinării creșterii criminalității și globalizarea acesteia în mediului informațional, precum și utilizarea de către infractori și grupuri criminale a inovațiilor științifice în domeniul tehnologiilor informaționale (acestea fiind utilizate ca metode și mijloace de săvârșire a infracțiunilor);
problema reglementării legale a proceselor asociate cu utilizarea tehnologiilor informaționale în scopuri criminale;
posibilități reduse de prevenire a criminalității în spațiul informațional.
Creșterea tehnologiilor informaționale din întreaga lume, a dus nu numai la dezvoltarea rapidă și utilizarea eficientă a rețelelor informaționale în domeniul businessului și în viața de zi cu zi, dar și la dezvoltarea unor noi amenințări și riscuri. Anonimatul rețelelor informaționale mondiale, viteza rapidă a schimbului de informații și simplitatea de utilizare, sunt principalele motive a boom-ului tehnologic și de penetrare a internetului în toate domeniile vieții, în același timp, aceste avantaje sunt utilizate în scopul comiterii actelor ilegale. Tehnologiile informaționale și comunicațiile se dezvoltă mult mai rapid decât structurile de aplicare a legii pot să răspundă acestor creșteri. Potrivit ONU, în 2011, cel puțin 2,3 miliarde de oameni sau mai mult de o treime din totalul populației lumii au avut acces la Internet, și până în 2017, accesul la Internet mobil în bandă largă îl vor primi 70 la sută din totalul populației lumii. În același timp, numărul de utilizatori crește proporțional cu numărul potențialelor victime, precum și posibilitatea de a utiliza Internetul în scopuri ilicite și pentru a comite acte ilegale. De-a lungul ultimelor decenii amenințarea criminalității cibernetice a devenit o problemă gravă, care necesită o acțiune coordonată la nivel internațional.
Din momentul în care rețeaua Internet, folosită inițial în scopuri militare și științifice a devenit disponibilă publicului și până în momentul în care amenințarea criminalității în rețelele informaționale a devenit evidentă, a trecut suficient timp pentru ca decalajul dintre dezvoltarea tehnologiilor digitale și dezvoltarea unor mecanisme de reglementare a acestora, în special în lupta împotriva atacurilor cibernetice, au creat un vid juridic(vacuum legal). Acest decalaj nu se reduce nici până în ziua de azi, cauzând apariția noilor probleme pentru rețele de calculatoare și utilizatorii acestora, precum și noi modalități de comitere a infracțiunilor cibernetice.
Problema criminalității rețelelor informaționale globale are două componente. În primul rând, au apărut noi infracțiuni, cum ar fi violarea integrității, accesibilității și confidențialității datelor electronice, obiectul cărora sunt interesele economice securizate, care la rândul său au fost create și dezvoltate odată cu evoluarea tehnologiilor informaționale. În al doilea rând, rețelele informaționale mondiale sunt utilizate pentru acte care deja sunt incriminate în legislația mai multor state, cum ar fi deturnarea de fonduri, distribuirea de pornografie infantilă, încălcare a vieții private, și altele.
În acest context, se pune problema definirii „criminalității informatice”, ca un fenomen care include atât acte criminale „tradiționale”, comise cu ajutorul noilor tehnologii informaționale, precum și acțiuni direcționate spre obiective noi.
Termenul „criminalitatea cibernetică” este adesea utilizat împreună cu termenul „criminalitate informatică”, și de multe ori acești termeni sunt înțeleși ca fiind sinonime. Într-adevăr, acești termeni sunt foarte apropiați unul de celălalt, dar totuși, în opinia noastră, nu sunt sinonime. Conceptul de „criminalitate cibernetică” (în versiunea din limba engleză – cybercrime) este mai larg decât „criminalitatea informatică” (computer crime), și să reflecte mai exact la natura fenomenelor precum ar fi criminalitatea în spațiul informațional. Astfel, dicționarul explicativ Oxford definește prefixul „cyber-” ca o componentă a unui cuvânt compus. Sensul acestuia se referă la tehnologia informațională, Internetul și realitatea virtuală. Aproape aceeași explicație o are dicționarul Cambridge. Astfel, „cybercrime” – criminalitate, ce are tangență cu utilizarea calculatoarelor, precum și cu tehnologiile informaționale și rețelelor globale. În același timp, termenul „computer crime”, în general, se referă la crimele comise împotriva computerelor sau datelor informatice.
Spațiului informațional global, precum și mediul informațional sunt imateriale și în esența sa nu sunt centralizate într-un purtător fizic în care de fapt sunt întruchipate. Prin urmare, termenul de „criminalitate informatică” este oarecum, în conținutul său semantic, esența fenomenului ce se referă la crimele comise de un calculator. În același timp, odată cu dezvoltarea tehnologiei informaționale, însuși noțiunea de „calculator” devine absconsă. De exemplu, astăzi aproape toate telefoanele mobile au acces la Internet. Odată cu dezvoltarea rețelelor 3G, telefoane mobile pot fi conectate la rețeaua globală prin tehnologia HSPDA (rețea de a patra generație) sau UMTS (rețea de generația a treia), care este puțin mai inferioară în viteza de conectare la Internet de un calculator obișnuit, ci chiar mai avansată în perspectivă.
Separarea termenilor „cybercrime” și „criminalitate informatică” s-a resimțit și în dreptul internațional. În noiembrie 2001, Consiliului Europei a adoptat Convenția privind criminalitatea cibernetică, folosind termenul de „cybercrime”, ci nu de „computer crime”.
Criminalitatea cibernetică – este crima în așa-numitul spațiul cibernetic. Autorii „legii model” privind criminalitatea cibernetică a Uniunii Internaționale a Telecomunicațiilor (2009) definesc spațiul cibernetic ca fiind „un spațiu fizic și în același timp imaterial, creat sau format după cum urmează: calculatoare, sisteme informatice, rețele, programe de calculator, date informatice, conținut, mișcarea de date și de utilizatori”. În prezent, o definiție oficială a spațiului cibernetic, precum și a criminalității cibernetice – nu există.
În 2013, Oficiul ONU pentru droguri și criminalitate, a publicat în raportul „Studiu cuprinzător al problemei criminalității cibernetice și răspunsurile la acestea de către statele membre, comunitatea internațională și sectorul privat”, remarcă faptul că noțiunea de „criminalitate cibernetică” depinde de contextul și scopul de utilizare a acestui termen. În același timp, în documentul indicat se menționează că în ciuda faptului că „nucleul” principal în problema criminalității cibernetice reprezintă crimele împotriva confidențialității, integrității și disponibilității datelor și altora, în termenul de „criminalitate cibernetică” se include orice act îndreptat spre obținerea unui profit în mod ilegal, precum și alte activități ilegale în spațiul cibernetic. Astfel, autorii raportului menționează că nu este necesară elaborarea unei definiții universale a criminalității cibernetice, deoarece, de exemplu în cooperarea internațională în domeniul investigării infracțiunilor cibernetice, este mult mai importantă armonizarea normelor referitoare la colectarea și prezentarea probelor electronice. Această nevoie nu se limitează la un termen artificial de „criminalitate cibernetică”, pentru că în suporturile electronice și de comunicații pot fi conținute informații legate de orice fel de crime comise în spațiul cibernetic și în afara lui.
Autorii acestei lucrări susțin punctul de vedere că noțiunea de „criminalitate cibernetică” se aplică pentru toate crimele comise în sfera informațională și de telecomunicații, în care informațiile, resurse de informații, tehnologii informaționale pot deveni obiecte ale unui atac criminal.
În acest context, criminalitatea cibernetică poate fi definită ca totalitatea infracțiunilor comise în spațiul cibernetic prin intermediul sistemelor sau a rețelelor informatice, precum și alte mijloace de acces în spațiul cibernetic îndreptat împotriva sistemelor, rețelelor și datelor informatice.
Rolul, funcții și caracteristici ale spațiului informațional.
Criminalitatea cibernetică este separată pe categorii în funcție de obiectul atacat, în funcție de modalitățile de comitere a acestuia, etc. La compartimentul atac asupra obiectului, pot fi menționate următoarele forme de criminalitate cibernetică: crime împotriva confidențialității, integrității și disponibilității datelor informatice și a rețelelor de calculatoare, infracțiuni informatice economice, infracțiuni informatice împotriva drepturilor personale, crimele cibernetice asupra intereselor publice și de stat. Cu toate acestea, este de remarcat faptul că criminalitățile cibernetice pot afecta direct mai multe obiecte concomitent, cum ar fi: interceptarea ilegală a comunicațiilor electronice private, fraude cibernetice – asupra proprietății și integrității datelor informatice, etc.
Potrivit Convenției Consiliului Europei privind criminalitatea cibernetică, aceasta se împarte în patru categorii (mai târziu a fost adoptat un protocol adițional, constituind la moment cinci categorii).
În prima categorie se înscriu crimele împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, cum ar fi accesul ilegal, interceptarea ilegală, afectarea integrității datelor, interferențe în sistem.
A doua categorie include infracțiuni legate de utilizarea calculatorului ca mijloc de comitere a infracțiunii – în special ca un mijloc de manipulare a informațiilor. În acest grup se înscrie escrocherie cibernetică și fraude informatice.
A treia categorie înscrie infracțiuni legate de „content” (date de conținut), adică de conținut de date stocate pe rețele de calculatoare. Cele mai frecvente infracțiuni de acest gen, care se pedepsesc în aproape toate țările vizează infracțiunile legate de pornografia infantilă.
În cea de-a patra categorie se înscriu infracțiuni legate de încălcarea drepturilor de autor și a drepturilor conexe.
A cincea categorie de infracțiuni se înscrie într-un protocol separat și se referă la infracțiuni ce țin de rasism și xenofobie comise prin intermediul rețelelor de calculatoare.
În Convenția Consiliului Europei nu sunt incluse unele categorii care actualmente sunt discutate pe larg, dar sunt încă controversate din punct de vedere al criminalizării, precum și din necesitatea armonizării legislative la nivel internațional.
Una din aceste categorii este așa-zisul „cyber-terrorism”, ce presupune utilizarea spațiului cibernetic în scopuri teroriste (de exemplu , implicarea în comiterea de infracțiuni teroriste sau alte forme de asistență pentru a le comite). Lipsa unei definiții comune a terorismului la nivel internațional, împiedică semnificativ dezbaterea referitor la „cyber-terrorism”, ca despre un fenomen care necesită a fi reglementat la nivel internațional. Însă acest fapt nu împiedică statele și organizațiile internaționale să continue să depună eforturi în combaterea utilizării internetului de către organizații teroriste – de exemplu la nivelul Uniunii Europene există proiectul Clean IT, care are scopul de a combate acest fenomen.
O altă categorie de infracțiuni care nu sunt incluse în cadrul Convenției Consiliului Europei – furt de identitate, furt, transferul și utilizarea datelor cu caracter personal, în scopul de a comite infracțiuni. Unele țări înscriu aceste infracțiuni în altă categorie, în timp ce alții susțin că aceste crime se încadrează în mai multe articole ale legii penale. Din motiv că aceste crime au apărut relativ recent, se desfășoară dezbateri cu privire la reglementarea și armonizarea legislativă a crimelor din acest domeniu la nivel internațional.
Criminalitatea cibernetică este un fenomen transfrontalier. O analiză a criminalității cibernetice și varietățile acesteia, efectuată într-o singură țară sau într-un grup de țări este cu siguranță ceva necesar și important, dar este puțin probabil că amploarea reală și sfera de aplicare a acestui fenomen, este înțeleasă până la urmă. Globalizarea și numărul rețelelor de telecomunicații, posibilitatea de manipulare cu identitatea făptuitorului (de exemplu, folosind numele altor persoane, adrese, parole, etc.), creează o situație în care infractorul se află pe un continent, crima se comite pe un alt continent, iar consecințele acestei crime se resimt pe cel de-al treilea continent. Mai mult decât atât, în ultimii ani, din cauza apariției și răspândirii botnet-lui (rețele de calculatoare infectate ce comit atacuri indiferent de implicarea utilizatorului), situația s-a agravat și mai mult: infractorul poate afecta sute de calculatoare aflate în mai mult de două sau trei state.
În marea majoritate a crimelor comise în rețelele de calculatoare la nivel mondial, se înscriu următoarele caracteristici: sporirea caracterului ascuns al infracțiunii prin specificul rețelei utilizate în spațiului cibernetic (mecanismele dezvoltate de anonimat, complexitatea infrastructurii cibernetice, etc.); caracterul transfrontalier al infracțiunilor în rețele, în care infractorul, ținta și efectul poate să se afle în state diferite; pregătirea specifică a infractorilor, caracterul intelectual al activității criminale; originalitatea, complexitatea, diversitatea și actualizarea frecventă a criminalității și de moduri de utilizare a mijloacelor speciale; posibilitatea de a comite o infracțiune în mod automat în mai multe locuri concomitent, abilitatea de a combina resursele relativ slabe într-un instrument puternic de comitere a infracțiunii; etapizarea actelor criminale în scopul de a afecta cât mai multe victime; necunoașterea victimei despre faptul că a fost expusă la unui atac cibernetic; distanța și absența contactului fizic dintre infractor și victimă; incapacitatea de a preveni și combatere infracțiunile de acest gen prin mijloace tradiționale.
În prezent, nu există statistici relevante care să reflecte imaginea reală a criminalității cibernetice sau a metodelor evidente de colectare a acestor date. Și nu este vorba aici doar de lipsa de uniformitate a legislației naționale penale din țările ce în luptă împotriva criminalității cibernetice, precum și nici practici concrete de aplicare a acestora. Astfel, este foarte discutabilă credibilitatea statisticilor ce se referă la pierderile economice cauzate de criminalitatea cibernetică.
Se consideră, de exemplu, că veniturile obținute din criminalități cibernetice depășesc în mod semnificativ veniturile din alte infracțiuni, printre care și traficul de droguri. Conform datelor prezentate în iulie 2013 într-o analiză comună a Centrului american pentru Studii Strategice și Internaționale și a companiei McAfee, pierderile anuale ale economiei mondiale cauzate de criminalitatea cibernetică au ajuns deja la 500 miliarde dolari.
Pentru a ne imagina amploarea și volumul acestei activități cibernetice vom prezenta câteva exemple. Escroci virtuali – care au capturat prin rețea mai mult de un milion de carduri bancare a cetățenilor SUA, în același timp, au sustras bani din 130 de bancomate din 49 de orașe din Statele Unite. Întreaga operațiune a durat mai puțin de 30 de minute, iar profitul acesteia a ajuns la 9 milioane de euro, care au fost apoi transferate pe conturi din diferite țări, în special din statele fostei Uniuni Sovietice. În 2010, FBI-ul a adus acuzații împotriva 37 de persoane din Rusia, Ucraina și alte țări din Europa de est suspectate în utilizarea unui virus cibernetic pentru hacking-ul conturilor bancare americane.
Cea mai mare parte a criminalității cibernetice rămâne în afara statistici – putem afirma cu certitudine că statisticile oficiale ne prezintă doar zece, douăzeci la sută din faptele comise.
Structura criminalității cibernetice diferențiază semnificativ de la o țară la alta, în funcție de natura și gradul de dezvoltare a tehnologiei informaționale în acea țară, răspândirea internetului, utilizarea serviciilor electronice și e-commerce-lui etc. Structura criminalității cibernetice, de exemplu în SUA , este după cum urmează. Potrivit unui studiu, 44 % constituie furtul de bani din conturile electronice, 16 % – din distrugerea software-ului, la fel 16 % – din furtul de informații clasificate, 12 % – falsificarea informaților, 10 % – executarea serviciilor din conturi străine.
Criminalitatea cibernetică, de asemenea, are impact și structură diferită pentru țările dezvoltate și cele care sunt în curs de dezvoltare. De exemplu, în cazul în care problema SPAM-lui (expedierea ilegală în masă a emailurilor prin poșta electronică) pentru țările dezvoltate prezintă un pericol, pe motiv că de regulă acestea sunt acompaniate cu diverși viruși, atunci pentru țările în curs de dezvoltare, pericolul prezintă lacunele sistemice în rețele de telecomunicații, care nu pot rezista la astfel de încărcări. Structura și dinamica criminalității cibernetice, precum și amploarea acesteia depinde și de cultura securității cibernetice, în funcție de gradul de dezvoltare economică a țării respective.
Riscurile și amenințările din spațiul cibernetic se schimbă odată cu avansarea tehnologiei informaționale. De exemplu, în 2008, din zece cele mai periculoase amenințări experții au menționat următoarele: rețele de boți; atacuri orientate spre site-urile guvernamentale și întreprinderile private; fraude financiare, ale căror victime sunt bănci, companii private și utilizatorii finali; fraude cu acte de identitate; spam-uri și furturi de identități; spionaj – organismele economice și guvernamentale; atacuri web; rețele sociale; utilizare necorespunzătoare sau abuzivă a resurselor rețelelor interne; viruși și viermi.
În 2013, potrivit prognozei experților McAfee, în prim-plan se evidențiază amenințările ce se referă la accesul la Internet a telefoanelor mobile (infectarea aplicațiilor pentru telefoane mobile și blocarea actualizării software-lui antivirus, a mesajelor sms, etc.). Mai mult decât atât, printre tendințele periculoase se observă: dezvoltarea constantă a metodelor de atacuri asupra Windows 8 și HTML5; atacurile îndreptate spre afectarea infrastructurilor; folosirea software-lui dăunător asupra botnet-lor, care restabilesc legătura chiar și după distrugerea botnet-ului, ce permite continuarea răspândirii a infecției; dezvoltarea outsourcing-lui atacurilor cibernetice printre și vânzarea software-lor și servicii pentru comiterea crimelor cibernetice. De asemenea, experții avertizează că activismul politic pe Internet va fi înlocuit de către grupurile extremiste și implicarea statelor în criminalitatea cibernetică va crește – atât în sensul atacurilor, organizate la nivel de stat, precum și în sensul posibilității de a deveni țintă a unor atacuri.
Astăzi, aproape toți cercetătorii și experții recunosc că situația criminalității cibernetice din lume are o tendința de avansare. O altă tendință periculoasă este legătura între crima organizată și criminalitatea cibernetică. Cele mai multe infracțiuni cibernetice sunt comise de indivizi sau grupuri criminale mici. Cu toate acestea experții susțin creșterea relației dintre criminalitatea informatică și criminalitatea organizată.
Cu certitudine se poate afirma că astăzi, Internetul este folosit de către grupuri criminale nu doar ca un mijloc auxiliar, dar de asemenea, ca una din principalele mijloace de comiterea a crimelor tradiționale – fraudă, furt, șantaj. Potrivit Europol, numai în UE, există aproximativ 3.600 de astfel de grupuri.
Mai mult decât atât, în ultimii ani se atestă „profesionalizarea” criminalității cibernetice organizate. Atacurile cibernetice sunt din ce în ce mai complexe și necesită implicarea profesioniștilor în pregătirea atacatorilor, de asemenea fraudele în internet, furtul de date, spălarea de bani, toate se transformă într-un mare sector a pieței din umbră, cu divizarea sarcinilor între grupurile criminale și întreaga piață de software pentru efectuarea crimelor, pentru vânzarea de informații, pentru „outsourcing-ul” abilităților necesare pentru nivelul anumit de profesionalism în scopul comiterii crimelor în internet.
Mai mult decât atât, Internetul este tot mai des utilizat de către grupuri criminale organizate pentru spălare de bani. Internetul este o oportunitate uriașă pentru infracțiunile financiare și economice. Licitațiile online permit efectuarea unor transferuri bănești aparent legale, evoluția plăților electronice și online banking oferă posibilități reale de a ascunde traseul transferurilor de bani, precum și pentru a face tranzacții ilegale. Actualmente, spălarea banilor obținuți din criminalitatea cibernetică este limitată de necesitatea de a transfera fondurile furate on-line în lumea „fizică”, care într-o măsură oarecare, împiedică criminalitatea cibernetică economică. Astfel, în conformitate cu Cisco, raportul dintre posibilitatea comiterii infracțiunilor cibernetice și posibilitatea spălării profiturilor ilegale este de 10.000:1.
2.3 Tipuri de infracțiuni cibernetice.
Furtul informației
Adesea, Internetul este perceput că o vastă bibliotecă digitală. Numai World Wide Web-ul (www) oferă aproximativ un miliard de pagini cu date și informații, iar cea mai mare parte a acestora sunt gratuite. În acest fel, activiștii au la îndemână un instrument util cu ajutorul căruia pot să localizeze documente cu caracter legislativ, declarații politice oficiale, analize și comentarii pe diverse teme de interes, alte chestiuni cu relevanță pentru misiunea lor. De asemenea, ei pot obține nume și detalii de contact referitoare la factori de decizie din cadrul agențiilor guvernamentale ori guvernelor pe care speră să le poată influența.
Activiștii pot identifica grupuri similare ori persoane cu aceleași preocupări și adună informații referitoare la potențiali suporteri ori colaboratori.
Există numeroase programe și aplicații care ajută la colectarea de date și informații, cum ar fi: motoarele de căutare, listele de distribuție e-mail, camerele de conversații online (chat) și forumurile de discuții. De asemenea, multe pagini de Web oferă chiar ele facilități de căutare în propriile baze de date.
În general, administrațiile cu iz totalitar recunosc beneficiile aduse de serviciile Internet în creșterea economică, însă percep libertatea cuvântului în cadrul rețelei ca pe o nouă amenințare la adresa stabilității (securității) lor.
Falsificarea informației
Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, dacă fapta are ca rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice.
Obiect juridic special constă în relațiile sociale referitoare la încrederea publică în siguranța și fiabilitatea sistemelor informatice, la valabilitatea și autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare și tranzacționare automată a datelor de interes oficial sau privat.
Obiect material este reprezentat de datele informatice asupra cărora își îndreaptă atenția făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înțeles pentru utilizatori sunt reprezentate la „nivel fizic” (al mașinii de calcul) sau pe suportul de stocare de a înșiruire logică de stări „0” și „1” corespunzătoare unor variații de tensiune.
Acționând asupra acestor date (sau introducând unele noi) este echivalent cu a acționa (prin intermediul procesorului) asupra înșiruirii de „0” și „1” și , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.).
Subiectul activ (autorul) poate fi orice persoană responsabilă penal.
Manipulările frauduloase de acest gen sunt, în general, realizate de către inițiați în știința calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme informatice.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv. În cazul acestei infracțiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese și față de care se produc consecințe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelor informatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deținătorul de drept ori utilizatorul autorizat al sistemului informatic. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de asigurări etc.
prin acțiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poștei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
Simularea EMAIL-ului
Poșta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilități cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care folosește comenzi cu caractere ASCII. Un intrus poate introduce cu ușurință aceste comenzi manual, conectîndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emițător, astfel că hackerul poate simula cu ușurință originea mesajului prin introducerea unei adrese a emițătorului diferită de veritabila adresă a hackerului. În consecință, orice utilizator fără privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
În secțiunile anterioare s-a discutat despre unele atacuri hacker împotriva comunicațiilor TCP și Telnet. Această secțiune, care discută simularea hiperconexiunilor, precum și următoarea, care detaliază simularea în Web,explică unul dintre atacurile folosite de hackeri împotriva calculatoarelor care comunică prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere și servere de Web sigure, cum sunt cele ale firmelor Microsoft și Netscape.
Așa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel și URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totuși, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS.
Dacă utilizatorul examinează meniurile browserului și vizualizează sursa documentului sau informația despre document, va observa că identitatea autentificată a serverului nu este cea presupusă.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact același pagini și conexiuni ca și adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de rețea între browserul victimei și Web trece prin sistemul hacker.
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecință, hackerul dispune de multiple posibilități de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o rețea sunt interceptarea și simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmărește traficul de rețea în mod pasiv. Simularea este o activitate de intercepție, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informații.
Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă și restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar.
Sabotajul informatic
Intrarea , alterarea , ștergerea sau suprimarea de date sau de programe pentru calculator sau ingerința în sisteme informatice în intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
Obiectul juridic: se refera la relațiile sociale în legătură cu dreptul de proprietate al proprietarului si utilizatorului de sistem informatic sau sistem de telecomunicații pentru ca acesta sa funcționeze corect, la parametrii proiectați, fără perturbații produse prin acțiune nefasta a unor infractori.
Subiectul activ: Poate fi orice persoana responsabila penal cu precizarea ca autorii , de regula, au cunoștințe teoretice și practice în domeniul lucrului cu sisteme informatice.
Latura obiectiva: Elementul material constă într-o acțiune de intervenție într-un sistem informatic și anume de intrare, alterare, ștergere sau suprimare de date sau de programe pe calculator sau ingerință în sisteme informatice în intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
Latura subiectivă:Infracțiunea se săvârșește numai cu intenție , directă sau indirectă.
Spionajul informatic
Reprezintă activitatea de obținere de date și informații care constituie secrete de fabricație (de creație) în scopul folosirii lor pentru obținerea unui avantaj material ilicit. Altfel definit , prin spionaj informatic se înțelege – obținerea prin mijloace nelegitime sau divulgarea , transferul sau folosirea fără drept sau fără nici o alta justificare legală a unui secret commercial sau industrial în intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra secretului sau de a obține pentru sine sau pentru altul avantaje economice ilicite.
Obiectul juridic: Îl constituie apărarea secretelor comerciale, violările de secrete comerciale etc.
Obiectul material: Îl reprezintă suporturile de informații (discuri magnetice, flexibile, banda magnetica etc.) în care se află înregistrate secretele comerciale și industriale.
Subiectul activ: Orice persoană responsabilă penal, deși persoanele care făptuiesc trebuie să cunoască modul de lucru cu astfel de echipamente.
Latura obiectivă: Elementul material constă într-o acțiune de obținere de secrete comerciale și industriale cu urmarea imediată a folosirii acestora pentru obținerea unor avantaje materiale ilicite. Între acțiunea ca atare și urmarea imediata trebuie să existe o legătura de cauzalitate.
Latura subiectivă: infracțiunea trebuie să fie comisă cu intenție directă sau indirectă, iar făptuitorul să urmărească realizarea unui prejudiciu economic sau să obțină un avantaj economic illicit.
Accesul neautorizat
Constă în accesul fără drept la un sistem sau o rețea informatică prin violarea de securitate.
Obiectul juridic: Îl reprezintă relațiile sociale referitoare la inviolabilitatea securității sistemului informatic .
Obiectul material: Constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.
Subiectul activ: Poate fi orice persoană responsabilă penal. Autorii unor astfel de infracțiuni au denumirea de hakeri, care sunt experți în calculatoare și în rețelele de calculatoare, familiarizați cu spargerea măsurilor de securitate luate pentru protectiva calculatoarelor sau a rețelelor de calculatoare.
Latura obiectivă: Elementul material al infracțiunii se realizează prin acțiunea de intrare neautorizata ( fără drept) într-un sistem sau o rețea informatică. Urmarea imediată consta în utilizarea acestor date cu scopul de a obține un venit ilicit. Între acțiune și urmare trebuie să fie o legătură de cauzalitate.
Latura subiectivă: Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă . Forma de vinovăție din culpa exclude răspunderea penală pentru infracțiunea de acces neautorizat.
Interceptarea neautorizata de informații
Fapta care constă în interceptarea fără drept și cu mijloace tehnice de comunicații cu destinație, cu proveniența și în interiorul unui sistem sau al unei rețele informatice.
Obiectul juridic: Îl reprezintă relațiile sociale cu privire la dreptul fiecărei persoane la o viață privată neperturbată.
Obiectul material:Constă în suporturile materiale prin care se realizează comunicațiile.
Subiectul activ: Poate fi orice persoana responsabila penal.
Latura obiectivă: Constă într-o acțiune de interceptare prin mijloace tehnice în vederea ascultării conținutului comunicațiilor, obținerea conținutului datelor, fie direct, accesând sistemul informatic și folosindu-l fie indirect, recurgând la procedee electronice de ascultare clandestină.
Urmarea imediată consta în obținerea informațiilor private și folosirea lor în scop propriu ilicit. Intre acțiune și urmarea imediata trebuie sa fie o legătură de cauzalitate.
Latura subiectivă:Această infracțiune se comite numai cu intenție directă sau indirectă. Culpa nu este sancționată.
Alterarea datelor sau programelor
Constă în acțiunea de alterare în orice modalitate a datelor sau programelor pentru calculator.
Obiectul juridic:se protejează dreptul de autor cu privire la integritatea datelor sau programelor pentru calculator.
Obiectul material: îl reprezintă suportul material (disc mobil, disc compact, disc dur, etc.) în care se află înregistrate datele sau programele.
Subiectul activ: orice persoana care îndeplinește condițiile cerute de lege pentru a răspunde penal.
Latura obiectivă: elementul material este dat de alterare neautorizată de date sau programe pentru calculator cu urmarea imediată producerea de pagube proprietarului. Între acțiunea ca atare și urmarea imediată trebuie să fie o legătura de cauzalitate.
Latura subiectivă: forma de vinovăție este cu intenție, directă sau indirectă. Culpa nu este sancționată.
Tipuri de infractori
În evidențierea aspectelor de ordin criminologic, experții în analiză infracționalității informatice propun luarea în considerare a patru categorii principale în care pot fi împărțiți acești indivizi, astfel:
Hackeri;
Phreaks și Crackeri;
Traficanții de Informații și Mercenarii;
Teroriștii informatici și Cyber-extremiștii.
După cum se poate observa, în listă nu este prezentă categoria de indivizi care folosesc mediul virtual sau tehnologia Hi-Tech pentru a obține câștiguri financiare ilicite. Mass-media (și nu numai) obișnuiesc să trateze această categorie de infractori drept "cyber-criminali", "hackeri", "infractori digitali" etc. din considerente care țin mai mult de gradul de atractivitate și comercial al articolelor sau știrilor de presă, fără a realiza că, în realizarea actului infracțional, acești indivizi nu sunt cu nimic mai presus de "colegii lor de breaslă" care comit furturi, tălhării, delapidări, înșelăciuni etc. Potrivit Online Hacker Lexicon, un Hacker îl găsim în oricare din următoarele ipostaze:
persoană pasionată de explorarea detaliilor sistemelor informatice;
persoană care programează cu entuziasm și are performanțe notabile;
persoană demnă de a fi apreciată (the hack value);
persoană căreia îi place provocarea / emulația intelectuală de depășire creativă sau de evitare a limitărilor;
intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
În funcție de modul în care abordează sistemele informatice, putem identifica:
White Hat Hackers – hackeri care accesează neautorizat sisteme informatice, prin înlăturarea măsurilor de securitate, însă nu cu motivație infracționala declarată, ci cu intenția de a dovedi de ceea ce sunt în stare. Din punct de vedere criminologic, ei sunt conștienți de rezultatele faptelor pe care le săvârșesc, nu le urmăresc, sperând în mod "inexplicabil" că acestea nu se vor produce.
Grey Hat Hackers – hackeri care acționează asupra sistemelor informatice în baza unei rezoluții mentale aflate la granița dintre etică și intenția criminală.
Ethical Hackers – sunt acei hackeri care își dovedesc, organizat, abilitățile tehnice de penetrare a sistemelor informatice, însă doar în baza solicitărilor responsabililor cu securitatea IT din cadrul organizațiilor sau instituțiilor interesate de descoperirea propriilor vulnerabilități virtuale. Ei sunt, însă, obligați (prin contract) să păstreze secretul asupra operațiunilor efectuate ori breșelor de securitate identificate.
Script Kiddies – persoane, nu neapărat specialiști IT sau cunoscători ai domeniului, care accesează neautorizat sisteme informatice folosind în acest sens anumite utilitare de sistem, programe sau aplicații dedicate, cel mai adesea scrise (concepute) de profesioniști. Este cazul celor care încearcă sa "spargă" parolele de acces în sistem sau asociate conturilor de poștă electronică ori plasează în sistemele informatice vizate programe de interceptare a codurilor generate prin apăsarea tastaturii (keyloggere).
Crackerii reprezintă acea categorie de "infractori virtuali" care iși propun și adesea reușesc să acceseze sistemele informatice vizate, în principal prin violarea măsurilor de securitate.
Odată intrați în sisteme, crackerii acționează, de cele mai multe ori, în sens distructiv, provocând pagube sau perturbând grav funcționarea tehnicii de calcul prin:
introducerea de viruși, viermi sau cai troieni, prin furt ori distrugere de date informatice, restricționarea accesului la resurse pentru alte categorii de utilizatori etc.
Phreaks – definesc acea categorie de criminali cibernetici care se concentrează cu precădere asupra sistemelor de telecomunicații cu unicul scop de a efectua convorbiri gratuite. (engl.Phone bREAKS).
Spre deosebire de hackeri sau crackeri, traficanții de informații sau mercenarii se implică activ în comiterea de infracțiuni cibernetice având drept principal scop spionajul economic, politic ori militar dar și alte avantaje, precum: influența și câștiguri financiare importante.
Aceștia sunt preferați de persoanele sau organizațiile interesate întrucât prezintă „avantajul” disocierii rapide angajat – angajator în cazul unui eșec.
Terorismul informatic (si, pe cale de consecință, teroriștii informatici) reprezintă încă un concept greu digerabil pentru marea majoritate a statelor. Nu există nici măcar o definiție unanim acceptată. Până în prezent nu au fost identificate cazuri relevante, însă în perspectiva dezvoltării accentuate a tehnologiei informației și a creșterii gradului de dependență a societarii și mediului de afaceri de infrastructură de comunicații și IT ne putem aștepta în viitor la o concretizare a acestui tip de amenințare.
Cyber-extremiștii – aceștia folosesc intens infrastructura de comunicații și tehnologia informației, în special Internetul, pentru a iniția sau coordona propagarea de idei care incită la ură pe temei de rasă, religie sau apartenență socială ori pentru a instiga mase de oameni la un comportament antisocial. Discuții aprinse există încă pe marginea încadrării în aceasta categorie și a celor care activează în spațiul virtual din convingere, care propovăduiesc „cuvântul” anumitor religii (culte, secte etc.) ori împărtășesc/ diseminează ideile unor grupuri de presiune (gen luptători pentru drepturile omului, activiști pentru protecția mediului, protecția animalelor etc.) și care, într-un anumit context dat, pot fi considerați de către autorități drept antisociali.
Exemple software pentru spionaj și infracțiuni informaționale
Mail Nukers. Sunt programe care bombardează o căsuță de poștă electronică cu un număr mare de mesaje (care de obicei depășește 10000).Acest bombardament duce la blocarea sau chiar pierderea unei căsuțe de e-mail. Majoritatea acestor programe au opțiuni care permit trimiterea de mail-uri anonime.
Net Nuke. Acest program are o mulțime de versiuni, deși toate au același efect și mod de operare: trimit un pachet nedefragmentabil prin rețea, astfel încât când computer-ul țintă va încerca să-l defragmenteze, nu va reuși decât să blocheze portul de rețea.
Expansiunea tehnologică și scăderea prețurilor sistemelor informatice, creează în mod indirect posibilitatea diversificării modalităților de înfăptuire a ilicitului, extinderea valorilor și relațiilor sociale puse în pericol, mărirea prejudiciilor și creșterea exponențială a numărului de infractori virtuali. De aceea este necesar ca în viitorul cât mai apropiat, să se poată vorbi despre apariția științei dreptului penal informatic, pentru a înlocui aplicarea dreptului penal societății informatice, așa cum este cazul acum. Dar pentru aceasta este nevoie de un efort conjugat, interdisciplinar.
CAPITOLUL III. TERORISMUL CIBERNETIC, FORMĂ PARTICULARĂ ÎNTRE CRIMINALITATE ȘI AMENINȚARE DE SECURITATE
3.1 Terorismul cibernetic. Concept și caracteristici.
În stadiul actual de dezvoltare informațională la nivel global, informațiile joacă un rol crucial în funcționarea structurilor puterii de stat și de asigurare a securității naționale, devenind în acest sens cel mai vulnerabil punct al infrastructurii naționale a unui stat. Globalizarea economiei moderne, multitudinea noilor tehnologii informaționale și de telecomunicații, informațiile zonelor atât de importante pentru societate precum sunt comunicațiile, energia, transportul, sisteme de depozitare a produselor petroliere și de gaze naturale, sistemele financiar-bancare, de apă, apărarea și securitatea națională, trecerea la metodele electronice de asigurare și de control a proceselor de producție, sunt motivele răspândirii așa-numitului fenomen „terorismul cibernetic”.
Acest lucru nu este un pericol imaginar. Richard Clarke, coordonator de securitate internă și protecție împotriva teroriștilor a reședinței de stat a SUA, a menționat în cadrul conferinței privind protecția împotriva terorismului cibernetic, care avut loc în 2000 la Washington, următoarele: “Pearl Harbor-ul electronic – nu este o teorie. Aceasta este o realitate”. Directorul Biroului Federal de Investigații Louis Freeh, într-un interviu a exprimat îngrijorarea referitor la seriozitatea amenințării terorismului cibernetic pentru orice țară în care există sisteme bancare, de transport, de energie, în special pentru țările în care guvernul sau sectorul privat sunt bazate pe rețele informaționale și de acces rapid la tehnologiile de pe Internet (de exemplu Statele Unite și Rusia). Potrivit acestuia, “deconectarea sistemelor energetice în Statele Unite sau a energiei electrice în Rusia, de exemplu în mijlocul iernii, ar putea fi mult mai teribil decât orice atac terorist”. Profunda îngrijorare cu privire la această chestiune au manifestat-o și reprezentanți autorităților de stat din Federația Rusă.
Termenul de “terorism cibernetic” semnifică acțiuni îndreptate spre dezorganizarea sistemelor informaționale, care în consecință pot afecta sau a pune în pericol viața oamenilor, pot aduce pagube materiale semnificative sau alte consecințe sociale periculoase, în scopul încălcării securității publice, intimidării populației sau influențării deciziilor ale autorităților. Terorismului cibernetic modern, îi este caracteristic (și aici la fel se manifestă paradigmă contemporană a terorismului – paradigma acțiunii) faptul că toate grupurile de hackeri cunoscute în prezent, nu au tendința de a face publicitate datele sale și acționează numai sub pseudonime. De regulă, infractorii nu înaintează condiții, ci acționează în anonimat în scop de răzbunare, destabilizarea sau intimidare.
De a da o definiție “terorismului cibernetic” este o sarcină destul de dificilă, deoarece nu este ușor de stabilit limite clare între război și criminalitate cibernetică. O altă dificultate constă în faptul că este necesară evidențierea specificului acestei forme de terorism.
Criminalitate cibernetică semnifică acțiune a unui individ sau grup de indivizi care vizează spargerea sistemelor de securitate pentru furt sau distrugere de informații pentru un câștig financiar sau în alte scopuri. Hackeri și hoți cibernetici sunt reprezentanți tipici ai criminalității cibernetice. De regulă, aceștia comit crime de unii singuri și împotriva unui obiect concret din spațiul cibernetic. Pe când terorismul cibernetic reprezintă o altă formă de activitate în spațiul cibernetic, precum și urmărește totalmente alte obiective ce au tangență cu terorismul politic în general. Mijloacele de aplicare a acțiunilor ce se referă la terorismul cibernetic variază destul de mult și includ toate tipurile moderne de arme informaționale. În același timp, tacticile și metodele diferă în mod semnificativ de cele ce referă la criminalitatea cibernetică.
Principalele aspecte ale tacticii terorismului cibernetic presupun faptul ca actul terorist să aibă consecințe periculoase, să devină cunoscut pentru societate și să obțină un interes public sporit. De regulă, condițiile teroriștilor sunt însoțite de amenințarea privind repetarea actului realizat asupra unui alt obiect, fără indicarea acestuia. Deși terorismul cibernetic până acum nu a adus la victime umane, acesta provoacă pierderi financiare semnificative și afectează climatul psihologic al societății.
În spațiul cibernetic, pot fi utilizate diferite tehnici pentru atingerea obiectivelor legate de terorism:
distrugerea elementelor individuale fizice ale spațiului cibernetic, de exemplu distrugerea rețelelor electrice, dezorientarea conexiunilor, utilizarea programelor speciale pentru distrugerea hardware-lor, etc.;
furt sau distrugerea resurselor informaționale, de software sau tehnice de importanță socială, prin depășirea sistemelor de protecție, introducerea virușilor și software-lui necesar;
influență asupra software-ul în scopul denaturării sau modificării acestora în sistemele informaționale și sisteme de management;
divulgarea sau publicarea informațiilor clasificate cu privire la modul de funcționare a infrastructurii statale, a sistemelor și codurilor de criptare militară și de importanță socială, etc.;
diseminare falsă în spațiul cibernetic despre un atac terorist, fapt ce provoacă consecințe negative economice reale;
capturarea posturilor mass-media în scopul diseminării dezinformării, informației eronate, demonstrării forței organizațiilor teroriste, precum și pentru înaintarea condițiilor necesare;
diseminare falsă în spațiul cibernetic despre un atac terorist, fapt ce provoacă consecințe negative economice reale;
capturarea posturilor mass-media în scopul diseminării dezinformării, informațiilor eronate, demonstrării forței organizațiilor teroriste, precum și pentru înaintarea condițiilor sale;
distrugerea sau suprimarea activă a liniilor de comunicații și a rețelelor, etc.;
influență asupra operatorilor, elaboratorilor, utilizatorilor a sistemelor de informații și telecomunicații prin violență sau amenințare cu violență, șantaj, mită, utilizarea programării neurolingvistice, hipnozei, creării iluziilor, și altele;
efectuarea operațiunilor informativ psihologice.
Terorismul cibernetic are la dispoziție o gamă largă de forme și metode de activități teroriste. Cu toate acestea, eficiența lor este determinată de caracteristicile infrastructurii informaționale. Aceste caracteristici includ:
simplitatea și costul redus al accesului la infrastructura informațională. Organizațiile teroriste, având la dispoziție simplele drepturi de utilizator, pot avea acces legitim la infrastructura informațională;
estomparea granițelor infrastructurii informaționale, ștergerea frontierelor geografice, birocratice, juridice și chiar conceptuale, tradițional asociate cu securitatea națională. În consecință – imposibilitatea distincției clare între amenințările interne și externe la adresa securității naționale, între diferite forme de acțiuni îndreptate împotriva statului (de la activitățile infracționale obișnuite la operațiuni militare);
posibilitate de manipulare a informațiilor și managementul percepției. Rețeaua internet și concurenții acesteia, care cu siguranță vor apărea, poate servi ca mijloc de răspândire a materialelor de propagandă ale diferitelor grupuri teroriste în scopul obținerii sprijinului politic pentru activitățile sale prin dezinformare și influență a opiniei publice, subminând încrederea populației în guvern;
lipsa de informații cu privire la amenințările potențiale și reale a terorismului cibernetic, provenite de la ONG-le criminale sau teroriste internaționale sau naționale;
dificultăți esențiale în prevenirea și evaluarea rapidă a prejudiciului real sau probabil. Acțiunile teroriste pot fi efectuate cu o viteză foarte rapidă. Căutarea rapidă “a sursei de emisie” ar fi foarte dificilă, dacă în general posibilă, într-o situație de criză, în care nu există nici puțin timp pentru exercitarea investigațiilor tradiționale de către structurile de aplicare a legii;
dificultatea de a construi și a menține relații de cooperare internațională. Odată cu pornirea actului de terorism cibernetic, puterea de coaliție a statelor este supusă unei testări deosebite, pe motiv că aliații coaliției se vor cufunda într-o “ceață informațională”. De asemenea, ar putea apărea problem în realizarea planurilor de acțiuni comune, prevăzute pentru cazurile de intervenție în vederea susținerii aliaților.
Pentru a pune în aplicare planurile sale, teroriștii cibernetici pot folosi aproape toate tipurile de armă informațională.
În prezent, există un număr mic de măsuri de combatere a terorismului cibernetic. Aceste măsuri oferă:
protecția obiectelor material-tehnice ce constituie baza fizică a infrastructurii informaționale;
funcționarea normală și neîntreruptă a infrastructurii informaționale;
protejarea informațiilor de la accesele neautorizate, distorsiuni sau distrugeri;
menținerea calității informațiilor (actualitatea, acuratețea, caracterul complet, etc.);
crearea tehnologiilor de detectare a efectelor negative asupra informațiilor, inclusiv asupra rețelelor publice.
În momentul în care un stat se conectează la rețelele deschise globale, politica economică și tehnico-științifică a acestuia trebuie aibă la bază asigurarea securității rețelelor informaționale naționale de la terorismul cibernetic.
Aici ne referim și la problema posibilității apariției așa zisei diversiunii cibernetice, care în fond este similară cu indicatorii obiectivi ale terorismului, pe motiv că subminează securitatea economică și militară a statului. La etapa actuală ar fi oportun de diferențiat aceste probleme, însă e necesar de luat în considerare că problema diversiunii cibernetice se încadrează în alt grup de infracțiuni din cadrul Codului penal.
Principala formă a terorismului cibernetic constituie atacul asupra informației, sistemului informațional, echipamentului de transmitere a datelor, precum și ale componente ce fac parte a infrastructurii informaționale, comis de un individ sau grup de indivizi. Astfel de atacuri permit penetrarea în sistemele țintă în scopul preluării controlului, suprimării rețelelor de transmitere și efectuare a schimbului de informații, precum și aplicării acțiunilor distructive asupra sistemelor informaționale.
Penetrarea în rețelele de calculatoare dotate cu sisteme complexe de securitate, este un proces destul de complicat, pe care și teroriștii nu întotdeauna îl pot soluționa de unii singuri din cauza insuficienței de cunoștințe sau de calificare . De regulă, având mijloace financiare suficiente, aceștia angajează hackeri și achiziționează softwar-ul necesar pentru efectuarea atacurilor cibernetice.
Pericolul terorismului cibernetic constă în faptul că acesta nu are frontiere naționale și atacurile acestora pot fi efectuate din orice colț al lumii. De obicei, de a detecta teroriști în spațiul informațional este foarte dificil, pentru că acționează prin unul sau mai multe computere, fapt ce face dificil de a identifica și localiza aceștia.
Acțiunile terorismului cibernetic pot fi îndreptate asupra unor ținte civile sau militare. Potrivit experților americani, punctele cele mai vulnerabile sunt infrastructura energetică, telecomunicațiile, sisteme de control al aviației, sistemul electronic financiar, sisteme informaționale de stat, sisteme de ghidare automatizată a trupelor și armelor. Totodată, modificarea sistemului informațional al energiei nucleare sau blocarea centrelor de control al acestora ar putea atrage după sine o catastrofă nucleară sau deconectarea energiei electrice în orașe sau în districte militare. Modificarea informațiilor sau blocarea sistemelor informaționale în sectorul financiar ar putea duce la o criză economică, la pierderea controlului de comandă și de control, fapte ce ar aduce la consecințe imprevizibile.
Există o corelație directă între gradul de dezvoltare a infrastructurii informaționale și a computerizării țării și numărul de acte efectuate de terorismul cibernetic. Sistemele de comunicații prin satelit și rețelele globale (în special internetul) permit efectuarea atacurilor cibernetice practic în orice punct al planetei. În prezent, problema terorismului cibernetic este cea mai acută pentru țările cu indicatori înalți de dezvoltare informațională.
Astfel, în noiembrie 1994, compania „General Electric” și „National Broadcasting Corporation” pentru câteva ore a suferit defecțiuni în rețelele informaționale interne. Responsabilitatea pentru această acțiune și-a asumat-o organizația „Frontul pentru Eliberarea Internet-lui”, declarând „război cibernetic” acestor companii.
CAPITOLUL IV. MIJLOACE DE CONTRACARARE A AMENINȚĂRILOR CIBERNETICE.
Măsurile securității cibernetice în societatea informațională.
Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația care până nu de mult avea la bază hârtia, îmbracă acum forma electronică. Informația pe suport de hârtie mai este încă rezervată documentelor oficiale, acolo unde este necesară o semnătură sau o stampilă. Adoptarea semnăturii electronice deschide însă perspectiva digitizării complete a documentelor, cel puțin din punct de vedere funcțional.
Acest nou mod de lucru, în care calculatorul a devenit un instrument indispensabil și un mijloc de comunicare prin tehnologii precum poșta electronică sau Internetul, atrage după sine riscuri specifice. O gestiune corespunzătoare a documentelor în format electronic face necesară implementarea unor măsuri specifice. Măsurile ar trebui să asigure protecția informațiilor împotriva pierderii, distrugerii sau divulgării neautorizate. Cel mai sensibil aspect este acela de a asigura securitatea informației gestionată de sistemele informatice în noul context tehnologic.
Securitatea informației este un concept mai larg care se referă la asigurarea integrității, confidențialității și disponibilității informației. Dinamica tehnologiei informației induce noi riscuri pentru care organizațiile trebuie să implementeze noi măsuri de apărare și control.
Dezvoltarea tehnologică a fost acompaniată și de soluții de securitate, producătorii de echipamente și aplicații incluzând metode tehnice de protecție din ce în ce mai performante. Totuși, în timp ce în domeniul tehnologiilor informaționale schimbarea este exponențială, componenta umană rămâne neschimbată. Asigurarea securității informațiilor nu se poate realiza exclusiv prin măsuri tehnice, fiind în principal o problemă umană.
Majoritatea incidentelor de securitate sunt generate de o gestiune și organizare necorespunzătoare, și mai puțin din cauza unei deficiențe a mecanismelor de securitate.
Este important ca organizațiile să conștientizeze riscurile asociate cu utilizarea tehnologiei și gestionarea informațiilor și să abordeze pozitiv acest subiect printr-o conștientizare în rândul angajaților a importanței securității informațiilor, înțelegerea tipologiei amenințărilor, riscurilor și vulnerabilităților specifice mediilor informatizate și aplicarea practicilor de control.
Amenințările specifice spațiului cibernetic se caracterizează prin asimetrie și dinamică accentuată și caracter global, ceea ce le face dificil de identificat și de contracarat prin măsuri proporționale cu impactul materializării riscurilor. În prezent, confruntările cu amenințările provenite din spațiul cibernetic la adresa infrastructurilor critice, având în vedere interdependența din ce în ce mai ridicată între infrastructurile cibernetice și infrastructuri, precum cele din sectoarele financiar-bancar, transport, energie și apărare națională. Globalitatea spațiului cibernetic este de natură să amplifice riscurile la adresa acestora afectând în aceeași măsură atât sectorul privat, cât și cel public.
Posibilitatea ca sistemele informaționale computerizate ale unei instituții să fie insuficient protejate împotriva anumiți atacuri sau pierderi este numit de către Straub(1998) risc de sistem. Pe de altă parte, putem spune că riscul este considerat ceva subiectiv care se referă la un viitor care există doar în imaginație. Conform lui Turban (1996) riscul este definit ca posibilitatea unei amenințări materializate. Riscul este în contextul sistemelor informaționale computerizate, suma amenințărilor (evenimente care pot cauza daune), vulnerabilităților și valoarea informațiilor expuse:
RISC = AMENINȚĂRI+VULNERABILITĂȚI+VALOAREA INFORMAȚIILOR
Informațiile stocate electronic au anumită valoare. Un incident care va afecta negativ informațiile stocate electronic va afecta și individual instituția care depinde sau folosește informațiile respective. Reprezentarea schematică sugestivă a conceptelor privind securitatea sistemelor informaționale și relațiile acestea este propusă în standardul CCITSE.
Conceptele privind securitatea sistemului informațional.
Un model al efectivității securității unui sistem informațional este propusă și de către Kankanhali(2003). Conform acestui model angajamentul managerilor de vârf, dimensiunea instituției, eforturile de disuasiune și prevenirea acestora sunt considerați ca factorii cei mai importanți.
Model al efectivității securității unui sistem informațional
Pentru evaluarea potențialului atacurilor posibile este necesar să fie înțelese expertiza, motivația și intenția potențialilor atacatorilor. Un atacator care selectează sistemul în funcție de insecurității pe care acesta le prezintă este diferit de un atacator care selectează pentru atac un sistem anume, pentru a comite anumite fapte.
Amenințările la adresa spațiului cibernetic se pot clasifica în mai multe moduri, dar cele mai frecvent utilizate sunt cele bazate pe factorii motivaționali și impactul asupra societății. În acest sens, putem avea în vedere criminalitatea cibernetică, terorismul cibernetic și războiul cibernetic, având ca sursă atât actori statali, cât și nonstatali.
Principale persoane care generează amenințări în spațiul cibernetic sunt:
persoane sau grupări de criminalitate organizată care exploatează vulnerabilitățile spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale;
teroriști sau extremiști care utilizează spațiul cibernetic pentru desfășurarea și coordonarea unor atacuri teroriste, activități de comunicare, propagandă, recrutare și instruire, colectare de fonduri etc., în scopuri teroriste;
state sau actori nonstatali care inițiază sau derulează operațiuni în spațiul cibernetic în scopul culegerii de informații din domeniile guvernamental, militar, economic sau al materializării altor amenințări la adresa securității naționale.
Multe atacuri privind securitatea cibernetică provin din interiorul ei. La atacurile interne se referă furt de parole (care pot fi utilizate sau vândute), spionaj industrial, angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care monitorizează activitatea utilizatorilor rețelei.
Atacurile directe asupra rețelelor pot lua diferite forme, și multe dintre acestea sunt posibile datorită modului în care operează suita de protocoale TCP/IP. Fiecare protocol din suita TCP/IP comunică pe un anumit canal, numit număr de port, well-known port number. De exemplu, protocolul de transfer al hiper-textului, HTTP, operează pe portul 80, iar protocolul de transfer de fișiere, FTP, operează pe portul 21. Există, de fapt, peste 1.000 de numere de port binecunoscute și fiecare din aceste porturi reprezintă o potențială cale pentru un atac la adresa rețelei dumneavoastră. Firewall-urile furnizează o strategie pentru blocarea acestor porturi.
O altă modalitate prin care sunt concepute atacurile directe implică informații importante, cum ar fi numele de logare și parolele, care sunt aflate de un cracker care folosește programe de spionaj, cum ar fi sniffer-ele de protocol. Un cracker poate sta în afara rețelei dumneavoastră, pe Internet, și intercepta transmisii de date care pot oferi suficiente informații pentru un atac direct asupra rețelei interne.
Asupra unei rețele IP pot fi realizate o serie de tipuri diferite de atacuri:
spionajul electronic(eavesdropping). Cunoscut și sub numele de adulmecați sniffing sau spionaj(snooping), spionajul electronic reprezintă capacitatea de a monitoriza traficul din rețea, deoarece acesta este în format nesecurizat. în esență, cel care spionează folosește un fel deprogram de monitorizare a rețelei;
atacurile parolelor(password attacks). Aceste atacuri sunt, de regulă, un rezultat al spionajului electronic. Din momentul în care cel care a spionat a reușit să găsească un cont valid (deoarece aceste informații nu sunt întotdeauna protejate în rețeaua internă), atacatorul poate obține accesul la rețea și poate afla informații cum ar fi utilizatori valizi, nume de calculator și localizarea unor resurse. Acest lucru poate duce la modificarea, ștergerea sau re-rutarea datelor din rețea;
înșelarea adresei IP(IP spoofing). Un atacator este capabil să își asume o adresă IP legală și să obțină acces la rețea;
atacurile de tip man-in-the-middle(om la mijloc). Atacatorul este capabil să monitorizeze, captureze și să controleze date între dispozitivele emitent și receptor;
atacurile de tip denial-of-service (refuzarea funcționării).Atacatorul capătă acces la rețea și apoi trimite date nevalide serviciilor și aplicațiilor din rețea, ceea ce determină ca aceste servicii de rețea să funcționeze inconsecvent sau să fie închise. Acest tip de atac se poate materializa, de asemenea, sub forma unei inundări cu date direcționate asupra unui anumit serviciu sau calculator, ceea ce determină o supraîncărcare și o oprire a serviciului sau calculatorului. Acest tip de atac a fost folosit în mod repetat pentru a doborî site-uri web de pe Internet.
Administratorii de rețea folosesc tot felul de strategii pentru a preveni aceste tipuri de atacuri. Ruterele securizate reprezintă o modalitate de protejare a rețelei interne, la fel ca firewall-urile.
O altă metodă implică implementarea securității protocolului internet (Internet Protocol Security, IPSec), care este o suită de servicii de protecție și protocoale de securitate bazate pe criptografie ce pot fi folosite pentru securizarea rețelelor interne, rețelelor care folosesc soluții de conectivitate WAN și rețelelor care profită de avantajul soluțiilor de acces la distanță.
Securitatea cibernetică unei rețele, indiferent care este mărimea acesteia, va necesita, probabil, mai multe strategii. Aceasta înseamnă că trebuie să creați un plan de securitate pentru rețeaua dumneavoastră. După ce aveți un plan, îl puteți implementa, folosind instrumentele de securitate hardware sau software corespunzătoare. Securitatea rețelelor este, cu siguranță, un subiect foarte la modă și extrem de important pentru activitatea oricărui administrator de rețea. Securizarea unei rețele nu este însă o sarcină ușoară. Chiar și marile companii, cum ar fi Yahoo! și Microsoft, au fost ocazional lovite de astfel de atacuri.
În concluzie, pentru a trata toate aspectele referitoare la securitatea unei rețele trebuie abordate două aspecte protecția la atacurile din interior și la atacurile din exterior. De asemenea, protecția unei rețele de calculatoare nu se realizează doar la nivel logic, al aplicațiilor, ci și la nivel fizic, al securității echipamentelor. Un echipament, aflat într-o locație publică, în care au acces multiple categorii de persoane, sunt mult mai suspectibile la atacuri la nivel fizic decât cele situate în locații cu control strict al accesului.
O bună practică ne învață că politicile de securitate trebuie aplicate la toate nivelurile ierarhice ale unei rețele de calculatore, nu doar la nivelul acces, unde se regăsesc utilizatorii finali. De asemenea, utilizarea programelor de protecție antivirus și firewall pentru protejarea calculatoarelor și serverelor este necesară la orice nivel al rețelei de date. Pe măsură ce instituțiile devin din ce în mai dependente de bună funcționare a sistemelor informaționale, problema securității devine din ce în mai importantă.
4.2 Practica internațională în asigurarea securității infrastructurii critice de amenințările cibernetice.
Analiza publicațiilor, materialelor analitice și a cadrului legal internațional indică asupra faptului că organizarea activității pe palierul asigurării securității infrastructurii critice de amenințările cibernetice diferă de la o țară la alta. În unele state, activitatea pe palierul indicat pare a avea un sistem nestructurat, se organizează și se desfășoară reuniuni în regim neoficial, pe când în alte state – modelul organizațional este structurat, și reuniunile sunt sistematice și orientate.
De regulă, modelul organizațional conține o instituție națională care coordonează activitatea celor lalte ministere și instituții.
De regulă, modelul organizațional conține o instituție națională care coordonează activitatea celorlalte ministere și instituții. Mai mult, se indică că:
Majoritatea statelor UE au creat grupuri de lucru în scopul soluționării problemelor legate de infrastructura critică;
45% din instituțiile de stat ce au în competență asigurarea securității infrastructurii critice, se subordonează Ministerului de Interne sau instituției similare din cadrul sistemului sectorului de securitate;
Doar în două state, membre a UE, sunt instituții naționale ce au în exclusivitate competențe în asigurarea infrastructurii critice (Marea Britanie – CPNI, Spania – CNPI).
În majoritatea cazurilor, instituția centrală este concentrată pe coordonarea activității de asigurarea a securității infrastructurii critice, iar celelalte ministere și instituții sunt responsabile de sectoare anumite. În particular, instituția centrală răspunde de cooperarea internațională, organizarea activității interministeriale, coordonarea grupurilor de lucru naționale, formarea politicii naționale etc. De exemplu în Norvegia, pe lângă toate cele menționate, instituția centrală asigură coordonarea măsurilor întreprinse de fiecare instituție în parte, în vederea eficientizării asigurării securității infrastructurii critice.
În SUA, Marea Britanie, Israel, Germania, sistemul de asigurare a securității cibernetice este coordonat de o singură instituție, care este în stare să intervină foarte rapid în contracararea și neutralizarea atacului cibernetic, inclusiv prin sistematizarea rapidă a mijloacelor interinstituționale de stat și non statale. Aceste sisteme de asigurare a securității cibernetice se subordonează conducătorului statului, și de regulă constituie componente precum: 1) militar – pentru realizarea operațiunilor de apărare și de intelligence în interesul statului; 2) securitatea infrastructurii critice – pentru asigurarea securității informaționale și de telecomunicații a organelor de stat, administrații locale, întreprinderi de importanță strategică de stat, obiectelor de generare a energiei electrice, control al sistemului de transport, etc. 4) de drept – pentru prevenirea, investigarea și contracararea încălcărilor informatice, precum și pedepsirea rău făcătorilor; 5) consultativă – pentru elaborarea strategiilor și politicilor de stat, precum și control de executare a deciziilor conducerii statului în domeniul asigurării securității cibernetice.
Pentru coordonarea activității de asigurarea a securității cibernetice, majoritatea statelor UE continuă să se conducă după strategii, care sunt bazate pe legi, iar cu sectorul privat relaționarea se efectuează în bază de cooperare. Alte state ale UE participă în cadrul diferitor programe internaționale, se focusează pe interacțiune și schimb de informații. În cadrul acestor programe de regulă se pune în discuție următoarele probleme: evaluarea interdependenței, stabilirea relațiilor de încredere, etc.
Începând cu anul 2004, UE a purces la elaborarea strategiei de protecție a infrastructurii critice și deja în decembrie același an a fost adoptată inițiativa indicată, precum și propus Programul European de protecție a infrastructurii critice (EPCIP) pentru anii 2007-2014. Deci, în decembrie a fost adoptat Programul European de protecție a infrastructurii critice în care este expus scopul, principiile, conținutul măsurilor necesare de securitate, stabilit conceptul de „infrastructură critică” ca totalitatea mijloacelor fizice și tehnologiilor informaționale, rețelelor, serviciilor, activelor, distrugerea căror poate conduce la consecințe negative stării sănătății, securității, nivelului economic, precum și funcționării eficiente a instituțiilor statului, precum și lista sectoarelor infrastructurii critice europene, după cum urmează:
În scopul eficientizării sistemului de protecție a infrastructurii critice de la amenințările cibernetice, s-a efectuat cercetarea privind compararea modelelor de organizare a protecției infrastructurii critice a SUA, Marii Britaniei, Franței, Japoniei, Estoniei și Poloniei prin indexarea potențialului cibernetic a acestor state.
Indexul puterii cibernetice (Cyber Power Index, http://cyberhub.com) caracterizează capacitatea de contracarare a atacurilor cibernetice și protejarea funcționării infrastructurii critice în interesul securității și productivității economice. Indexul se calculează în baza următoarelor criterii:
Reglementarea juridică a spațului cibernetic;
Contextul economic și social;
Infrastructura tehnologică;
Utilizarea infrastructurii informaționale și tehnologice în industrie și alte domenii.
Indicatorul pentru fiecare criteriu se calculează pe baza evaluării unui șir de subcriterii (în jur de 40). Printre acestea: participarea statului în dezvoltarea domeniului cibernetic, nivelul dezvoltării politice în domeniul securității cibernetice, gradul cenzurii, nivelul de introducere a inovațiilor în sfera de business, deschiderea piețelor, calitatea tehnologiilor utilizate, nivelul de dezvoltare a controlului acestora, cheltuieli, etc.
DIAGRAMA
Conform rezultatelor cercetărilor indicate, primul loc în evaluarea puterii cibernetice îl ocupă Marea Britanie (76,8 puncte din 100), al doilea loc îi revine SUA (75,4), cel de-al treilea – Australia (71). În rândul celor 20 de state din categoria indicată, sau înscris și state precum Franța (al 6-lea) loc, Japonia (8), Federația Rusă (14).
MAREA BRITANIE
Instituția responsabilă de protecția infrastructurii critice în Marea Britanie este Centrul de protecție a infrastructurii naționale (Centre for the Protection of National Infrastructure (CPNI). CPNI protejează securitatea națională prin furnizarea de consultanță cu privire la securitatea informațională, fizică și umană. Consultările CPNI sunt orientate primordial spre infrastructura critică națională (CNI) – potrivit acesteia, Marea Britanie are nouă sectoare ale infrastructurii naționale care asigură prestarea serviciilor de bază: comunicații, serviciul de depanare și de salvare, energetic, financiar, alimentar, de control, sectorul sănătății, transport și aprovizionare cu apă. Guvernul britanic trebuie să fie sigur că țara este protejată de atacuri din partea teroriștilor sau a altor amenințări în adresa securității naționale.
În august 2009, Guvernul britanic a publicat lista de riscuri pentru a evalua probabilitatea situațiilor excepționale cu care Marea Britanie și cetățenii acesteia ar putea să se confrunte în următorii 5 ani.
Diagramă organizațională de asigurarea securității infrastructurii
critice a Marii Britaniei
CO – Cabinet Office
OCS – Office of Cyber Security
CSOC – Cyber Security Operations Center
CCS – Civil Contingencies Secretariat
HO – Home Office
SOCA – Serious Organised Crime Agency
OSCT – Office for Security and Counter-Terrorism
CPNI – Centre for the protection of National Infrastructure
MI5 – Security and Intelligence Service
NaCTSO – National Counter Terrorism Security Office
FRANȚA
În Franța, sistemul de asigurare a securității infrastructurii critice este centralizat: Secretariatul general de apărare și securitate națională (SGDSN) coordonează politica instituțiilor cu competențe în domeniu, din numele primului ministru. Ministerele și instituțiile responsabile pentru sectoare anumite, poartă răspundere pentru realizarea obiectivelor impuse.
Cartea albă a securității și apărării națională a Franței din 2008, elaborată de SGDSN, determină schema de organizare a asigurării securității naționale. Inovativ aici, a fost crearea Consiliului apărării și securității, în componența căruia intră Președintele, Primul-ministru, Ministru al afacerilor externe, Ministru de interne, Ministru apărării, Ministru al economiei și ministrul finanțelor. Alți miniștri pot fi atrași în cazul în care va exista necesitatea abordării problemelor de competența acestora.
Schema de organizare a asigurării securității naționale
În Cartea albă a securității și apărării națională a Franței se atrage multă atenție compartimentului ce ține de asigurarea securității infrastructurile critice (infrastructures vitales nationales) în condițiile informatizării ubicviste. În decretul nr. 2006-212 din 23 februarie 2006 (actualmente și în articolele R. 1332-1 – R. 1332-42 al Codului apărării) securitatea cibernetică a infrastructurii critice este privită prin prisma funcționării securizate a domeniilor economice de bază prin întărirea mijloacelor de apărare și prevenire, conducându-se după analiza naturii riscurilor. Astfel, pe segmentul securității infrastructurii critice în Franța, se pune accentul pe managementul riscurilor, modele de amenințări, măsuri pe prevenire, informarea insistentă a publicului larg despre metodele și măsurile de protecție a sistemelor informaționale.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Franței
Responsabili pe domenii
Punctul principal de contact
JAPONIA
În Japonia, Planul general de contramăsuri privind calamitățile naturale (Disaster Countermeasure Basic Act) conține măsuri de prevenire a calamităților naturale și înlăturarea acestora. Împreună cu Planul protecției civile (Civil Protection Act) sunt determinate obligațiunile guvernelor naționale și locale, precum și a acționarilor principali din sectoarele private și de stat. Planul general de contramăsuri privind calamitățile naturale în mare parte ține de calamitățile naturale, pe când Planul protecției civile reglementează implicarea forțelor de intervenție (task forces) în momentul înlăturării avariilor și atacurilor militare.
Cu toate acestea, obiectele infrastructurii critice aparțin în mare parte companiilor private, care la rândul său sunt obligate să le asigure securitatea.
ESTONIA
Controlul securității infrastructurii critice în Estonia este realizat prin intermediul Ministerului afacerilor interne. Un organ special responsabil de coordonarea activităților de asigurare a securității infrastructurilor critice, nu este. Cu toate acestea, fiecare instituție, la nivel instituțional poartă răspundere pentru responsabilitățile sale din domeniul indicat.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Estoniei
POLONIA
Instituția responsabilă de coordonarea activității de asigurare a securității infrastructurii critice în Polonia este Centrul guvernamental pentru securitate (Government Centre for Security, GCS), care este de asemenea și punctul de contact pentru instituțiile din statele-membre ale UE pe probleme de asigurare a securității infrastructurii critice. GCS se supune nemijlocit primului ministru. Responsabilitatea pentru asigurarea sistemelor ce constituie baza infrastructurii critice, este pusă în sarcina ministerelor de resort sau conducătorilor serviciilor respective.
Termenii „infrastructura critică” și „securitatea infrastructurii critice” sunt expuse în legea privind gestionarea crizelor din 26 aprilie 2007 (Crisis Management Act, CMA). Legea prevedea securitatea sistemelor precum ar fi:
sistemul energetic și petrolier;
sisteme informaționale și tehnologice, rețele de calculatoare;
sisteme financiare;
sisteme de aprovizionare cu apă potabile și produse alimentare;
sistemul sănătății;
transport și comunicații;
asigurarea neîntreruperii activității de administrare statală;
producere, stocare și utilizare materialelor chimice și radioactive.
Potrivit legii privind gestionarea crizelor, Consiliul miniștrilor poartă răspundere pentru reglementarea crizei pe teritoriul republicii Polonia. Cu toate acestea, responsabilitatea pentru gestionarea crizelor îi revine Ministerului de interne. Care este obligat să-l informeze pe primul ministru despre mersul și măsurile întreprinse în astfel de situații.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Estoniei
Servicii
Informații
4.3 Securitatea cibernetică în Republica Moldova.
Securitatea națională este reprezentată de starea de legalitate, de stabilitate economică, politică și socială care conduce la fundamentarea existenței și dezvoltării statului și menținerea ordinii de drept, respectarea drepturilor și libertăților fundamentale ale omului, de aceea informațiile cu relevanță în acest domeniu necesită o atenție deosebită, manifestată prin secretizarea informațiilor.
Lumea în care trăim devine din ce în ce mai interdependentă, iar acest lucru se datorează în mare parte evoluțiilor din domeniul tehnologiei informației și comunicațiilor. Această interdependență crescândă generează numeroase avantaje, cât și dezavantaje, având în vedere faptul că instituții publice și companii private au devenit aproape în totalitate dependente de sistemele informatice pentru a îndeplini activități importante.
Așadar, guvernele de peste tot în lume trebuie să se pregătească pentru a face față unor provocări noi care pot apărea în spațiul cibernetic, deoarece viața de zi cu zi a oricărui cetățean, economia națională, precum și securitatea națională a oricărui stat depind în prezent de stabilitatea și securitatea spațiul cibernetic.
Securitatea cibernetică a fost în scurt timp implicată de la disciplina tehnică la un concept strategic. Globalizarea și internetul a dat indivizilor, organizațiilor, și națiunilor o nouă putere incredibilă, bazată pe dezvoltarea tehnologiilor de rețea. Pentru fiecare – studenți, soldați, șpioni, propagandiști, hackeri, și teroriști – adunarea de informații, comunicațiile, diverse fonduri și relațiile publice sau digitizat și revoluționalizat.
În consecință, conflictele militare și politice la moment au o dimensiune cibernetică, dimensiunea și impactul căreia sunt dificile de prezis, și lupta în spațiul cibernetic poate fi mai importantă decât evenimentele ce au loc pe un câmp de luptă de pe suprafața terestră. Ca și în cazul armelor de nimicire în masă, este dificil să te răzbuni asupra unui atac asimetric.
Națiunile sunt într-o dependență crescândă de sistemele complexe și tehnologiile informaționale. În cele mai multe cazuri, Tehnologiile de comunicații și informatică au acțiuni directe asupra securității naționale și economice care de obicei și sunt subiecte ale dezmembrării de la o mulțime de factori atât generați în cadrul națiunii cât și din afara hotarelor acesteia. Liderii guvernelor și din sectorul privat se confruntă cu riscuri și vulnerabilități cibernetice. Această incertitudine se datorează complexității și interconectivității tehnologiei implicate pentru suportul sistemelor critice.
Asigurând securitatea și vitalitatea economică înseamnă că națiunea dată trebuie să administreze securitatea cibernetică în concordanță cu considerațiile economice, sociale și politice. Inclusiv în cadrul strategiei de securitate cibernetică se stabilesc capacități de management al incidentului național de securitate a computerelor.
De obicei această capacitate poate lua forma unei sau a mai multor echipe de răspuns la incidentele cu caracter cibernetic (informațional).
Dezvoltarea rapidă a tehnologiilor moderne de informații și comunicații – condiție sine qua non a edificării societății informaționale – a avut un impact major asupra ansamblului social, marcând adevărate mutații în filozofia de funcționare a economicului, politicului și culturalului, dar și asupra vieții de zi cu zi a individului.
Practic, în prezent accesul la tehnologia informației și comunicațiilor reprezintă una dintre premisele bunei funcționări a societății moderne. De fapt ținta atacurilor cibernetice va fi infrastructura sistemului cibernetic care este vulnerabil la diverse acțiuni întreprinse.
Ținte și surse ale riscurilor cibernetice
Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generând atât deopotrivă, oportunități de dezvoltare a societății informaționale bazate pe cunoaștere și riscuri la adresa funcționării acesteia (la nivel individual, statal și chiar cu manifestare transfrontalieră).
Cu cât o societate este mai informatizată, cu atât este mai vulnerabilă, iar asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu.
Astfel în cadrul Republicii Moldova s-a format centrul pentru securitatea cibernetică care asigură securitatea informațională a autorităților administrației publice în spațiul cibernetic prin intermediul colectării și analizei informației ce ține de atacuri cibernetice, precum și întreprinde măsuri urgente și eficiente de protecție a resurselor informaționale.
Serviciile acordate de către centrul de răspuns la incidentele de securitate cibernetică (CERT (Computer Emergency Response Team)
Totodată, se consideră că ar fi necesară abordarea unui nivel mai ridicat de securitizare a infrastructurii digitale, deoarece la nivel mondial atacurile cibernetice sunt din ce în ce mai frecvente și mai complexe. De aceea, Republica Moldova a avut în vedere anumite obiective care între timp au fost îndeplinite.
Infrastructura critică și sarcinile CERT (Computer Emergency Response Team).
Sarcinile de dirijare cu riscurile cibernetice, ce ar trebui să se soluționeze pentru asigurarea securității cibernetice a infrastructurii critice în conformitate cu А. А. Кононов, А. В. Сичкарук sunt:
1. constituirea unor structuri model și tipizarea obiectelor infrastructurii critice;
2. stabilirea categoriilor după pericole pe baza modelelor de referință ale riscurilor. Evaluarea riscurilor de încălcare a securității cibernetice;
3. construirea profilelor de bază de protecție (în acest context „profil de protecție” se are în vedere toate cerințele în ceea ce privește securitatea cibernetică) pe categorii funcție de baza normativ juridică existentă;
4. controlul calității după cerințele:
a. adecvat;
b. închiderea „completă” a celor mai periculoase, amenințări și a posibilelor riscuri cibernetice;
c. verificarea la consistență;
d. lipsa de redundanță;
e. lipsa efectului distructiv.
5. concretizarea profilelor de protecție pe obiecte și pe grupuri de obiecte;
6. aducerea profilelor de protecție actuale la nivelul cel mai superior;
7. concentrarea regulată periodică a datelor de îndeplinire a profilelor de protecție;
8. prelucrarea informației în timp real în ceea ce privește cerințele de securitate;
9. aprecierea riscurilor de încredere a securității cibernetice. Identificarea vulnerabilităților, „locurilor înguste”, combinațiilor periculoase, formarea și justificarea programelor naționale și regionale, măsuri și acțiuni de măsuri a securității cibernetice;
10. controlul de către o comisie de inspecție a veridicității datelor prezentate de satisfacere a securității cibernetice.
În cadrul proiectului Strategiei Naționale de Securitate a Republicii Moldova se evidențiază că pornind de la creșterea rolului tehnologiilor informaționale în domeniul securității statului, instituțiile abilitate vor întreprinde acțiuni pentru asigurarea securității și administrării eficiente a sistemelor informaționale naționale atât la nivel juridic, cât și funcțional prin reducerea factorilor principali de risc, precum atacurile pe rețea (crima cibernetică) virușii informatici, vulnerabilitatea softurilor, neglijența sau rea-voința utilizatorilor și conectarea neautorizată a persoanelor terțe.
În acest sens, o atenție importantă trebuie acordată infrastructurii critice (IC), prin care se înțelege acele elemente materiale (echipamente, instalații, lucrări de artă, capacități de transport etc.),organizaționale (rețele de transport, sisteme energetice, producție și distribuție, produse petroliere și gaze naturale etc.) și informaționale (fluxuri și rețele de transmisii de date, proceduri etc.), vitale pentru buna desfășurare a vieții sociale și susținerea evoluțiilor economice, într-un climat stabil de securitate. Agresiunile pot fi realizate ca urmare a unor fenomene naturale (cutremure, inundații, alunecări de teren etc.) sau ca urmare a unor acțiuni umane, accidentale sau intenționate, cu o formă fățișă sau mascată, factorul risc fiind datorat stabilității și lipsei de flexibilitate ale infrastructurilor critice. Vulnerabilitățile IC sunt împărțite în funcție de proprietăți, întâlnind astfel vulnerabilități acceptabile, critice sau inacceptabile, înțelegând totodată prin vulnerabilități la adresă IC incapacitatea protejării sistemului de securitate în dauna calamităților naturale, a accidentelor sau a penetrării de către surse exterioare.
Observăm astfel faptul că statul tinde să nu rămână singurul subiect în ceea ce privește accesul la putere prin intermediul spațiului cibernetic, întrucât din ce în ce mai multe corporații sau ONG-uri pot acționa liberi pe internet, cu atât mai mult cu cât dispun de o tehnologie proprie și foarte avansată, profitând în același timp de presiunea civică la care statul este supus pentru a face publice cât mai multe date. Această creșterea actorilor poate duce către escaladarea unor conflicte ca urmare a unor posibile interese și/sau viziuni diferite.
La moment există o tendință majoră ca țările lumii să se alieze pentru a asigura securitatea cibernetică.
După noi tendința este una sănătoasă atât timp cât acest fel de amenințări sunt prezente în fiecare din națiuni. Comunul acord de a descuraja atacurile cibernetice reprezintă o forță de neînvins.
Ca urmare a acaparării serviciilor financiare, de informare, de socializare, de educație ș.a., internetul devine cea mai importantă componentă a infrastructurii critice (IC), fapt ce face din securizarea sectorului IT o prioritate de bază privind securitatea multor state ale lumii.
În ceea ce privește gestionarea amenințărilor cibernetice, acestea tind să treacă cât mai mult din zona militară către cea de intelligence.
Măsurile destinate operaționalizării Sistemului Național de Securitate Cibernetică trebuie armonizate cu eforturile pe dimensiunea protecției infrastructurilor critice, respectiv cu evoluția procesului de dezvoltare a capabilităților de tip CERT (Computer Emergency Response Team).
În varianta optimă, Sistemul Național de Securitate Cibernetică (SNSC) trebuie să dispună de o structură flexibilă, adaptivă, are să înglobeze posibilități de identificare și anticipare, resurse și proceduri operaționale de prevenire, reacție și contracarare și instrumente pentru documentare și sancționare a autorilor atacurilor cibernetice.
Un recent raport al companiei de software antivirus Kaspersky Lab a arătat că Moldova este una din țările cele mai expuse riscurilor cibernetice, chiar în acest moment patru sisteme informatice ale Executivului, Ministerului Apărării și ambasadelor moldovenești fiind atacate de un virus foarte puternic, numit „Octombrie Roșu“, care țintește cu precădere țări din fostul bloc sovietic.
Acesta fapt prezintă încă odată argumentul că Republica Moldova ar trebuie să se mobilizeze în ceea ce privește securitatea cibernetică pentru a nu păți ca și în cazul Estoniei. Este necesară implementarea, la nivel național, a unor standarde minimale procedurale și de securitate pentru infrastructurile cibernetice, care să fundamenteze eficiența demersurilor de protejare față de atacuri cibernetice și să limiteze riscurile producerii unor incidente cu potențial impact semnificativ.
C U P R I N S
Argumentul …………………………………………………………………………………. 2
Capitolul I: Spațiul informațional. Oportunități și vulnerabilități.
Noțiuni de spațiu informațional.
Rolul, funcții și caracteristici ale spațiului informațional.
Amenințări cibernetice.
Capitolul II: Criminalitatea cibernetică. Concept și forme.
Conceptul și caracteristicile criminalității cibernetice.
Forme ale criminalității cibernetice.
Tipuri de infracțiuni infracțiunile cibernetice.
Terorismul cibernetic. Concept și caracteristici.
Capitolul III: Mijloace de contracarare a amenințărilor cibernetice.
Măsurile securității cibernetice în societatea informațională.
Practica internațională. Asigurarea securității infrastructurii informaționale. Modelul Marii Britaniei, SUA, Franței, Japoniei, Estoniei, Poloniei.
Asigurarea securității cibernetice în Republica Moldova.
Concluzii
CAPITOLUL I: SPAȚIUL INFORMAȚIONAL. OPORTUNITĂȚI ȘI VULNERABILITĂȚI
1.1 Noțiuni de spațiu informațional.
„Cel ce posedă informația, stăpânește lumea”, Winston Churchill. Aceste cuvinte devin tot mai actuale în ziua de azi, în perioada informatizării globale, atunci când informația este unul dintre principalele active ale business-ului contemporan și ale administrării unui stat, activ care necesită a fi protejat.
Întreaga societate în momentul de față se confruntă cu una din cele mai profunde transformări din întreaga ei existență, în care rolul informaticii este determinant. Trăim astăzi o lume în care sute de milioane de calculatoare, deservind utilizatori foarte diverși, sunt interconectate într-o infrastructură informatică globală, numită de specialiști și Cyberspace (Spațiul Cibernetic). Specialiștii caută și găsesc, cu o viteză de-a dreptul incredibilă, soluții tehnice pentru dezvoltarea capacității de comunicație a calculatoarelor și pentru sporirea calității serviciilor de rețea oferite. Totodată societatea se adaptează din mers noilor tehnologii informatice, învățând să trăiască în această lume nouă, dominată de calculatoare și comunicațiile dintre acestea.
Sensul modern al sintagmei „spațiul informațional” s-a creat în rezultatul evoluției schemei conceptuale a spațiului geopolitic, a zonelor cu proprietăți ce sunt considerate ca fiind spații separate, individuale, cu limite, structuri, resurse și caracteristici specifice de interacțiune dintre actorii relațiilor sociale. Spațiul geopolitic obține o nouă dimensiune ce a inclus în sine spațiul informațional.
O contribuție semnificativă în studiul și cercetarea spațiului informațional, au adus-o oamenii de știință precum ar fi V. Pirumov, V. Popov, G. Pocepțov, G. Graciov, I. Melnic, C. Modestov, S. Dațiuc, V. Copâlov, V. Crâsko, L. Malcov, V. Malâșchin, M. Abdurahmanov, V. Barispoleț, V. Monihov, S. Rastorguev, S. Parinov, S. Zuev, V. Veprințev, David Jacobson, Martin Karplus, Michael Levitt, Arieh Warshel.
Spațiul informațional, sau așa numita „info-sfera”, este un mediu foarte specific în care în mod evident se modifică și se schimbă conținutul diferitor procese. Procese precum ar fi interacțiunea activităților comune și concurență (prin schimbarea conținutului și caracterului competitiv dintre actorii activi). Deosebit de importantă este schimbarea caracterului concurenței geopolitice în spațiul informațional, cauzat de lupta pentru obținerea supremației informaționale, pentru definirea resurselor informaționale mai avansate, în scopul obținerii posibilității de control asupra resurselor informaționale ale inamicului.
Sintagma „spațiul informațional” se bazează pe definirea „info-sferei” sau „sferei informaționale”. La etapa actuală, există o multitudine de abordări științifice de interpretare a acestei definiții. Aici vor fi prezentate doar unele din ele:
Sfera informațională – volum final al spațiului informațional conceput (înțeles);
Sfera informațională – totalitate de informații, entități, subiecți și actori ai infrastructurii informaționale care colectează, formează, diseminează și utilizează informațiile, precum și sistemele informatice și de control;
Sfera informațională – mediu de activitate ce se referă la crearea, transformarea și consumul de informații;
Sfera informațională – totalitatea resurselor informaționale, sistemelor de creare, stocare, prelucrare, distribuire și utilizare a infrastructurii informaționale;
Sfera informațională – totalitatea relațiilor care apar atunci când:
se formează și se utilizează resursele informaționale pe bază de creare, colectare, prelucrare, stocare, recuperare, distribuire și furnizare a informațiilor finale către consumator;
se creează și se utilizează tehnologiile informaționale și mijloace de asigurare a acestora;
se protejează datele, drepturile actorilor participanți în procesele informaționale.
Din punctul de vedere al reglementării legale, sfera informațională reprezintă un ansamblu de actori implicați în procesele ce au loc în spațiul informațional, actori cu privire la care se desfășoară aceste procese, precum și relațiile sociale reglementate de lege sau care fac obiectul unor reglementări legale.
Sferele informaționale din cadrul spațiului informațional global pot interacționa atât cu spațiul informațional cât și cu alte sfere informaționale. Două sau mai multe info-sfere pot intra în comunicație reciprocă în condiția în care ambele au un protocol comun de schimb de informații, cod sau un limbaj asemănător de programare.
Politica informațională distinge prioritar aspectul informațional-psihologic al proceselor informaționale. În acest context, cea mai mare valoare pentru politica informațională o constituie componenta informațional-psihologică a spațiului informațional – sfera informațional-psihologică.
Această sferă reprezintă o parte a info-sferei care se referă la influența informației asupra activității psihologice umane.
Aceasta este formată din ansamblul după cum urmează:
oameni;
informații cu care se schimbă și pe care le percep;
relații sociale care apar ca urmare a schimbului de informații, precum și a influenței informaționale asupra psihicului uman..
Aplicativ rețelelor sociale, sfera informațională este adesea înțeleasă ca sfera informațional-psihologică. Cea mai importantă componentă a acestei sfere sunt oamenii. Activitatea mentală a oamenilor constituie baza de dezvoltare a tuturor sferelor vieții publice, determină potențialul societății, capacitatea acesteia spre dezvoltare, spre existență demnă în comunitatea mondială. Pe baza acestor activități se formează cultura, conștiința socială, opinia publică cu privire la orice eveniment social. Activitatea mentală, bazată pe colectare, prelucrare, stocare, transmitere și răspândire a informației, definește originalitatea personală a omului, nevoile sale spirituale, identifică motivația conduitei, principii și valori morale, atitudinea către societate în general.
Sfera informațională reprezintă factorul de formare sistemică a societății. Influențează activ asupra stării economice, politice, de apărare, precum și asupra securității naționale.
Examinând spațiul informațional din perspectiva sinergiei, acesta poate fi reprezentat ca un sistem deschis de autoorganizare, care include în sine o varietate exhaustivă de fluxuri internaționale ce sunt în permanentă interacțiune.
Spațiul informațional nu are teritorii și nici frontiere. Distanțe, geografii, frontiere, toate pot fi atribuite la categorii abstracte artificiale, care practic nu influențează asupra relațiilor umane și nici a organizațiilor între ele. Importanță și influență în spațiul informațional o au acei participanți a căror componente și procese informaționale, bazate pe mijloace și metode a politicii informaționale, pot influența asupra perspectivelor, asupra punctelor de decizie, pot controla sistemele de colectare, prelucrare, stocare, multiplicare și transmitere a informațiilor.
În acest context, ontologia spațiului informațional este foarte reușit descrisă în disertația domnului D. Elem (US Navy). După acest cercetător, spațiul informațional reprezintă „totalitatea de obiecte care intră în interacțiune reciprocă informațională și tehnologică”. Spațiul informațional în principiu permite existența oricărui tip de informație, fapt care diferă de spațiul fizic. Nivelul de dezvoltare a spațiului informațional influențează în mod decisiv principalele domenii ale societății sociale, politice și economice. De acest nivel depinde în mare măsură conduita oamenilor, formarea mișcărilor social-politice, securitatea socială. Corelând și integrând aproape toate țările din lume, având o infrastructură de comunicații și telecomunicații bine dezvoltată, spațiul informațional a șters practic frontierele dintre state, fapt ce constituie unul din principalele stimulente ale globalizării, precum și rezultat al acestui proces.
1.2 Rolul, funcții și caracteristici ale spațiului informațional.
Spațiului informațional i se potrivesc două sintagme „informații” și „cunoaștere”. În activitatea practică, „informațiile” din cadrul spațiului informațional par a fi niște resurse (un fel de materie primă) pentru „producerea cunoașterii”.
Spațiului informațional i se atribuie un anumit tip de cunoaștere. Spre deosebire de paradigma clasică, cunoașterea în spațiul informațional nu este văzută ca ceva imuabil și constant (independentă de schimbările de spații precum și de gama posibilelor interpretări). Principalul indiciu unei astfel de cunoașteri, este contextul, care nu întotdeauna este perceput rațional. Este o cunoaștere de subiect, care depinde de metoda analizei, tipului de gândire, reflecției, precum și influenței individuale, experienței și altor calități ale creatorului acesteia. În aceste condiții, participantul comunicației în spațiul informațional, care are posibilități reale de a influența (uneori substanțial și decisiv) asupra proceselor de funcționare și a altor subiecte, devine acel care produce cunoașterea/soluția situațiilor concrete, bazate pe căutarea și analiza informațiilor.
Astfel, creatorul cunoașterii în spațiul informațional, devine „designer-ul” cunoștințelor. O cunoaștere construită este întotdeauna oportună, de aceea în spațiul informațional (nu doar în Internet, dar și în toată mass-media modernă) participanții comunicației, pornind de la interesele proprii, interpretează și direcționează fluxul informațional, utilizând-ul în calitate de resursă permanentă (materie primă), precum și în calitate de resursă de influență. Există de asemenea și cunoaștere situațională – care se creează și se utilizează doar în anumite cazuri și la o serie de situații concrete.
Crearea cunoștințelor bazate pe prelucrarea informațiilor obținute ca rezultat al unei căutări în spațiul informațional, precum și efectuării unei analize a acesteia, generează cunoștințe ce contribuie la soluționarea sarcinilor sau rezolvarea problemelor existente.
Acel subiect care produce cunoștințe/soluții pentru unele situații concrete, bazate pe căutarea și analiza informațiilor, posedă influență semnificativă (uneori decisivă) asupra proceselor de funcționare și asupra altor participanți ai comunicației (de exemplu – politice) din cadrul spațiului informațional. Acest lucru se datorează faptului că cel care a creat această cunoaștere/soluție a problemei de situație, poate influența direct, chiar și a controla deciziile celui care nu a reușit în timp să genereze propria versiune de soluții pentru rezolvarea situației actuale.
Pornind de la principiul că cunoașterea/soluția este generată de un subiect exclusiv din perspectiva intereselor sale, iar atunci când un alt subiect acceptă soluția în scopul atingerii obiectivelor proprii, activitatea acestuia va fi direcționată direct sau indirect spre acel subiect care a creat și a distribuit această soluție. Efectul de control cel mai pronunțat se obține atunci când cunoștințele/soluțiile sunt generate pronunțat nu doar în interesul creatorului, ci sunt generate astfel încât pe de o parte să-și asigure interesele proprii, iar pe de altă parte să fie „atractive”, prin acordarea unor soluții vizibile și obiective.
Spațiul informațional, datorită naturii sale virtuale, funcționează în lumea de azi ca unul din principalele domenii de integrare a societății umane în dimensiunea globală. Principalele funcții ale spațiului informațional sunt:
Integrarea. În cadrul acestei funcții, spațiul informațional combină mediul sociocultural și spațio-comunicativ, include diferite tipuri de activități umane, precum și state întregi, națiuni, alianțe internaționale și corporații transnaționale;
Comunicativ. Spațiul informațional creează un mediu specific interactiv și de comunicații, în cadrul cărora are loc schimbul de informații;
De actualizare. Anume în spațiul informațional se desfășoară actualizarea intereselor a diferitor actori în realizarea politicilor informaționale;
Geopolitic. Spațiul informațional creează propriile resurse și alterează semnificația resurselor tradiționale, creând astfel un mediu nou de relații geopolitice și competitive;
Social. Spațiul informațional transformă componenta socială și modifică caracterul și conținutul relațiilor social-politice în toate domeniile – cultural, științific, religios, politic și altele.
Principalele caracteristici ale spațiului informațional sunt după cum urmează:
Spațiul informațional constituie baza pentru conceptele de război informațional și armă informațională. Războiul informațional poate fi definit ca activitate neautorizată într-un spațiu informațional străin;
Spațiul informațional este dinamic. În acest spațiu există stare finalizată. Obiecte fizice, de regulă au limite fizice bine definite. De aici se poate constata că e destul de dificil de a realiza o dominație informațională permanentă, deși o superioritate informațională temporară este posibilă;
Spațiul informațional este structurat. Nu este omogen, are atractori ce atrag atenția, precum și bariere ce resping atenția consumatorului;
Spațiul informațional este întotdeauna protejat. Protecția presupune în același timp și puncte slabe;
Spațiul informațional este universal. Orice domeniu de activitate umană se bazează pe acesta. Prim urmare, există oportunități unice de a influența orice domeniu profesional;
Spațiul informațional nu este în legătură directă cu spațiul real, datorită naturii sale parțial imateriale, precum și capacității de utilizare a infrastructurii informaționale civile care poate ajunge în orice punct al lumii, în timp ce metodele militare obișnuite necesită mijloace și resurse proprii;
Spațiul informațional posedă metode naționale specifice de construcție, prelucrare și diseminare a informațiilor.
1.2 Amenințări cibernetice.
Amenințare cibernetică semnifică afectarea sau posibilitatea unui impact negativ asupra unui sistem informatic sau a informațiilor de valoare. Realizarea unei astfel de amenințări reprezintă atac cibernetic, care la rândul său conține în sine spionajul cibernetic, războiul cibernetic, terorismul cibernetic, precum și criminalitatea cibernetică. Autorii atacurilor cibernetice pot fi hackerii amatori, grupuri mici de hackeri, organizații nonguvernamentale, structuri de stat.
Grupurile indicate desfășoară anumite tipuri de acțiuni care le caracterizează pe fiecare în parte. De exemplu, grupurile mici de hackeri și hackerii amatori singulari (hobbyiștii) acționează în scopuri diferite. Printre acestea se poate evidenția dorința obținerii beneficiilor materiale, dorința de confirmare a convingerilor sale ideologice, dorința de a se răzbuna pe cineva anume sau pur și simplu din dorința de a se lăuda și a demonstra importanța sa. Daune cauzate de atacurile acestora sunt relativ mici, însă există pericolul angajării atât a grupurilor mici de hackeri, cât și a hackerilor talentați de către grupurile de crimă organizată pentru soluționarea propriilor obiective.
Pericolul cel mai mare îl prezintă structurile neguvernamentale. În această categorie pot fi incluse corporațiile mari, organizațiile teroriste, crima organizată.
Aceste structuri pot efectua atacuri complexe asupra infrastructurilor critice a statului. Metodele utilizate preponderent sunt similare, diferența fiind numai în motivația atacurilor. Corporațiile sunt implicate în acțiuni de spionaj economic și sabotarea concurenților. Terorismul cibernetic, la rândul său, amenință rețelele de calculatoare pentru a intimida guverne și oameni, forțând luarea anumitor decizii. Crima organizată este motivată de posibilitatea obținerii câștigului material. Toate aceste structuri folosesc hackeri talentați și grupuri de hackeri.
Principalele ținte ale atacurilor cibernetice la nivel național pot fi:
Paginile web ale structurilor guvernamentale, organizațiilor politice și obștești, mass-media;
Sisteme de deservire a comunicațiilor structurilor puterii politice, factorilor de decizie și structurilor de forță;
Sistemele de comunicații între diferitele niveluri ierarhice ale structurilor de forță;
Sistemele de comandă, sistemele de management a rețelelor de transport, energetice, etc.
Dacă în cazul acțiunilor hackerilor amatori acestea pot fi percepute ca un impediment, atunci spionajul economic, criminalitatea cibernetică, terorismul și războiul cibernetic necesită a fi luate în serios. În evaluarea amenințării se pot menționa două lucruri clar definite:
Terorismul și criminalitatea cibernetică sunt cele mai des întâlnite amenințări, care la moment nu posedă un efect cinetic suficient și nu cauzează prejudicii fizice grave. Însă tehnologia atacurilor cibernetice se transformă dintr-un impediment într-o amenințare gravă la adresa sistemelor informaționale și a infrastructurii critice a țărilor;
Statele suverane sunt jucători în spațiul virtual cu cel mai mare potențial de pericol, deoarece pentru organizarea acțiunilor serioase de spionaj și sabotaj sunt necesare resurse, hotărâri și o relație favorabilă de „cost-beneficiu” pentru statul în cauză.
În ultima perioadă devine tot mai pronunțat fenomenul conflictelor internaționale în domeniul cibernetic. În astfel de conflicte nu contează cine este agresorul și cine este victima, indiferent dacă aceste războaie au fost regizate de către state sau comunități de hackeri. Contează că aceste războaie de amploare în spațiul virtual sunt deja o realitate. Unele state investesc deja resurse considerabile în dezvoltarea capacităților cibernetice, care pot fi utilizate în scopuri militare. După unele estimări, numărul statelor care posedă structuri cibernetice de luptă variază între 20 și 30. Acest fapt nu este lipsit de o anumită logică, deoarece lupta cibernetică are mai multe avantaje, este relativ ieftină și cu efect rapid (trimiterea unui semnal prin rețea este mai simplă decât trimiterea unui contingent militar peste ocean), este asimetrică (disponibilă pentru statele sărace), precum și nu are încă o contramăsură eficientă pe plan juridic și politic (greu de identificat autorul atacului și gradul de răspundere).
În scopul prevenirii eficiente a amenințărilor cibernetice, statele își dezvoltă capabilitățile sale tehnologice, și acționează în mare parte pe direcțiile de eficientizare a nivelului cibernetic atât pe palierul de guvernare și în sectorul privat. Astfel, la nivel de guvernare se elaborează doctrine, documente normative (inclusiv cele internaționale), se desfășoară cercetări științifice în domeniu, se creează instituții academice de stat de profil, se asigură creșterea nivelului tehnologiilor informaționale, se participă la inițiative interstatale în domeniul tehnologiilor informaționale, se creează structuri specializate în securitatea cibernetică, echipe de urgență, se dezvoltă potențialului de cercetare și cel militar. În cadrul sectorului privat se creează sisteme de învățământ în domeniul tehnologiilor informaționale, soft de securitate pentru calculatoare, se dezvoltă infrastructura pentru tehnologiile informaționale, se stabilesc parteneriate în domeniul tehnologiilor informaționale, sisteme de management, etc.
Unele state și organizații au creat structuri militare specializate în desfășurarea operațiunilor în spațiul virtual. Unele structuri guvernamentale non-militare de asemenea își desfășoară activități cu acest profil, în mare parte acestea sunt create pe lângă centrele de comunicații guvernamentale. De exemplu, în Republica Moldova, pe lângă Centrul de Telecomunicații Speciale Centrul în 2010 a fost creat Centrul de asigurare a securității cibernetice. Acesta are misiunea de a asigura securitatea informațională a instituțiilor de stat în spațiul cibernetic, prin colectarea și analiza informațiilor privind atacurile cibernetice, precum și luarea de măsuri urgente în vederea protecției resurselor informaționale ale autorităților.
Structurile cibernetice pot fi clasificate după cum urmează:
unități pentru studiul problemelor și propunerea soluțiilor;
unități pentru realizarea securității cibernetice;
unități de colectare a datelor;
unități pentru realizarea atacurilor virtuale și diversiunilor.
Scopul principal al acțiunilor în spațiul cibernetic este realizarea și menținerea superiorității informaționale, fapt ce presupune folosirea la maximum a sistemelor informaționale proprii concomitent cu dezorganizarea maximă a sistemului informațional al adversarului.
Operațiile în spațiul cibernetic pot fi clasificate în:
Ofensive (Offensive Cyber Warfare);
Defensive (Defensive Cyber Warfare);
De cercetare – colectare informații (Cyber Warfare Intelligence).
Operațiile ofensive în spațiul cibernetic sunt destinate pentru rezolvarea următoarelor scopuri:
Deconectarea temporară de la rețeaua de calculatoare a centrelor cheie ale infrastructurii de comunicații;
Suprimarea operațiunilor și funcțiilor de calcul;
Perturbarea funcționării și scoaterea din funcțiune a sistemelor automatizate de conducere și de comunicații;
Denaturarea și falsificarea informațiilor, diseminare de informații false;
Scoaterea din funcțiune a sistemelor energetice, de management a transportului, obiectelor vitale de aprovizionare, capacităților industriale.
Operațiile defensive în spațiul cibernetic sunt menite să asigure funcționarea stabilă a sistemelor rețelelor informaționale în condițiile efectuării de către adversar a acțiunilor de luptă în spațiul cibernetic. De asemenea din aceeași categorie fac parte operații de asigurare a securității informațiilor, prevenire a amenințărilor din spațiul cibernetic, de lichidare a consecințelor acestora, precum și de protecție, monitorizare, detectare și reacționare promptă la activitatea neautorizată în sistemele informaționale și rețelele de calculatoare.
Există conceptul de „apărare dinamică”, care prevede acțiuni cu caracter proactiv, în scopul contracarării amenințărilor emergente, precum și eliminării potențialelor atacuri iminente. La mijloacele software de protecție cibernetică se atribuie însăși mijloacele de protecție (filtre, ecrane de rețea, soft antivirus), precum și mijloace de detectare a atacurilor cibernetice și reacționare.
Concluzionând, ar putea fi menționat faptul că amenințările cibernetice în ziua de azi au devenit un lucru obișnuit pentru societățile noastre. Ele devin tot mai frecvente, mai diverse și mai complexe reieșind din metodele tehnologice aplicate. Ignorarea lor a devenit imposibilă, deoarece informațiile au devenit un beneficiu absolut și vital, iar confruntarea în spațiul cibernetic duce la pagube economice considerabile.
Pentru contracararea cu succes a amenințărilor cibernetice este necesar a se concentra asupra următoarelor:
stabilirea unui cadru conceptual (crearea sistemului național de securitate cibernetică, elaborarea legislației, dezvoltarea parteneriatului);
elaborarea programului național de dezvoltare a potențialului cibernetic (capacităților de prevenire, detectare și contracarare a atacurilor cibernetice, crearea unor structuri specializate, ridicarea nivelului de protecție, dezvoltarea producției produselor de profil);
consolidarea culturii de securitate informațională (informarea populației, instruirea adecvată a managerilor și a personalului tehnic);
perfecționarea cooperării internaționale (la nivel de acte normative, schimburi de experiență, de protecție colectivă împotriva atacurilor de amploare).
CAPITOLUL II. CRIMINALITATEA CIBERNETICĂ. CONCEPT ȘI FORME.
2.1 Conceptul și caracteristicile criminalității informatice
Oamenii de știință au fermă dreptate atunci când afirmă că cercetarea domeniului criminalistic, trăsăturilor și tendințelor acestuia în sec. XXI, este de neconceput fără luare în considerație a fenomenului științifico-tehnic modern – utilizarea ubicvistă a tehnologiilor informaționale. În ciuda naturii diferite a celor mai pronunțate la etapa actuală fenomene sociale – globalizarea criminalității și apariția mediului informațional global, se conturează totuși legătura evidentă și tendința de consolidare a acestor fenomene. Această interdependență trece dincolo de fenomenul crimelor electronice, constituind termenul de „criminalitate cibernetică” sau „cybercrime”. Globalizarea proceselor informaționale, precum și apariția unui spațiu informațional global, care în esență este intangibil și încă nu este reglementat legal (ba chiar reglementarea acestuia este un subiect controversat), duce nu doar la apariția unor noi atacuri asupra calculatoarelor sau rețelelor de calculatoare. Apar forme și metode noi de comitere a infracțiunilor: de exemplu comiterea furtului prin modificarea sau distrugerea datelor din calculator. Alte consecințe ale extinderii tehnologiei informaționale – formarea și propagarea ideologiei criminale (care se efectuează practic fără obstacole), utilizarea spațiului informațional în scopuri criminale (pentru comunicare, schimb de experiențe, acțiuni coordonate).
Problema interconexiunii dintre criminalitate și tehnologiile informaționale are mai multe aspecte:
problema determinării creșterii criminalității și globalizarea acesteia în mediului informațional, precum și utilizarea de către infractori și grupuri criminale a inovațiilor științifice în domeniul tehnologiilor informaționale (acestea fiind utilizate ca metode și mijloace de săvârșire a infracțiunilor);
problema reglementării legale a proceselor asociate cu utilizarea tehnologiilor informaționale în scopuri criminale;
posibilități reduse de prevenire a criminalității în spațiul informațional.
Creșterea tehnologiilor informaționale din întreaga lume, a dus nu numai la dezvoltarea rapidă și utilizarea eficientă a rețelelor informaționale în domeniul businessului și în viața de zi cu zi, dar și la dezvoltarea unor noi amenințări și riscuri. Anonimatul rețelelor informaționale mondiale, viteza rapidă a schimbului de informații și simplitatea de utilizare, sunt principalele motive a boom-ului tehnologic și de penetrare a internetului în toate domeniile vieții, în același timp, aceste avantaje sunt utilizate în scopul comiterii actelor ilegale. Tehnologiile informaționale și comunicațiile se dezvoltă mult mai rapid decât structurile de aplicare a legii pot să răspundă acestor creșteri. Potrivit ONU, în 2011, cel puțin 2,3 miliarde de oameni sau mai mult de o treime din totalul populației lumii au avut acces la Internet, și până în 2017, accesul la Internet mobil în bandă largă îl vor primi 70 la sută din totalul populației lumii. În același timp, numărul de utilizatori crește proporțional cu numărul potențialelor victime, precum și posibilitatea de a utiliza Internetul în scopuri ilicite și pentru a comite acte ilegale. De-a lungul ultimelor decenii amenințarea criminalității cibernetice a devenit o problemă gravă, care necesită o acțiune coordonată la nivel internațional.
Din momentul în care rețeaua Internet, folosită inițial în scopuri militare și științifice a devenit disponibilă publicului și până în momentul în care amenințarea criminalității în rețelele informaționale a devenit evidentă, a trecut suficient timp pentru ca decalajul dintre dezvoltarea tehnologiilor digitale și dezvoltarea unor mecanisme de reglementare a acestora, în special în lupta împotriva atacurilor cibernetice, au creat un vid juridic(vacuum legal). Acest decalaj nu se reduce nici până în ziua de azi, cauzând apariția noilor probleme pentru rețele de calculatoare și utilizatorii acestora, precum și noi modalități de comitere a infracțiunilor cibernetice.
Problema criminalității rețelelor informaționale globale are două componente. În primul rând, au apărut noi infracțiuni, cum ar fi violarea integrității, accesibilității și confidențialității datelor electronice, obiectul cărora sunt interesele economice securizate, care la rândul său au fost create și dezvoltate odată cu evoluarea tehnologiilor informaționale. În al doilea rând, rețelele informaționale mondiale sunt utilizate pentru acte care deja sunt incriminate în legislația mai multor state, cum ar fi deturnarea de fonduri, distribuirea de pornografie infantilă, încălcare a vieții private, și altele.
În acest context, se pune problema definirii „criminalității informatice”, ca un fenomen care include atât acte criminale „tradiționale”, comise cu ajutorul noilor tehnologii informaționale, precum și acțiuni direcționate spre obiective noi.
Termenul „criminalitatea cibernetică” este adesea utilizat împreună cu termenul „criminalitate informatică”, și de multe ori acești termeni sunt înțeleși ca fiind sinonime. Într-adevăr, acești termeni sunt foarte apropiați unul de celălalt, dar totuși, în opinia noastră, nu sunt sinonime. Conceptul de „criminalitate cibernetică” (în versiunea din limba engleză – cybercrime) este mai larg decât „criminalitatea informatică” (computer crime), și să reflecte mai exact la natura fenomenelor precum ar fi criminalitatea în spațiul informațional. Astfel, dicționarul explicativ Oxford definește prefixul „cyber-” ca o componentă a unui cuvânt compus. Sensul acestuia se referă la tehnologia informațională, Internetul și realitatea virtuală. Aproape aceeași explicație o are dicționarul Cambridge. Astfel, „cybercrime” – criminalitate, ce are tangență cu utilizarea calculatoarelor, precum și cu tehnologiile informaționale și rețelelor globale. În același timp, termenul „computer crime”, în general, se referă la crimele comise împotriva computerelor sau datelor informatice.
Spațiului informațional global, precum și mediul informațional sunt imateriale și în esența sa nu sunt centralizate într-un purtător fizic în care de fapt sunt întruchipate. Prin urmare, termenul de „criminalitate informatică” este oarecum, în conținutul său semantic, esența fenomenului ce se referă la crimele comise de un calculator. În același timp, odată cu dezvoltarea tehnologiei informaționale, însuși noțiunea de „calculator” devine absconsă. De exemplu, astăzi aproape toate telefoanele mobile au acces la Internet. Odată cu dezvoltarea rețelelor 3G, telefoane mobile pot fi conectate la rețeaua globală prin tehnologia HSPDA (rețea de a patra generație) sau UMTS (rețea de generația a treia), care este puțin mai inferioară în viteza de conectare la Internet de un calculator obișnuit, ci chiar mai avansată în perspectivă.
Separarea termenilor „cybercrime” și „criminalitate informatică” s-a resimțit și în dreptul internațional. În noiembrie 2001, Consiliului Europei a adoptat Convenția privind criminalitatea cibernetică, folosind termenul de „cybercrime”, ci nu de „computer crime”.
Criminalitatea cibernetică – este crima în așa-numitul spațiul cibernetic. Autorii „legii model” privind criminalitatea cibernetică a Uniunii Internaționale a Telecomunicațiilor (2009) definesc spațiul cibernetic ca fiind „un spațiu fizic și în același timp imaterial, creat sau format după cum urmează: calculatoare, sisteme informatice, rețele, programe de calculator, date informatice, conținut, mișcarea de date și de utilizatori”. În prezent, o definiție oficială a spațiului cibernetic, precum și a criminalității cibernetice – nu există.
În 2013, Oficiul ONU pentru droguri și criminalitate, a publicat în raportul „Studiu cuprinzător al problemei criminalității cibernetice și răspunsurile la acestea de către statele membre, comunitatea internațională și sectorul privat”, remarcă faptul că noțiunea de „criminalitate cibernetică” depinde de contextul și scopul de utilizare a acestui termen. În același timp, în documentul indicat se menționează că în ciuda faptului că „nucleul” principal în problema criminalității cibernetice reprezintă crimele împotriva confidențialității, integrității și disponibilității datelor și altora, în termenul de „criminalitate cibernetică” se include orice act îndreptat spre obținerea unui profit în mod ilegal, precum și alte activități ilegale în spațiul cibernetic. Astfel, autorii raportului menționează că nu este necesară elaborarea unei definiții universale a criminalității cibernetice, deoarece, de exemplu în cooperarea internațională în domeniul investigării infracțiunilor cibernetice, este mult mai importantă armonizarea normelor referitoare la colectarea și prezentarea probelor electronice. Această nevoie nu se limitează la un termen artificial de „criminalitate cibernetică”, pentru că în suporturile electronice și de comunicații pot fi conținute informații legate de orice fel de crime comise în spațiul cibernetic și în afara lui.
Autorii acestei lucrări susțin punctul de vedere că noțiunea de „criminalitate cibernetică” se aplică pentru toate crimele comise în sfera informațională și de telecomunicații, în care informațiile, resurse de informații, tehnologii informaționale pot deveni obiecte ale unui atac criminal.
În acest context, criminalitatea cibernetică poate fi definită ca totalitatea infracțiunilor comise în spațiul cibernetic prin intermediul sistemelor sau a rețelelor informatice, precum și alte mijloace de acces în spațiul cibernetic îndreptat împotriva sistemelor, rețelelor și datelor informatice.
Rolul, funcții și caracteristici ale spațiului informațional.
Criminalitatea cibernetică este separată pe categorii în funcție de obiectul atacat, în funcție de modalitățile de comitere a acestuia, etc. La compartimentul atac asupra obiectului, pot fi menționate următoarele forme de criminalitate cibernetică: crime împotriva confidențialității, integrității și disponibilității datelor informatice și a rețelelor de calculatoare, infracțiuni informatice economice, infracțiuni informatice împotriva drepturilor personale, crimele cibernetice asupra intereselor publice și de stat. Cu toate acestea, este de remarcat faptul că criminalitățile cibernetice pot afecta direct mai multe obiecte concomitent, cum ar fi: interceptarea ilegală a comunicațiilor electronice private, fraude cibernetice – asupra proprietății și integrității datelor informatice, etc.
Potrivit Convenției Consiliului Europei privind criminalitatea cibernetică, aceasta se împarte în patru categorii (mai târziu a fost adoptat un protocol adițional, constituind la moment cinci categorii).
În prima categorie se înscriu crimele împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice, cum ar fi accesul ilegal, interceptarea ilegală, afectarea integrității datelor, interferențe în sistem.
A doua categorie include infracțiuni legate de utilizarea calculatorului ca mijloc de comitere a infracțiunii – în special ca un mijloc de manipulare a informațiilor. În acest grup se înscrie escrocherie cibernetică și fraude informatice.
A treia categorie înscrie infracțiuni legate de „content” (date de conținut), adică de conținut de date stocate pe rețele de calculatoare. Cele mai frecvente infracțiuni de acest gen, care se pedepsesc în aproape toate țările vizează infracțiunile legate de pornografia infantilă.
În cea de-a patra categorie se înscriu infracțiuni legate de încălcarea drepturilor de autor și a drepturilor conexe.
A cincea categorie de infracțiuni se înscrie într-un protocol separat și se referă la infracțiuni ce țin de rasism și xenofobie comise prin intermediul rețelelor de calculatoare.
În Convenția Consiliului Europei nu sunt incluse unele categorii care actualmente sunt discutate pe larg, dar sunt încă controversate din punct de vedere al criminalizării, precum și din necesitatea armonizării legislative la nivel internațional.
Una din aceste categorii este așa-zisul „cyber-terrorism”, ce presupune utilizarea spațiului cibernetic în scopuri teroriste (de exemplu , implicarea în comiterea de infracțiuni teroriste sau alte forme de asistență pentru a le comite). Lipsa unei definiții comune a terorismului la nivel internațional, împiedică semnificativ dezbaterea referitor la „cyber-terrorism”, ca despre un fenomen care necesită a fi reglementat la nivel internațional. Însă acest fapt nu împiedică statele și organizațiile internaționale să continue să depună eforturi în combaterea utilizării internetului de către organizații teroriste – de exemplu la nivelul Uniunii Europene există proiectul Clean IT, care are scopul de a combate acest fenomen.
O altă categorie de infracțiuni care nu sunt incluse în cadrul Convenției Consiliului Europei – furt de identitate, furt, transferul și utilizarea datelor cu caracter personal, în scopul de a comite infracțiuni. Unele țări înscriu aceste infracțiuni în altă categorie, în timp ce alții susțin că aceste crime se încadrează în mai multe articole ale legii penale. Din motiv că aceste crime au apărut relativ recent, se desfășoară dezbateri cu privire la reglementarea și armonizarea legislativă a crimelor din acest domeniu la nivel internațional.
Criminalitatea cibernetică este un fenomen transfrontalier. O analiză a criminalității cibernetice și varietățile acesteia, efectuată într-o singură țară sau într-un grup de țări este cu siguranță ceva necesar și important, dar este puțin probabil că amploarea reală și sfera de aplicare a acestui fenomen, este înțeleasă până la urmă. Globalizarea și numărul rețelelor de telecomunicații, posibilitatea de manipulare cu identitatea făptuitorului (de exemplu, folosind numele altor persoane, adrese, parole, etc.), creează o situație în care infractorul se află pe un continent, crima se comite pe un alt continent, iar consecințele acestei crime se resimt pe cel de-al treilea continent. Mai mult decât atât, în ultimii ani, din cauza apariției și răspândirii botnet-lui (rețele de calculatoare infectate ce comit atacuri indiferent de implicarea utilizatorului), situația s-a agravat și mai mult: infractorul poate afecta sute de calculatoare aflate în mai mult de două sau trei state.
În marea majoritate a crimelor comise în rețelele de calculatoare la nivel mondial, se înscriu următoarele caracteristici: sporirea caracterului ascuns al infracțiunii prin specificul rețelei utilizate în spațiului cibernetic (mecanismele dezvoltate de anonimat, complexitatea infrastructurii cibernetice, etc.); caracterul transfrontalier al infracțiunilor în rețele, în care infractorul, ținta și efectul poate să se afle în state diferite; pregătirea specifică a infractorilor, caracterul intelectual al activității criminale; originalitatea, complexitatea, diversitatea și actualizarea frecventă a criminalității și de moduri de utilizare a mijloacelor speciale; posibilitatea de a comite o infracțiune în mod automat în mai multe locuri concomitent, abilitatea de a combina resursele relativ slabe într-un instrument puternic de comitere a infracțiunii; etapizarea actelor criminale în scopul de a afecta cât mai multe victime; necunoașterea victimei despre faptul că a fost expusă la unui atac cibernetic; distanța și absența contactului fizic dintre infractor și victimă; incapacitatea de a preveni și combatere infracțiunile de acest gen prin mijloace tradiționale.
În prezent, nu există statistici relevante care să reflecte imaginea reală a criminalității cibernetice sau a metodelor evidente de colectare a acestor date. Și nu este vorba aici doar de lipsa de uniformitate a legislației naționale penale din țările ce în luptă împotriva criminalității cibernetice, precum și nici practici concrete de aplicare a acestora. Astfel, este foarte discutabilă credibilitatea statisticilor ce se referă la pierderile economice cauzate de criminalitatea cibernetică.
Se consideră, de exemplu, că veniturile obținute din criminalități cibernetice depășesc în mod semnificativ veniturile din alte infracțiuni, printre care și traficul de droguri. Conform datelor prezentate în iulie 2013 într-o analiză comună a Centrului american pentru Studii Strategice și Internaționale și a companiei McAfee, pierderile anuale ale economiei mondiale cauzate de criminalitatea cibernetică au ajuns deja la 500 miliarde dolari.
Pentru a ne imagina amploarea și volumul acestei activități cibernetice vom prezenta câteva exemple. Escroci virtuali – care au capturat prin rețea mai mult de un milion de carduri bancare a cetățenilor SUA, în același timp, au sustras bani din 130 de bancomate din 49 de orașe din Statele Unite. Întreaga operațiune a durat mai puțin de 30 de minute, iar profitul acesteia a ajuns la 9 milioane de euro, care au fost apoi transferate pe conturi din diferite țări, în special din statele fostei Uniuni Sovietice. În 2010, FBI-ul a adus acuzații împotriva 37 de persoane din Rusia, Ucraina și alte țări din Europa de est suspectate în utilizarea unui virus cibernetic pentru hacking-ul conturilor bancare americane.
Cea mai mare parte a criminalității cibernetice rămâne în afara statistici – putem afirma cu certitudine că statisticile oficiale ne prezintă doar zece, douăzeci la sută din faptele comise.
Structura criminalității cibernetice diferențiază semnificativ de la o țară la alta, în funcție de natura și gradul de dezvoltare a tehnologiei informaționale în acea țară, răspândirea internetului, utilizarea serviciilor electronice și e-commerce-lui etc. Structura criminalității cibernetice, de exemplu în SUA , este după cum urmează. Potrivit unui studiu, 44 % constituie furtul de bani din conturile electronice, 16 % – din distrugerea software-ului, la fel 16 % – din furtul de informații clasificate, 12 % – falsificarea informaților, 10 % – executarea serviciilor din conturi străine.
Criminalitatea cibernetică, de asemenea, are impact și structură diferită pentru țările dezvoltate și cele care sunt în curs de dezvoltare. De exemplu, în cazul în care problema SPAM-lui (expedierea ilegală în masă a emailurilor prin poșta electronică) pentru țările dezvoltate prezintă un pericol, pe motiv că de regulă acestea sunt acompaniate cu diverși viruși, atunci pentru țările în curs de dezvoltare, pericolul prezintă lacunele sistemice în rețele de telecomunicații, care nu pot rezista la astfel de încărcări. Structura și dinamica criminalității cibernetice, precum și amploarea acesteia depinde și de cultura securității cibernetice, în funcție de gradul de dezvoltare economică a țării respective.
Riscurile și amenințările din spațiul cibernetic se schimbă odată cu avansarea tehnologiei informaționale. De exemplu, în 2008, din zece cele mai periculoase amenințări experții au menționat următoarele: rețele de boți; atacuri orientate spre site-urile guvernamentale și întreprinderile private; fraude financiare, ale căror victime sunt bănci, companii private și utilizatorii finali; fraude cu acte de identitate; spam-uri și furturi de identități; spionaj – organismele economice și guvernamentale; atacuri web; rețele sociale; utilizare necorespunzătoare sau abuzivă a resurselor rețelelor interne; viruși și viermi.
În 2013, potrivit prognozei experților McAfee, în prim-plan se evidențiază amenințările ce se referă la accesul la Internet a telefoanelor mobile (infectarea aplicațiilor pentru telefoane mobile și blocarea actualizării software-lui antivirus, a mesajelor sms, etc.). Mai mult decât atât, printre tendințele periculoase se observă: dezvoltarea constantă a metodelor de atacuri asupra Windows 8 și HTML5; atacurile îndreptate spre afectarea infrastructurilor; folosirea software-lui dăunător asupra botnet-lor, care restabilesc legătura chiar și după distrugerea botnet-ului, ce permite continuarea răspândirii a infecției; dezvoltarea outsourcing-lui atacurilor cibernetice printre și vânzarea software-lor și servicii pentru comiterea crimelor cibernetice. De asemenea, experții avertizează că activismul politic pe Internet va fi înlocuit de către grupurile extremiste și implicarea statelor în criminalitatea cibernetică va crește – atât în sensul atacurilor, organizate la nivel de stat, precum și în sensul posibilității de a deveni țintă a unor atacuri.
Astăzi, aproape toți cercetătorii și experții recunosc că situația criminalității cibernetice din lume are o tendința de avansare. O altă tendință periculoasă este legătura între crima organizată și criminalitatea cibernetică. Cele mai multe infracțiuni cibernetice sunt comise de indivizi sau grupuri criminale mici. Cu toate acestea experții susțin creșterea relației dintre criminalitatea informatică și criminalitatea organizată.
Cu certitudine se poate afirma că astăzi, Internetul este folosit de către grupuri criminale nu doar ca un mijloc auxiliar, dar de asemenea, ca una din principalele mijloace de comiterea a crimelor tradiționale – fraudă, furt, șantaj. Potrivit Europol, numai în UE, există aproximativ 3.600 de astfel de grupuri.
Mai mult decât atât, în ultimii ani se atestă „profesionalizarea” criminalității cibernetice organizate. Atacurile cibernetice sunt din ce în ce mai complexe și necesită implicarea profesioniștilor în pregătirea atacatorilor, de asemenea fraudele în internet, furtul de date, spălarea de bani, toate se transformă într-un mare sector a pieței din umbră, cu divizarea sarcinilor între grupurile criminale și întreaga piață de software pentru efectuarea crimelor, pentru vânzarea de informații, pentru „outsourcing-ul” abilităților necesare pentru nivelul anumit de profesionalism în scopul comiterii crimelor în internet.
Mai mult decât atât, Internetul este tot mai des utilizat de către grupuri criminale organizate pentru spălare de bani. Internetul este o oportunitate uriașă pentru infracțiunile financiare și economice. Licitațiile online permit efectuarea unor transferuri bănești aparent legale, evoluția plăților electronice și online banking oferă posibilități reale de a ascunde traseul transferurilor de bani, precum și pentru a face tranzacții ilegale. Actualmente, spălarea banilor obținuți din criminalitatea cibernetică este limitată de necesitatea de a transfera fondurile furate on-line în lumea „fizică”, care într-o măsură oarecare, împiedică criminalitatea cibernetică economică. Astfel, în conformitate cu Cisco, raportul dintre posibilitatea comiterii infracțiunilor cibernetice și posibilitatea spălării profiturilor ilegale este de 10.000:1.
2.3 Tipuri de infracțiuni cibernetice.
Furtul informației
Adesea, Internetul este perceput că o vastă bibliotecă digitală. Numai World Wide Web-ul (www) oferă aproximativ un miliard de pagini cu date și informații, iar cea mai mare parte a acestora sunt gratuite. În acest fel, activiștii au la îndemână un instrument util cu ajutorul căruia pot să localizeze documente cu caracter legislativ, declarații politice oficiale, analize și comentarii pe diverse teme de interes, alte chestiuni cu relevanță pentru misiunea lor. De asemenea, ei pot obține nume și detalii de contact referitoare la factori de decizie din cadrul agențiilor guvernamentale ori guvernelor pe care speră să le poată influența.
Activiștii pot identifica grupuri similare ori persoane cu aceleași preocupări și adună informații referitoare la potențiali suporteri ori colaboratori.
Există numeroase programe și aplicații care ajută la colectarea de date și informații, cum ar fi: motoarele de căutare, listele de distribuție e-mail, camerele de conversații online (chat) și forumurile de discuții. De asemenea, multe pagini de Web oferă chiar ele facilități de căutare în propriile baze de date.
În general, administrațiile cu iz totalitar recunosc beneficiile aduse de serviciile Internet în creșterea economică, însă percep libertatea cuvântului în cadrul rețelei ca pe o nouă amenințare la adresa stabilității (securității) lor.
Falsificarea informației
Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, dacă fapta are ca rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice.
Obiect juridic special constă în relațiile sociale referitoare la încrederea publică în siguranța și fiabilitatea sistemelor informatice, la valabilitatea și autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare și tranzacționare automată a datelor de interes oficial sau privat.
Obiect material este reprezentat de datele informatice asupra cărora își îndreaptă atenția făptuitorul. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înțeles pentru utilizatori sunt reprezentate la „nivel fizic” (al mașinii de calcul) sau pe suportul de stocare de a înșiruire logică de stări „0” și „1” corespunzătoare unor variații de tensiune.
Acționând asupra acestor date (sau introducând unele noi) este echivalent cu a acționa (prin intermediul procesorului) asupra înșiruirii de „0” și „1” și , implicit, asupra mediilor de stocare (Hard-Disk, floppy-disk, memorie flash, CD, DVD etc.).
Subiectul activ (autorul) poate fi orice persoană responsabilă penal.
Manipulările frauduloase de acest gen sunt, în general, realizate de către inițiați în știința calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme informatice.
Participația este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiectul pasiv. În cazul acestei infracțiuni, subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese și față de care se produc consecințe juridice (de ordin patrimonial, moral ori social) în urma contrafacerii datelor informatice.
Subiect pasiv adiacent (secundar) va fi proprietarul, deținătorul de drept ori utilizatorul autorizat al sistemului informatic. Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme:
inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de asigurări etc.
prin acțiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poștei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
Simularea EMAIL-ului
Poșta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele email nu pot fi credibile în lipsa unor facilități cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care folosește comenzi cu caractere ASCII. Un intrus poate introduce cu ușurință aceste comenzi manual, conectîndu-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emițător, astfel că hackerul poate simula cu ușurință originea mesajului prin introducerea unei adrese a emițătorului diferită de veritabila adresă a hackerului. În consecință, orice utilizator fără privilegii poate falsifica sau simula mesaje de email.
Simularea Hiperconexiunilor
În secțiunile anterioare s-a discutat despre unele atacuri hacker împotriva comunicațiilor TCP și Telnet. Această secțiune, care discută simularea hiperconexiunilor, precum și următoarea, care detaliază simularea în Web,explică unul dintre atacurile folosite de hackeri împotriva calculatoarelor care comunică prin protocolul de transport pentru hypertext (HTTP). Hackerii pot construi atacuri asupra protocolului de autentificare a serverului Secured Socket Layer folosit la crearea de browsere și servere de Web sigure, cum sunt cele ale firmelor Microsoft și Netscape.
Așa cum numele DNS sunt subiecte ale simulării DNS (adică un server DNS oferă o adresă de Internet falsă), la fel și URL-urile sunt expuse simulării hiperconexiunilor, caz în care, o pagină indică un nume DNS fals al unui URL. Ambele forme de simulare duc la un alt site Internet decât cel dorit. Totuși, simularea hiperconexiunilor este mai simplă din punct de vedere tehnic decât simularea DNS.
Dacă utilizatorul examinează meniurile browserului și vizualizează sursa documentului sau informația despre document, va observa că identitatea autentificată a serverului nu este cea presupusă.
Simularea WEB-ului
Simularea Web-ului este un alt tip de atac hacker. La simularea Web-ului, hackerul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere exactă a celui veritabil, adică are exact același pagini și conexiuni ca și adevăratul Web. Cu toate acestea, hackerul controlează integral falsul Web, astfel încât întregul trafic de rețea între browserul victimei și Web trece prin sistemul hacker.
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecință, hackerul dispune de multiple posibilități de exploatare. După cum am mai arătat, cele mai cunoscute metode de pătrundere într-o rețea sunt interceptarea și simularea. Interceptarea (sniffingul) este o activitate de tip supraveghere, deoarece hackerul urmărește traficul de rețea în mod pasiv. Simularea este o activitate de intercepție, deoarece hackerul convinge un host că este un alt host credibil, care poate primi informații.
Cheia atacului prin simularea Web-ului este ca serverul hackerului să se afle între victimă și restul Web-ului. După cum am mai arătat, acest aranjament este cunoscut sub numele de atac prin intermediar.
Sabotajul informatic
Intrarea , alterarea , ștergerea sau suprimarea de date sau de programe pentru calculator sau ingerința în sisteme informatice în intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
Obiectul juridic: se refera la relațiile sociale în legătură cu dreptul de proprietate al proprietarului si utilizatorului de sistem informatic sau sistem de telecomunicații pentru ca acesta sa funcționeze corect, la parametrii proiectați, fără perturbații produse prin acțiune nefasta a unor infractori.
Subiectul activ: Poate fi orice persoana responsabila penal cu precizarea ca autorii , de regula, au cunoștințe teoretice și practice în domeniul lucrului cu sisteme informatice.
Latura obiectiva: Elementul material constă într-o acțiune de intervenție într-un sistem informatic și anume de intrare, alterare, ștergere sau suprimare de date sau de programe pe calculator sau ingerință în sisteme informatice în intenția de a împiedica funcționarea unui sistem informatic sau a unui sistem de telecomunicații.
Latura subiectivă:Infracțiunea se săvârșește numai cu intenție , directă sau indirectă.
Spionajul informatic
Reprezintă activitatea de obținere de date și informații care constituie secrete de fabricație (de creație) în scopul folosirii lor pentru obținerea unui avantaj material ilicit. Altfel definit , prin spionaj informatic se înțelege – obținerea prin mijloace nelegitime sau divulgarea , transferul sau folosirea fără drept sau fără nici o alta justificare legală a unui secret commercial sau industrial în intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra secretului sau de a obține pentru sine sau pentru altul avantaje economice ilicite.
Obiectul juridic: Îl constituie apărarea secretelor comerciale, violările de secrete comerciale etc.
Obiectul material: Îl reprezintă suporturile de informații (discuri magnetice, flexibile, banda magnetica etc.) în care se află înregistrate secretele comerciale și industriale.
Subiectul activ: Orice persoană responsabilă penal, deși persoanele care făptuiesc trebuie să cunoască modul de lucru cu astfel de echipamente.
Latura obiectivă: Elementul material constă într-o acțiune de obținere de secrete comerciale și industriale cu urmarea imediată a folosirii acestora pentru obținerea unor avantaje materiale ilicite. Între acțiunea ca atare și urmarea imediata trebuie să existe o legătura de cauzalitate.
Latura subiectivă: infracțiunea trebuie să fie comisă cu intenție directă sau indirectă, iar făptuitorul să urmărească realizarea unui prejudiciu economic sau să obțină un avantaj economic illicit.
Accesul neautorizat
Constă în accesul fără drept la un sistem sau o rețea informatică prin violarea de securitate.
Obiectul juridic: Îl reprezintă relațiile sociale referitoare la inviolabilitatea securității sistemului informatic .
Obiectul material: Constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.
Subiectul activ: Poate fi orice persoană responsabilă penal. Autorii unor astfel de infracțiuni au denumirea de hakeri, care sunt experți în calculatoare și în rețelele de calculatoare, familiarizați cu spargerea măsurilor de securitate luate pentru protectiva calculatoarelor sau a rețelelor de calculatoare.
Latura obiectivă: Elementul material al infracțiunii se realizează prin acțiunea de intrare neautorizata ( fără drept) într-un sistem sau o rețea informatică. Urmarea imediată consta în utilizarea acestor date cu scopul de a obține un venit ilicit. Între acțiune și urmare trebuie să fie o legătură de cauzalitate.
Latura subiectivă: Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă . Forma de vinovăție din culpa exclude răspunderea penală pentru infracțiunea de acces neautorizat.
Interceptarea neautorizata de informații
Fapta care constă în interceptarea fără drept și cu mijloace tehnice de comunicații cu destinație, cu proveniența și în interiorul unui sistem sau al unei rețele informatice.
Obiectul juridic: Îl reprezintă relațiile sociale cu privire la dreptul fiecărei persoane la o viață privată neperturbată.
Obiectul material:Constă în suporturile materiale prin care se realizează comunicațiile.
Subiectul activ: Poate fi orice persoana responsabila penal.
Latura obiectivă: Constă într-o acțiune de interceptare prin mijloace tehnice în vederea ascultării conținutului comunicațiilor, obținerea conținutului datelor, fie direct, accesând sistemul informatic și folosindu-l fie indirect, recurgând la procedee electronice de ascultare clandestină.
Urmarea imediată consta în obținerea informațiilor private și folosirea lor în scop propriu ilicit. Intre acțiune și urmarea imediata trebuie sa fie o legătură de cauzalitate.
Latura subiectivă:Această infracțiune se comite numai cu intenție directă sau indirectă. Culpa nu este sancționată.
Alterarea datelor sau programelor
Constă în acțiunea de alterare în orice modalitate a datelor sau programelor pentru calculator.
Obiectul juridic:se protejează dreptul de autor cu privire la integritatea datelor sau programelor pentru calculator.
Obiectul material: îl reprezintă suportul material (disc mobil, disc compact, disc dur, etc.) în care se află înregistrate datele sau programele.
Subiectul activ: orice persoana care îndeplinește condițiile cerute de lege pentru a răspunde penal.
Latura obiectivă: elementul material este dat de alterare neautorizată de date sau programe pentru calculator cu urmarea imediată producerea de pagube proprietarului. Între acțiunea ca atare și urmarea imediată trebuie să fie o legătura de cauzalitate.
Latura subiectivă: forma de vinovăție este cu intenție, directă sau indirectă. Culpa nu este sancționată.
Tipuri de infractori
În evidențierea aspectelor de ordin criminologic, experții în analiză infracționalității informatice propun luarea în considerare a patru categorii principale în care pot fi împărțiți acești indivizi, astfel:
Hackeri;
Phreaks și Crackeri;
Traficanții de Informații și Mercenarii;
Teroriștii informatici și Cyber-extremiștii.
După cum se poate observa, în listă nu este prezentă categoria de indivizi care folosesc mediul virtual sau tehnologia Hi-Tech pentru a obține câștiguri financiare ilicite. Mass-media (și nu numai) obișnuiesc să trateze această categorie de infractori drept "cyber-criminali", "hackeri", "infractori digitali" etc. din considerente care țin mai mult de gradul de atractivitate și comercial al articolelor sau știrilor de presă, fără a realiza că, în realizarea actului infracțional, acești indivizi nu sunt cu nimic mai presus de "colegii lor de breaslă" care comit furturi, tălhării, delapidări, înșelăciuni etc. Potrivit Online Hacker Lexicon, un Hacker îl găsim în oricare din următoarele ipostaze:
persoană pasionată de explorarea detaliilor sistemelor informatice;
persoană care programează cu entuziasm și are performanțe notabile;
persoană demnă de a fi apreciată (the hack value);
persoană căreia îi place provocarea / emulația intelectuală de depășire creativă sau de evitare a limitărilor;
intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.
În funcție de modul în care abordează sistemele informatice, putem identifica:
White Hat Hackers – hackeri care accesează neautorizat sisteme informatice, prin înlăturarea măsurilor de securitate, însă nu cu motivație infracționala declarată, ci cu intenția de a dovedi de ceea ce sunt în stare. Din punct de vedere criminologic, ei sunt conștienți de rezultatele faptelor pe care le săvârșesc, nu le urmăresc, sperând în mod "inexplicabil" că acestea nu se vor produce.
Grey Hat Hackers – hackeri care acționează asupra sistemelor informatice în baza unei rezoluții mentale aflate la granița dintre etică și intenția criminală.
Ethical Hackers – sunt acei hackeri care își dovedesc, organizat, abilitățile tehnice de penetrare a sistemelor informatice, însă doar în baza solicitărilor responsabililor cu securitatea IT din cadrul organizațiilor sau instituțiilor interesate de descoperirea propriilor vulnerabilități virtuale. Ei sunt, însă, obligați (prin contract) să păstreze secretul asupra operațiunilor efectuate ori breșelor de securitate identificate.
Script Kiddies – persoane, nu neapărat specialiști IT sau cunoscători ai domeniului, care accesează neautorizat sisteme informatice folosind în acest sens anumite utilitare de sistem, programe sau aplicații dedicate, cel mai adesea scrise (concepute) de profesioniști. Este cazul celor care încearcă sa "spargă" parolele de acces în sistem sau asociate conturilor de poștă electronică ori plasează în sistemele informatice vizate programe de interceptare a codurilor generate prin apăsarea tastaturii (keyloggere).
Crackerii reprezintă acea categorie de "infractori virtuali" care iși propun și adesea reușesc să acceseze sistemele informatice vizate, în principal prin violarea măsurilor de securitate.
Odată intrați în sisteme, crackerii acționează, de cele mai multe ori, în sens distructiv, provocând pagube sau perturbând grav funcționarea tehnicii de calcul prin:
introducerea de viruși, viermi sau cai troieni, prin furt ori distrugere de date informatice, restricționarea accesului la resurse pentru alte categorii de utilizatori etc.
Phreaks – definesc acea categorie de criminali cibernetici care se concentrează cu precădere asupra sistemelor de telecomunicații cu unicul scop de a efectua convorbiri gratuite. (engl.Phone bREAKS).
Spre deosebire de hackeri sau crackeri, traficanții de informații sau mercenarii se implică activ în comiterea de infracțiuni cibernetice având drept principal scop spionajul economic, politic ori militar dar și alte avantaje, precum: influența și câștiguri financiare importante.
Aceștia sunt preferați de persoanele sau organizațiile interesate întrucât prezintă „avantajul” disocierii rapide angajat – angajator în cazul unui eșec.
Terorismul informatic (si, pe cale de consecință, teroriștii informatici) reprezintă încă un concept greu digerabil pentru marea majoritate a statelor. Nu există nici măcar o definiție unanim acceptată. Până în prezent nu au fost identificate cazuri relevante, însă în perspectiva dezvoltării accentuate a tehnologiei informației și a creșterii gradului de dependență a societarii și mediului de afaceri de infrastructură de comunicații și IT ne putem aștepta în viitor la o concretizare a acestui tip de amenințare.
Cyber-extremiștii – aceștia folosesc intens infrastructura de comunicații și tehnologia informației, în special Internetul, pentru a iniția sau coordona propagarea de idei care incită la ură pe temei de rasă, religie sau apartenență socială ori pentru a instiga mase de oameni la un comportament antisocial. Discuții aprinse există încă pe marginea încadrării în aceasta categorie și a celor care activează în spațiul virtual din convingere, care propovăduiesc „cuvântul” anumitor religii (culte, secte etc.) ori împărtășesc/ diseminează ideile unor grupuri de presiune (gen luptători pentru drepturile omului, activiști pentru protecția mediului, protecția animalelor etc.) și care, într-un anumit context dat, pot fi considerați de către autorități drept antisociali.
Exemple software pentru spionaj și infracțiuni informaționale
Mail Nukers. Sunt programe care bombardează o căsuță de poștă electronică cu un număr mare de mesaje (care de obicei depășește 10000).Acest bombardament duce la blocarea sau chiar pierderea unei căsuțe de e-mail. Majoritatea acestor programe au opțiuni care permit trimiterea de mail-uri anonime.
Net Nuke. Acest program are o mulțime de versiuni, deși toate au același efect și mod de operare: trimit un pachet nedefragmentabil prin rețea, astfel încât când computer-ul țintă va încerca să-l defragmenteze, nu va reuși decât să blocheze portul de rețea.
Expansiunea tehnologică și scăderea prețurilor sistemelor informatice, creează în mod indirect posibilitatea diversificării modalităților de înfăptuire a ilicitului, extinderea valorilor și relațiilor sociale puse în pericol, mărirea prejudiciilor și creșterea exponențială a numărului de infractori virtuali. De aceea este necesar ca în viitorul cât mai apropiat, să se poată vorbi despre apariția științei dreptului penal informatic, pentru a înlocui aplicarea dreptului penal societății informatice, așa cum este cazul acum. Dar pentru aceasta este nevoie de un efort conjugat, interdisciplinar.
CAPITOLUL III. TERORISMUL CIBERNETIC, FORMĂ PARTICULARĂ ÎNTRE CRIMINALITATE ȘI AMENINȚARE DE SECURITATE
3.1 Terorismul cibernetic. Concept și caracteristici.
În stadiul actual de dezvoltare informațională la nivel global, informațiile joacă un rol crucial în funcționarea structurilor puterii de stat și de asigurare a securității naționale, devenind în acest sens cel mai vulnerabil punct al infrastructurii naționale a unui stat. Globalizarea economiei moderne, multitudinea noilor tehnologii informaționale și de telecomunicații, informațiile zonelor atât de importante pentru societate precum sunt comunicațiile, energia, transportul, sisteme de depozitare a produselor petroliere și de gaze naturale, sistemele financiar-bancare, de apă, apărarea și securitatea națională, trecerea la metodele electronice de asigurare și de control a proceselor de producție, sunt motivele răspândirii așa-numitului fenomen „terorismul cibernetic”.
Acest lucru nu este un pericol imaginar. Richard Clarke, coordonator de securitate internă și protecție împotriva teroriștilor a reședinței de stat a SUA, a menționat în cadrul conferinței privind protecția împotriva terorismului cibernetic, care avut loc în 2000 la Washington, următoarele: “Pearl Harbor-ul electronic – nu este o teorie. Aceasta este o realitate”. Directorul Biroului Federal de Investigații Louis Freeh, într-un interviu a exprimat îngrijorarea referitor la seriozitatea amenințării terorismului cibernetic pentru orice țară în care există sisteme bancare, de transport, de energie, în special pentru țările în care guvernul sau sectorul privat sunt bazate pe rețele informaționale și de acces rapid la tehnologiile de pe Internet (de exemplu Statele Unite și Rusia). Potrivit acestuia, “deconectarea sistemelor energetice în Statele Unite sau a energiei electrice în Rusia, de exemplu în mijlocul iernii, ar putea fi mult mai teribil decât orice atac terorist”. Profunda îngrijorare cu privire la această chestiune au manifestat-o și reprezentanți autorităților de stat din Federația Rusă.
Termenul de “terorism cibernetic” semnifică acțiuni îndreptate spre dezorganizarea sistemelor informaționale, care în consecință pot afecta sau a pune în pericol viața oamenilor, pot aduce pagube materiale semnificative sau alte consecințe sociale periculoase, în scopul încălcării securității publice, intimidării populației sau influențării deciziilor ale autorităților. Terorismului cibernetic modern, îi este caracteristic (și aici la fel se manifestă paradigmă contemporană a terorismului – paradigma acțiunii) faptul că toate grupurile de hackeri cunoscute în prezent, nu au tendința de a face publicitate datele sale și acționează numai sub pseudonime. De regulă, infractorii nu înaintează condiții, ci acționează în anonimat în scop de răzbunare, destabilizarea sau intimidare.
De a da o definiție “terorismului cibernetic” este o sarcină destul de dificilă, deoarece nu este ușor de stabilit limite clare între război și criminalitate cibernetică. O altă dificultate constă în faptul că este necesară evidențierea specificului acestei forme de terorism.
Criminalitate cibernetică semnifică acțiune a unui individ sau grup de indivizi care vizează spargerea sistemelor de securitate pentru furt sau distrugere de informații pentru un câștig financiar sau în alte scopuri. Hackeri și hoți cibernetici sunt reprezentanți tipici ai criminalității cibernetice. De regulă, aceștia comit crime de unii singuri și împotriva unui obiect concret din spațiul cibernetic. Pe când terorismul cibernetic reprezintă o altă formă de activitate în spațiul cibernetic, precum și urmărește totalmente alte obiective ce au tangență cu terorismul politic în general. Mijloacele de aplicare a acțiunilor ce se referă la terorismul cibernetic variază destul de mult și includ toate tipurile moderne de arme informaționale. În același timp, tacticile și metodele diferă în mod semnificativ de cele ce referă la criminalitatea cibernetică.
Principalele aspecte ale tacticii terorismului cibernetic presupun faptul ca actul terorist să aibă consecințe periculoase, să devină cunoscut pentru societate și să obțină un interes public sporit. De regulă, condițiile teroriștilor sunt însoțite de amenințarea privind repetarea actului realizat asupra unui alt obiect, fără indicarea acestuia. Deși terorismul cibernetic până acum nu a adus la victime umane, acesta provoacă pierderi financiare semnificative și afectează climatul psihologic al societății.
În spațiul cibernetic, pot fi utilizate diferite tehnici pentru atingerea obiectivelor legate de terorism:
distrugerea elementelor individuale fizice ale spațiului cibernetic, de exemplu distrugerea rețelelor electrice, dezorientarea conexiunilor, utilizarea programelor speciale pentru distrugerea hardware-lor, etc.;
furt sau distrugerea resurselor informaționale, de software sau tehnice de importanță socială, prin depășirea sistemelor de protecție, introducerea virușilor și software-lui necesar;
influență asupra software-ul în scopul denaturării sau modificării acestora în sistemele informaționale și sisteme de management;
divulgarea sau publicarea informațiilor clasificate cu privire la modul de funcționare a infrastructurii statale, a sistemelor și codurilor de criptare militară și de importanță socială, etc.;
diseminare falsă în spațiul cibernetic despre un atac terorist, fapt ce provoacă consecințe negative economice reale;
capturarea posturilor mass-media în scopul diseminării dezinformării, informației eronate, demonstrării forței organizațiilor teroriste, precum și pentru înaintarea condițiilor necesare;
diseminare falsă în spațiul cibernetic despre un atac terorist, fapt ce provoacă consecințe negative economice reale;
capturarea posturilor mass-media în scopul diseminării dezinformării, informațiilor eronate, demonstrării forței organizațiilor teroriste, precum și pentru înaintarea condițiilor sale;
distrugerea sau suprimarea activă a liniilor de comunicații și a rețelelor, etc.;
influență asupra operatorilor, elaboratorilor, utilizatorilor a sistemelor de informații și telecomunicații prin violență sau amenințare cu violență, șantaj, mită, utilizarea programării neurolingvistice, hipnozei, creării iluziilor, și altele;
efectuarea operațiunilor informativ psihologice.
Terorismul cibernetic are la dispoziție o gamă largă de forme și metode de activități teroriste. Cu toate acestea, eficiența lor este determinată de caracteristicile infrastructurii informaționale. Aceste caracteristici includ:
simplitatea și costul redus al accesului la infrastructura informațională. Organizațiile teroriste, având la dispoziție simplele drepturi de utilizator, pot avea acces legitim la infrastructura informațională;
estomparea granițelor infrastructurii informaționale, ștergerea frontierelor geografice, birocratice, juridice și chiar conceptuale, tradițional asociate cu securitatea națională. În consecință – imposibilitatea distincției clare între amenințările interne și externe la adresa securității naționale, între diferite forme de acțiuni îndreptate împotriva statului (de la activitățile infracționale obișnuite la operațiuni militare);
posibilitate de manipulare a informațiilor și managementul percepției. Rețeaua internet și concurenții acesteia, care cu siguranță vor apărea, poate servi ca mijloc de răspândire a materialelor de propagandă ale diferitelor grupuri teroriste în scopul obținerii sprijinului politic pentru activitățile sale prin dezinformare și influență a opiniei publice, subminând încrederea populației în guvern;
lipsa de informații cu privire la amenințările potențiale și reale a terorismului cibernetic, provenite de la ONG-le criminale sau teroriste internaționale sau naționale;
dificultăți esențiale în prevenirea și evaluarea rapidă a prejudiciului real sau probabil. Acțiunile teroriste pot fi efectuate cu o viteză foarte rapidă. Căutarea rapidă “a sursei de emisie” ar fi foarte dificilă, dacă în general posibilă, într-o situație de criză, în care nu există nici puțin timp pentru exercitarea investigațiilor tradiționale de către structurile de aplicare a legii;
dificultatea de a construi și a menține relații de cooperare internațională. Odată cu pornirea actului de terorism cibernetic, puterea de coaliție a statelor este supusă unei testări deosebite, pe motiv că aliații coaliției se vor cufunda într-o “ceață informațională”. De asemenea, ar putea apărea problem în realizarea planurilor de acțiuni comune, prevăzute pentru cazurile de intervenție în vederea susținerii aliaților.
Pentru a pune în aplicare planurile sale, teroriștii cibernetici pot folosi aproape toate tipurile de armă informațională.
În prezent, există un număr mic de măsuri de combatere a terorismului cibernetic. Aceste măsuri oferă:
protecția obiectelor material-tehnice ce constituie baza fizică a infrastructurii informaționale;
funcționarea normală și neîntreruptă a infrastructurii informaționale;
protejarea informațiilor de la accesele neautorizate, distorsiuni sau distrugeri;
menținerea calității informațiilor (actualitatea, acuratețea, caracterul complet, etc.);
crearea tehnologiilor de detectare a efectelor negative asupra informațiilor, inclusiv asupra rețelelor publice.
În momentul în care un stat se conectează la rețelele deschise globale, politica economică și tehnico-științifică a acestuia trebuie aibă la bază asigurarea securității rețelelor informaționale naționale de la terorismul cibernetic.
Aici ne referim și la problema posibilității apariției așa zisei diversiunii cibernetice, care în fond este similară cu indicatorii obiectivi ale terorismului, pe motiv că subminează securitatea economică și militară a statului. La etapa actuală ar fi oportun de diferențiat aceste probleme, însă e necesar de luat în considerare că problema diversiunii cibernetice se încadrează în alt grup de infracțiuni din cadrul Codului penal.
Principala formă a terorismului cibernetic constituie atacul asupra informației, sistemului informațional, echipamentului de transmitere a datelor, precum și ale componente ce fac parte a infrastructurii informaționale, comis de un individ sau grup de indivizi. Astfel de atacuri permit penetrarea în sistemele țintă în scopul preluării controlului, suprimării rețelelor de transmitere și efectuare a schimbului de informații, precum și aplicării acțiunilor distructive asupra sistemelor informaționale.
Penetrarea în rețelele de calculatoare dotate cu sisteme complexe de securitate, este un proces destul de complicat, pe care și teroriștii nu întotdeauna îl pot soluționa de unii singuri din cauza insuficienței de cunoștințe sau de calificare . De regulă, având mijloace financiare suficiente, aceștia angajează hackeri și achiziționează softwar-ul necesar pentru efectuarea atacurilor cibernetice.
Pericolul terorismului cibernetic constă în faptul că acesta nu are frontiere naționale și atacurile acestora pot fi efectuate din orice colț al lumii. De obicei, de a detecta teroriști în spațiul informațional este foarte dificil, pentru că acționează prin unul sau mai multe computere, fapt ce face dificil de a identifica și localiza aceștia.
Acțiunile terorismului cibernetic pot fi îndreptate asupra unor ținte civile sau militare. Potrivit experților americani, punctele cele mai vulnerabile sunt infrastructura energetică, telecomunicațiile, sisteme de control al aviației, sistemul electronic financiar, sisteme informaționale de stat, sisteme de ghidare automatizată a trupelor și armelor. Totodată, modificarea sistemului informațional al energiei nucleare sau blocarea centrelor de control al acestora ar putea atrage după sine o catastrofă nucleară sau deconectarea energiei electrice în orașe sau în districte militare. Modificarea informațiilor sau blocarea sistemelor informaționale în sectorul financiar ar putea duce la o criză economică, la pierderea controlului de comandă și de control, fapte ce ar aduce la consecințe imprevizibile.
Există o corelație directă între gradul de dezvoltare a infrastructurii informaționale și a computerizării țării și numărul de acte efectuate de terorismul cibernetic. Sistemele de comunicații prin satelit și rețelele globale (în special internetul) permit efectuarea atacurilor cibernetice practic în orice punct al planetei. În prezent, problema terorismului cibernetic este cea mai acută pentru țările cu indicatori înalți de dezvoltare informațională.
Astfel, în noiembrie 1994, compania „General Electric” și „National Broadcasting Corporation” pentru câteva ore a suferit defecțiuni în rețelele informaționale interne. Responsabilitatea pentru această acțiune și-a asumat-o organizația „Frontul pentru Eliberarea Internet-lui”, declarând „război cibernetic” acestor companii.
CAPITOLUL IV. MIJLOACE DE CONTRACARARE A AMENINȚĂRILOR CIBERNETICE.
Măsurile securității cibernetice în societatea informațională.
Societatea îmbrățișează din ce în ce mai mult tehnologia informației. Informația care până nu de mult avea la bază hârtia, îmbracă acum forma electronică. Informația pe suport de hârtie mai este încă rezervată documentelor oficiale, acolo unde este necesară o semnătură sau o stampilă. Adoptarea semnăturii electronice deschide însă perspectiva digitizării complete a documentelor, cel puțin din punct de vedere funcțional.
Acest nou mod de lucru, în care calculatorul a devenit un instrument indispensabil și un mijloc de comunicare prin tehnologii precum poșta electronică sau Internetul, atrage după sine riscuri specifice. O gestiune corespunzătoare a documentelor în format electronic face necesară implementarea unor măsuri specifice. Măsurile ar trebui să asigure protecția informațiilor împotriva pierderii, distrugerii sau divulgării neautorizate. Cel mai sensibil aspect este acela de a asigura securitatea informației gestionată de sistemele informatice în noul context tehnologic.
Securitatea informației este un concept mai larg care se referă la asigurarea integrității, confidențialității și disponibilității informației. Dinamica tehnologiei informației induce noi riscuri pentru care organizațiile trebuie să implementeze noi măsuri de apărare și control.
Dezvoltarea tehnologică a fost acompaniată și de soluții de securitate, producătorii de echipamente și aplicații incluzând metode tehnice de protecție din ce în ce mai performante. Totuși, în timp ce în domeniul tehnologiilor informaționale schimbarea este exponențială, componenta umană rămâne neschimbată. Asigurarea securității informațiilor nu se poate realiza exclusiv prin măsuri tehnice, fiind în principal o problemă umană.
Majoritatea incidentelor de securitate sunt generate de o gestiune și organizare necorespunzătoare, și mai puțin din cauza unei deficiențe a mecanismelor de securitate.
Este important ca organizațiile să conștientizeze riscurile asociate cu utilizarea tehnologiei și gestionarea informațiilor și să abordeze pozitiv acest subiect printr-o conștientizare în rândul angajaților a importanței securității informațiilor, înțelegerea tipologiei amenințărilor, riscurilor și vulnerabilităților specifice mediilor informatizate și aplicarea practicilor de control.
Amenințările specifice spațiului cibernetic se caracterizează prin asimetrie și dinamică accentuată și caracter global, ceea ce le face dificil de identificat și de contracarat prin măsuri proporționale cu impactul materializării riscurilor. În prezent, confruntările cu amenințările provenite din spațiul cibernetic la adresa infrastructurilor critice, având în vedere interdependența din ce în ce mai ridicată între infrastructurile cibernetice și infrastructuri, precum cele din sectoarele financiar-bancar, transport, energie și apărare națională. Globalitatea spațiului cibernetic este de natură să amplifice riscurile la adresa acestora afectând în aceeași măsură atât sectorul privat, cât și cel public.
Posibilitatea ca sistemele informaționale computerizate ale unei instituții să fie insuficient protejate împotriva anumiți atacuri sau pierderi este numit de către Straub(1998) risc de sistem. Pe de altă parte, putem spune că riscul este considerat ceva subiectiv care se referă la un viitor care există doar în imaginație. Conform lui Turban (1996) riscul este definit ca posibilitatea unei amenințări materializate. Riscul este în contextul sistemelor informaționale computerizate, suma amenințărilor (evenimente care pot cauza daune), vulnerabilităților și valoarea informațiilor expuse:
RISC = AMENINȚĂRI+VULNERABILITĂȚI+VALOAREA INFORMAȚIILOR
Informațiile stocate electronic au anumită valoare. Un incident care va afecta negativ informațiile stocate electronic va afecta și individual instituția care depinde sau folosește informațiile respective. Reprezentarea schematică sugestivă a conceptelor privind securitatea sistemelor informaționale și relațiile acestea este propusă în standardul CCITSE.
Conceptele privind securitatea sistemului informațional.
Un model al efectivității securității unui sistem informațional este propusă și de către Kankanhali(2003). Conform acestui model angajamentul managerilor de vârf, dimensiunea instituției, eforturile de disuasiune și prevenirea acestora sunt considerați ca factorii cei mai importanți.
Model al efectivității securității unui sistem informațional
Pentru evaluarea potențialului atacurilor posibile este necesar să fie înțelese expertiza, motivația și intenția potențialilor atacatorilor. Un atacator care selectează sistemul în funcție de insecurității pe care acesta le prezintă este diferit de un atacator care selectează pentru atac un sistem anume, pentru a comite anumite fapte.
Amenințările la adresa spațiului cibernetic se pot clasifica în mai multe moduri, dar cele mai frecvent utilizate sunt cele bazate pe factorii motivaționali și impactul asupra societății. În acest sens, putem avea în vedere criminalitatea cibernetică, terorismul cibernetic și războiul cibernetic, având ca sursă atât actori statali, cât și nonstatali.
Principale persoane care generează amenințări în spațiul cibernetic sunt:
persoane sau grupări de criminalitate organizată care exploatează vulnerabilitățile spațiului cibernetic în scopul obținerii de avantaje patrimoniale sau nepatrimoniale;
teroriști sau extremiști care utilizează spațiul cibernetic pentru desfășurarea și coordonarea unor atacuri teroriste, activități de comunicare, propagandă, recrutare și instruire, colectare de fonduri etc., în scopuri teroriste;
state sau actori nonstatali care inițiază sau derulează operațiuni în spațiul cibernetic în scopul culegerii de informații din domeniile guvernamental, militar, economic sau al materializării altor amenințări la adresa securității naționale.
Multe atacuri privind securitatea cibernetică provin din interiorul ei. La atacurile interne se referă furt de parole (care pot fi utilizate sau vândute), spionaj industrial, angajați nemulțumiți care tind de a cauza daune angajatorului, sau simpla utilizare necorespunzătoare. Majoritatea acestor încălcări pot fi soluționate cu ajutorul ofițerului de securitate a companiei, care monitorizează activitatea utilizatorilor rețelei.
Atacurile directe asupra rețelelor pot lua diferite forme, și multe dintre acestea sunt posibile datorită modului în care operează suita de protocoale TCP/IP. Fiecare protocol din suita TCP/IP comunică pe un anumit canal, numit număr de port, well-known port number. De exemplu, protocolul de transfer al hiper-textului, HTTP, operează pe portul 80, iar protocolul de transfer de fișiere, FTP, operează pe portul 21. Există, de fapt, peste 1.000 de numere de port binecunoscute și fiecare din aceste porturi reprezintă o potențială cale pentru un atac la adresa rețelei dumneavoastră. Firewall-urile furnizează o strategie pentru blocarea acestor porturi.
O altă modalitate prin care sunt concepute atacurile directe implică informații importante, cum ar fi numele de logare și parolele, care sunt aflate de un cracker care folosește programe de spionaj, cum ar fi sniffer-ele de protocol. Un cracker poate sta în afara rețelei dumneavoastră, pe Internet, și intercepta transmisii de date care pot oferi suficiente informații pentru un atac direct asupra rețelei interne.
Asupra unei rețele IP pot fi realizate o serie de tipuri diferite de atacuri:
spionajul electronic(eavesdropping). Cunoscut și sub numele de adulmecați sniffing sau spionaj(snooping), spionajul electronic reprezintă capacitatea de a monitoriza traficul din rețea, deoarece acesta este în format nesecurizat. în esență, cel care spionează folosește un fel deprogram de monitorizare a rețelei;
atacurile parolelor(password attacks). Aceste atacuri sunt, de regulă, un rezultat al spionajului electronic. Din momentul în care cel care a spionat a reușit să găsească un cont valid (deoarece aceste informații nu sunt întotdeauna protejate în rețeaua internă), atacatorul poate obține accesul la rețea și poate afla informații cum ar fi utilizatori valizi, nume de calculator și localizarea unor resurse. Acest lucru poate duce la modificarea, ștergerea sau re-rutarea datelor din rețea;
înșelarea adresei IP(IP spoofing). Un atacator este capabil să își asume o adresă IP legală și să obțină acces la rețea;
atacurile de tip man-in-the-middle(om la mijloc). Atacatorul este capabil să monitorizeze, captureze și să controleze date între dispozitivele emitent și receptor;
atacurile de tip denial-of-service (refuzarea funcționării).Atacatorul capătă acces la rețea și apoi trimite date nevalide serviciilor și aplicațiilor din rețea, ceea ce determină ca aceste servicii de rețea să funcționeze inconsecvent sau să fie închise. Acest tip de atac se poate materializa, de asemenea, sub forma unei inundări cu date direcționate asupra unui anumit serviciu sau calculator, ceea ce determină o supraîncărcare și o oprire a serviciului sau calculatorului. Acest tip de atac a fost folosit în mod repetat pentru a doborî site-uri web de pe Internet.
Administratorii de rețea folosesc tot felul de strategii pentru a preveni aceste tipuri de atacuri. Ruterele securizate reprezintă o modalitate de protejare a rețelei interne, la fel ca firewall-urile.
O altă metodă implică implementarea securității protocolului internet (Internet Protocol Security, IPSec), care este o suită de servicii de protecție și protocoale de securitate bazate pe criptografie ce pot fi folosite pentru securizarea rețelelor interne, rețelelor care folosesc soluții de conectivitate WAN și rețelelor care profită de avantajul soluțiilor de acces la distanță.
Securitatea cibernetică unei rețele, indiferent care este mărimea acesteia, va necesita, probabil, mai multe strategii. Aceasta înseamnă că trebuie să creați un plan de securitate pentru rețeaua dumneavoastră. După ce aveți un plan, îl puteți implementa, folosind instrumentele de securitate hardware sau software corespunzătoare. Securitatea rețelelor este, cu siguranță, un subiect foarte la modă și extrem de important pentru activitatea oricărui administrator de rețea. Securizarea unei rețele nu este însă o sarcină ușoară. Chiar și marile companii, cum ar fi Yahoo! și Microsoft, au fost ocazional lovite de astfel de atacuri.
În concluzie, pentru a trata toate aspectele referitoare la securitatea unei rețele trebuie abordate două aspecte protecția la atacurile din interior și la atacurile din exterior. De asemenea, protecția unei rețele de calculatoare nu se realizează doar la nivel logic, al aplicațiilor, ci și la nivel fizic, al securității echipamentelor. Un echipament, aflat într-o locație publică, în care au acces multiple categorii de persoane, sunt mult mai suspectibile la atacuri la nivel fizic decât cele situate în locații cu control strict al accesului.
O bună practică ne învață că politicile de securitate trebuie aplicate la toate nivelurile ierarhice ale unei rețele de calculatore, nu doar la nivelul acces, unde se regăsesc utilizatorii finali. De asemenea, utilizarea programelor de protecție antivirus și firewall pentru protejarea calculatoarelor și serverelor este necesară la orice nivel al rețelei de date. Pe măsură ce instituțiile devin din ce în mai dependente de bună funcționare a sistemelor informaționale, problema securității devine din ce în mai importantă.
4.2 Practica internațională în asigurarea securității infrastructurii critice de amenințările cibernetice.
Analiza publicațiilor, materialelor analitice și a cadrului legal internațional indică asupra faptului că organizarea activității pe palierul asigurării securității infrastructurii critice de amenințările cibernetice diferă de la o țară la alta. În unele state, activitatea pe palierul indicat pare a avea un sistem nestructurat, se organizează și se desfășoară reuniuni în regim neoficial, pe când în alte state – modelul organizațional este structurat, și reuniunile sunt sistematice și orientate.
De regulă, modelul organizațional conține o instituție națională care coordonează activitatea celor lalte ministere și instituții.
De regulă, modelul organizațional conține o instituție națională care coordonează activitatea celorlalte ministere și instituții. Mai mult, se indică că:
Majoritatea statelor UE au creat grupuri de lucru în scopul soluționării problemelor legate de infrastructura critică;
45% din instituțiile de stat ce au în competență asigurarea securității infrastructurii critice, se subordonează Ministerului de Interne sau instituției similare din cadrul sistemului sectorului de securitate;
Doar în două state, membre a UE, sunt instituții naționale ce au în exclusivitate competențe în asigurarea infrastructurii critice (Marea Britanie – CPNI, Spania – CNPI).
În majoritatea cazurilor, instituția centrală este concentrată pe coordonarea activității de asigurarea a securității infrastructurii critice, iar celelalte ministere și instituții sunt responsabile de sectoare anumite. În particular, instituția centrală răspunde de cooperarea internațională, organizarea activității interministeriale, coordonarea grupurilor de lucru naționale, formarea politicii naționale etc. De exemplu în Norvegia, pe lângă toate cele menționate, instituția centrală asigură coordonarea măsurilor întreprinse de fiecare instituție în parte, în vederea eficientizării asigurării securității infrastructurii critice.
În SUA, Marea Britanie, Israel, Germania, sistemul de asigurare a securității cibernetice este coordonat de o singură instituție, care este în stare să intervină foarte rapid în contracararea și neutralizarea atacului cibernetic, inclusiv prin sistematizarea rapidă a mijloacelor interinstituționale de stat și non statale. Aceste sisteme de asigurare a securității cibernetice se subordonează conducătorului statului, și de regulă constituie componente precum: 1) militar – pentru realizarea operațiunilor de apărare și de intelligence în interesul statului; 2) securitatea infrastructurii critice – pentru asigurarea securității informaționale și de telecomunicații a organelor de stat, administrații locale, întreprinderi de importanță strategică de stat, obiectelor de generare a energiei electrice, control al sistemului de transport, etc. 4) de drept – pentru prevenirea, investigarea și contracararea încălcărilor informatice, precum și pedepsirea rău făcătorilor; 5) consultativă – pentru elaborarea strategiilor și politicilor de stat, precum și control de executare a deciziilor conducerii statului în domeniul asigurării securității cibernetice.
Pentru coordonarea activității de asigurarea a securității cibernetice, majoritatea statelor UE continuă să se conducă după strategii, care sunt bazate pe legi, iar cu sectorul privat relaționarea se efectuează în bază de cooperare. Alte state ale UE participă în cadrul diferitor programe internaționale, se focusează pe interacțiune și schimb de informații. În cadrul acestor programe de regulă se pune în discuție următoarele probleme: evaluarea interdependenței, stabilirea relațiilor de încredere, etc.
Începând cu anul 2004, UE a purces la elaborarea strategiei de protecție a infrastructurii critice și deja în decembrie același an a fost adoptată inițiativa indicată, precum și propus Programul European de protecție a infrastructurii critice (EPCIP) pentru anii 2007-2014. Deci, în decembrie a fost adoptat Programul European de protecție a infrastructurii critice în care este expus scopul, principiile, conținutul măsurilor necesare de securitate, stabilit conceptul de „infrastructură critică” ca totalitatea mijloacelor fizice și tehnologiilor informaționale, rețelelor, serviciilor, activelor, distrugerea căror poate conduce la consecințe negative stării sănătății, securității, nivelului economic, precum și funcționării eficiente a instituțiilor statului, precum și lista sectoarelor infrastructurii critice europene, după cum urmează:
În scopul eficientizării sistemului de protecție a infrastructurii critice de la amenințările cibernetice, s-a efectuat cercetarea privind compararea modelelor de organizare a protecției infrastructurii critice a SUA, Marii Britaniei, Franței, Japoniei, Estoniei și Poloniei prin indexarea potențialului cibernetic a acestor state.
Indexul puterii cibernetice (Cyber Power Index, http://cyberhub.com) caracterizează capacitatea de contracarare a atacurilor cibernetice și protejarea funcționării infrastructurii critice în interesul securității și productivității economice. Indexul se calculează în baza următoarelor criterii:
Reglementarea juridică a spațului cibernetic;
Contextul economic și social;
Infrastructura tehnologică;
Utilizarea infrastructurii informaționale și tehnologice în industrie și alte domenii.
Indicatorul pentru fiecare criteriu se calculează pe baza evaluării unui șir de subcriterii (în jur de 40). Printre acestea: participarea statului în dezvoltarea domeniului cibernetic, nivelul dezvoltării politice în domeniul securității cibernetice, gradul cenzurii, nivelul de introducere a inovațiilor în sfera de business, deschiderea piețelor, calitatea tehnologiilor utilizate, nivelul de dezvoltare a controlului acestora, cheltuieli, etc.
DIAGRAMA
Conform rezultatelor cercetărilor indicate, primul loc în evaluarea puterii cibernetice îl ocupă Marea Britanie (76,8 puncte din 100), al doilea loc îi revine SUA (75,4), cel de-al treilea – Australia (71). În rândul celor 20 de state din categoria indicată, sau înscris și state precum Franța (al 6-lea) loc, Japonia (8), Federația Rusă (14).
MAREA BRITANIE
Instituția responsabilă de protecția infrastructurii critice în Marea Britanie este Centrul de protecție a infrastructurii naționale (Centre for the Protection of National Infrastructure (CPNI). CPNI protejează securitatea națională prin furnizarea de consultanță cu privire la securitatea informațională, fizică și umană. Consultările CPNI sunt orientate primordial spre infrastructura critică națională (CNI) – potrivit acesteia, Marea Britanie are nouă sectoare ale infrastructurii naționale care asigură prestarea serviciilor de bază: comunicații, serviciul de depanare și de salvare, energetic, financiar, alimentar, de control, sectorul sănătății, transport și aprovizionare cu apă. Guvernul britanic trebuie să fie sigur că țara este protejată de atacuri din partea teroriștilor sau a altor amenințări în adresa securității naționale.
În august 2009, Guvernul britanic a publicat lista de riscuri pentru a evalua probabilitatea situațiilor excepționale cu care Marea Britanie și cetățenii acesteia ar putea să se confrunte în următorii 5 ani.
Diagramă organizațională de asigurarea securității infrastructurii
critice a Marii Britaniei
CO – Cabinet Office
OCS – Office of Cyber Security
CSOC – Cyber Security Operations Center
CCS – Civil Contingencies Secretariat
HO – Home Office
SOCA – Serious Organised Crime Agency
OSCT – Office for Security and Counter-Terrorism
CPNI – Centre for the protection of National Infrastructure
MI5 – Security and Intelligence Service
NaCTSO – National Counter Terrorism Security Office
FRANȚA
În Franța, sistemul de asigurare a securității infrastructurii critice este centralizat: Secretariatul general de apărare și securitate națională (SGDSN) coordonează politica instituțiilor cu competențe în domeniu, din numele primului ministru. Ministerele și instituțiile responsabile pentru sectoare anumite, poartă răspundere pentru realizarea obiectivelor impuse.
Cartea albă a securității și apărării națională a Franței din 2008, elaborată de SGDSN, determină schema de organizare a asigurării securității naționale. Inovativ aici, a fost crearea Consiliului apărării și securității, în componența căruia intră Președintele, Primul-ministru, Ministru al afacerilor externe, Ministru de interne, Ministru apărării, Ministru al economiei și ministrul finanțelor. Alți miniștri pot fi atrași în cazul în care va exista necesitatea abordării problemelor de competența acestora.
Schema de organizare a asigurării securității naționale
În Cartea albă a securității și apărării națională a Franței se atrage multă atenție compartimentului ce ține de asigurarea securității infrastructurile critice (infrastructures vitales nationales) în condițiile informatizării ubicviste. În decretul nr. 2006-212 din 23 februarie 2006 (actualmente și în articolele R. 1332-1 – R. 1332-42 al Codului apărării) securitatea cibernetică a infrastructurii critice este privită prin prisma funcționării securizate a domeniilor economice de bază prin întărirea mijloacelor de apărare și prevenire, conducându-se după analiza naturii riscurilor. Astfel, pe segmentul securității infrastructurii critice în Franța, se pune accentul pe managementul riscurilor, modele de amenințări, măsuri pe prevenire, informarea insistentă a publicului larg despre metodele și măsurile de protecție a sistemelor informaționale.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Franței
Responsabili pe domenii
Punctul principal de contact
JAPONIA
În Japonia, Planul general de contramăsuri privind calamitățile naturale (Disaster Countermeasure Basic Act) conține măsuri de prevenire a calamităților naturale și înlăturarea acestora. Împreună cu Planul protecției civile (Civil Protection Act) sunt determinate obligațiunile guvernelor naționale și locale, precum și a acționarilor principali din sectoarele private și de stat. Planul general de contramăsuri privind calamitățile naturale în mare parte ține de calamitățile naturale, pe când Planul protecției civile reglementează implicarea forțelor de intervenție (task forces) în momentul înlăturării avariilor și atacurilor militare.
Cu toate acestea, obiectele infrastructurii critice aparțin în mare parte companiilor private, care la rândul său sunt obligate să le asigure securitatea.
ESTONIA
Controlul securității infrastructurii critice în Estonia este realizat prin intermediul Ministerului afacerilor interne. Un organ special responsabil de coordonarea activităților de asigurare a securității infrastructurilor critice, nu este. Cu toate acestea, fiecare instituție, la nivel instituțional poartă răspundere pentru responsabilitățile sale din domeniul indicat.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Estoniei
POLONIA
Instituția responsabilă de coordonarea activității de asigurare a securității infrastructurii critice în Polonia este Centrul guvernamental pentru securitate (Government Centre for Security, GCS), care este de asemenea și punctul de contact pentru instituțiile din statele-membre ale UE pe probleme de asigurare a securității infrastructurii critice. GCS se supune nemijlocit primului ministru. Responsabilitatea pentru asigurarea sistemelor ce constituie baza infrastructurii critice, este pusă în sarcina ministerelor de resort sau conducătorilor serviciilor respective.
Termenii „infrastructura critică” și „securitatea infrastructurii critice” sunt expuse în legea privind gestionarea crizelor din 26 aprilie 2007 (Crisis Management Act, CMA). Legea prevedea securitatea sistemelor precum ar fi:
sistemul energetic și petrolier;
sisteme informaționale și tehnologice, rețele de calculatoare;
sisteme financiare;
sisteme de aprovizionare cu apă potabile și produse alimentare;
sistemul sănătății;
transport și comunicații;
asigurarea neîntreruperii activității de administrare statală;
producere, stocare și utilizare materialelor chimice și radioactive.
Potrivit legii privind gestionarea crizelor, Consiliul miniștrilor poartă răspundere pentru reglementarea crizei pe teritoriul republicii Polonia. Cu toate acestea, responsabilitatea pentru gestionarea crizelor îi revine Ministerului de interne. Care este obligat să-l informeze pe primul ministru despre mersul și măsurile întreprinse în astfel de situații.
Diagramă organizațională de asigurare a securității
infrastructurii critice a Estoniei
Servicii
Informații
4.3 Securitatea cibernetică în Republica Moldova.
Securitatea națională este reprezentată de starea de legalitate, de stabilitate economică, politică și socială care conduce la fundamentarea existenței și dezvoltării statului și menținerea ordinii de drept, respectarea drepturilor și libertăților fundamentale ale omului, de aceea informațiile cu relevanță în acest domeniu necesită o atenție deosebită, manifestată prin secretizarea informațiilor.
Lumea în care trăim devine din ce în ce mai interdependentă, iar acest lucru se datorează în mare parte evoluțiilor din domeniul tehnologiei informației și comunicațiilor. Această interdependență crescândă generează numeroase avantaje, cât și dezavantaje, având în vedere faptul că instituții publice și companii private au devenit aproape în totalitate dependente de sistemele informatice pentru a îndeplini activități importante.
Așadar, guvernele de peste tot în lume trebuie să se pregătească pentru a face față unor provocări noi care pot apărea în spațiul cibernetic, deoarece viața de zi cu zi a oricărui cetățean, economia națională, precum și securitatea națională a oricărui stat depind în prezent de stabilitatea și securitatea spațiul cibernetic.
Securitatea cibernetică a fost în scurt timp implicată de la disciplina tehnică la un concept strategic. Globalizarea și internetul a dat indivizilor, organizațiilor, și națiunilor o nouă putere incredibilă, bazată pe dezvoltarea tehnologiilor de rețea. Pentru fiecare – studenți, soldați, șpioni, propagandiști, hackeri, și teroriști – adunarea de informații, comunicațiile, diverse fonduri și relațiile publice sau digitizat și revoluționalizat.
În consecință, conflictele militare și politice la moment au o dimensiune cibernetică, dimensiunea și impactul căreia sunt dificile de prezis, și lupta în spațiul cibernetic poate fi mai importantă decât evenimentele ce au loc pe un câmp de luptă de pe suprafața terestră. Ca și în cazul armelor de nimicire în masă, este dificil să te răzbuni asupra unui atac asimetric.
Națiunile sunt într-o dependență crescândă de sistemele complexe și tehnologiile informaționale. În cele mai multe cazuri, Tehnologiile de comunicații și informatică au acțiuni directe asupra securității naționale și economice care de obicei și sunt subiecte ale dezmembrării de la o mulțime de factori atât generați în cadrul națiunii cât și din afara hotarelor acesteia. Liderii guvernelor și din sectorul privat se confruntă cu riscuri și vulnerabilități cibernetice. Această incertitudine se datorează complexității și interconectivității tehnologiei implicate pentru suportul sistemelor critice.
Asigurând securitatea și vitalitatea economică înseamnă că națiunea dată trebuie să administreze securitatea cibernetică în concordanță cu considerațiile economice, sociale și politice. Inclusiv în cadrul strategiei de securitate cibernetică se stabilesc capacități de management al incidentului național de securitate a computerelor.
De obicei această capacitate poate lua forma unei sau a mai multor echipe de răspuns la incidentele cu caracter cibernetic (informațional).
Dezvoltarea rapidă a tehnologiilor moderne de informații și comunicații – condiție sine qua non a edificării societății informaționale – a avut un impact major asupra ansamblului social, marcând adevărate mutații în filozofia de funcționare a economicului, politicului și culturalului, dar și asupra vieții de zi cu zi a individului.
Practic, în prezent accesul la tehnologia informației și comunicațiilor reprezintă una dintre premisele bunei funcționări a societății moderne. De fapt ținta atacurilor cibernetice va fi infrastructura sistemului cibernetic care este vulnerabil la diverse acțiuni întreprinse.
Ținte și surse ale riscurilor cibernetice
Spațiul cibernetic se caracterizează prin lipsa frontierelor, dinamism și anonimat, generând atât deopotrivă, oportunități de dezvoltare a societății informaționale bazate pe cunoaștere și riscuri la adresa funcționării acesteia (la nivel individual, statal și chiar cu manifestare transfrontalieră).
Cu cât o societate este mai informatizată, cu atât este mai vulnerabilă, iar asigurarea securității spațiului cibernetic trebuie să constituie o preocupare majoră a tuturor actorilor implicați, mai ales la nivel instituțional, unde se concentrează responsabilitatea elaborării și aplicării de politici coerente în domeniu.
Astfel în cadrul Republicii Moldova s-a format centrul pentru securitatea cibernetică care asigură securitatea informațională a autorităților administrației publice în spațiul cibernetic prin intermediul colectării și analizei informației ce ține de atacuri cibernetice, precum și întreprinde măsuri urgente și eficiente de protecție a resurselor informaționale.
Serviciile acordate de către centrul de răspuns la incidentele de securitate cibernetică (CERT (Computer Emergency Response Team)
Totodată, se consideră că ar fi necesară abordarea unui nivel mai ridicat de securitizare a infrastructurii digitale, deoarece la nivel mondial atacurile cibernetice sunt din ce în ce mai frecvente și mai complexe. De aceea, Republica Moldova a avut în vedere anumite obiective care între timp au fost îndeplinite.
Infrastructura critică și sarcinile CERT (Computer Emergency Response Team).
Sarcinile de dirijare cu riscurile cibernetice, ce ar trebui să se soluționeze pentru asigurarea securității cibernetice a infrastructurii critice în conformitate cu А. А. Кононов, А. В. Сичкарук sunt:
1. constituirea unor structuri model și tipizarea obiectelor infrastructurii critice;
2. stabilirea categoriilor după pericole pe baza modelelor de referință ale riscurilor. Evaluarea riscurilor de încălcare a securității cibernetice;
3. construirea profilelor de bază de protecție (în acest context „profil de protecție” se are în vedere toate cerințele în ceea ce privește securitatea cibernetică) pe categorii funcție de baza normativ juridică existentă;
4. controlul calității după cerințele:
a. adecvat;
b. închiderea „completă” a celor mai periculoase, amenințări și a posibilelor riscuri cibernetice;
c. verificarea la consistență;
d. lipsa de redundanță;
e. lipsa efectului distructiv.
5. concretizarea profilelor de protecție pe obiecte și pe grupuri de obiecte;
6. aducerea profilelor de protecție actuale la nivelul cel mai superior;
7. concentrarea regulată periodică a datelor de îndeplinire a profilelor de protecție;
8. prelucrarea informației în timp real în ceea ce privește cerințele de securitate;
9. aprecierea riscurilor de încredere a securității cibernetice. Identificarea vulnerabilităților, „locurilor înguste”, combinațiilor periculoase, formarea și justificarea programelor naționale și regionale, măsuri și acțiuni de măsuri a securității cibernetice;
10. controlul de către o comisie de inspecție a veridicității datelor prezentate de satisfacere a securității cibernetice.
În cadrul proiectului Strategiei Naționale de Securitate a Republicii Moldova se evidențiază că pornind de la creșterea rolului tehnologiilor informaționale în domeniul securității statului, instituțiile abilitate vor întreprinde acțiuni pentru asigurarea securității și administrării eficiente a sistemelor informaționale naționale atât la nivel juridic, cât și funcțional prin reducerea factorilor principali de risc, precum atacurile pe rețea (crima cibernetică) virușii informatici, vulnerabilitatea softurilor, neglijența sau rea-voința utilizatorilor și conectarea neautorizată a persoanelor terțe.
În acest sens, o atenție importantă trebuie acordată infrastructurii critice (IC), prin care se înțelege acele elemente materiale (echipamente, instalații, lucrări de artă, capacități de transport etc.),organizaționale (rețele de transport, sisteme energetice, producție și distribuție, produse petroliere și gaze naturale etc.) și informaționale (fluxuri și rețele de transmisii de date, proceduri etc.), vitale pentru buna desfășurare a vieții sociale și susținerea evoluțiilor economice, într-un climat stabil de securitate. Agresiunile pot fi realizate ca urmare a unor fenomene naturale (cutremure, inundații, alunecări de teren etc.) sau ca urmare a unor acțiuni umane, accidentale sau intenționate, cu o formă fățișă sau mascată, factorul risc fiind datorat stabilității și lipsei de flexibilitate ale infrastructurilor critice. Vulnerabilitățile IC sunt împărțite în funcție de proprietăți, întâlnind astfel vulnerabilități acceptabile, critice sau inacceptabile, înțelegând totodată prin vulnerabilități la adresă IC incapacitatea protejării sistemului de securitate în dauna calamităților naturale, a accidentelor sau a penetrării de către surse exterioare.
Observăm astfel faptul că statul tinde să nu rămână singurul subiect în ceea ce privește accesul la putere prin intermediul spațiului cibernetic, întrucât din ce în ce mai multe corporații sau ONG-uri pot acționa liberi pe internet, cu atât mai mult cu cât dispun de o tehnologie proprie și foarte avansată, profitând în același timp de presiunea civică la care statul este supus pentru a face publice cât mai multe date. Această creșterea actorilor poate duce către escaladarea unor conflicte ca urmare a unor posibile interese și/sau viziuni diferite.
La moment există o tendință majoră ca țările lumii să se alieze pentru a asigura securitatea cibernetică.
După noi tendința este una sănătoasă atât timp cât acest fel de amenințări sunt prezente în fiecare din națiuni. Comunul acord de a descuraja atacurile cibernetice reprezintă o forță de neînvins.
Ca urmare a acaparării serviciilor financiare, de informare, de socializare, de educație ș.a., internetul devine cea mai importantă componentă a infrastructurii critice (IC), fapt ce face din securizarea sectorului IT o prioritate de bază privind securitatea multor state ale lumii.
În ceea ce privește gestionarea amenințărilor cibernetice, acestea tind să treacă cât mai mult din zona militară către cea de intelligence.
Măsurile destinate operaționalizării Sistemului Național de Securitate Cibernetică trebuie armonizate cu eforturile pe dimensiunea protecției infrastructurilor critice, respectiv cu evoluția procesului de dezvoltare a capabilităților de tip CERT (Computer Emergency Response Team).
În varianta optimă, Sistemul Național de Securitate Cibernetică (SNSC) trebuie să dispună de o structură flexibilă, adaptivă, are să înglobeze posibilități de identificare și anticipare, resurse și proceduri operaționale de prevenire, reacție și contracarare și instrumente pentru documentare și sancționare a autorilor atacurilor cibernetice.
Un recent raport al companiei de software antivirus Kaspersky Lab a arătat că Moldova este una din țările cele mai expuse riscurilor cibernetice, chiar în acest moment patru sisteme informatice ale Executivului, Ministerului Apărării și ambasadelor moldovenești fiind atacate de un virus foarte puternic, numit „Octombrie Roșu“, care țintește cu precădere țări din fostul bloc sovietic.
Acesta fapt prezintă încă odată argumentul că Republica Moldova ar trebuie să se mobilizeze în ceea ce privește securitatea cibernetică pentru a nu păți ca și în cazul Estoniei. Este necesară implementarea, la nivel național, a unor standarde minimale procedurale și de securitate pentru infrastructurile cibernetice, care să fundamenteze eficiența demersurilor de protejare față de atacuri cibernetice și să limiteze riscurile producerii unor incidente cu potențial impact semnificativ.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Amenintari Cibernetice (ID: 105984)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
