VULNERABILIT ĂȚILE SOCIET ĂȚII INFORMA ȚIONALE [608601]
1
VULNERABILIT ĂȚILE SOCIET ĂȚII INFORMA ȚIONALE
Dumitru Dumbrav ă
Drd., Serviciul Român de Informa ții
[anonimizat]
Abstract
Today, who owns the information and who is able to handle it, he has po wer. The more information
processing capacity is higher, the greater dominance is. In his book „T he new face of war”, Bruce Berkowitz
argues that to win a war, it will no t matter so much the numbe r of atoms (soldiers, weapons, territories), but
keeping as many digital information as possible. „The ability to collect, communi cate, process and protect
information is the most important factor defining military power. ” Information and communications
technologies that will add the new discoveries of the hu mankind will lead to the so-called cyberspace, of which
backbone will be represented by the Internet.
Societatea informaț ională
În istoria umanităț ii au existat momente importante de cotitur ă în organizarea social ă, marcate de schimb ări
profunde în organizarea și structurarea societ ății umane, influen țate fie de progrese tehnologice f ără precedent, fie
de mari schimb ări în gândirea și con știința vremii. Din punct de vedere al zone i de impact, evenimentele au fost
reduse la nivel de ț ară pentru multe dintre ele, pu ține evenimente marcând muta ții și la nivel mondial. Viteza de
propagare a schimb ărilor la nivel planetar a fost redus ă, transform ările fiind lente și cu consecin țe diferite de la ț ară
la țară. Dezvoltarea tehnologiei informa ției și a comunica țiilor a făcut ca omenirea s ă cunoasc ă în ultimele decenii
transform ări profunde și pe arii extinse, care marcheaz ă trecerea la un alt tip de societate, bazat ă pe informa ție, pe
comunicare și pe cunoa ștere.
Transform ările pe care le sufer ă societatea uman ă astăzi nu se deosebesc ca întindere de cele din trecut.
Ceea ce le deosebe ște este viteza de propagare a acestor transform ări, ritmul în care ele străbat distan țe mari, fiind
adoptate de aproape toate țările lumii. Noul curent economic al globaliz ării a făcut ca transformarea s ă se
accelereze, companiile v ăzând în ideea transna ționalului și transfrontalierului noi posibilit ăți de dezvoltare, prin noi
piețe de desfacere, for ță de lucru mai ieftin ă sau mai calificată, materii prime mai accesibile etc. Perspectivele de
afaceri au stimulat companiile s ă investeasc ă mult în infrastructura de culegere și transmitere a informa țiilor, ceea
ce a dus la o intensificare a activit ății de cercetare în domeniul informaticii și telecomunica țiilor, ceea ce a crescut și
mai mult impactul acestor tehnologii asupra societ ății umane.
Cunoscutul viitorolog american Alvin Toffler, vorbe ște de o societate a celui “de-al treilea val” (societatea
bazată pe cuno științe și informa ție), deosebit ă de societatea “primului val” (bazată pe agricultur ă) și de cea a celui
“de-al doilea val” (bazat ă pe industrie). Acest concept a fost prefigur at de : Daniel Bell, în „The coming of post
industrial society” (1973), el înaintează conceptul de societate postindustrial ă, termen care stă la baza societăț ii
informaționale. În contrast cu societatea industrial ă, societatea postindustrial ă se bazeaz ă pe cunoa ștere și nu pe
muncă.
Dacă în anii 1970 sintagma predominantă era aceea de Societate informatic ă, treptat conceptul de Societate
informațională a câștigat tot mai mult teren și a devenit o realitate din momentul exploziei Internetului, principalul
vector al acestei societăț i. Acest lucru s-a petrecut în ultimul deceniu al secolului XX. Pentru prima parte a secolul
XXI odata cu evolutiile integratoare ale web-ului semantic, se pune problema asa numitei Societăți a cunoașterii.
Societatea informa țională și a cunoa șterii se bazeaz ă pe resursa devenită prioritar ă: informația. Din moment
ce o economie poate fi definit ă de tipul de activit ăți în care sunt implica ți majoritatea lucrătorilor s ăi, se poate vorbi
2în prezent de o economie informa țională, în acela și mod în care se vorbea de economie industrială atunci când
producția și prelucrarea erau activit ățile dominante, sau economie agrar ă, când majoritatea lucr ătorilor se reg ăseau
în sectorul agrar.
Viziunea despre societatea informa țională nu este înc ă pe deplin constituit ă. Rezultatele cercetărilor de pân ă
acum nu sunt înc ă vizibile în via ța de zi cu zi a oamenilor. Cercetarea trebuie s ă pornească de la o fundamentare
filosofică, umanist ă și nu de la una tehnologic ă, așa zisă realistă sau pragmatic ă. Prof. Milan Konecny aprecia
realist că „relațiile dintre problemele dezvoltă rii durabile și societatea informa țională nu sunt observate și analizate
suficient ”. In egala masura trebuie remarca t faptul ca entuziasmati de evolu tia tehnologiei si noile oportunitati
deschise societatii umane pe acea sta cale, posibilele efecte negative ale acestor dezvoltari au fost in mod sistematic
ignorate , ocultate si doar pe cale de excep tie abordate in cercuri restranse de sp ecialisti. Doar in ultimii ani si numai
sub imperiul unor incidente cu consecinte greu de cuantif icat entuziasmul IT temperat cu analize de risc care
contureaza pe de o parte dependenta din ce in ce mai mare a societatii moderne de mediul digital inteligent dar
configureaza simetric si multiplicarea vulnerabilitatilor ce tin de aceasta dependenta a lumii moderne de
infrastructura IT.
Infrastructura societăț ii informa ționale
Încă din cele mai vechi timpuri, rețelele au oferit oportunit ăți pentru dezvoltare și inovație și au furnizat o
structură pentru sistemele economice și sociale. De la drumurile și apeductele romane, până la sistemul de drumuri
din secolul al XIX-lea și la rețelele de sateli ți și telecomunica ții din zilele noastre, capacit ățile oferite de re țele au
fost folosite pentru a dep ăși barierele de timp și spațiu și pentru a deschide noi frontiere pentru interac țiunea uman ă.
În secolul XX, cel mai mare eveniment tehnologic și social în acela și timp a fost apariț ia Internetului.
Odată instaurat în fibrele societăț ii, Internetul a produs și produce consecin țe noi pentru societate. Cel mai important
dintre acestea este procesul de globalizare. Protoistoria Internetului începe cu inventarea transmiterii informa ției pe
liniile de telecomunica ție, radio, sateli ți, prin comutarea pachetelor de date (packet switching).
Poșta electronic ă a însemnat un mare salt înainte. Primul program func țional pentru e-mail a fost creat de
Ray Tomlinson ( programator la comp ania Bolt, Beranek and Newman) și care a contribuit indirect la apari ția
World Wide Web (www). Astfel, începând din anul 1990 Internetul avea s ă cunoasc ă cea mai tulbur ătoare
transformare și extindere prin ceea ce avea să fie tehnologia World Wide We b (www). Tehnologia www este o
aplicație a Internetului, dar care a schimbat fundamental Internetul, f ără a schimba structura lui general ă sau
sistemul de protocoale, prin introducerea unor aplica ții noi.
Web-ul nu a fost, de fapt, creat în SUA, ci la Laboratorul de Fizic ă al CERN din Geneva în anul 1990 de
către Tim Berners-Lee care constatând c ă deși calculatoarele personale au devenit orientate pe imagine, pe Internet
predomina totu și textul. El a folosit tot ceea ce Internetul adusese pân ă atunci, plus un mod de organizare a
informației (propus de Ted Nelson, un specia list din familia hacker-ilor) bazat pe ‘hypertext’, prin care se stabileau
legături (links) între diferite informa ții. În acest mod se poate renun ța, după cum se știe, la prezentarea liniar ă a
informației. Berners-Lee, introducând hypertextul la nivelul întregii re țele mondiale Internet și utilizarea multimedia
(audio și video) avea s ă dea naștere a ceea ce a devenit ‘a world wide web of information’. Berners-Lee și
colaboratorii au creat limbajul HTML Aceste lucruri au schimbat Internetul, iar ast ăzi nu se mai face de fapt o
deosebire între Web și Internet. Succesul noului Internet-www a fost imens.
În mai puț in de o genera ție, revolu ția informa țională și introducerea calculatoarel or în aproape fiecare
dimensiune a societ ății a schimbat semnificativ lumea. Aplica țiile calculatorului în zilele noastre sunt extrem de
diverse, practic în toate domeniile calculatorul este, dac ă nu absolut necesar, cel pu țin foarte util.
Comunicarea mediat ă de computer, utilizând servicii ca po șta eletronic ă (e-mail-ul), grupurile deschise și
virtuale de discu ție (e.g., grupurile de știri), forum -urile (care în mod uzual se refer ă la grupuri specifice sau
restrânse cu acces limitat), coresponden ța scrisă (bazată pe text) în timp real (e.g., chat-ul), comunicarea prin voce
(telefonia web) și comunicarea video fa ță-în-față (conferin țe video) au devenit realităț i de rutin ă și componente
normale ale unor operaț ii zilnice în afaceri, educa ție și petrecerea timpului liber. Evoluț ia și succesul comer țului,
medicinei, educa ției la distan ță, sursele de informare în mas ă și distracțiile asistate de multimedia , toate utilizând
tehnologii informa ționale aflate într-o rapidă dezvoltare și care atrag tot mai multe persoane, familii și comunit ăți,
au creat un „cerc magic” mereu în cre ștere, care se autoconsolideaz ă (Garton, Haythornthwaite, & Wellman, 1997;
Jones, 1995; Morris & Ogan, 1996).
Internet-ul reprezint ă o „rețea a rețelelor” informaț ionale care reune ște câteva mii de re țele de ranguri
diferite ce provin din zeci de țări ale lumii. Este o re țea virtuală formată dintr-un num ăr în continu ă creștere de
3rețele locale (Local Area Network – LAN) – publice și private, re țele pe arii extinse (Wide Area Network – WAN),
rețele regionale și naționale interconectate1.
Există echipamente care au rolul de “centr ale”, coordonând grupuri de calculatoare și fiind clasificate în
general după func ționalitatea pe care o oferă. Printre aceste echipamente se num ără router-ele, switch-urile, access
point-urile și hub-urile 2.
Se poate spune c ă principalul scop al re țelelor de calculatoare este de a partaja resurse. Aceste resurse sunt
foarte diverse, printre ele num ărându-se modem-uri, imprimante, spa ții de stocare pentru fi șiere, dar și informa ții
cum ar fi cele con ținute în baze de date. Din acest punct de vedere, calculatoarele dintr-o re țea se împart în servere,
care oferă („servesc”) resursele, respectiv clien ți, care le folosesc.
Internet-ul este deja propriul stat, cu propria sa economie și propria sa moned ă. El modific ă modul în care
economia mondial ă funcționează. În timp ce informa ția și transmiterea ei au fost întotdeauna importante, în toate
societățile și timpurile, și nu este nimic nou în interconectare ca atare, impactul logicii interconect ării în societate ca
întreg ajutat de folosirea tehnologiilor informa ției și a rețelelor de calculatoare este un fenomen al timpurilor
prezente in care actori publici si privati interactioneaza spargand barierele de spatiu ale „satului global”.
Poate cea mai bun ă reprezentare a infrastructurii specifice societ ății informa ționale a cunoa șterii se
regăsește în Programul European pentru Protec ția Infrastructurilor Critice (PEPIC), lansat la 12 decembrie 2006, în
care sunt men ționate, la nivel European, 11 sectoare și 32 de servicii vitale conexe acestora și, desigur, nu
întâmplător sectorul informa ții și tehnologia comunicaț iilor este tratat prioritar (fig 3). În cadrul documentelor
europene4 au fost identificate trei categorii generale de elem ente care pot constitui infrastructuri critice, una dintre
acestea fiind constituit ă din elemente de infrastructur ă publice, private sau guvernamentale, împreun ă cu reț elele
cibernetice sau fizice interdependente.
Directiva Consiliului UE nr.114/2008/CE privind „ Identificarea și desemnarea infrastructurilor critice
europene și evaluarea necesit ăților de îmbun ătățire a protec ției acestora ” (8 decembrie 2008) define ște
infrastructura critic ă după cum urmeaz ă:
„un element, sistem sau o parte component ă a acestuia, aflat pe teritoriul statelor membre, care este
esențial pentru men ținerea func țiilor sociale vitale, a s ănătății, siguranț ei, securit ății, bunăstării sociale
sau economice a persoanelor, și a căror perturbare sau distrugere ar a vea un impact semnificativ într-un
stat membru ca urmare a incapacităț ii de a men ține respectivele func ții vitale”.
Potrivit dispozi țiilor Tratatului de la Lisabona și a documentelor subsecvente, protec ția infrastructurilor
critice constituie o prioritate pentru asigurarea securit ății interne a statelor membre UE.
Siguranța „sistemelor europene de informa ții” cum este definit ă în Articolul 1 din Decizia Consiliului …..
2005/222/JHA înglobeaz ă mai multe elemente dintre care, lupt a împotriva crimei cibernetice reprezint ă punctul
principal.
Studii de specialitate au degajat cateva domenii de ac tivitate care folosesc excesiv hardware-ul, software-ul
și sistemele de comunicare ale calculatorului. Sunt sisteme care lau sporit performan ța in respectivele yone de
activitate dar care le fac mai vulnerabile în fa ța unei rupturi atât de natură fizic ă cât și din cauza atacurilor
cibernetice asupra sistemelor IT.
Intre aceste infrastructuri au fost incluse:
• Sistemele de energie
• Serviciile de urgență
• Telecomunica țiile
• Tranzacții bancare și finanțe
• Transport
• Sistemele de canalizare
Implicațiile amenin țărilor la adresa infrastructurilor critice și necesitatea protec ției acestora se reflect ă în
preocupările crescute ale administra țiilor naționale și ale organizaț iilor interna ționale de îmbun ătățire a strategiilor
de securitate și a sistemelor institu ționale și organiza ționale de securitate. Acestea trebuie să permită identificarea ș i
avertizarea timpurie a riscurilor, concomitent cu adoptarea și inițierea oportun ă a deciziilor/demersurilor de
intervenție preventivă și contracarare. Potrivit proiectului Strategiei de Securitate Interna a UE , securitatea intern ă
vizeză protejarea persoanelor și a valorilor libert ății și democra ției, prevenirea și combaterea amenin țărilor comune.
În acelasi document se arata c ă „Securitatea intern ă este un factor esen țial în creșterea economic ă, asigurarea unei
calități a vieții și protecția infrastructurilor critice” .
4În anul 2009, a fost ini țiat proiectul Hot ărârii de Guvern “ privind identificarea, desemnarea și protecția
infrastructurilor critice na ționale ”, în vederea conform ării legisla ției naț ionale cu prevederile Directivei Consiliului
Europei nr. 114 din 08.12.2008, “privind identificarea și desemnarea infrastructurilor critice europene și evaluarea
necesităț ii de îmbun ătățire a protec ției acestora ”.
În prezent, în țara noastr ă nu avem o legisla ție bine conturat ă în domeniul infrastructurilor critice, ci doar
în legătură cu prevenirea și gestionarea situaț iilor de urgen ță, asigurarea și coordonarea resurselor umane,
materiale, financiare și de altă natură, necesare restabilirii st ării de normalitate. Consider ăm însă că, în privin ța
protecției, există o strânsă legătură între infrastructurile critice și prevenirea și gestionarea situa țiilor de urgen ță,
întrucât în Uniunea European ă există un num ăr de infrastructuri critice Aflate în interdependen ță a căror
perturbare ar avea efecte tr ansfrontaliere semnificative.
3. Vulnerabilitatea infrastructurii societ ății informa ționale
Avantajele pe care calculatorul le-a adus sunt indiscutabile, începând de la ajutorul cotidian de la locul de
munca, ajungând la sistemul medical și terminând cu vastele sisteme inform atice care sunt folosite pentru ap ărarea
securităț ii naționale. Îns ă, cum fiec ărui lucru pozitiv îi corespunde o latur ă negativă și în domeniul informatic exist ă
această parte.
La începutul lunii ianuarie 2010, lideri importan ți ai Pentagonului s-au reunit pentru a simula o posibil ă
replică la un atac cibernetic complex, menit s ă blocheze infrastructura energiei electrice a statului, sistemele de
comunicare sau re țelele financiare ale acestuia. Rezultatele au fost descurajante. Inamicul de ținea toate avantajele:
procedeul secret, anonimatul și imprevizibilitatea. Nu s-a putut detecta țara din care provenea atacul, astfel încât nu
s-a stabilit o modalitate eficient ă de a împiedica daune ulterioare provocate de amenin țările cu represalii. Mai mult
decât atât, comandan ții militari au ajuns la concluzia c ă nu dețin autoritatea legal ă necesar ă pentru a riposta – în
special datorit ă faptului c ă nu a fost stabilit dac ă atacul a reprezentat un act de vandalism, o tentativ ă de fraud ă
comercial ă sau un efort ini țiat de stat pentru a paraliza SUA, ca un început pentru un r ăzboi conven țional.
Exemplul de mai sus arat ă dificultatea încadr ării juridice a unui act material comis în lumea virtual ă. O
acțiune sau inac țiune în respectivul spa țiu poate constitui a șa cum am v ăzut:
a) o infracțiune „banal ă” din aria criminalit ății informatice
b) un act de terorism
c) un act de razboi
d) o neglijen ță din partea utilizatorilor sau administ ratorilor sistemului informatic
e) o combina ție a celor de mai sus
Sistemele informatice prin care opereaz ă majoritatea infrastructurilor critice reprezint ă o ț intă predilect ă a
atacurilor cibernetice, din ce în ce mai bine organizate și mai sofisticate, în ultima perioad ă. Atacurile asupra
sistemelor informatice apar ținând unor instituț ii ale statului sau aflate în proprietate privat ă, asimilate
infrastructurilor critice, devin cu atât mai periculoase și mai dificil de prevenit. Ele pot fi ini țiate de grupări de
criminalitate organizat ă care vizează, în cele mai multe cazuri, ob ținerea de resurse financiare, dar și de către state
ostile, ca arme pentru atingerea unor scopuri politice.
Sintetic, și deloc exhaustiv, în tabelul de mai jos sunt prezentate generic amenin țările manifeste în sau prin
infrastructurile societatii informationale.
Sursa amenin țării Motivarea Acțiunile amenin țării
Hacker, cracker – Provocarea,
– Ego-ul,
– Rebeliunea – Activități de hacking,
– Inginerie social ă,
– Pătrunderea neautorizat ă în sistem
– Accesul neautorizat la un sistem
Criminal cibernetic – Distrugerea documentelor
– Dezvăluirea ilegal ă de informa ții
– Câștigul financiar
– Schimbarea neautorizat ă a
informațiilor – Crime sau delicte digitale
– Acțiuni frauduloase (interceptare, ….)
– Furt de informa ții
– Spoofing (falsificare)
– Pătrunderea neautorizat ă în sistem
5Terorist – Șantaj
– Distrugere
– Exploatare
– Răzbunare – Terorism
– Informa ții militare
– Atacuri cibernetice (denial of service)
– Pătrunderea în sistem
Spionaj industrial
(companii, guverne
externe, alte interese ale
guvernelor) – Avantajul competi ției
– Spionajul economic – Exploatare economic ă
– Furt de informa ții
– Intruziune în via ța privată
– Ingineria social ă
– Pătrunderea în sistem
– Accesul neautorizat în sistem (acces la
informații clasificate, personale, de natur ă
tehnică)
Intruși (angaja ții slab
pregătiți, sup ărați,
răutăcioși, neglijen ți,
mincinoși) – Curiozitatea
– Ego-ul
– Inteligen ța
– Câștigul financiar
– Răzbunarea
– Erori neinten ționate și omiteri (erori
în implementarea datelor, erori de
programare) – Atacarea unui angajat
– Șantaj
– Verificarea unor informa ții personale
– Abuz informatic
– Fraudă și furt
– Mită
– Folosirea unor informa ții false
– Interceptarea
– Coduri infectate (viru și, bomba logic ă,
calul troian)
– Vânzarea unor informa ții personale
– Pătrunderea neautorizat ă în sistem
– Sabotaj
– Accesul neautorizat la sistem.
Tab 2 Departamentul de Come ț, Institutul Na țional de Standarde și Tehnologie, Ghidul Managementului de Risc al
Sistemelor Tehnologice de Informa ții, de Gary Stoneburner, Alice Goguen, și Alexis Feringa, (Washington, D.C.,
2001).6
Deși un domeniu aparte, putem apela la defini țiile din Doctrina na ționale a informa țiilor pentru securitate
(adoptată de CSAT, în ședința din 23 iunie 2004) pentru o mai buna sistematizar e a factorilor care pot duce la
destabilizarea infrastructurilor cibernetice.
a. Vulnerabilităț ile
Reprezint ă acele st ări de fapt, procese sau fenomene ce diminueaz ă capacitatea de reac ție la riscurile
existente ori poten țiale sau care favorizeaz ă apariția și dezvoltarea acestora, cu consecin țe în planul func ționalității
și utilității infrastructurilor critice. Acestea sunt consecin țele unor disfunc ții de sistem, care genereaz ă dereglări ale
proceselor informa țional-decizionale, ale conexiunilor, raporturilor și relațiilor între componentele sistemului sau
relațiilor intersistemice, cu efecte asupra func ționalității, echilibrului și stabilităț ii economico-sociale.
Neidentificarea ori gestionarea necorespunz ătoare a disfunc țiilor poate degenera, prin perpetuare, în riscuri, factori
de risc, amenin țări, stări de pericol sau agresiuni la adresa obiectivelor, valorilor, intereselor și necesit ăților de
securitate na țională.
Vulnerabilit ățile infrastructurilor cibernetice pot fi consecin țele unor elemente obiective, prefigurate de
potențialele interven ții umane ori de exploatarea și administrarea deficitar ă.
b. Factorii de risc
Se referă la situații, împrejur ări, elemente, condi ții sau conjuncturi interne și externe, dublate uneori și de
acțiune, ce determin ă sau favorizează materializarea unor amenințări la adresa infrastructurilor, în func ție de o
vulnerabilitate determinat ă, generând efecte de insecuritate.
Riscurile în domeniul infrastructurilor cibernetice se pot clasifica în func ție de:
structura și extinderea unor defec țiuni, avarii, interven ții, gradele de probabilitate ale producerii acestora,
precum și potențialul de ac țiune uman ă;
factor declan șator și vulnerabilit ățile unui sistem sau a unor sisteme;
natura, gradul de ambiguitate și incertitudine implicat.
6Importanța identific ării și prevenirii manifest ării unor factori de risc implic ă o evaluare și analiză de risc
exhaustiv ă, pornind de la disfunc ții și vulnerabilit ăți.
c. Amenin țările
Sunt reprezentate de capacit ăți, strategii, intenț ii, planuri ce poten țează un pericol la adresa infrastructurilor
critice, materializate prin atitudini, gesturi, acte, fapte ce creeaz ă stări de dezechilibru ori instabilitate și genereaz ă
stări de pericol, cu impact asupra securit ății naționale.
Amenințările asimetrice se manifest ă și la adresa infrastructurilor cibernetice, aceast ă categorie vastă
cuprinzând componente pe cât de diverse pe at ât de strâns interconectate, printre acestea și tehnologia informatic ă și
comunica țiile (telecomunica țiile, radio-televiziunea, sistemele de software și hardware, re țelele informatice, inclusiv
Internet-ul), și sistemul financiar-bancar.
d. Stările de pericol
Evidențiază, de regul ă, rezultatul materializ ării amenin țării ori iminen ța producerii unei agresiuni la adresa
infrastructurilor cibernetice.
e. Agresiunile
Se materializeaz ă în acțiuni violente sau non-violente, desf ășurate prin mijloace armate, electronice,
psihologice sau informa ționale, pe baza unor strategii sau planuri de c ătre o entitate (state , grupuri de presiune,
actori nonstatali, centre de putere etc.).
Aceste defini ții care în sens doctrinar satisfac nevoia de ri goare, pot fi considerare raportat la spa țiul digital
cel puț in perfectibile.
Forme de manifestare a pericolului în mediul virtual
Deși instrumentele „de atac” de mai sus sunt universal valabile, daca avem în vedere utilizatorul ori scopul în
care este folosit ne putem opri la cele trei dimensiuni „cla sice” ale pericolului manifest în sau prin intermediul
spațiului cibernetic.
5.1.Criminalitatea informatic ă
Într-o definire simplă, crima informatizat ă reprezint ă orice act criminal sau activitate ilegal ă comisă prin
intermediul re țelelor de Internet.
Termeni ca : „cybercrime”, „computer crime”, „computer-re lated crime” sau „high-tech crime” sunt adesea
folosite ca sinonime pentru a descrie fenomenul unei varia ții de acte criminale care pot fi comise de la distan țe mari
ca rezultat al tehnologiilor Internetului.Speciali știi au clasificat activit ățile criminale în aceasta materie re ținand
următoarele tipuri de
Spamming-ul, este practica de a trimite mesaje e-mail nesolicitate (spam-uri) c ătre mii de adresan ți7. Spam-
ul se distinge prin caracterul agresiv, repetat și prin privarea de dreptul la op țiune. Un mesaj care vine în urma
consimțământului exprimat în prealabil de destinatar nu este spam. Mesajele electronice nesolicitate primite de o
companie pot reprezenta chiar peste 60 % din totalul e-mail -urilor. De aceea, spamul cost ă spațiu de stocare pe
servere e-mail, trafic intern suplimentar pentru livrarea lor c ătre angaja ți, precum și timpul de lucru al
destinatarilor8.
Hacking -ul este ac țiunea de acces neautorizat și de folosire a sistemelor informatice prin intermediul
calculatoarelor personale și al rețelelor de telecomunica ții, adică prin elementele oferite de lucrul în reț elele de
calculatoare. Corelativ, hacker -ul este acea persoan ă care cap ătă acces neautorizat la un sistem informatic, scopul
fiind de a cunoa ște detalii privind func ționarea acestuia, sau pur și simplu demonstrativ, dar făr ă a provoca daune
sistemului accesat sau informa țiilor stocate ori manipulate de acesta. Un alt sens al termenului, cu care comunit ățile
respectabile de astfel de entuzia ști nu sunt de acord, pr eferând termenul de cracker, este acela de persoan ă rău-
intenționată, care folose ște accesul neautorizat la un sistem în scop di structiv, pentru a provoca pagube sau a folosi
în interes personal (de obicei urm ărind avantaje materiale) informaț iile astfel ob ținute. Crackerii ( hackerii malitiosi)
doresc să fure identitatea victimelor, s ă le vandalizeze datele ori s ă le stânjeneasc ă trimițând în numele lor mesaje
nepotrivite diferitelor persoane . Prin extinderea acestei nuan țări și la activitatea aceasta a ap ărut termenul de
cracking .
Phishing9-ul este o modalitate de în șelare a utilizatorilor de servicii online, o form ă de activitate criminal ă
care const ă in obț inerea unor date confiden țiale, cum ar fi date de acces pentru aplica ții de tip bancar, aplica ții de
trading (cum sunt ebay.com sau paypal.com) sau informa ții referitoare la carduri de credit, folosind tehnici de
manipulare a datelor identit ății unei persoane sau a unei institu ții. Phishing-ul este un exemplu de inginerie social ă,
utilizată pentru a exploata naivitatea unor victime, dar și gradul necorespunz ător de utilizare a tehnologiilor de
securitate a sistemelor.
7Un atac de tip phishing const ă, în mod normal, în trimiterea de c ătre atacator a unui mesaj electronic,
folosind programe de mesagerie instant ă sau telefon, în care utilizatorul este sf ătuit să-și dea datele confiden țiale
pentru a câștiga anumite premii, sau este informat c ă acestea sunt necesare datorit ă unor erori tehnice care au dus la
pierderea datelor originale. În mesajul electronic este indicat ă de obicei și o adresă de web care con ține o clonă a
sitului web al institu ției financiare sau comerciale. Majoritatea phisher-ilor folosesc această metod ă pentru a ob ține
date bancare, cu scopul de a face cump ărături, folosind num ărul lor de card bancar.
O altă variantă de “pescuit” const ă în realizarea unui site web identic ca form ă cu un site legitim (al unei
bănci, al unei companii de comer ț electronic etc.) și a cărui adres ă web este foarte apropiat ă de cea a site-ului
legitim. În plus, cel care execut ă frauda trimite programe de tip spyware prin care instaleaz ă în computerul victimei
aplicații care să redirecționeze browserul pe site-ul fals. Dac ă la accesare clientul nu observ ă că se află pe un alt site,
atunci acesta va completa date de card și de cont electronic, iar atacatorul va ob ține în felul acesta toate datele care-i
sunt necesare pentru a extrage bani de pe cardul victimei.
Smishing este o form ă de activitate infrac țională ce folosește tehnici similare cu phishing-ul. Denumirea
este derivat ă din combina ția SMS (Short Message Service) – phishing. Similar tehnicii phishing, în cazul smishing-
ului se utilizeaz ă telefonul celular, mai exact mesajele text ca “momeal ă” pentru a determina victima s ă divulge
informații personale.
Vishing -ul este ac țiunea criminal ă de folosire a ingineriilor sociale asupra re țelelor telefonice, cel mai
adesea folosindu-se caracteristicile oferite de sistemul VoIP (Voice over IP), urm ărindu-se ob ținerea de informa ții
private, personale și financiare. Termenul este o combina ție între cuvintele voce și phishing. Vishing-ul este folosit
în general pentru a “fura” num ărul cardului de credit sau alte detalii necesar e furtului de identitate al persoanelor.
Victima este deseori luat ă pe nepreg ătite, fără a fi avertizat ă asupra faptului c ă VoIP folosește instrumente abuzive
de falsificare a identit ății apelantului.
Skimming -ul este, in prezent, una dintre cele mai mediatizate infracț iuni în legatur ă cu instrumentele de
plata electronic ă și automatele bancare (ATM). Const ă în furtul informa țiilor de pe cardul de credit folosit în
tranzacții legale. Este la origine o activitate realizată de o persoan ă “din interior”, angaja ți ai institu țiilor, lipsi ți de
onestie. Cel care desf ășoară astfel de activit ăți poate procura datele c ărții de credit aparț inând victimei folosind
metode “clasice” precum copiile xerox ale chitan țelor, sau metode mai avansate, folosind un mic dispozitiv
electronic denumit skimmer , pentru a sparge și stoca numerele cardurilor de credit a sute de victime. Scenariile cele
mai des utilizate implic ă restaurantele și barurile. Autorul mai poate folosi și o mică tastatură ca să transcrie discret
codul de securitate al cardului format din 3 sau 4 caractere, care nu se reg ăsește pe banda magnetic ă. De asemenea
este foarte des utilizat ă montarea skimmer-ului peste slotul de carduri al ATM-ului, al ături de o camer ă miniatural ă
(pinhole ) care să înregistreze în acela și timp și PIN-ul utilizatorului legitim.
Pharming-ul este un atac al hackerilor ce urm ărește să redirecționeze traficul unui web-site pe un site
fals/contraf ăcut. Pharming-ul poate fi realizat fie schimbând fi șierele gazd ă – “hosts” din calculatorul victimelor, fie
exploatând o vulnerabilitate a soft-ului serverului DNS10.
Sniffing -ul reprezint ă captarea și examinarea pachetelor de date transferate printr-o reț ea insuficient
securizată. Un packet sniffer este un program care poate „observa” si ana liza absolut toate pachetele de date care
tranziteaza reteaua la care este conectat, și implicit, poate fi folosit pent ru capturarea de parole identităț i ori alte date
de interes. În mod normal, un computer este „interesat” doar de pachetele de date care il privesc sau care ii sunt
adresate si ignora restul traficului din retea11.
Spoofing semnific ă operațiunea de falsificare a originii și expeditorului unei comunica ții on-line, prin
modificarea adresei expeditorului, și/sau a unei p ărți din antetul e-mail-ului spre ex emplu. Se poate falsifica chiar
un sistem sau un program, care în urma acestei opera ții să fie tratate ca reale de c ătre utilizator sau de c ătre un alt
program. Scopul acestor manopere este acela de a de termina programul, sistemul sau utilizatorul s ă dezvăluie
atacatorului informa ții confiden țiale.
Hijacking constituie p ătrunderea neautorizată în anumite sisteme, ob ținerea de informa ții și redirec ționarea
lor către o altă destinație. Credit card hijacking este termenul folosit atunci când cartea de credit a unei persoane
este folosit de o alt ă persoan ă neautorizată pentru a face cump ărături ori pl ăți.
Carding este un termen folosit cu referire la procesul de verificare a validit ății datelor unei c ărți de credit
furate. Ho țul introduce datele respective pe un site care proceseaz ă tranzac țiile în timp real. Dac ă cardul este
acceptat ho țul realizeaz ă că cardul este înc ă valabil, Tranzac ția în cauz ă are ca obiect de mic ă valoare pentru a nu
risca să ating ă limita de creditare ori a atrage aten ția titularului. Prin ridicarea standardelor de securitate a procesului
de utilizare a cardurilor de credit, în prezent carding-ul este mai degrab ă caracteristic efectu ării verific ărilor asupra
unui card ob ținut în urma unor ac țiuni de skimming sau phishing. Un set de date ale unei c ărți de credit verificate în
8acest mod se nume ște în jargonul specific “phish”. Un carder, cel mai frecvent, va vinde datele respective unui alt
individ care, acesta va comite efectiv frauda.
Furtul de timp-calculator (computer-time steal ), care const ă într-o uzurpare de folosință, într-o sustragere
frauduloas ă de folosin ță, în însu șirea injust ă a unei activităț i de prelucrare a unor date12.
Furtul de identitate este modalitatea prin care un atacator pretinde c ă este o alt ă persoan ă care are dreptul
de a intra într-un spa țiu securizat sau de a ob ține informa ții confiden țiale. Furtul identit ății este în prezent una dintre
infracțiunile cu cea mai larg ă răspândire în țările dezvoltate – dup ă unele statistici este chiar cea mai r ăspândită –
din cauză că pentru identificarea persoanelor (în special la a ccesul on-line) se folosesc deseori date de identificare
publice: numele de domni șoară al mamei, num ărul de asigur ări sociale (în SUA). Acolo unde pentru identificare se
folosesc parole sau PIN-uri, furtul identit ății este mai dificil, dar atacurile prin inginerie socială sau prin for ță brută
pot compromite și această protecție. De obicei furtul de identitate se realiza în urma intercept ării unui mesaj
electronic, dar prin evolu ția metodelor ilegale în prezent furtul de identitate implic ă în prealabil ac țiuni de skimming
sau phishing.
Frauda-salam este o fraud ă care presupune manipularea unui num ăr însemnat de mici cantit ăți de bani.
Câteva linii de cod sunt introduse în programul ce calculeaz ă și bonific ă dobânzile, pentru a ,,rotunji prin lips ă”
sumele bonificate ale clien ților și transferarea sumei astfel ob ținute în contul infractorului.
Un programator de la o banc ă, spre exemplu, poate ob ține un beneficiu suplimentar prin inserarea unor
instrucțiuni ce vor sustrage automat și aleator, sub acoper ământul unor comisioane de serviciu, câteva unit ăți sau
subdiviziuni monetare de la numeroasele conturi procesate și să direcționeze sumele astfel ob ținute spre un anumit
cont, sau poate s ă profite de frac țiunile de bani rezulta ți la calculul dobânzilor, pentru a direc ționa unele sume spre
anumite conturi.
O categorie distinct ă o constituie atacurile de tip DoS ( denial of service) – tip de agresiune prin care se
urmărește blocarea accesului la un sistem, sau la un servici u oferit de acesta, prin epuizarea unei resurse alocate
sistemului sau serviciului respectiv, și care pot fi declan șate sub mai multe forme, dintre care men ționăm:
– flooding -ul – blocarea sistemelor prin transmiterea unui num ăr mare de comenzi într-un scurt timp;
– crashing -ul – transmiterea unei cantit ăți foarte mari de date, cu scopul de a provoca suprasolicitarea și, în
final, colapsul sistemelor atacate.
Prin piraterie software se înț elege copierea, reproducerea, folosirea și fabricarea programelor pentru
calculator protejate prin dreptul de autor. Exist ă cinci forme de baz ă ale pirateriei soft, toate la fel de dăunătoare:
– softlifting – această formă de piraterie apare atunci când sunt realizate copii suplimentare într-o organizaț ie
sau de către persoane fizice. Schimbul de discuri între persoane (prieteni, asocia ți) se include în aceast ă categorie;
– hard disk loading – se întâlne ște la anumi ți distribuitori de calculatoare, care încarc ă ilegal programe pe
discurile dure ale calculatoarelor, pentru a face oferta mai interesant ă;
– contrafacere – reprezint ă duplicarea ilegală, vânzarea produselor protejate pr in dreptul de autor, adeseori
într-o form ă care face ca acestea s ă pară legitime;
– Bulletin Board Piracy (BBP) – această formă apare atunci când produsele protejate prin dreptul de autor
sunt distribuite utilizatorilor conecta ți printr-un modem;
– închiriere – această formă se întâlne ște atunci când produsele soft sunt instalate pe un calculator care se
închiriază sau sunt închiriate direct.
Dată fiind dinamica dezvolt ării tehnologiei IT și a ratei de extindere a accesului la re țele informatice pentru
categorii din ce în ce mai largi ale popula ției, este neîndoielnic faptul ca lista trebuie sa r ămână deschisă pentru a
permite adaugarea permanentă de noi modalit ăți de manifestare a inten țiilor criminale în mediul informatic.
Totodată având în vedere consecin țele acestui tip de criminalitate, faptul c ă i se atribuie eo ipso o
dimensiune transfrontalier ă, listarea ca ameninț are comun ă în proiectul strategiei securit ății interne a UE nu este
deplasată ci confirm ă fără tăgadă legătura cu domeniul securit ății naționale și internaționale.
5.2 Terorismul cibernetic
În viziunea FBI terorismul poate fi definit ca metod ă ilicită de a folosi for ța sau violen ța împotriva
persoanelor și a propriet ăților cu scopul de a intimida sau constrânge guvernul, popula ția civilă, pentru atingerea
obiectivelor politice și sociale. Pe de alt ă parte Departamentul de Stat define ște terorismul ca o ac țiune de violen ță
premeditat ă cu scopuri politice împotriva țintelor noncombatante de c ătre agenții clandestine.
Terorismul cibernetic se diferen țiază de cel clasic prin aceea c ă utilizeaz ă facilitățile dar și vulnerabilita țile
infrastructurii cibernetice specifice pentru atingerea scopurilor ilicite.
9 Acest tip de terorism folose ște Internetul pentru a ținti și ataca adversarii de la distan ță. Costurile sunt
reduse iar accesibilitatea permite ca un atac s ă fie lansat delocalizat.
În același timp, pe aceea și cale pot fi coagulate grupuri de terori ști utilizăndu-se instrumente clasice de
propaganda și radicalizare, furnizându-se know haw-ul necesar.
Dinamica Internetului este atât de vast ă și de vagă, încât cu ajutorul unor programe și coduri, teroriștii se
pot face nev ăzuți în spațiul virtual, acest lucru oferindu-le ocazia s ă facă lucruri de neimaginat.
Odată cu apari ția “terorismului informatizat” va fi din ce în ce mai labil ă distincția distinc ția, în spa țiul
virtual, între o crim ă “politic ă” si una “normal ă”, motivat ă, comercial aspect care poate crea inclusiv dificult ăți de
încadrare juridic ă.
Într-o lucrare disponibilă pe Internet13, cercetătorii americani M. Devost, K. Houghton și Neal A. Pollard
fac o observa ție deosebit de important ă în legătură cu riscurile presupuse de terorism, în societatea modern ă: în
combaterea acestui flagel, democra țiile, în special cele vestice, se văd confruntate cu pericolul de a înc ălca
libertățile cetățenești, în dorin ța de a asigura securitatea cet ățenilor lor.
Indiferent de solu țiile ce vor fi g ăsite acestor chestiuni, un fapt cert r ămâne, pentru urm ătorii ani, prezen ța
masivă, la scara mapamondului, a violen ței politice. Terorismul va continua s ă fie o formă des întâlnit ă de
exercitare a acestei violen țe. Largul acces la armament, explozivi și tehnologii distructive din cele mai sofisticate,
împreună cu revolu ția comunica țională adusă de Internet duc la o cre ștere spectaculoasă a poten țialului de ac țiune al
grupărilor teroriste. Acest fapt se traduce în atacuri c oordonate, chiar simultane în mai multe state, precum și într-o
creștere spectaculoas ă a posibilit ăților de a alege o țintă ale cărei coordonate sunt ușor de aflat, gra ție mediilor de
comunicare moderne.
De exemplu, o serie de informa ții cu privire inten țiile de comitere a unor acte teroriste ce vizau
infrastructura de transport a capitalei britanice au ap ărut în iulie 2004, când for țele pakistaneze de securitate l-au
arestat în Lahore pe Naeem Noor Khan, un expert în computere din reț eaua Al-Qaeda. Acesta avea asupra sa h ărți
ale Aeroportului londonez Heathrow și ale sistemelor de transport public stocate pe hard-ul calculatorului.1
5.3. Războiul cibernetic
Războiul cibernetic se refer ă la orice acț iune computerizat ă care se angajează în activit ăți de război cu scopul de
a cauza daune site-urilor sau grupurilor din spa țiul virtual. În aceast ă categorie intr ă: vandalizarea site-urilor,
circulația unor informa ții false, acuza ții false sau propagand ă falsă și acumularea de informa ții clasificare în spa țiul
virtual. Desigur, în momentul în care facem referire la acest concept, discut ăm de actori statali si infrastructur ă (fig.
4 ) adecvat ă dezvolata coerent, potrivit unor planuri ș i strategii bine definite.
Mike McConnell vice amiral în rezervă care ocupat func ția de director al Agen ției Naționale de
Securitate a Statelor Unite, în timpul Administra ției Clinton, și de director al comunităț ii de informa ții, pe durata
celui de-al doilea mandat al Administra ției Bush și care, în prezent, ocupă func ția de vicepre ședinte al grupului
'Booz Allen Hamilton', specializat pe consultan ță pentru sectorul public și privat în domeniul securit ății cibernetice,
a publicat recent (01.03.2010) în The Washington Post un articol în care ar ăta că „Războiul cibernetic seam ănă
foarte mult cu provoc ările ridicate de amenin țările nucleare, în ceea ce prive ște poten țialele efecte de ordin
economic și psihologic.”
În cadrul doctrinelor militare, r ăzboiul informa țional ocup ă deja un loc important Fostul sef al Direc ției
Planificare Strategic ă și Controlul Armamentului din Statul Major General, scria în „Cotidianul”: „Putem accepta,
cel puț in pentru aceast ă etapă, că în sens strict militar războiul informa țional, la modul cel mai general, reprezint ă
totalitatea opera țiilor informa ționale, desfăș urate la nivel tactic, operativ și strategic, pe timp de pace, criz ă,
escaladare a crizei și totalitatea opera țiilor informa ționale, desfăș urate la nivel tactic, conflictual, în scopul realiz ării
unor obiective sau influen țării unor anumite ținte. Războiul informa țional integreaz ă forme de manifestare distincte:
războiul de comand ă și control (forma strict militar ă), ră zboiul bazat pe informa ții (intelligence), r ăzboiul
psihologic, r ăzboiul electrosonic, r ăzboiul hackerilor r ăzboiul informa țiilor economice, r ăzboiul în spa țiul realității
virtuale.”
Dacă ne referim la începuturi, genera lul german Walter Jerz, fost purt ător de cuvânt al forț elor N.A.T.O. în
Kosovo și Metohia aprecia c ă atacul asupra Iugoslaviei a fost primul conflict militar din lume purtat și prin
intermediul Internetului.
Whesley Clark, fostul comandant al for țelor N.A.T.O. pentru Europa, arata ca „atacul asupra computerelor
sârbești ar fi putut s ă întrerupă epurarea etnic ă și să micșoreze num ărul celor afecta ți”. Numai c ă, după cum înc ă
1 Janes Terrorism and Security Monitor 15.07.2005
10mai susțineau, la începutul lui 2001, speciali știi militari americani, asemenea atacuri nu erau avute în vedere în
cadrul doctrinelor militare ale Statelor Unite ale Americii, iar problema în sine nu era înc ă rezolvat ă din punct de
vedere legislativ. Iat ă însă, potrivit publica ției iugoslave „Vesti”, ce părere are dr. Slobodan R. Petrovi ć, lucrător în
cadrul poli ției sârbe și autor al c ărții „Criminalitatea digital ă”, despre dezinteresul guvernului american pentru
atacul împotriva sistemului informatic al Serbie i: „În timpul agresiunii N.A.T.O., americanii au pl ănuit să înceapă
cyber-atacuri asupra Serbiei, dar acest lucru nu le-a ie șit la mân ă întrucât tehnologia informa țională de la noi
(prezentă în sistemul bancar, în poli ție, armată…) nu se afl ă într-un grad deosebit de interconectare, astfel c ă, din
acest motiv, nu a fost interesant ă pentru un asemenea gen de atacuri.”
Dacă ne referim la viitor, speciali ști din cadrul Centrului pentru studiul ap ărării din cadrul corpora ției
„Rand” afirm ă că „forțe mobile mici, înarmate cu date care ajung în fiecare secund ă de la sateli ți și de la
detectoarele de pe teren, vor ataca rapid locurile din care se afl ă sistemul informa țional al țării lor, acolo unde
nimeni nici nu se a șteaptă .”
Concluzii
Mai mult ca sigur, în anii urm ători, războiul cibernetic va deveni o caracteristic ă fundamental ă a
conflictului dintre state. Într-adev ăr pierderile și câștigurile din spa țiul virtual pot deveni decisive, astfel încât și
caracterul r ăzboiului în sine s ă se schimbe fundamental.
Strategia de securitate na țională a României “România European ă, România Euro-Atlantic ă: Pentru o via ță
mai bună, într-o ț ară democratic ă, mai sigur ă și prosper ă” (2007) în con ținutul căreia se preciza c ă, “serie de
amenințări noi, asimetrice , de natur ă militară sau non-militar ă, inclusiv cele ce se manifest ă sub forma agresiunilor
psihologice, informatice sau informa ționale, tind s ă sporească sub raportul gradului de pericol și al probabilit ății de
producere și pot afecta grav starea de securitate a cet ățenilor români, a statului român sau a organiza țiilor din care
România face parte.
Astãzi, cine de ține informa ție și este capabil s-o prelucreze, acela de ține putere. Cu cât capacitatea de
prelucrare a informa ției este mai mare, cu atât este mai mare și puterea de ținutã. Puterea informa ției este calitativ
superioarã puterii banilor și puterii bâtei (Alvin Toffler). În „ Noua față a Războiului” , Bruce Berkowitz afirm ă că,
pentru câștigarea unui r ăzboi, nu va mai conta atât de mult num ărul atomilor (solda ți, arme, teritorii), ci de ținerea a
cât mai multor informa ții digitale. “Abilitatea de a culege, comunica, procesa și proteja informa ția este cel mai
important factor care define ște puterea militar ă.”. Berkowitz consideră c ă cel mai important efect al informa ției
digitale asupra războiului va fi eliminarea în timp a câmpului de lupt ă, evenimentele petrecându-se în spa țiul virtual.
Tehnologiile informa ționale și cele de comunica ții la care se vor ad ăuga descoperirile de noi materiale va conduce
la așa-numitul Ciberspa țiu, în care coloana vertebral ă va fi reprezentat ă de INTERNET și virtualitate prin
digitalizare.
Bibliografie
1. Ioana Vasiu, Criminalitatea informatic ă, Ed. Nemira, Bucure ști, 1998, p.121-122.
2. Amza, Tudor, Amza, Cosmin-Petronel, Criminalitatea Informatic ă, Ed. Lumina Lex, 2003
3. Ioana Vasiu, Lucian Vasiu, Informatic ă juridică și Drept informatic , Ed. Albastr ă, Cluj-Napoca, 2005, p. 158
4. Conceptul de “infrastructur ă critică” s-a cristalizat începând cu anul 2004, rezultat al dezbaterilor în cadrul U.E.,
materializate într-o serie de documente: Communication from th e Commission to the Council and the European Parliament of
20 October 2004 entitled "Preparedness and consequence management in the fight against terrorism" [ COM (2004) 701 final],
Communication from the Commission to the Council and the European Parliament: Critical infrastructure protection in the fight
against terrorism [ COM(2004)702 final] si Green Paper concerning an Eu ropean programme for critical infrastructure
protection [COM(2005) 576 final].
5. Ioan Bidu, Cristian Troncot ă, Coordonate de securitate, Editura ANI, Bucure ști, 2005, p.145
6. http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf;
7. La deschiderea deseori involuntar ă a acestor mesaje, calculatorul este infectat de obicei cu un virus care poate produce daune
însemnate. Uneori ace ști viruși sunt concepu ți să atace anumite fi șiere ale calculatorului, să ,,fure” informa ții personale ale
utilizatorului (cum ar fi de exemplu numele și parola contului de Internet), și apoi să le transmit ă (tot prin e-mail) infractorului,
care le folose ște în activități ilicite. Detalii legale referitoare la spam sunt prev ăzute în Legea 506 din 2004 privind prelucrarea
datelor cu caracter personal și protecția vieții private în sectorul comunica țiilor electronice” (art. 12).
8. În medie, fiecare utilizator poate pierde chiar și 50 de minute pe zi pentru a verifica, sorta și șterge mesajele nesolicitate.
Astfel, pierderile provocate de spam la nivel mondial se estimeaz ă la 81,2 miliarde de dolari anual. În România , unde exist ă
peste 3 milioane de utilizatori Internet, pagubele provocate de spam se cifreaz ă la circa 270 milioane de dolari pe an, conform
unor date furnizate de că tre Ministerul Comunica țiilor ș i Tehnologiilor Informaț ionale.
119. Conform unui raport al companiei Symantec, furnizor de solu ții de securitate, 5% din totalul site-urilor de tip phishing au
fost detectate în România, ceea ce face ca țara noastr ă să se claseze a treia în lume, dup ă China ș i Statele Unite, și prima în
Europa. Și aceste acț iuni sunt susceptibile a intra sub inciden ța dispozițiilor Legii nr. 506/2004 privind prelucrarea datelor cu
caracter personal și protecția vieții private, prelucrarea nelegală a datelor cu caracter personal fiind pedepsit ă cu amenda.
10. Serverele DNS sunt cele responsabile g ăsirea adreselor reale de Internet, func ție de nume, sunt “panourile de semnalizare
ale Internet-ului”. Se spune despre un cal culator ce are server ele DNS compromise c ă este “otrăvit”.
11. Tehnic, Packet Sniffing-ul este o opera țiune larg raspândit ă printre administratorii de re țele, care o folosesc în scopul de a
monitoriza activitatea echipamentelor, a traficului derulat sau pe ntru a executa programe special e de diagnostic sau a trata
diferite probleme.
12. Marea majoritatea a calculatoarelor nu lucreaz ă la capacitatea maxim ă, astfel încât un de lincvent poate face s ă funcționeze
un sistem în profitul să u. Spere exemplu, în Marea Brit anie, Computer Misuse Act din 1990, adoptat în Marea Britanie,
incrimineaz ă folosirea ilegal ă a timpului-calculator, pentru a efectua lucr ări neautorizate.
13. Information Terrorism: Can You Trust Your Toaster?, The St rategic Assessment Center, Science Applications International
Corporation, www.saic.com
14. http://www.theregister.co.uk/2 009/08/07/twitter_attack_theory
15. http://news.bbc.co.uk/2/hi/asia-pacific/8142282.stm
16.John Markoff, David E. Sanger, Thom Shanker „In r ăzboiul cibernetic, SUA se confrunt ă cu un inamic greu de comb ătut”
New York Times
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: VULNERABILIT ĂȚILE SOCIET ĂȚII INFORMA ȚIONALE [608601] (ID: 608601)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
