SPECIALIZAREA STUDII DE SECURITATE LUCRARE DE DISERTAȚIE Coordonator științific: Student: Antoniu Codruț Molnar Cluj -Napoc a 2019 Cuprins… [616934]
UNIVERSITATEA “BABEȘ -BOLYAI” CLUJ -NAPOCA
FACULTATEA DE ISTORIE ȘI FILOSOFIE
DEPARTAMENTUL DE STUDII INTERN AȚIONALE ȘI ISTORIE
CONTEMPORANĂ
SPECIALIZAREA STUDII DE SECURITATE
LUCRARE DE DISERTAȚIE
Coordonator științific:
Student: [anonimizat]
2019
Cuprins
Introducere ………………………….. ………………………….. ………………………….. ……….. 3
CAPITOLUL I ………………………….. ………………………….. ………………………….. ……….. 7
DESPRE SECURITATEA CIBERNETICĂ ÎN GENERAL. ………………………….. ……………. 7
1.1. Studiul amenințărilor la adresa securității cibernetice ………………………….. ………………………….. ….. 8
1.2. Vulnerabilitățile infrastructurilor cibernetice. ………………………….. ………………………….. …………… 11
1.3. Analiza structurii atacurilor cibernetice ………………………….. ………………………….. ……………………. 12
CAPITOLUL II ………………………….. ………………………….. ………………………….. …….. 18
PREGĂTIREA ROMÂNIE RAPORTATĂ LA „PILONII” EUROPENI DIN DOMENIUL
SECURITĂȚII CIBERNETIC E. ………………………….. ………………………….. ……………… 18
2.1. Scurtă prezentare a Regulamentului privind prelucrarea datelor cu caracter personal și libera
circulație a acestor date. ………………………….. ………………………….. ………………………….. ………………….. 21
2.2. Aspecte referitoare la securitatea cibernetică din România. ………………………….. ……………………. 24
CAPITOLUL III ………………………….. ………………………….. ………………………….. ……. 27
STRATEGII ALE UNOR ACTORI GEOPOLITIC IMPORTANȚI. ………………………….. .. 27
CAPITOLUL IV ………………………….. ………………………….. ………………………….. …… 32
PREZENTARE STUDIU DE CAZ ………………………….. ………………………….. ………….. 32
Concluzi i ………………………….. ………………………….. ………………………….. ………….. 39
Bibliografie. Tratate, monografii, studii de specialitate, reviste online și
legislație incidentă. ………………………….. ………………………….. ……………………….. 41
Introducere
Globalizarea extrem de rapi dă datorată progresului tehnologiilor moderne de informații și
comunicații a avut un impact semnificativ producând „mutații” în filozofia, mecanismul de
funcționare a economicului, politicului și culturalului. Concomitent cu acestea, viața individului
a fost permanent schimbată odată cu inflația tehnologică manifestată prin interm ediul
internetului.
În prezent putem conchide cu ușurință că accesul facil la tehnologia informației și
comunicațiilor reprezintă una dintre premisele bunei funcționări a societății contemporane
actualizate la standard înalt de via ță.
Este lesne de observat că mediul cibernetic, aflat în plină evoluție, generează deopotrivă
oportunități de dezvoltare a societății informaționale, dar și riscuri la adresa funcționării acesteia.
Existența vulnerabilităților sistemelor informatice, ce pot fi exploatate d e grupări organizate, face
ca asigurarea securității spațiului cibernetic să constituie o preocupare majoră pentru toate
entitățile implicate.1
Tema războiului cibernetic este una vastă, cu numeroase subiecte care au făcut obiectul
unor cercetări vaste în literatura de specialitate. Mai întâi examinăm cea m ai fundamentală
întrebare: ce este războiul cibernetic? C omparând definițiile existente pentru a găsi u n teren
comun sau dezacorduri d escoperim că nu există o definiție larg acceptată și că termenii răzb oi
cibernetic și războiul cibernetic nu sunt suficient de bine diferențiați.2
La nivel european au fost întreprinse demersuri pentru a adopta noi politici privind lupta
împotriva criminalității informatice și asigurarea securității ci bernetice. Directiva NIS privin d
securitatea rețele lor și a sistemelor informatice3, adoptată de Parlamentul European și Consiliul
Uniunii Europene la data de 6 iulie 2016, a intrat în vigoare în luna august a aceluiași an și
beneficiază de o perioadă de 21 de luni pentru a fi implementată de statele membre. Scopul
Directivei NIS este de a asigura un nivel comun de securitate a rețelelor și a sistemelor
1 A se vedea Dumitru Oprea, Protecția și securitatea sistemelor informaționale, Suport de curs,
2017, Sursa online accesată la data de 25.05.2019 prin intermediul site -ului:
http://www.feaa.uaic.ro/doc/l2/ie/Securitatea%20sistemelor%20 informationale.pdf
2 A se vedea Robinson M, Jones K, Janicke H, Cyber Warfare: Issues and Challenges,
Computers & Security (2014) , doi: 10.1016/j.cose.2014.11.007, p. 2
3 Directiva (UE) 2016/1148 privind măsuri pentru un nivel comun ridicat de securitate a rețelelor
și a sistemelor informatice în Uniunea Europeană.
informatice în Uniunea Europeană și cere operatorilor, respectiv furnizorilor de servicii digitale,
să adopte măsuri adecvate pentru prevenirea atacurilor cibernetice și managem entul riscului, și
să raportez incidentele grave de securitate către autoritățile naționale competente.
Pentru implementare directivei NIS până în toamna anului 2018, România are obligația
de a institui autorități național competente, puncte unice de contact și echipe de intervenție în caz
de incidente de securitat e cibernetică, precum și să se stabilească cerințele de securitate și de
notificare a incidentelor car se aplică operatorilor de servicii esențiale și furniz orilor de servicii
digitale care vor fi astfel obligați .4
La nivel național a fost adoptată Strategia de securitate cibernetică a României în anul
2013, cu scopul de a defini și a menține un mediu cibernetic sigur, cu un înalt grad de s iguranță
și de încredere. Această strategie își propune adaptarea cadrului normativ și instituțional la
dinamica amenințărilor mediului virtual, stabilirea și aplicarea unor cerințe minimale de
securitate pentru infrastructurile cibernetice naționale, asig urarea rezilienței acestora și
dezvoltarea cooperării în plan național și internațional. Realizarea strategiei de securitate
cibernetică are la bază principii de coordonare a planurilor de acțiune destinate asigurării
securității cibernetice, de cooperare între toate entitățile implicate, atât din mediul public, cât și
din cel privat, de prioritizare a securizării infrastructurilor critice naționale și de diseminare a
informațiilor, a expertizei și a bunelor practici în scopul protejării infrastructurilor cibernetice .5
O atenție sporită este acordată atât capacității de răspuns la atacurile cibernetice, cât și
prevenirii și combaterii acestor atacuri. Combaterea fenomenului de criminalitate informatică
reprezintă o prioritate pentru noi toți, atât în ceea c e privește intruziunile în sfera noastră privată
sau în datele cu caracter personal, cât și în cazul furtului de identitate sau al fraudei. Prevenirea
acestor atacurilor reprezintă o necesitate pentru autoritățile publice, care trebuie să aibă capacitatea
de a proteja infrastructura critică pe care cetățenii României se bazează în activitatea lor zilnică.6
Obiectivul general al acestui proiect de cercetare îl reprezintă analiza provocărilor actuale
4 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, Provocări actuale în domeniul
securității cibernetice – impact și contribuția României în domeniu, Studii de Strategie și Politici
SPOS 2017, Numărul 4, București, 2018, p. 23.
5 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a
Planului de acțiune la nivel național privind implementarea Sistemului național de securitate
cibernetică, Guvernul Ro mâniei, Monitorul Oficial, Partea I nr. 296 din 23.05.2013, sursa
accesibilă la adresa accesată la data de 25.05.2019 https://www.enisa.europa.eu/topics/national –
cyber -security – strategies/ncss -map/StrategiaDeSecuritateCiberneticaARomaniei.pdf
6 Ibidem.
prezente în domeniul spațiului cibernetic, identificându -se amenințările, vulnerabilitățile și
riscurile la adresa securității cibernetice. Este studiată capacitatea României de reacție la
amenințările prezente în mediul virtual, atât la nivel național, cât și la nivel european și regional,
România participând în calitate de stat -lider la Fondul de Sprijin pentru dezvoltarea capacității de
apărare cibernetică a Ucrainei și propunerea unor politici de securitate cibernetică privind
armonizarea cadrului normativ din România cu recomandările europene în domeniu.7
Concluzionăm că, pe fondul existenței ris curilor și amenințărilor de tip hibrid, operațiile
în mediul cibernetic tind să facă parte integrantă din toate confruntările moderne, contribuind la
întreținerea s tării de confuzie și accentuând „ceața conflictului m odern”, „ ceață” ce derivă din
supraîncărcarea informațională, reprezentări deformate și presupuneri greșite ale planificatorilor,
coroborate cu acțiune a neconvențională a inamicului.
Ne vom ralia părerii unui autor care consideră că a cesta este cadrul în care forțele ruse au
utilizat în anul 2014, pe timpul conflictului din Ucraina, acțiuni sincronizate de războ i cibernetic,
sabotaj și război electronic, concurent cu acțiuni militare co nvenționale și neconvenționale.
Obiectivele operațiilor cibernetice rus e au vizat, d e regulă, culegerea clandestină de informații
din mediul cibernetic, blocarea comunicațiilor prin Internet a instituțiilor statului țintă,
exploatarea vulnerabilităț ilor infrastructurilor critice, întreruperea serviciilor critice pentru
popula ție, pene trarea și perturbarea rețelelor militare și civile de comunicații și a sistemel or de
comandă și control dar și “interferența informațională”, diseminarea ideologi ei proprii,
manipularea opiniei publice interne și externe, crearea unei stări de c onfuzie, și nu în ultimul
rând, modelarea spațiului de luptă pentru sprijinul operației militare convențional .8
Motivul pentru care am ales să tratăm această temă este dat de actualitatea și necesitatea
acestei cercetări având o aplicabilitate extrem de fre cventă.
În ceea ce privește structura lucrării, în capitolul întâi am tratat aspecte referitoare la
securitatea cibernetică în general, în al doilea am prezentat pregătirea României din punct de
vedere al securității cibernetice, în al treilea ne -am capta t atenția asupra strategiilor actorilor
geopolitici importanți și, în fine, studiul de caz prezintă situația războiului hibrid din Ucraina,
7 Ibidem.
8 Dan-Șuteu Ștefan -Antonio, Considerații privind integrarea apărării cibernetice în operația
militară, București, 2018. Sursa disponibilă la adresa de internet accesată la data de 25.05.2019
ora, 18.37. https://www.unap.ro/DOCTORAT/Renumat_teza_%20 IULIE%202018/DAN –
SUTEU_Rezumat%20teza%20doctorat_RO.pdf
ipoteza din Crimeea și Donbas. De asemenea, pe tot parcursul lucrării se vor prezenta atât
aspectele teoretice câ t și situații ivite în practică și în literatura de specialitate .
CAPITOLUL I
DESPRE SECURITATEA CIBERNETICĂ ÎN GENERAL.
În primul rând vom stabili ce se înțelege prin securitate cibernetică. Hotărârea nr.
271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a Planului de
acțiune la nivel național privind implementarea s istemului național de securitate cibernetică a
stabilit de finiția acesteia.
Securitatea cibernetică reprezintă starea de normalitate a informațiilor digitale, resurselor
și serviciilor oferite de către entitățile publice sau private în spațiul cibernetic.
Această stare presupune asigurarea următoarelor obiecti ve:
i. confidențialitatea – proprietatea ca informațiile, serviciile sau resursele sistemelor
informatice să nu fie disponibile unor persoane sau procese neautorizate;
ii. integritatea – proprietatea de păstrare a acurateței informațiilor, serviciilor sa u
resurselor sistemelor informatice;
iii. disponibilitatea – proprietatea ca informațiile, serviciile sau resursele sistemelor
informatice să fie accesibile persoanelor sau proceselor autorizate;
iv. autenticitatea – proprietatea de asigurare a identificării și autentificării persoanelor,
dispozitivelor și serviciilor sistemelor informatice și de comunicații;
v. non-repudierea – proprietatea ca o acțiune sau un eveniment să nu poată fi repudiat
(negat, contestat) ulterior.9
Din moment ce am sta bilit ce se înțelege prin securitate cibernetic, logica firească este să
stabilim ce este acela un atac cibernetic?
Probabil cea mai simplistă definiție a atacului cibernetic este aceea prin asimilarea
acestuia cu o armată de infractori informatici care se folosesc de internet pentru a utiliza rețelele
de calculatoare asupra cărora au preluat controlul. Folosindu -se de aceste rețele, numite botneturi
(de la englezescul „robot networks“, adică „rețele robot“), își bombardează ținta, o țară anume,
cu o mulț ime de coduri malițioase. În câteva minute, site -urile instituțiilor militare, financiare și
comerciale din țară cad. Bancomatele și rețelele de telefonie nu mai funcționează. Avioanele sunt
consemnate la sol, iar sistemele computerizate și cele de siguran ță ale unei centrale nucleare sunt
blocate. Cum ar reacționa po pulația? Cum ați reacționa voi? În pofida faptului că scenariul de
9 I.C. Mihai, G. Petrică, Securitatea informațiilor . Ediția a II-a, îmbunătățită și adăugită, Editura
Sitech, 2014.
mai sus pare nerealist Richard Clarke, fost consilier american pe probleme de securitate
națională, protecție a infrastructurii și antiterorism, este de părere că o asemenea situație poate
apărea și în viața reală.10
1.1. Studiul amenințărilor la adresa securității cibernetice
Ținând cont de faptul că societatea actuală este dependentă de fluxul tehnologic
interminabil considerăm că securitatea cibernetică trebuie să fie ridicată la un rang de protecție
suplimentară. Progresul exponențial în ultima jumătate de secol în ceea ce privește puterea de
procesare și capacitatea de memorare a făcut hardware -ul IT nu nu mai mai rapid, dar și mai mic,
mai ușor, mai ieftin și mai ușor de utilizat. Industria IT inițială a convers tot mai mult cu
industria comunicațiilor într -un sector combinat, denumit în mod obișnuit Tehnologia
Infor mației și Comunicațiilor (TIC).11
Activit atea de protejare a sistemelor TIC și a conținutului acestora a devenit cunoscută
sub numele de securitate cibernetică. De obicei aceasta se referă la unul sau mai multe din
următoarele aspecte:
i. un set de activități și măsuri menite să protejeze – de atacuri, întreruperi ale funcționării
sau alte amenințări – sistemele de calcul, rețelele de calculatoare, componentele
hardware/software aferente și informațiile pe care acestea le conțin sau transmit (inclusiv
aplicații software, date și alte elemente din spațiul cibernetic);
ii. starea sau calitatea de a fi protejat împotriva acestor amenințări;12
Securitatea cibernetică este legată, fără a fi în general considerată identică, cu conceptul
de securitate a informațiilor. Acest ultim termen poate fi definit drept activitatea de protejare a
informațiilor și a sistemelor informatice împotriva accesului neauto rizat, utilizării, dezvăluirii,
întreruperii, modificării sau distrugerii, pentru a asigura integritatea, confidențialitatea și
disponibilitatea informați ilor.
Uneori, securitatea cibernetică este necorespunzător asociată cu alte concepte, cum ar fi
confidențialitatea, schimbul de informații, colectarea de informații și supravegherea. Cu toate
acestea, securitatea cibernetică este un instrument important î n protejarea vieții private și
10 Sursa accesată la 26.05.2019 https://wol.jw.org/ro/wol/d/r34/lp -m/102012171 .
11 I.-C. Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 26.
12 Ibidem.
prevenirea supravegherii neautorizate, iar schimbul de informații și colectarea de informații pot
fi instrumente utile pentru asigurarea securității informatice.
Gestionarea riscului pentru sistemele informatice este conside rată fundamentală pentru
asigurarea unei securități informatice eficiente. Riscurile asociate cu orice atac depind de trei
factori: amenințările (cine atacă), vulnerabilitățile (punctele slabe pe care le atacă) și impactul
(ceea ce face atacul). Amenințări le cibernetice pot proveni de la persoanele care practică sau ar
putea efectua atacuri cibernetice. Atacatorii se încadrează în una sau mai multe din următoarele
categorii:
i. criminali care intenționează să obțină câștiguri financiare din activități precu m furtul sau
extorcarea;
ii. spioni care intenționează să fure informații clasificate sau proprietare, utilizate de entități
guvernamentale sau private;
iii. războinici la nivel guvernamental, care dezvoltă capacități și realizează atacuri cibernetice în
sprijinul obiectivelor strategice ale unei țări;
iv. hacktiviști” care realizează atacuri cibernetice din alte motive decât cele financiare;
teroriști care se angajează în atacuri cibernetice ca o formă de război, susținut sau nu la nivel de
stat.13
Securit atea cibernetică este în multe privințe o cursă între atacatori și apărători. Atacatorii
analizează constant punctele slabe, care pot apărea în diferite contexte. Apărătorii trebuie să
reducă punctele slabe, dintre acestea deosebit de importante și provoca toare fiind actele
(intenționate sau nu) produse de persoane din interiorul sistemului ( insiders ) și vulnerabilitățile
necunoscute anterior ( zero-day vulnerability ). Totuși, în cazul unora dintre vulnerabilitățile
cunoscute, la care există metode de rezolv are, acestea nu pot fi implementate în multe cazuri din
cauza constrângerilor buget are sau operaționale. Un atac reușit poate compromite
confidențialitatea, integritatea și disponibilitatea unui sistem TIC și ale informațiilor pe care
acesta le gestionează . Fenomene precum furtul sau spionajul cibernetic pot duce la obținerea
unor informații financiare, personale sau profesionale, adesea fără cunoștința victimei. Atacurile
de tip DoS (Denial -of-Service) pot încetini sau împiedica accesul utilizatorilor legi timi la un
sistem informatic. Printr -un malware de tip botnet, un atacator poate comanda un sistem pentru a
fi utilizat în atacuri cibernetice asupra altor sisteme. Atacurile asupra sistemelor de control
13 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. ci t., p. 27.
industriale pot duce la distrugerea sau întreruperea echipamentelor pe care le controlează
(generatoare, pompe, centrale), cu efecte grave la nivel regional sau statal.
Cele mai multe atacuri cibernetice au un impact limitat, însă un atac de succes asupra
anumitor componente ale infrastructurii critice ar putea avea efecte semnificative asupra
securității naționale, economiei, mijloacelor de subzistență și siguranței cetățenilor. Reducerea
acestor riscuri implică, de obicei, eliminarea surselor de amenințare, abordarea vulnerabilită ților
și diminuarea impac tului. Cercetarea și dezvoltarea în domeniul securității informatice pot
îmbunătăți proiectarea TIC, cadrul NIST (National Institute of Standards and Technology) poate
facilita realizarea unui consens privind securitatea cibernetică, iar inițiativele legis lative în
domeniul IT (managementul și transferul datelor, media share, cloud computing și alte noi
componente ale spațiului virtual) pot contribui la îmbunătățirea securității cibernetice.14
Cele mai multe dintre sursele de război cibernetice care sunt ac cesibile publicului larg nu
se referă la problema criminalității cibernetice în sens restrâns. Motivul este, pe de o parte o
problemă militară, în timp ce alta este o problemă de aplicare a legii; prin urmare, aceste două
amen ințări sunt tratate de diferite agenții care rareori colaborează una cu alta. Din nefericire,
această abordare nu este doar contraproductivă, ci creează, de asemenea, serioase lacune de
informare în colectarea și analiza informațiilor.
În plus, criminalitatea cibernetică este laboratorul în care încărcăt urile dăunătoare folosite
în războiul cibernetic sunt dezvoltate, testate și rafinat e. Motivul pentru care este așa se datorează
faptului că spargerea unui sistem securizat, indiferent dacă este Heartland Payment Systems or
the Global Information Grid , este un proces elaborat , și se întâmplă în fiecare zi în interiorul
cyber -ului subteran.15
Sindicatele de criminalitate organizată din Rusia, Japonia, Hong Kong și Statele Unite și –
au consolidat infl uența lor în lumea subterană a criminalității cibernetice, deoarece rata de
producere a unui atac este extrem de ridicată. Deși organele de aplicare ale legii susțin progrese
în domeniul detectării și aplicării criminalității cibernetice – cum ar fi Operaț iunea DarkMarket, o
agresiune a FBI care a dus la arestarea a 56 de persoane în întreaga lume, mai mult de 70 de
dolari milioane în pierderi economice potențiale prevenite, și recuperarea a 100.000 de carduri
compromise , spațiul cibernetic este încă un me diu propice pentru specialiștii în infracțiuni
14 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 27.
15 Jeffrey Carr, Inside Cyber Warfare, Second Edition, Published by O’Reilly Media, Inc., 1005
Gravenstein Highway North, Sebastopol, CA, ISBN: 978 -1-449-31004 -2, 2012, p. 6.
informatice pentru a face o o mulțime de bani cu puțin sau un risc inexistent.16
Evaluarea viitoarelor amenințări reprezintă o parte importantă a evaluării priorității
pentru implementarea unor măsuri sporite de securitate cibernetică.
1.2. Vulnerabilitățile infrastructurilor cibernetice .
Ținând cont de particularitățile specifice unui sistem hardware sau software putem
constata că oricâte eforturi s -ar depune, vulnerabilitatea acestora nu poate fi înlăturată
totalmente. Astfel, accesul neautorizat într -un sistem este un real pericol real. Iminența
pericolului este dată și de rapiditatea transmiterii informațiilor în mediul online. Departe de a
avea un sistem cibernetic perfect considerăm că o concen trare a eforturilor intelectuale asupra
securității cibernetice este mai mult decât necesară.
Principalele vulnerabilități în cadrul sistemelor informatice sunt de natură fizică ,
hardware, software sau umană. Sistemele informatice sunt vulnerabile în prim ul rând la atacurile
clasice, atunci când un atacator reușește să pătrundă fizic în incinta sistemelor de calcul și să
sustragă informații confidențiale. Pentru a preîntâmpina acest lucru trebuie să se asigure
securitatea fizică a echipamentelor de calcul prin plasarea acestora în zone sigure, restricționate
personalului neautorizat. Accesul la aceste zone trebuie făcut prin folosirea interfoanelor,
cardurilor de acces sau dispozitivelor de scanare a datelor biometrice pentru autentificarea
utilizatorilor c u permis de intrare. O altă vulnerabilitate a sistemelor informatice o reprezintă
dezastrele naturale (cutremure, inundații, incendii) sau accidentele precum căderile de tensiune
sau supratensiunile ce pot duce la distrugerea fizică a echipamentelor de cal cul. De aceea trebuie
avute în vedere și amplasarea echipamentelor pentru reducerea riscului față de amenință rile
mediului înconjurător.17Tot ca o metodă de protecție a datelor ar fi stocarea acestora prin
utilizarea sistemelor de tip cloud . Totuși, sceptic ii argumentează că acestea au un grad de
periculozitate mai ridicat pentru atacurile cibernetice.
O atenție deosebită trebuie acordată componentelor hardware pentru ca acestea să nu
afecteze ulterior buna funcționare a sistemelor informatice. În cazul ser verelor ce furnizează
servicii în Internet trebuie alese componente hardware tolerante la defectări pentru a oferi
16 Jeffrey Carr, op. cit. p.7.
17 .C. Mihai, G. Petrică, Securitatea informațiilor . Ediția a II-a, îmbunătățită și adăugită, Editura
Sitech, 2014
disponibilitate serviciilor și datelor partajate în rețea și pentru a reduce riscul vulnerabilităților de
tip hardware. Aceste vulnerabilităț i sunt întâlnite cel mai des la sistemele de stocare a datelor,
fiind cele mai sensibile componente hardware. Din acest punct de vedere se recomandă salvările
de siguranță atât la nivelul informațiilor, cât și la nivelul sistemului de operare, pentru repun erea
rapidă a acestuia și a serviciilor configurate în caz de defecțiune.
Este unanim acceptat faptul că prin intermediul internetului orice comunicare a
informației prezintă un minim de nesiguranță . Oricine se poate conecta la linia de comunicație și
poate intercepta, altera sau chiar devia traficul de date. Pentru a înlătura aceste vulnerabilități se
recomandă folosirea metodelor moderne de criptare astfel încât, în cazul în care sunt interceptate,
datele să nu poată fi decriptate.18
Nu în ultimul rân d, cele mai mari vulnerabilități sunt cele umane, date de personalul ce se
ocupă de configurarea și administrarea sistemelor informatice. Prin lipsa experienței sau printr -o
documentare inadecvată privind anumite configurări ale sistemului de operare sau a le aplicațiilor
instalate, securitatea cibernetică poate fi total compromisă. Un tip aparte îl reprezintă
vulnerabilitățile de tip zero -day, necunoscute dezvoltatorilor și furnizorilor de software și care
pot fi exploatate de criminalii cibernetici.
În co ncluzie, c onsiderăm că sistemul informatic perfect nu există, vulnerabilitățile fiind
prezente. În considerarea acestui fapt este bine să existe o atenție sporită asupra modalităților de
stocare a datelor pentru a oferi o protecție suplimentară și pentru a evita atacurile cibernetice
nedorite.
1.3. Analiza structurii atacurilor cibernetice
Esența unei intruziuni constă în faptul că atacatorul cibernetic trebuie să creeze o metodă
prin care să penetreze sistemul de securitate, să se plaseze în mediul in formatic securizat și, de
acolo, să acționeze asupra obiectivelor vizate, încălcând confidențialitatea, integritatea și
disponibilitatea datelor, aplicațiilor sau echipamentelor din acel mediu informatic. Structura
atacurilor cibernetice a fost definită de cercetătorii de la Lockheed Martin prin modelul de
18 V.V. Patriciu, M.E. Pietrosanu, I. Bica, J. Priescu, Semnături electronice și securitate
informatică , Editura All, 2006.
intruziune Cyber Kill Chain . 19
Un model de intruziune este un proces sistematic de urmărire și capturare a adversarului
în vederea obținerii efectelor dorite. În doctrina militară americană sunt definiți pașii acestui
proces:
i. găsire: identificarea țintelor adverse în vederea capturării;
ii. localizare: stabilirea coordonatelor acestor ținte;
iii. urmărire: observarea și monitorizarea activităților;
iv. țintire: utilizarea armelor adecvate pentru obținerea efectelor dorite;
v. capturare: prinderea adversarului;
vi. evaluare: estimarea efectelor produse.
Acest proces integrat, punct -la-punct, este descris ca un „lanț” (chain), deoarece orice
deficiență, la oricare nivel, va întrerupe funcționarea întregului proces. Modelul de intruziune
constă în recunoaștere, înarmare, livrare, exploatare, instalare, comandă și control și acțiuni
asupra obiectivelor.
Figură. Modelul de intruziune Cyber Kill Chain20
Astfel, pentru a înțelege mai bine schema de m ai sus vom arăta ce înțelege doctrina
americană prin fiecare termen specific:
a) Recunoaștere – cercetarea, identificarea și selectarea țintelor – poate consta în căutarea
adreselor e -mail, a relațiilor sociale sau a datelor despre o anumită tehnologie, i nformații afișate
pe diverse site -uri Web;
b) Înarmare – realizarea unei aplicații de tip malware care, combinată cu o breșă de
securitate exploatabilă, să permită accesul de la distanță. Mai mult, fișiere de tip PDF sau
specifice suitei Microsoft Office pot fi privite ca arme la dispoziția atacatorului.
c) Livrare – transmiterea armei în mediul vizat. Principalele căi de transport sunt poșta
electronică (atașarea unor fișiere infectate), platformele Web (rularea unor scripturi malware) sau
19 E.M. Hutchins, M.J. Cloppert, R.M. Amin, Intelligence -Driven Computer Network Defense
Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains , Lockheed Martin
Corporation, 2010.
20 Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, op. cit., p. 32.
memoriile USB detașabile.
d) Exploatare – după ce arma este livrată victimei, urmează țintirea unei aplicații sau
vulnerabilități a sistemului de operare. Fișierul infectat se poate folosi de facilitatea de auto –
executare pentru a lansa codul malware sau poate fi execu tat chiar de utilizator.
e) Instalare – infectarea unui sistem victimă cu un troian, backdoor sau altă aplicație
malware de acest tip ce asigură prezența atacatorului în mediul vizat;
f) Comandă și control – de obicei o gazdă infectată trebuie să fie accesibilă din afara
rețelei locale pentru a se putea stabili un canal de comandă și control între victimă și atacator.
Odată realizată această comunicare bidirecțională, un atacator are acces în interiorul mediului
vizat și poate controla activitatea prin lansarea manuală a unor comenzi.
g) Acțiuni asupra obiectivelor – după realizarea primelor șase faze, un atacator poate
acționa în vederea atingerii obiectivelor propuse. Aceste acțiuni constau de regulă în colectarea
informațiilor din mediul compromis, modificarea integrității datelor sau atacuri la
disponibilitatea serviciilor și a echipamentelor, însă sistemul victimă poate fi folosit și ca punct
de plecare în infectarea altor sisteme sau pentru accesul în rețeaua locală.21
Având în vedere că tema disc uției este atacuri cibernetice în continuare vom face o scurtă
trecere în revistă a tipurilor de atacuri cibernetice. Exemplificativ, arătăm că a cestea sunt
realizate prin aplicații malware, prin refuzul serviciilor (DoS, DDoS), prin afectarea poștei
elect ronice și a aplicațiilor Web, o ultimă categorie fiind reprezentată de atacurile tip APT
(Advanced Persistent Threat ).
În primul rând, practica a demonstrat că atacurile cele mai frecvente sunt acelea de tip
malware .
Virușii informatici sunt aplicații c u efecte de cele mai multe ori distructive, proiectate
pentru a infecta un sistem informatic. Virușii prezintă două caracteristici principale: se auto –
execută și se auto -multiplică în sistemul infectat.
Troienii sunt aplicații ce dau impresia că efectueaz ă operații legitime, dar de fapt încearcă
să exploreze vulnerabilități ale sistemului informatic și să deschidă porturi în sistemul de operare
pentru a permite accesul atacatorilor în sistem;
Viermii informatici sunt aplicații cu efecte distructive ce infectează sistemul informatic și
se propagă prin Internet. Viermii caută sisteme informatice cu vulnerabilități, le infectează și
21 E.M. Hutchins, M.J. Cloppert, R.M. Amin, op. cit., p. 25.
efectuează operații dăunătoare, după care înce arcă să se propage m ai departe.
Adware este un tip de aplicație care se instalează în sistemul de operare și transmite în
mod agresiv reclame utilizatorului;
Spyware este un tip de aplicație care captează pe ascuns diverse informații despre
activitatea utilizatorilor pe Int ernet;
Ransomware este un tip de aplicație malware care restricționează accesul la sistemul
informatic sau fișierele infectate și cere o răscumpărare pentru ca restricția să fie eliminată.
Unele tipuri de ransomware criptează datele de pe hard -disk-ul sis temului, în timp ce altele pot
bloca pur și simplu sistemul informatic și afișa mesaje menite a convinge utilizatorul să
plătească.
Rogueware este o aplicație care induce în eroare utilizatorii să plătească bani pentru
îndepărtarea unor false infecții detectate în sistemul de operare. De cele mai multe ori, acest tip
de aplicații pretind că îndepărtează malware -ul găsit pe calculatoare, dar în realitate instalează
aplicații cu efect distructiv.
Scareware este o aplicație ce cauzează utilizatorilor stă ri de frică, de anxietate, cu scopul
de a comerciali za anumite aplicații false.22
Atacul prin refuzul serviciilor (DDoS) prezintă ca efect compromiterea funcționării
anumitor servicii de Internet. Unul din cele mai întâlnite atacuri de tip DDoS este atacul packet
flood, prin care se trimite un număr mare de pachete către sistemul victimă ce are ca efect
blocarea conexiunilor deschise și încărcarea traficului de rețea, ducând până la întreruperea
serviciilor oferite de sistemul atacat.23
Atacurile la nivelul poștei electronice au crescut exponențial în ultima perioadă. În
funcție de scopul infractorilor cibernetici, atacurile ce se transmit prin e -mail sunt de mai multe
tipuri:
i. e-mail bombing constă în trimiterea repetată a unui e -mail cu fișiere atașate de mari
dimensiuni către o anumită adresă de e -mail. Acest atac duce la umplerea spațiului disponibil pe
server, făcând inaccesibil contul de e -mail.
ii. e-mail spoofing constă în trimiterea unor mesaje e -mail având adresa expeditorului
modificată. Acest atac este folosit pentru a ascunde identitatea reală a expeditorului pentru a afla
22 I.C. Mihai, L. Giurea, Criminalitatea informatică . Ediția a II -a, îmbunătățită și adăugită,
Editura Sitech, 2014
23 Ibidem.
detalii confidențiale sau datele necesare accesării unui cont.
iii. e-mail spamming este un atac ce constă în trimiterea de mesaje e -mail nesolicitate, cu
conținut de regul ă comercial. Scopul acestor atacuri este de a atrage destinatarii e -mail-urilor să
intre pe anumite site -uri și să cumpere produse sau servicii mai mult sau mai puțin legitime.
iv. e-mail pshishing este un atac a cărui amploare este în creștere, constând în trimiterea
de mesaje cu scopul de a determina destinatarii e -mailurilor să furnizeze informații privind
conturile bancare, cardurile de credit, parole sau alte detalii personale.
Atacurile la nivelul aplicațiilor Web se înmulțesc odată cu dezvoltarea s pectaculoasă a
tehnologiilor Web care au dus la conceperea unor platforme interactive, cu conținut dinamic și
având o interacțiune ridicată cu utilizatorii. Aceste noi platforme prezintă însă și vulnerabilități
ce pot fi exploatate de atacatorii cibernetic i în scopul de a evita măsurile de securitate și de a
accesa în mod neautorizat informațiile din bazele de date. Cele mai întâlnite atacuri de acest tip
sunt:
– SQLi: injecții cu cod sursă SQL (Structured Query Language), prin care un atacator poate
introd uce anumite date într -o interogare SQL ce este transmisă bazei de date, schimbând logica
interogării. În acest fel, atacatorul poate evita mecanismele de autentificare.
– XSS (Cross Site Scripting): atacatorul inserează în cadrul unui site script -uri ce su nt
executate în aplicațiile browser ale victimelor în momentul în care aceștia vizitează site -ul
infectat;
– CSRF (Cross -Site Request Forgery): atacatorul folosește relațiile de încredere stabilite
între aplicațiile Web și utilizatorii autentificați. Astfe l, atacatorul preia controlul asupra sesiunii
victimei, având control complet asupra contului utilizatorului.
– Man in the Middle: atacatorul interceptează comunicarea dintre utilizator și website,
putând prelua datele de acces dacă acestea nu sunt transmi se criptat. 24
Amenințările persistente avansate reprezintă atacuri cibernetice complexe prelungite, de
ordinul a luni sau ani de zile, îndreptate către o țintă specifică, cu intenția de a compromite
sistemul și de a obține informații din sau despre acea ț intă. Țintele pot fi persoane, companii,
guverne sau organizații militare. Atacul de tip APT constă, de obicei, în mai multe atacuri
cibernetice diferite. Etapele unui atac de tip APT constau, de regulă, în colectarea informațiilor
referitoare la țintă, id entificarea unui punct vulnerabil și exploatarea acestuia, infectarea țintei și
24 I.C. Mihai, L. Giurea, op. cit., p. 33.
transmiterea informațiilor strategice extrase. Astfel de atacuri pot fi realizate de state sau
organizații teroriste care dispun de capabilități tehnologice și resurse financia re importante,
necesare derulării unor astfel de atacuri cibernetic e de complexitate ridicată.25
25 „Război hibrid și atacuri cibernetice”, Revista Intelligence , http://intelligence.sri.ro/ razboi –
hibrid -si-atacuri -cibernetice.
CAPITOLUL II
PREGĂTIREA ROMÂNIE RAPORTATĂ LA „PILONII”
EUROPENI DIN DOMENIUL SECURITĂȚII CIBERNETICE.
Ținând cont de faptul că Uniunea Europeană este o structură de bază pentru orientările
României, se impune să prezentăm anumite aspecte despre direcția Uniunii în ceea ce privește
securitatea cibernetică.
Astfel, Uniunea Europeană prin instituțiile acesteia urmărește să își conso lideze normele
legate de securitatea cibernetică, pentru a combate amenințarea crescândă reprezentată de
atacurile cibernetice, precum și pentru a profita de oportunitățile oferite de noua eră digitală.
Problema securității cibernetice la nivel european e ste extrem de gravă raportat la
practica ultimilor ani. Este dificil să se estimeze impactul unei pregătiri necorespunzătoare pentru
atacuri cibernetice. Impactul economic al criminalității informatice a crescut de cinci ori între 2013 și
2017 , afectând at ât guvernele, cât și întreprinderile, indiferent de dimensiunea lor. Creșterea prevăzută a
primelor de asigurare cibernetică, și anume de la 3 miliarde de euro în 2018 la 8,9 miliarde de euro în
2020, reflectă această tendință.26
Printre atacurile cele mai periculoase la nivel mondial amintim Wannacry (ransomware)
și NotPetya (malware de ștergere) care au afectat, în 2017, peste 320 000 de victime din
aproximativ 150 de țări.27 Incidentele au reprezentat un veritabil semn de alarmă pentru
autorități. Pe lâng ă aceasta, 86 % dintre cetățenii UE consideră acum că riscul de a deveni
victimă a criminalității informatice este în creștere .28
La 18 octombrie 2018, Consiliul European a solicitat măsuri pentru consolidarea
securității cibernetice în Uniunea Europeană. Liderii UE s -au referit în special la măsuri
restrictive prin care să se poată descuraja atacurile cibernetice și să se poată reacționa la acestea.
26 Sursa accesată la data de 11.06.2019 prin intermediul site -ului oficial al Un iunii Europene
https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.pdf
27 Programul ransomware Wannacry a exploatat vulne rabilități existente într -un protocol
Microsoft Windows, care permiteau preluarea de la distanță a controlului asupra oricărui
calculator. Microsoft a pus la dispoziție o corecție după ce a descoperit vulnerabilitatea. Sute de
mii de calculatoare au rămas însă neactualizate, multe dintre ele fiind ulterior infectate. Sursa: A.
Greenberg, Hold North Korea Accountable For Wannacry —and the NSA, too, WIRED, 19
decembrie -2017.
(https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.p df)
28 Comisia Europeană, Europeans’ attitudes towards cybersecurity (Atitudinea europenilor față
de securitatea cibernetică), Eurobarometrul special 464a, septembrie 2017. Se preconizează că un
sondaj de continuare a primului va fi publicat la începutul anului 2019.
Baza pentru angajamentul reînnoit al UE de a combate amenințările cibernetice este un pachet de
reformă al C omisiei Europene privind securitatea cibernetică prezentat în septembrie 2017.
Această reformă urmărește să fructifice măsurile stabilite prin Strategia de securitate
cibernetică și principalul său pilon, Directiva privind securitatea rețelelor și a siste melor
informatice (Directiva NIS). Propunerea prevede noi inițiative, precum: crearea unei agenții mai
puternice a UE responsabile cu securitatea cibernetică, instituirea la nivelul întregii UE a unui
sistem de certificare în materie de securitate cibernet ică, punerea în aplicare rapidă a Directivei
NIS Liderii UE consideră că reforma securității cibernetice reprezintă unul din principalele
aspecte în curs de rezolvare pe calea către definitivarea pieței unice digitale a UE.29
Existența unui număr extrem de ridicat de incidente în ultimii ani, acompaniată de
tensiuni la nivel european, american și asiatic au evidențiat o creștere continuă a numărului de
amenințări, în special din spațiul virtual. Dacă altă dată războiul era privit strict în materialitatea
sa ca fiind terestru, aerian, naval, în prezent lucrurile stau cu totul diferit.
Protecția infrastructurilor critice la nivel de stat a devenit o preocupare majoră care a
depășit domeniul tehnic, fiind un subiect de actualitate aflat pe agenda publică a guvernelor.
Uniunea Europeană a luat o serie de măsuri pentru a spori reziliența și gradul de pregătire în ceea
ce privește securitatea cibernetică. Strategia de securitate cibernetică a Uniunii Europene,
adoptată în 2013, stabilește obiective strategice ș i acțiuni concrete menite să permită obținerea
rezilienței, reducerea criminalității cibernetice, dezvoltarea capabilităților de apărare cibernetică
și stabilirea unei politici internaționale în ceea ce privește spațiul cibernetic. Alte măsuri
importante î n domeniul securității cibernetice au fost al doilea mandat al Agenției Uniunii
Europene pentru Securitatea Rețelelor și Informațiilor (ENISA) și adoptarea Directivei (NIS)
privind securitatea rețelelor și a sistemelor informatice.
Comisia Europeană a adoptat în 2016 Comunicarea privind „Consolidarea sistemului de
reziliență cibernetică al Europei și încurajarea unui sector al securității cibernetice competitiv și
inovator”, în cadrul căreia a anunțat noi măsuri de intensificare a co operării, informării și
schimbului de cunoștințe și de consolidare a rezilienței și pregătirii Uniunii Europene. Această
comunicare a propus ideea de a se institui un cadru de certificare de securitate pentru produsele
și serviciile TIC în scopul de a spor i securitatea pieței unice digitale și încrederea de care se
bucură aceasta. Certificarea de securitate cibernetică a TIC capătă astfel o importanță deosebită,
29 Sursa : https://www.consilium.europa.eu/ro/policies/cyber -security/
având în vedere utilizarea pe scară tot mai largă a tehnologiilor care necesită un nivel ridicat de
securitate cibernetică, cum ar fi automobilele inteligente, dispozitivele electronice pentru
sănătate sau sistemele industriale automate de control.
În octombrie 2017, Parlamentul European și Consiliul Uniunii Europene propun Pachetul
de securitate ci bernetică, care cuprinde Regulamentul privind ENISA – „Agenția U.E. pentru
securitate cibernetică” și de abrogare a Regulamentului (U.E.) nr. 526/2013 și privind
certificarea de securitate cibernetică pentru tehnologia informației și comunicațiilor. Propun erea
de regulament prevede un set cuprinzător de măsuri care se bazează pe acțiuni anterioare și
promovează obiective specifice care se consolidează reciproc:
i. sporirea capabilităților și a nivelului de pregătire ale statelor membre și ale
întreprinderi lor;
ii. îmbunătățirea cooperării și a coordonării dintre statele membre și instituțiile, agențiile
și organele U.E.;
iii. sporirea capabilităților la nivelul U.E. care să completeze acțiunea statelor membre, în
special în cazul unor crize cibernetice tr ansfrontaliere;
iv. sporirea gradului de sensibilizare a cetățenilor și a întreprinderilor cu privire la
aspectele legate de securitatea cibernetică;
v. sporirea a transparenței asigurării securității cibernetice a produselor și serviciilor TIC
în scopul de a consolida încrederea în piața unică digitală și în inovarea digitală;
vi. evitarea fragmentării sistemelor de certificare în UE și a cerințelor de securitate
aferente, precum și a criteriilor de evaluare în toate statele mem bre și în toate sectoarel e. 30
Remediul p entru a răspunde provocărilor în mat erie de securitate cibernetică este dat de
implementarea unei strategii privind piața unică digitală și revizuirea Strategiei de securitate
cibernetică.
Așa cum am arătat în rândurile de mai sus ale prezentei lucrări l a data de 6 iulie 2016,
Parlamentul European și Consiliul Uniunii Europene a adoptat Directiva (UE) 1148/2016 (NIS)
privind măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice.
Directiva NIS (Direc tive on Security of Network and Information Systems) este prima
30 Argumentele sunt preluate din Regulament al Parlamentului European și al Consiliului privind
ENISA, „Ag enția UE pentru securitate cibernetică”, de abrogare a Regulamentului (UE) nr.
526/2013 și privind certificarea de securitate cibernetică pentru tehnologia informației și
comunicațiilor („Legea privind securitatea cibernetică”)
legislație paneuropeană privind securitatea cibernetică și se concentrează pe consolidarea
autorităților cibernetice la nivel național, pe creșterea coordonării între acestea și pe introducere a
cerințelor privind securitatea pentru sectoarele cheie ale industriei.
Scopul acestei Directive este de a asigura un nivel comun de securitate a rețelelor și a
sistemelor informatice în Uniunea Europeană și cere operatorilor, respectiv furnizorilor de
servicii digitale, să adopte măsuri adecvate pentru prevenirea atacurilor cibernetice și
managementul riscului, și să raporteze incidentele grave de securitate către autoritățile naționale
competente .31
2.1. Scurtă prezentare a Regulamentului privind prel ucrarea datelor cu caracter
personal și libera circulație a acestor date.
Considerăm că în prezenta lucrare este important să avem și o privire de ansamblu asupra
acestui regulament care este o noutate absolută la nivel mondial. Acesta oferă o protecție
suplimentară persoanelor în privința datelor cu caracter personal.32
Parlamentul European și Consiliul au adoptat în data de 27 aprilie 2016 Regulamentul
(UE) 2016/679 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu
caracter personal și libera circulație a acestor date și de abrogare a Directivei 95/46/CE
(Regulamentul general privind protecția datelor – RGPD). Regulamentul (UE) 2016/679 a intrat
în vigoare pe 25 mai 2016, iar prevederile lui sunt aplicabile în toate statele membre UE, având
caracter obligatoriu începând cu data de 25 mai 2018. Astfel, în prezent suntem la o distanță de 1
an de zile de la data intrării acestuia în vigoare.33
Printre aspectele de noutate regulamentul a prevăzut următoarele:
i. posibilitatea de a obține informații cuprinzătoare cu privire la scopul și temeiul legal în
care se prelucrează datele personale;
ii. perioada de stocare datelor și drepturile de care beneficiază;
31 Directiva (UE) 2016/1148 a Parlamentului European și a Consiliului din 6 iulie 2016 privind
măsuri pentru un nivel comun ridicat de securitate a rețelelor și a sistemelor informatice în
Uniune, Jurnalul Oficial al Uniunii Europene, 19 iulie 2016.
32A se vedea sursa online : https://ec.europa.eu/commission/priorities/justice -and-fundamental –
rights/data -protection/2018 -reform -eu-data-protectio n-rules_ro
33 Regulamentul a fost p ublicat în Jurnalul Oficial al Uniunii Europene L119/4 mai 2016, a intrat
în vigoare la 25 mai 2016 și va fi aplicabil din 25 mai 2018 la nivelul întregii Uniuni Europene.
iii. dreptul de a fi uitat, cu aplicabilitate în mediul on -line (excepție în cazul în care este
necesară pentru respectarea libertății de exprimare și a dreptului la informare, pentru respectarea
unei obligații legale, pentru îndeplinirea unei sarcini care servește unui interes public);
iv. obligația operatorului de a demonstr a obținerea consimțământului pentru prelucrările
de date personale;
v. portabilitatea datelor – posibilitatea de a cere transferul datelor la un alt operator de
date (obligativitatea operatorului de transfera datele într -un format structurat, utilizat în mod
curent, prelucrabil automat și interoperabil).34
De asemenea, regulamentul a invocat prin două noi concepte, privacy by design și
privacy by default . Principiul „Confidențialitatea / protecția datelor prin proiectare” se bazează
pe abordarea privind confidențialitatea încă de la începutul procesului de proiectare a sistemelor
și este o strategie preferabilă în comparație cu încercarea de adaptare a unui produs sau serviciu
într-o etapă ulterioară. Abordarea conceptelor încă din procesul de proiectare sprijină luarea în
considerare a întregului ciclu de viață al datelor și utilizarea acestora.
Pe scurt vom aminti principalele obligații pentru operatorii de date rezultate din
Regulamentul (UE) 2016/679. Acestea sunt relevante și în privința securității cibernetice
deoarece sunt menite să protejeze persoana în eventualitatea unui atac cibernetic. Astfel, pe lângă
funcția de protec ție are și o funcție preventivă, care spre exemplu, în cazul unui atac va găsi date
personale pseudonimizate.35 Acestea sunt:
i. desemnarea unui responsabil cu protecția datelor (este obligatorie din 25 mai 2018,
raportat la dispozițiile art. 37 – 39 din Regulamentul General privind Protecția Datelor în cazul
unei autorități publice);
ii. cartografierea prelucrărilor de date cu caracter personal (este necesară inventarierea
prelucrărilor de date cu caracter personal efectuate, stabilirea scopului și a temeiului legal și
păstrarea evidenței activităților de prelucrare);
34 Regulamentul (UE) 2016/679 privind protecția per soanelor fizice în ceea ce privește
prelucrarea datelor cu caracter personal și privind libera circulație a acestor date și de abrogare a
Directivei 95/46/CE (Regulamentul general privind protecția datelor
35 Pentru prezentări suplimentare asupra Regulament ului a se vedea, Ruxandra Sava , Ghid
practic pentru conformare, Regulamentul General privind GDPR si Editia bilingva (romana –
engleza) privind protectia datelor Ghid practic pentru conformare, Regulamentul General
privind GDPR si Editia bilingva (romana -engleza) privind protectia datelor, Universul juridic,
2019, București, p. 10 și urm.
iii. prioritizarea acțiunilor de întreprins (în funcție de r iscurile pe care le prezintă
prelucrările efectuate de un operator de date cu caracter personal pentru drepturile și libertățile
persoanelor vizate);
iv. gestionarea riscurilor (clasificarea activităților de prelucrare a datelor cu caracter
personal pe sc ara riscului luând în considerare natura datelor, domeniul de aplicare, contextul și
scopurile prelucrării și utilizarea noilor tehnologii);
v. organizarea unor proceduri interne (elaborarea procedurilor pentru obținerea
consimțământului și care să garant eze respectarea protecției datelor în orice moment, luând în
considerare toate evenimentele care pot apărea pe parcursul efectuării prelucrărilor de date);
vi. proceduri interne privind protecției datelor cu caracter personal încă de la momentul
conceperi i (privacy by design);
vii. aplicarea de măsuri tehnice și organizatorice adecvate pentru a asigura că, în mod
implicit, sunt prelucrate numai date cu caracter personal care sunt necesare pentru fiecare scop
specific al prelucrării (privacy by default), s ensibilizarea și organizarea diseminării informației
prin stabilirea unui plan de pregătire cu persoanele care prelucrează date cu caracter personal;
viiiasigurarea confidențialității și securității prelucrării prin adoptarea de măsuri tehnice și
organiza torice adecvate, incluzâ nd printre altele, după caz :
ix. pseudonimizarea și criptarea datelor cu caracter personal (prelucrarea datelor cu
caracter personal într -un asemenea mod încât acestea să nu mai poată fi atribuite unei anume
persoane);
x. capacita tea de a asigura continuu confidențialitatea, integritatea, disponibilitatea și
rezistența sistemelor și serviciilor de prelucrare;
xi. capacitatea de a restabili disponibilitatea datelor cu caracter personal și accesul la
acestea în timp util, în cazul î n care are loc un incident de natură fizică sau tehnică;
xii. un proces pentru testarea, evaluarea și aprecierea periodică a eficacității măsurilor
tehnice și organizatorice pentru a garanta securitatea prelucrării.36
Astfel, considerăm că progresul adus de Regulament în domeniul securității cibe rnetice
este de netăgăduit, iar măsurile care vor fi implementate odată cu intrarea în vigoare a acestuia
sunt menite să sporească gradul de protecție împotriva atacurilor cibernetice.
36 Ghid orientativ de aplicare a Regulamentului General privind Protecția Datelor destinat
operatorilor, Autor itatea Națională de Supraveghere a Prelucrării Datelor cu Caracter Personal,
http://www.dataprotection.ro
2.2. Aspecte referitoare la securitatea cibernetică din România.
Frecvența și virulența atacurilor cibernetice din ultima vreme a determinat adoptarea la
nivel internațional a unor serii de politici și strategii în domeniul securității cibernetice. Aceste
strategii își propun ne mijlocit să ofere fiecărei țări în parte mijloace adecvate pentru contracararea atacurilor
cibernetice .
În ceea ce privește opțiunea României, aceasta a adoptat Strategia de securitate
cibernetică în anul 2013, având o abordare comună la nivelul Uniunii Europene, pentru a putea
oferi un răspuns prompt la atacurile din spațiul cibernetic. Scopul Strategiei de securitate
cibernetică a României este de a defini și menține un spațiu cibernetic sigur, cu un înalt grad de
reziliență și de încredere. Această str ategie prezintă principiile și direcțiile importante de acțiune
pentru prevenirea și combaterea vulnerabilităților și amenințărilor la adresa securității cibernetice
a României.37
Potrivit aceste strategii, prezentăm obiective cele mai importante stabilite de Strategia de
securitate cibernetică:
i. adaptarea cadrului normativ la noile amenințări prezente în spațiul cibernetic;
ii. fundamentarea și aplicarea cerințelor minime de securitate pentru protejarea
infrastructurilor cibernetice naționale;
iii. asigurarea rezilienței infrastructurilor cibernetice;
iv. realizarea campaniilor de informare și conștientizare a populației privind amenințările
și riscurile prezente în spațiul cibernetic .38
Pentru asigurarea stării de normalitate în spațiul cibernetic al României, Strategia de
securitate cibernetică se focalizează pe următoarele direcții:
– stabilirea unui cadru conceptual, organizatoric și de acțiune pentru asigurarea securității
37 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a
Planului de acțiune la nivel național privind implement area Sistemului național de securitate
cibernetică, Guvernul României, Monitorul Oficial, Partea I nr. 296 din 23.05.2013, Sursa
accesată la data de 15.06.2019https://www.enisa.europa.eu/topics/national -cyber -security –
strategies/ncss -map/StrategiaDeSecuri tateCiberneticaARomaniei.pdf
38 Acestea sunt preluate din Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate
cibernetică a României și a Planului de acțiune la nivel național privind implementarea
Sistemului național de securitate cibernetică.
cibernetice. Pentru stabilirea acestui cadru se constituie un Sistem Național de Securitate
Cibernetică, se stabilesc un set minimal de cerințe de securitate pentru infrastructurile cibernetice
naționale și se dezvoltă cooperarea între sectorul public și sectorul privat, pentru schimbul
reciproc de informații în dome niul securității cibernetice;
-dezvoltarea capacităților de management al riscului și de reacție la incidentele cibernetice la
nivel național. Aceste capacități sunt dezvoltate prin implementarea unui mecanism de avertizare
și alertă timpurie în cazul atac urilor cibernetice, prin sporirea gradului de reziliență al
infrastructurilor, prin dezvoltarea structurilor de tip CERT și prin stimularea activităților de
cercetare și dezvoltare în domeniul securității cibernetice;
– promovarea metodelor de securitate î n domeniul cibernetic. În cadrul acestei direcții sunt
derulate programe de conștientizare a factorului uman cu privire la vulnerabilitățile, amenințările
și riscurile prezente în spațiul virtual, dezvoltarea unor programe educaționale privind utilizarea
sigură a echipamentelor de calcul și formarea profesională a persoanelor ce își desfășoară
activitatea în domeniul securității cibernetice;
– dezvoltarea cooperării în domeniul securității cibernetice. În acest sens se urmărește încheierea
unor parteneriate de cooperare la nivel internațional în cazul unor atacuri cibernetice de amploare
și participarea la evenimente și conferințe internaționale în domeniul securității cibernetice. [22]
SNSC (Sistemul Național de Securitate Cibernetică) reprezintă cadrul gen eral de cooperare ce
reunește autorități și instituții publice, cu responsabilități și capabilități în domeniu, în vederea
coordonării acțiunilor la nivel național pentru asigurarea securității spațiului cibernetic. SNSC
funcționează ca un mecanism unitar de relaționare și cooperare interinstituțională, acționând pe
următoarele componente:
– componenta de cunoaștere – oferă suport pentru elaborarea măsurilor proactive și reactive în
vederea asigurării securității cibernetice;
– componenta de prevenire – ajută la crearea și dezvoltarea capabilităților necesare analizei și
prognozei evoluției stării securității cibernetice;
– componenta de cooperare și coordonare – asigură mecanismul unitar și eficient de relaționare în
cadrul sistemului național de securitate cibernetică;
– componenta de contracarare – asigură reacția eficientă la amenințările sau atacurile
cibernetice.39
39 Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate cibernetică a României și a
Următoarea întrebare la care vom răspunde este: cine coordonează Sistemului Național
de Securitate Cibernetică? Consiliul Suprem de Apărare a Țării este autoritatea cu rol de
coordonare. Tot cu o privire asupra organigramei arătăm că din Consiliul Oper ativ de Securitate
Cibernetică fac parte reprezentanți ai Ministerului Apărării Naționale (MApN), Ministerului
Afacerilor Interne (MAI), Ministerului Afacerilor Externe (MAE), Ministerul Comunicațiilor și
Societății Informaționale (MCSI), Serviciului Român de Informații (SRI), Serviciului de
Telecomunicații Speciale (STS), Serviciului de Informații Externe (SIE), Serviciului de Protecție
și Pază (SPP), Oficiului Registrului Național pentru Informații Secrete de Stat (ORNISS),
precum și secretarul Consiliului Suprem de Apărare a Țării.40
În fine, conclusiv putem afirma că România se află într -un proces continuu de
consolidare a securității ci bernetice la nivel național, atât din punct de vedere legal, i nstituțional,
cât și procedural . Progresul legislativ din România s-a manifestat în primul rând prin ratificarea
Convenției Consiliului Europei privind criminalitatea informatică, prin Legea nr. 64/2004.
Guvernul României a aprobat Strategia de securitate cibernetică a României , prin Hotărârea nr.
271 din 15 mai 2013, având astfel o abordare comună la nivelul Uniunii Europene, pentru a
putea oferi un răspuns prompt la atacurile din spațiul cibern etic. La începutul anului 2014 au
intrat în vigoare Noul Cod Penal și Noul Cod de Procedură Penală , care implementează
standardele internaționale existente în domeniul criminalității informatice.41
Planului de acțiune la nivel național privind implementarea Sistemului național de securitate
cibernetică.
40 Ibidem.
41 Legea nr. 286/2009 privind Codul Penal, p ublicată în Monitorul Oficial cu numărul 510 din
data de 24 iulie 2009. Legea nr. 135/2010 privind Codul de Procedură Penală, Publicată în
Monitorul Oficial cu numărul 486 din data de 15 iulie 2010
CAP ITOLUL III
STRATEGII ALE UNOR ACTORI GEOPOLITIC
IMPORTANȚI.
În cuprinsul acestui capitol vom analiza strategiile de securitate cibernetică adoptate de
cele mai importante țări europene, americane, dar și de pe continentul asiatic. Așa cum am văzut
în capitolele precedente, scopul primordia l al internetului nu a fost acela de a crea probleme de
securitate deoarece accesul la acesta era în mod aproape exclusivist al persoanelor din medi ul
academic.
Răspândirea și dependența generată de acest amplu fenomen a impus nevoia pentru
specialiști d e a găsi soluții asupra funcționalității și amenințărilor provenite din întreaga rețea
globală .
În continuare vom prezenta opțiunile unor state pe care le considerăm mai importante.
A. Situația Estoniei
Aceasta a lansat prima Strategie de Securitate Cib ernetică (Ministry of Defense Estonia,
2008) în anul 2008, la scurtă vreme după atacul suferit de acestă țară, în primăvara anului 2007,
considerat ca fiind primul atac cibernetic desfășurat la scară largă, împotriva unei întregi țări.
Estonia a fost pract ic a blocată timp de mai multe zile. Semnificativ de remarcat este faptul că
această primă strategie de securitate cibernetică a fos t elaborată de către ministerul apărării din
acestă țară, ceea ce dovedește că securitatea cibernetică a fost considerată o chestiune de
securitate națională.42 Ca obiective stra tegice, au fost identificate: stabilirea unui set de mă suri în
domeniul securității; dezvoltarea gradului de conștientizare în domeniul securității informațiilor
și de creștere a gradului de expertiză p rofesională în acest domeniu; consolidarea poziției
Estoniei ca una dintre țările lider în eforturile internaționale de cooperare pentru a asigura
securitatea cibernetică. Cea de -a doua strategie a Estoniei (Ministry of Economic Affairs and
Communication E stonia, 2014), intitulată Strategia de Securitate Cibernetică 2014 -2017, spre
deosebire de prima, a fost elaborată de către Ministerul Economiei și Comunicațiil or și a fost
42 Ministry of Defense Estonia, 2008. Cyber Security Strate gy , disponibil pe
http://www.kmin.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008 -2013_ENG.pdf
accesat la 22.05.2019
publicată în 2014.43
Aceasta subliniază progresul semnificativ obținut de Estonia î n domeniul securității
cibernetice în perioada 2008 -2013. Printre inițiative le avute de Estonia remarcăm: Crearea
Estonian Defence League’s Cyber Unit, organizație compusă din voluntari care are drept scop
declarat, protecția spaț iului cibernetic al Estoni ei; Înființarea la Tallin, capitala Estoniei a
Centrului de excelență al NATO în d omeniul Apărării Cibernetice; Nu în ultimul rând,
inițiativele din domeniul educației. Obiectivul fundamental al acestei strategii, pentru cei 4 ani pe
care îi acoperă, este acela de a dezvolta capabilitățile în domeniul securității cibernetice și a
sensibiliza populația cu privire la amenințările informatice, asigurând astfel încrederea deplină în
spațiul cibernetic. Este demn de observat că Estonia, alături de SUA, este una din puținele țări
care afirmă ca obiectiv al strategiei de securitate cibernetică, dezvoltarea de capabilități militare
de apărare cibernetică.44
B. Situația Franței.
Aceasta a publicat propria sa Strategie de Securitate Cibernetică (République Française.
Premier ministre, 2011) în anul 2011 având ca obiective strategice45:
– Stabilirea ca nivel de ambiție, accederea Franței în rândul puterilor mondiale în
domeniul apărării cibernetice;
– Garantarea libertății de decizie a Franței prin protejarea sistemelor informaționale;
– Întărirea securității cibernetice a infrastructurilor naționale vitale;
– Asigurarea securității în spațiul cibernetic.46
C. Germania
În Germania s -a elaborat (Federal Ministry of the Int erior, 2011) The Cyber Security
Strategy for Germany în februarie 2011 cu scopul de a mențin e și de a promova prosperitatea
economică și socială bazate pe înțelegerea că disponibilitatea spa țiului cibernetic, integritatea și
43 Ministry of Economic Affairs and Communication Estonia, 2014. 2014 -2017. Cyber security
strategy , disponibil pe https://www.enisa.europa.eu/activities/Resilience -and-CIIP/nationalcyber –
security -strategies -ncsss/Estonia_Cyber_security_Strategy.pdf accesat la 22.05.2019
44 Virgil Toșa, Strategii de securitate cibernetică ale unor actori geopolitici , sursa accesată la
01.06.2019, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2661977
45 Ibidem
46 République Française. Premier ministre, 2011. Défense et sécurité des systèmes d’information
-Stratégie de la France, disponibil pe http://www.ssi.gouv.fr/IMG/pdf/2011 -02-
15_Defense_et_securite_des_systemes_d_information_strategie_de_la_France.pdf accesat la
22.05.2019.
confidențialitatea datelor vehiculate și stocate în spațiul virtua l sunt pri ntre cele mai critice
probleme ale secolului XXI și că menținerea securității cibernetice este atât în plan intern și cât și
internațional, o problemă comună care trebuie să fie ges tionată în comun de către stat, mediul de
afaceri și societate.47
D. Marea Britanie .
Minister for the Cabinet Office , 2011 a propus o Strategie de Secu ritate Cibernetică în
noiembrie 2011 având patru obiective:
– combaterea criminalității cibernetice în scopul as igurării unui spațiu cibernetic sigur pentru
buna desfășurare a afacerilor;
– creșterea rezistenței la atacurile cibernetice pentru a fi în măsu ră să protejeze interesele
britanice în spațiul cibernetic;
– Marea Britanie trebuie să sprijine existența unui spațiu cibernetic deschis, stabil și vibrant pe
care publicul di n această țară să -l poată utiliza în condiții de siguranță;
– dezvoltarea cunoștințelor transversale, a aptitudini le și abilităților de care este nevoie pentru
asigur area securi tății cibernetice.
Și în strategia britanică se stabilește un rol important s ectorului ap ărării în domeniul
securității cibernetice. Astfel în cadrul primului obiectiv al str ategiei se prevede crearea unei
capabilități integrate civil -militar, în cadrul ministerului a părării. Această capabilitate – Defence
Cyber Operations Group – a devenit complet operațional în aprilie 2014.48
E. Republica Cehă are în vigoare o Strategie de securitate Cibernetică pentru perioada
2011 -2015 (Czech Republic). Cehia a lansat această primă strategie având în vedere interesele
acestei țări de a construi o societate informațională credibilă cu un solid fundament legal,
afirmând cu această ocazie hotărârea de a securiza procesarea și transmiterea informațiilor în
toate domeniile vieții umane asigurând în același timp utilizarea liberă și sigură a acestor
informații.
Obiectivele strategice pe care această strategie le identifică sunt:
47 Federal Ministry of the Interior, 2011. Cyber Security Strategy for Germany, disponibil pe
https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/CyberSecurity/Cyber_
Security_Strategy_for_Germany.pdf?__blob=publicationFile accesat la 15.06.2019
48 Minister for the Cabinet Office, 2011. The UK Cyber Security Strategy Protect ing and
promoting the UK in a digital world, disponibil pe
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60961/ukcyber –
security -strategy -final.pdf accesat la 23.05.2019
– elaborarea unui cadru legislativ specific spațiului cibernetic;
– întărirea securității cibernetice în domeniul administrației publice;
– înființarea agenției naționale de r ăspuns la incidente cibernetice (CERT);
– cooperarea internațională;
– cooperarea internă între autoritățile naționale, mediul privat și cel academic;
– creșterea gradului de conștientizare a populației asupra securității cibernetice.49
F. Statele Unite , afectate fiind de teribilul atentat de la 11 septembrie 2001, au lansat în
cadrul primei Stategii Naționale pentru Securitate Internă (Office of Homeland Security, 2002),
care a fost publicată în iulie 2002 în timpul administrației Bush. O componentă import antă a
acestei strategii a constituit -o Strategia Națională pentru Securitate Cibernetică, care a fost însă
publicată câteva luni mai târziu, în februarie 2003.50
Conform acestei strategii, au fost identificate trei obiective strategice (The White House,
2003):
– prevenirea atacurilor cibernetice împotriva infrastructurilor critice ale SUA;
– reducerea vulnerabilităților naționale în fața atacurilor cibernetice;
– minimizarea pagubelor și recuperarea rapidă în urma potențialelor atacuri.
Liderii americani au realizat că problematica securității spațiului cibernetic nu poate să
rămână o chestiune strict națională și că, datorită lipsei barierelor în ceea ce privește spațiul
cibernetic, zonele vulnerabile ale acestuia, oriunde s -ar afla, pot crea grave disfuncționalități unei
societăți umane care se bazează tot mai intens pe un suport informațional dezvoltat. Motiv pentru
care, în mai 2011, au dat publicității Internation al Strategy for Cyberspace (The White House,
2011).51
Această strategie subliniază faptul că secu ritatea cibernetică nu poate fi asigurată de către
o singură țară și de aceea este necesară o largă cooperare internațională. Strategia afirmă hotărâre
SUA de a se implica activ în proiectele bilaterale și multilateral e dar în egală măsură în cele
49 A se vedea Czech Republic, Cyber security strategy of th e Czech Republic for the 2011 –
2015period, http://www.enisa.europa.eu/media/newsitems/ CZ_Cyber_Security_Strategy_201120
15.PDF accesat la 23.05.2019
50 Office of Homeland Security, (2002), National strategy for homeland security, disponibil la
http://www.dhs.gov/sites/default/files/publications/nat -strat-hls-2002.pdf accesat la 24.05.2019
51 The White House, (2011), International strategy for cyberspace , disponibil pe
http://www.whitehouse.go v/sites/default/files/rss_viewer/international_strategy_for_cyberspa
ce.pdf , accesat la 23.05.2015.
internaționale care vor genera un grad mai mare de securitate în mediul virtual. Strategia mai sus
menționată reprezintă prima viz iune integrată la nivel global, referitoare la reglementarea și
securizarea spațiului cibernetic, ceea ce va duce, probabil la o analiză mai profundă a ei din
partea factorilor responsabili la nivel național.52
G. Japonia ( Information Security Policy Council, 2013) a adoptat în 2013 Strategia de
Securitate Cibernetică care are 3 piloni pe care se sprijină:
– Cons trucția unui spațiu cibernetic elastic;
– Construcția unui spațiu cibernetic puternic;
– Construcție unui spațiu cibernetic mondial.
Primul pilon se referă la măsurile defensive și capacitatea de recuperare în urma unor
atacuri cibernetice.
Cel de -al doi lea pilon vizează dezvoltarea capacităților industriale care joacă un rol
important în răspunsul la atacuri cibernetice, prin dezvoltarea de tehnologii avansate, stimularea
cercetării și a dezvoltării resursei umane precum și alte măsuri care să dezvolte c reativitatea,
pentru a putea face față riscurilor ce pot apare în spațiul cibernetic. Cel din urmă pilon se
adresează colaborării internaționale în domeniul securității cibernetice.53
Nu vom mai prezenta și situația Uniunii Europene deoarece am făcut -o în detaliu în
capitolele precedente
În concluzie, constatăm că strategiile adoptate de aceste țări în materia securității
cibernetice au multe puncte comune. De asemenea, diferențele sunt date de către importanța
acordată de fiecare stat atât din punctul de vedere economic, cât și de impactul geopolitic.
Considerăm că finalitatea aceste colaborări între state este de a crea un sistem unitar, conex
care să confere o stabilitate solidă și suficient de puternică să prevină eventualele atacuri
cibernetice.
52 The White House, (2003), The national strategy to secure cyberspace, disponibil pe
http://energy.gov/sites/prod/files/National%20Strategy%20to%20Secure%2 0Cyberspace.pdf
accesat la 11.11.2014
53 Gershwin Lawrence K., (2001), Cyber Threat Trends and U.S. Network Security , Declarație
pentru Joint Economic Committee, (Washington, D.C., 21 June 2001), disponibil pe
https://www.cia.gov/newsinformation/speechestes timony/2001/gershwin_speech_06222001.html
accesat la 27.05.2019
CAPITOLUL IV
PREZENTARE STUDIU DE CAZ
În acest capitol vom prezenta în concret un caz practic petrecut în Ucraina, în concret,
atacurile cibernetice ruse ști asupra teritoriului din Crimeea și Donbas . Anexarea Crimeei a
reprezentat un precedent istoric. Importanța acestui eveniment în domeniul securității cibernetice
este de netăgăduit, constituind un precedent extrem de important, marcând un punct de referință
esențial pentru soluți ile care vor fi luate în viitor de către state .54
Acest studiu de caz va c uprinde și elementele teoretice prezentate în capitolele precedente
cu referiri concrete asupra problemei incidente. De asemenea, importanța practică a situației
petrecute în Ucraina arată necesitatea instituirii unor măsuri de prevenție sporite împotriva
atacurilor cibernetice.
Am ales prezentarea acestui studiu de caz deoarece reprezintă o problemă dificilă, greu
de definit în noțiuni clasice ale istoriei, științelor politice și teoriei relațiilor internaționale. Acest
conflict se desfășoară pe fundalul încercărilor Ucrainei de a se retrage din „sfera de influență” a
Rusiei, de a actualiza căutarea identității etnice și statutul propriu, de a -și lua rămas bun de la
trecutul sovietic, de a distruge stereotipurile istorice, politice, etno -naționale, de a re vizui
„dreptul” Rusiei „de a interveni” (de a se amesteca) în afacerile interne ale țărilor din așa numita
„străinătate apropiată” (țările din cadrul fostei Uniuni Sovietice), precum și în contextul
confruntării geopolitice dintre SUA și Rusia.55
Secolul al XXI -lea a reprezentat un punct important pentru Kremlin datorită fluxului de
informații, de cultură și infuzia continuă de capital. Astfel, a apărut „războiul hibrid”, „nonlinear
war”, cu tendința spre estompare a demarcațiunii între războiul dintre sta te și pace.56 Din 2014
54 A se vedea și Peter Pomerantsev, The Menace of Unreality: How the Kremlin Weaponizes
Information, Culture and Money , 2014.
55 Serhii Hakman, La intersecția dreptului internațional și a intereselor geopolitice:
Crimeea în războiul hibrid ruso -ucrainean, Sursa accesată la 21.06.2019
https://www.academia.edu/38170689/La_intersec%C8%9Bia_dreptului_interna%C8%9Bional_
%C8%99i_a_intereselor_geopolitice_Crimeea_%C3%AEn_r%C4%83zboiul_hibrid_rusoucraine
an.pdf?auto=download .
56 Valery Gerasimov, Ценнос ть науки в предвидении, Voenno -promyshlennyy Kuryer (Feb.27 –
Mar. 5, 2013), http://vpk -news.ru/sites/default/files/pdf/VPK_08_476.pdf, an English translation
by Robert Coalson and commentary by Mark Galeotti is available here,
http://inmoscowsshadows.wordpr ess.com/2014/07/06/the -gerasimov -doctrine -and-russian -non-
linear -war/
până în prezent, hackerii ruși au atacat rețele guvernamentale, instituții financiare și companii de
pe tot teritoriul Ucrainei. Cu alte cuvinte, Ucraina susține că hackingul asupra instituțiilor de stat
ucrainene este parte a ceea ce ei descriu ca un „război hibrid" al Rusiei împotriva Ucrainei.
Termenul de „război hibrid” este folosit pentru a prezenta situația din Ucraina în anul 2014.
Conceptul a fost definit de Frank Hoffman, un fost ofițer american cu o îndelungată carieră în ma rină și
cercetător în cadrul Centrului pentru Cercetări Strategice din Universitatea Națională de Apărare a SUA,
ca „o gamă completă de moduri diferite de război, ce include capabilități convenționale, tactici și formații
neregulate, acte teroriste, inclus iv acte ne discriminatorii, const rângere și tulburări criminale” . Mai
departe, Hoffman a stabilit că războiul hibrid „poate fi dus atât de către state, dar și de către actori non –
statali”57
În aceeași ordine de idei, strâns legat de război hibrid este și co nceptul de „măsuri active”
care descrie multe din metodele non -militare și asimetrice la care se face referire atunci când se
aduce în discuție termenul „război hibrid”. Din perspectiva rusească, măsurile active reprezintă
operații sub acoperire și de înșe lare desfășurate în sprijinul politicii externe ruse. Ele sunt diferite
de acțiunile de spionaj sau contrainformații și de activitățile tradiționale de diplomație și
informaționale.58
În doctrină se arată că există dovezi suficiente că Rusia a folosit măsu rile active în
Ucraina, în regiunea de est. Personal rus specializat în acțiuni de influență a călătorit în Ucraina
pentru a exacerba nemulțumirile etnicilor ruși și pentru a submina legea și ordinea, acțiuni ce au
dus la provocarea unui răspuns din partea Ucrainei, scopul dorit, de altfel, de către inițiator.59
Acest răspuns a fost, apoi, folosit pentru a declanșa acțiunile unor forțe neregulate
formate d in rușii pan -slavi, așa -numiții „patrioți”, partide locale pro -ruse, cazaci și
aventurieri/mercenari, toți înarmați și aprovizionați de serviciile de se curitate ruse și forțele
pentru operații speciale .60
57 Frank G. Hoffman, Conflict in the 21st Century: The Rise of Hybrid Wars, Arlington, VA:
Potomac Institute for Policy Studies , 2007, pp. 7 -8, traducere proprie.
58 Marius Titi Potârniche, Război non -linear vs. război hibrid, nr. 1 -2/2018, accesat la data de
15.06.2019,https://gmr.mapn.ro/app/webroot/fileslib/upload/files/GMR%201%202018%20artico
le/potirniche -p.10-21.pdf
59 Andrew Roth, From Russia, ‘Tourists’ Stir th e Protests, în The New York Times (3.03.2014),
accesat pe 16.06.2019, pe https://www.nytimes.com/2014/03/04/world/europe/russiashand -can-
be-seen-in-the-protests.html
60 Andrew Higgins, Armed Men Seize Police Station in Eastern Ukraine City, în The New York
Times (12.04.2014), accesat pe 16.06.2019, pe http://www.nytimes.com/2014/04/13/world/
Amintim și folosirea de către Rusia a controlului reflexiv care poate fi observat în cadrul
operațiilo r informaționale din an ul 2014, odată cu anexarea Crimeei. Scopul inf ormațional
primordial al Rusiei a părut a fi crearea unei profunde stări d e confuzie și îndoială la nivel
internațional, chiar până la nivelul de convingere a audienței externe că toate știrile și rapoar tele
din regiune erau suspecte .61 Acest lucru a redus orice posibil răspuns din partea NATO și a SUA,
întrucât „poluarea” informațională a slăbit opi nia publică, element -cheie care i-ar fi ajutat pe
politicienii occidentali să decidă trecerea spre acțiuni ferme.
Deși au existat evidențe clare că „omuleții verzi” din Crimeea erau soldați ruși, etica
jurnaliștilor occident ali i-a obligat totuși să ia în calcul comunicatele de negare a evenimentelor
emise de oficialii ruși, să urmărească ziare și posturi de știri de ținute de aceștia; situația a
consolidat „legitimitatea” știrilor false ale un or așa -ziși localnici revoltați din Crimeea și a creat
suficientă incert itudine, în măsură să slăbească hotărârea politicienilor occidenta li. Dacă mai
adăugăm și „armata de luptă tori cibernetici” ce transmit eau comentarii fabricate, putem înțelege
că ceea ce a dorit să transmi tă Rusia a și reușit pe deplin.62
Pe măsură ce tensiunile au crescut, forțele armate ale Federației Ruse au organizat, în
mare grabă, un exercițiu la granița cu Ucraina, distrăgând atenția Ucrainei de la problema
Crimeei către o amenințare de natură existențială a statului care a indus temeri de lungă durată în
sânul națiunii ucrainene.63 Concomiten t, Rusia a folosit atacul media în adâncime (în special
televiz iunea) în cadrul comunităților etnice ruso-ucrainene pentru a alimenta sentimentul de
sprijin în favoarea refer endumului de anexare a Crimeei. Aceste combinații de presiune
informațională au paralizat guvernul de la Kiev, împiedicând un răspuns eficient și ferm la
problema ocup ării facilităților din Crimeea .64
europe/ukraine.html
61 Keir Giles, Russia’s ‘New’ Tools for Confronting the West: Continuity and Innovation in
Moscow’s Exercise of Power, Research Paper, Chatham House, Londra, The Royal Institute of
International Affairs, 2016, accesat la data de 16.09.2019, pe
https://www.chathamhouse.org/publication/russiasnew -tools -confronting -west.
62 Keir Giles, op. cit.
63 Adrian Croft, NATO Says Russia Has Big Force at Ukraine’s Border, Worries over
Transdniestria, Reuters, 23 martie 2014, accesat la data de 16.06.2019, pe
http://www.reuters.com/article/us -ukraine -crisis -nato/nato -says-russia -has-big-force -at-ukraines –
border-worries -overtransdniestria -idUSBREA2M0EG20140323
64 Bret Perry, Non -Linear Warfare in Ukraine: The Critical Role of Information Operations and
Special Operations, în Small Wars Journal, 14.10.2015, accesat pe 26.10.2017, pe
http://smallwarsjournal.com/jr nl/art/non -linear -warfare -in-ukraine -the-critical -role-of-,
Reme diul a fost găsit prea târziu, prejudiciul cauzat era iremediabil în acel moment.
Hackerii compromiseseră deja cu malware rețeaua unui producător cunoscut de software fiscal
cu sediul în Ucraina, î ncă din luna aprilie. Apoi au așteptat până pe 27 iunie înainte să iasă cu un
update rău. S -a împrăștiat rapid pe glob și a infestat companii multinaționale, printre care
gigantul transporturilor Maersk și WPP, cel mai mare grup de companii din advertising din
întreaga lume.
Impactul a fost semnificativ, întregi departamente din guvern au rămas fără acces la
internet, iar personalul s -a văzut nevoit să -și folosească propriile telefoane mobile ca să
comunice amploarea problemei. La început, atacul a părut s ă fie ransomware și nimic mai mult –
menit să blocheze datele până plătesc victimele pentru cheia digitală. Dar a devenit rapid clar că
ransomware -ul era doar pretextul. De fapt, atacatorii nu voiau decât să -i incapaciteze pe cei pe
care i -au atacat.
Așad ar, s-a atras atenția mass media la nivel global, dar pentru mulți ucraineni nu era
decât cel mai nou atac cibernetic dintr -o serie de astfel de incidente insistente, îndreptate
împotriva ță rii lor încă de -acum trei ani din perioada în care Rusia a anexat Crimeea în 2014 și
concomitent cu atacurile luptătorilor separatiști susținuți de Kremlin în regiunea Donbass din
Ucraina.65
Anexarea unei părți a teritoriului Ucrainei, peninsula Crimeea a fost un incident
neașteptat și șocant pentru comunitatea internațională. În general, această anexare a fost apreciată
ca fiind o încălcare gravă a principiilor fundamentale ale dreptului internațional, cum ar fi
principiile de bază de neutilizare a forței, respectare a integrității teritoriale a statelor și a
inviolabilității frontierelor acestora.66
Din punct de vedere temporal, așa cum am arătat, a cest conflict între Rusia și Ucraina a
debutat încă din 2014. Reacțiile din partea statelor membre UE și/sau NATO au condus la
înrăutățirea relațiilor politice, di plomatice, economice și culturale între Federația Rusă și statele
democratice menționate. Anexarea Crimeei și imp licarea în conflictul din estul Ucrainei a arătat,
fără echivoc, fața agresivă a Rusie i, îngrijorând, în primul rând, statele din vecinătatea s a.
information -operations -and-special -opera
65 Sursa accesată la 12.06.2019, https://www.vi ce.com/ro/article/mba4eq/cum -a-ajuns -rusia -sa-
duca -un-razboi -cibernetic -global
66 Leonaitė, E., Žalimas, D. The Annexation of Crimea and Attempts to Justify It in the Context
of International Law. Lithuanian Annual Strategic Review, 2015 -2016. 2016, vol. 14 , p. 14 -22.
Aceste probleme geopolitice importante au prezentat relevanță și în domeniul securității
cibernetice. Așa se face că aproape toate țările eu ropene membre ale UE, precum și statele
membre NATO s -au trezit cu atacuri puternice și zilnice asupra instituți ilor politice,
guvernamentale, financiare, industriale și media, având ca efecte grave prejudicii de securitate,
economice, financiar e, urmate inclusiv de crearea unei stări de confuzie în rândul cetățenilor prin
introducerea fake news .
Prin intermediul mass -media controlată neechivoc de către Kremlin (din Rusia și din
străinătate) s -au răspândit știri false, cu scopul de a nega implicarea forțelor militare ruse în
Crimeea și în estul Ucrainei. Au fost declanșate atacuri cibernetice asupra tuturor institu țiilor
importante ale statului ucrainean (Parlament, Guvern, armată, serviciile de securitate și
infrastructura economică) concomitent cu dezvoltarea unor acțiuni complexe și sofisticate pentru
influențarea opiniei publice din țările occidentale, utilizând , în primul rând, rețelele de
socializare și publicațiile media online.67
În al doilea rând, vom prezenta sumar conflictul din Donbas, Ucraina. Operațiunile
militare au avut loc pe teritoriile regiunilor Donbas, aceasta incluzând Donețk și Luhansk. Din
punct de vedere temporal, acestea au debutat în anul 2014 , 7 aprilie . Același actor, Rusia, a ținut
locul capului de afiș și în acest conflict. Tot din același unghi, guvernarea rusă afirma ferm că
Rusia nu este implicată în nicio tabără.68
Debutul a avut loc când președintele interimar Oleksandr Turcinov a anunțat că împotriva
adversarilor puterii ce vor purta arme, vor fi luate măsuri antiteroriste.69 Pe scurt, separatiștii pro –
ruși au preluat controlul asupra unor localități din Donețk și Luhansk .
Continuâ nd, o serie de puternice atacuri cibernetice fo losind malware -ul Petya a început
pe 27 iunie 2017 inundând websiteurile ucrainene ale unor organizații, bănci, ministere, ziar e și
firme de electricitate.70 S-a estimat la 28 iunie 2017, că 80% din toate infe cțiile au fost în
67 A se vedea Constantin Mincu, Securitatea Europeană și războiul cibernetic, publicat în
Revista de Științe Militare nr. 1/2017. Sursa accesată la 15.06.2019 http://www .aos.ro/wp –
content/anale/RSMVol17Nr1(46)Art.1.pdf
68 Pentru o prezentare amănunțită a se vedea Gwendolyn Sasse & Alice Lackner (2018): War and
identity: the case of the Donbas in Ukraine, Post -Soviet Affairs, DOI:
10.1080/1060586X.2018.1452209
69 https://ro.wikipedia.org/wiki/Conflictul_armat_din_Donbas#cite_note -ato-9, accesat la
20.06.2019.
70 Prentice, Alessandra ( 27 iunie 2017 ). „Ukrainian banks, electricity firm hit by fresh cyber
attack” . Reuters . Accesat în 12 iunie 2019
Ucraina, Germania fiind a d oua cea mai greu lovită (9%).71 Pe 28 iunie 2017, guvernul ucrainean
a declarat că atacul a fost oprit. Pe 30 iunie 2017, Associated Press a raportat că experț ii au fost
de acord că Petya n -a fost un ransomware ci, de fapt, a vizat Ucraina .
Ca urmare a atacurilor virulente îndreptate împotriva statului ucrainean, acesta trebuia să
găsească o soluție. Cu siguranță, aceasta nu putea fi stabilită fără ca anterior să se identifice
concret sursa provenienței atacuril or cibernetice. Pe 30 iunie, Serviciul de Securitate al Ucrainei
(SBU) a raportat că a confiscat echipamente care au fost folosite pentru a lansa atac cibernetic,
susținând că acestea au aparținut unor agenți ruși responsabili pentru lansarea atacului.72
Pe 1 iulie 2017, SBU a susținut că datele disponibile au arătat că aceiași autori care, în
Ucraina, în decembrie 2016, au atacat sistemul financiar, de transport și energetic din Ucraina
(folo sind TeleBots și BlackEnergy ) au atacat Ucraina și în 27 iunie 2017. "Acest lucru
demonstrează implicarea serviciilor speciale ale Federației Ruse în acest atac", a fost concluzia.
(în decembrie 2016 un atac cibernetic asupra sistemului energetic a provocat o pană de curent în
partea de nord a capitalei, Kiev.)73
Din punctul nostru de vedere p remisa deteriorării relațiilor ruso–ucrainene a fost dată de
către anexarea în 2014 a peninsulei Crimeea, apoi s-a sprijinit guvernul insurgenților separatiști
în estul Ucrainei astfel încât până la sfârșitul lunii iunie 2017 au fost ucise mai mult de 10.000 de
oameni. Toate acestea în condițiile în care Rusia a negat în mod repetat trimiterea de trupe sau
echipame nte militare în estul Ucrainei.
Conflictul ruso -ucrainean pare să aibă toate componentele necesare pentru a putea fi
denumit un veritabil război cibernetic. Moscova și Kiev, și într -adevăr întreaga Alianță NATO,
se luptă pentru cele mai mari mize geopolitice. Am arătat că Rusia a anexat deja Crimeea și
există o situație militară în curs de desfășurare în estul Ucrainei. Atât Rusia cât și Ucraina sunt
doi piloni care au suficiente resurse economice și tehnologice care să conducă în mod firesc la
dobândirea de aptitudi ni și expe riență în domeniul hacking -ului.74
71 „Tax softwar e blamed for cyber -attack spread” . BBC News . 28 iunie 2017 . Accesat în 15 iunie
2019 .
72 „Ukraine Says Seized Equipment Used by Russia to Launch Mal ware Attacks” . The NY
Times. 30 iunie 2017 . Accesat în 15 iunie 2019.
73Accesat15.06.2019, https://ro.wikipedia.org/wiki/Atacuri_cibernetice_asupra_Ucrainei#cite_not
e11
74 A se vedea, Kenneth Geers (Ed.), Cyber War in Perspective: Russian Aggression against
Ukraine, NATO CCD COE Publications, Tallinn 2015. Trimitem la sursa accesată la
În ciuda acestor factori, exi stă încă mulți sceptici împotriva război ului cibernetic. De
asem enea, putem considera că sunt mai multe întrebăr i decât răspunsuri concrete . Cu toate ca
codul malware a servit criminalii și spioni i foarte bine, pot atacurile cibernetice să ofere
soldaților o tactică eficientă și de lungă d urată? Informațiile obținute în mediul cibernetic pot
avea un efect strat egic? Ce norme ar trebui să fie stabilit în relațiile internaționale pentru a
guverna hacking -ul statului -națiune în timp de pace și în război?
Acestea sunt câteva întrebări legitime pe care ni le -am ridicat în momentul aprofundării
materiei și pe care le considerăm esențiale și cu posibilitate de răspuns în diferite variante și cu
argumentații diferite.
Conclusiv, considerăm că r ăzboiul hibrid provocat și susținut de Rusia în Ucraina
dovedește dincolo de orice dubiu imprevizibilitatea c onflictelor. Ucraina a fost părtașa simultană
a unui război convențional combinat cu unul de gherilă, a unui război economic combinat cu
unul cibe rnetic și cu unul informațional. Co nsiderăm că principalul scop a fost slăbirea
guvernului și a principalelor instituții de stat și subminarea legitimității statului. O altă
caracteristică importantă relevată de criza ucrainiană a fost dată de importanța pe care a căpătat -o
tehnologia și di menisunea informațională a războiului. Prin răspândirea de minciuni și prin
distorsionarea faptelor, Rusia a construit o realitate paralelă, favorabilă Kremlinului în spațiul
cibernetic, realitate care a devenit o forță de multiplicare în cadrul conflictul ui. Propaganda a
funcționat în ambele sensuri. În primul rând a constituit singura sursă de informații pentru
populația rusă, hrănind mitul invincibilității liderilor, al unicității Rusiei și în special a locului pe
care aceasta îl ocupă între țările puter nice ale lumii realizând în final mobilizarea societății în
jurul liderului țării. În al doilea rând a sădit în Occident semințele neîncrederii în propriile
informații. 75
11.06.2019 ,https://ccdcoe.org/uploads/2018/10/CyberWarinPerspective_full_book.pdf
75 Alexandru Grumaz, Războiul cibernetic în geostrategia Europei de Est (1), sursa accesată la
23.06.2019 http://www.cass -ro.org/razboiul -cibernetic -in-geostrategia -europei -de-est-1/
Concluzii
Așa cum am văzut pe parcursul prezentei cercetări, atacuril e cibernetice s -au intensificat
în ultima perioadă motiv pentru care datorită răspândi rii acestora statele au fost nevoite să își
pregătească măsuri de precauție și ripostă împotriva acestora. Acestea sunt dificil de identificat
datorită dinamicii și carac terului global.
În cele mai multe cazuri problemele cibernetice își au izvorul de o organizare precară a
politicilor de securitate. Considerăm că se impune formularea unor strategii de dezvoltare clare a
politicilor de securitate, definirea acestora și im plementarea campaniilor de prevenire. Așa cum
am văzut România a debutat acest proces prin ratificarea la 15 mai 2004, a Convenției
Consiliului Europei privind criminalitatea informatică, prin Legea nr. 64/2004 .
În aceeași ordine de idei, Regulamentul (UE) 2016/679 privind prelucrarea datelor cu
caracter personal și l ibera circulație a acestor date intrat în vigoare din 25 mai 2018 a reprezentat
un veritabil progres care dacă nu va fi tratat cu exigență și formalism nu își va realiza și scopul
de protec ție împotriva atacurilor cibernetice.
Securitatea cibernetică trebuie aprofundată prin cercetare și educație. Aceasta ar trebui să
reprezinte priorități ale politicilor publice. Consolidarea cercetării în domeniul securității
coroborate cu îmbunătățirea educației și dezvoltarea forței de muncă instruite sunt esențiale
pentru atingerea obiectivelor generale ale politicii privind securitatea cibernetică. Totodată,
cooperarea internațională trebuie să fie un factor c heie în realizarea obiectivelor deoarece
provocările depășesc granițele unui stat.
Evoluția tehnologică și automatizarea diverselor sectoare de activitate ale unei societăți,
califică domeniul securității cibernetice ca fiind un obiectiv prioritar de acțiune în dezvoltarea
strategiilor naționale de apărare a statelor. Necesitatea adoptării unui cadru legislativ adecvat este
dată de dinamica progresului tehnologic și informațional.
De asemenea, în prezenta lucrare am prezentat in extenso și un studiu de caz cu implicații
semnificative și care a re voluționat percepția actorilor asupra atacurilor cibernetice. Virulența
atacurilor cibernetice asupra Ucrainei a constituit un precedent important, un punct de plecare în
domeniu. Cu siguranță atacurile cibernetice au reprezentat un factor decisiv în anexa rea Crimeei
și în destabilizarea zonei Donbas.
Concluzionând, asigurarea unui spațiu cibernetic care manifestă siguranță este
responsabilitatea autorităților competente, a statului și a tuturor actorilor politici și cei din mediul
privat. O cultură cibern etică minuțios implementată reprezi ntă o pârghie de referință pentru
viitor.
Bibliografie. Tratate, monografii, studii de specialitate, reviste
online și legislație incidentă .
Tratate, monografii, studii de specialitate.
1. Alexandru Grumaz, Războiul cibernetic în geostrategia Europei de Est.
2. Bret Perry, Non -Linear Warfare in Ukraine: The Critical Role of Information Operations and
Special Operations, în Small Wars Journa l.
3. C. Mihai, G. Petrică, S ecuritatea informațiilor. Ediția a II -a, îmbunătățită și adăugită, Editura
Sitech, 2014 .
4. Constantin Mincu, Securitatea Europeană și războiul cibernetic, publicat în Revista de Științe
Militare nr. 1/2017 .
5. Dan-Șuteu Ștefan -Antonio, Considerații privind integrarea apărării cibernetice în operația
militară, București, 2018 .
6. Dumitru Oprea, Protecția și securitatea sistemelor infor maționale, Suport de curs, 2017.
7. E.M. Hutchins, M.J. Cloppert, R.M. Ami n, Intelligence -Driven Computer Network Defense
Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, Lockheed Martin Corporation,
2010 .
8. Frank G. Hoffman, Conflict in the 21st Century: The Rise of Hybrid Wars, Arlington, VA:
Potomac I nstitute for Policy Studies, 2007 .
9. Gershwin Lawrence K., (2001), Cyber Threat Trends and U.S. Network Security, Declarație
pentru Joint Economic Committee, ( Washington, D.C., 21 June 2001).
10. Gwendolyn Sasse & Alice Lackner (2018): War and identit y: the case of the Donbas in
Ukraine, Post -Soviet Affairs, DOI: 10.1080/1060586X.2018.1452209 .
11. I.C. Mihai, G. Petrică, Securitatea informațiilor. Ediția a II -a, îmbunătățită și adăugită, Editura
Sitech, 2014 .
12. Ioan-Cosmin Mihai, Costel Ciuchi, Gabriel -Marius Petrică, Provocări actuale în domeniul
securității cibernetice – impact și contribuția României în domeniu, Studii de Strategie și Politici SPOS
2017, Numărul 4, București, 2018 .
13. Jeffrey Carr, Inside Cyber Warfare, Second Edition, Published by O’Reilly Media, Inc., 1005
Gravenstein Highway North, Sebastopol, CA, ISBN: 978 -1-449-31004 -2, 2012 .
14. Leonaitė, E., Žalimas, D. The Annexation of Crimea and Attempts to Justify It . in the Context
of Internat ional Law. Lithuanian Annual Strategic Review .
15. Marius Titi Potârniche, Război non -linear vs. război hibrid, nr. 1 -2/2018 .
16. Prentice, Alessandra (27 iunie 2017). „Ukrainian banks, electricity firm hit by fresh cyber
attack”.
17. Robinson M, Jo nes K, Janicke H, Cyber Warfare: Issues and Challenge s, Computers &
Security (2014).
18. Ruxandra Sava, Ghid practic pentru conformare, Regulamentul General privind GDPR si
Editia bilingva (romana -engleza) privind protectia datelor Ghid practic pentru co nformare, Regulamentul
General privind GDPR si Editia bilingva (romana -engleza) privind protectia datelor, Universul juridic,
2019, București .
19. V. Patriciu, M.E. Pietrosanu, I. Bica, J. Priescu, Semnături electronice și securitate
informatică, Editura All, 2006 .
Sure online.
1. http://www.feaa.uaic.ro/doc/l2/ie/Securitatea%20sistemelor%20informationale.pdf
2.https://www.enisa.europa.eu/ topics/nationa securitystrategies/ncssap/StrategiaDeSecurit
ateCiberneticaARomaniei.pdf
3.https://www.unap.ro/DOCTORAT/R enumat_teza_%20IULIE%202018/DAN SUTEU_
Rezumat%20teza%20doctorat_RO.pdf
4.https://wol.jw.org/ro/wol/d/r34/lp -m/102012171 .
5.http://intelligence.sri.ro/ razboi -hibrid -si-atacuri -cibernetice.
6.https://www.eca.europa.eu/list s/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.
pdf
7.https://www.eca.europa.eu/lists/ecadocuments/brp_cybersecurity/brp_cybersecurity_ro.
pdf)
8. https://www.consilium.eu ropa.eu/ro/policies/cyber -security/
9.https://ec.europa.eu/commission/priorities/justice -and-fundamental -rights/data
protection/2018 -reform -eu-data-protection -rules_ro
10.https://www.enisa.europa.eu/topics/natio nal-cyber -security -strategies/ncss –
map/St rategiaDeSecuritateCiberneticaARomaniei.pdf
11.http://www.kmin.ee/files/kmin/img/files/Kuberjulgeoleku_strateegia_2008 –
2013_ENG.pdf
12. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2661977
13.http:// www.ssi.gouv.fr/IMG/pdf/201102 15_Defense_et_securite_des_systemes_d_inf
ormation_strategie_de_la_France.pdf
14.https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Pu blications/CyberS ecurity/
Cyber_ Security_Strategy_for_Germany.pdf?__blob=
15.https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/60961/
ukcyber -security -strategy -final.pdfpublicationFile
16.http://www.enisa.europa.eu/media/newsitems/ CZ_Cyber_Security_Strategy_2011201
5.PDF
17.http://www.whitehouse.gov/sites/default/files/rss_viewer/inte rnational_strategy_for_c
yberspa ce.pdf
18.http://energy.gov/sites/prod/files/National%20Strategy%20to%20 Secure%20Cyberspa
ce.pdf
19.https://www.cia.gov/newsinformation/speechestestimony/2001/gershwin_speech_062
22001.html
20.https://www.academia.edu/38170689/La_intersec%C8%9Bia_dreptului_interna%C8
%9Bional_%C8%99i_a_intereselor_geopolitice_Crimeea_%C3%AEn_r%C4%83zboiul_hibrid_
rusoucrainean.pdf?auto=download .
21.http://inmoscowsshadows.wordpress.com/2014/07/06/the -gerasimov -doctrine -and-
russian -non-linear -war/
22.https://gmr.mapn.ro/app/webroot/fileslib/upload/files/GMR%201%202018%20articol
e/potirniche -p.10-21.pdf
23.https://www.nytimes.com/2014/03/04/wo rld/europe/r ussiashand -can-be-seen-in
theprotests.html
24. http://www.nytimes.com/2014/04/13/world/ europe/ukraine.html
25.https://www.chathamhouse.org/publication/russiasnew -tools -confronting -west.
26. http://www.reuters.com/article/us -ukraine -crisis -nato/nato -says-russia -has-big-force –
at-ukraines -border -worries -overtransdniestria -idUSBREA2M0EG20140323
27. http://smallwarsjournal.com/jrnl/art/non -linear -warfare -in-ukraine -the-critical -role-
of-, informa tion-operations -and-special -opera
28. https://www.vice.com/ro/article/mba4eq/cum -a-ajuns -rusia -sa-duca -un-razboi –
cibernetic -global
29. https://r o.wikipedia.org/wiki/Conflictul_armat_din_Donbas#cite_note -ato9,
30. http://www.aos.ro/wp -content/anale/RSMVol17Nr1(46)Art.1.pdf
31.https://ro.wikipedia.org/wiki/Atacuri_cibernetice_asupra_Ucrainei#cite_note11
32. http://www.cass -ro.org/razboiul -cibernetic -in-geostrategia -europei -de-est-1.
Legislație incidentă.
1. Directiva (UE) 2016/1148 privind măsuri pentru un nivel comun rid icat de securitate a
rețelelor și a sistemelor informatice în Uniunea Europeană.
2. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate c ibernetică a
României și a Planului de acțiune la nivel național privind implementarea Sistemului națion al de
securitate cibernetică, Guvernul României, Monitorul Oficial, Partea I nr. 296 din 23.05.2013 .
3. Regulamentul (UE) 2016/679 privind protecția persoanelor fizice în ceea ce privește
prelucrarea datelor cu caracter personal și privind l ibera circula ție a acestor date.
4. Legea nr. 286/2009 privind Codul Penal, publicată în Monitorul Oficial cu numărul
510 din data de 24 iulie 2009.
5. Legea nr. 135/2010 privind Codul de Procedură Penală, Publicată în Monitorul Oficial
cu numărul 486 din data de 15 iulie 2010 .
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: SPECIALIZAREA STUDII DE SECURITATE LUCRARE DE DISERTAȚIE Coordonator științific: Student: Antoniu Codruț Molnar Cluj -Napoc a 2019 Cuprins… [616934] (ID: 616934)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
