Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
La zi cu legile si legislatia.masurarea, evaluarea, cunoasterea, gestiunea si controlul activelor, datoriilor si capitalurilor proprii




Administratie Contabilitate Contracte Criminalistica Drept Legislatie

Criminalistica


Index » legal » Criminalistica
» MASURI DE PREVENIRE A TERORISMULUI INFORMATIC


MASURI DE PREVENIRE A TERORISMULUI INFORMATIC


MASURI DE PREVENIRE A TERORISMULUI INFORMATIC

1. Necesitatea elaborarii unui cadru legislativ

Din cauza complexitatii Intemetului si extinderii acestei retele in tari care, evident, sunt caracterizate de legislatii diverse, este foarte dificila incriminarea acestor infractiuni informatice.

Eficienta actiunilor si politicilor conturate in scopul intampinarii acestui nou timp de criminalitate este pusa la indoiala de nesincronizarea prevederilor actelor normative ale statelor care reglementeaza acest segment al dezvoltarii tehnologice.



Sistemele juridice din intreaga lume sunt puse sa faca fata acestor noi provocari prin elaborarea unor solutii prin definirea clara a infractiunilor ce decurg din folosirea abuziva a spatiului cibernetic. Importanta este si stabilirea unor norme care sa detennine sub ce jurisdictie intra delictul comis in acest mod atipic, stiut fiind ca lumea virtuala nu cunoaste aceleasi frontiere delimitate din lumea fizica. Dupa o perioada indelungata in care s-a evitat o mobilizare generala a factorilor responsabili in vederea crearii unui status al spatiului virtual - tocmai din cauza scepticismului si ironiei cu care este si in prezent tratata problematica cyberterorismului - noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui "drept al Internetului".

Din perspectiva europeana, una din primele reglementari juridice aplicabile spatiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se refera in special la comertul electronic de pe piata UE. O semnificatie aparte o are si semnarea, la 23 noiembrie 2001, la Budapesta, a Conventiei asupra Criminalitatii Informatice de catre statele membre ale Consiliului Europei. Conventia s-a dorit a fi un preambul la masurile ce se impun a fi luate la nivel national cu privire la infractiunile ce aduc atingere confidentialitatii, integritatii si disponibilitatii datelor si sistemelor informatice acces ilegal, interceptare ilegala, frauda informatica etc).

Conventia asupra cybercriminalitatii mai cuprinde reglementari cu privire la domeniul de aplicare a normelor, conditiile de supraveghere si conservare rapida a datelor informatice stocate, confiscarile si interceptarile de date informatice, competenta si cooperarea internationala, inclusiv in domeniul extradarii.

Acordand credit unui recent raport emis de Departamentul Apararii al SUA, in mod curent, cel putin 10 tari poseda mijloace informatice ofensive si capacitate de lupta in plan electronic similare cu cele americane. Mai mult decat atat, inca din 1996, un document al Government Accounting Office nominaliza un numar impresionant de 120 de state care aveau posibilitati informatice de un nivel mai ridicat sau mai scazut. Realitatea acestei potentiale amenintari este relatata si intr-un articol din 2000 aparut in Liberation Army Daily - ziarul oficial al Armatei populare a Chinei - intitulat "asimilarea resurselor strategice ale Internetului in cadrul Sistemului Militar, la acelasi nivel de semnificatie cu pamantul, marea si aerul". Articolul trateaza pregatirile Chinei de a realiza tehnologie informatica avansata in scopul de a exploata oportunitatile strategice ale Internetului si de a sprijini crearea a patru ramuri in cadrul armatei si serviciilor de securitate care sa audieze posibilitatile de atac informatic.

Bitii "0" si "1" nu vor putea lua intrutotul locul gloantelor si bombelor. Organizatiile teroriste conventionale, spre exemplu, nu vor abandona masinile-capcana sau pachetele explozive, care s-au dovedit eficiente nu numai o data, insa noutatea costului relativ scazut si al riscului apreciabil mai mic al cyber-atacurilor va fi apreciata in scurt timp.

Ca putere de propagare, atacurile informatice pot genera efecte mult mai mari, in conditiile in care sunt combinate cu mijloace traditionale sau daca au ca rezultata distrugeri de proportii. Spre exemplu, un scenariu implica detonarea unei incarcaturi explozive conventionale, concomitent cu lansarea de atacuri cibernetice asupra retelei locale de telecomunicatii, in acest mod intrerupandu-se posibilitatea unui dialog sau a unei punti intre locul incidentului si autoritatile sau serviciile care ar trebui sa acorde primul ajutor. Consecintele cuprind doua componente: producerea unui numar insemnat de "victime colaterale" si raspandirea acelei frici, temeri psihologice, care poate lua formele terorii.

Planul National pentru Protectia Sistemului Informatic al SUA - facut public la nivelul Comisiei de Tehnologie, Terorism si Informatii Guvernamentale a Senatului american in 2000 - a identificat carentele existente la nivelul strategiilor guvernului federal cu privire la lansarea unor cyber-atacuri impotriva unor obiective de importanta nationala si a relansat posibilitatea conturarii de noi modalitati de protectie si prevenire.

Critical Infrastructure Working Group si President Cornission on Criticai Infrastructure Protection, infiintate prin ordinul 10+10 si decizia Presedintelui SUA nr. 62 - sunt alte initiative care vin in intampinarea amenintarilor la adresa sigurantei nationale a Statelor Unite.

Chiar daca nu se va putea crea o protectie complet efectiva, majoritatea solutiilor identificate vor fi suficiente pentru a impiedica atacuri de aceasta natura prin detectarea la timp, ceea ce va conduce la esecul acestora. Un asemenea proces este necesar a fi incurajat si extins ia nivelul mai multor state, dat fiind ca World Wide Web - ui se caracterizeaza printr-o deschidere nemaipomenita, iar protectia trebuie exercitata la majoritatea destinatiilor.

Siguranta infrastructurilor principale ale unui stat trebuie sa constituie un obiectiv primordial care sa se bucure de interesul factorilor de decizie ai fiecarei natiuni si care sa se ridice mia presus de orice alt interes politic. In acest sens, s-ar impune construirea unui parteneriat strategic intre sectorul public si cel privat.

De altfel, in scopul prevenirii si combaterii unor asemenea interferente in sistemele de infrastructura, multe din statele occidentale s-au grabit sa suplimenteze fondurile alocate agentiilor de securitate, sa angajeze specialisti pe linia protectiei IT si sa elaboreze o serie de strategii aplicabile structurilor armate si de informatii in ipoteza apararii contra unor atacuri informatice neasteptate. Crearea unui asemenea vast si complex sistem de retele virtuale are la baza o fundatie deloc securizata. Internetul nu a fost menit in nici un caz pentru a functiona ca o retea securizata, ci, dimpotriva, designul sau schematic a fost bazat pe o larga deschidere pentru a se putea facilita distribuirea, impartasirea informatiilor printre cercetatori si oamenii de stiinta. O alta problema o constituie faptul ca reteaua Internet se dezvolta cu mult mai repede decat posibilitatile societatii de protejare a acesteia. In cateva cazuri, noile sisteme de retea sunt integrate si updatatc (aduse la zi), unul in completarea celuilalt, in vederea cresteriiperformantelor acestora, insa se ajunge la situatia renuntarii la un sistem primar, dar sigur, in favoarea altuia complex, insa cu potential crescut de virusare.

Internetul aduce o continua schimbare in peisajul politic al zilelor noastre. Ofera noi si ieftine metode de colectare si publicare a informatiilor, de comunicare si coordonare a actiunilor la scara globala si, nu in ultimul rand, de ajungere la factorii de decizie. De asemenea, ofera posibilitati de comunicare atat deschise, cat si private. Grupurile de sprijin politic ori cele de presiune, precum si personalitati din lumea intreaga folosesc din plin facilitatile Internetului in incercarea de a-si atinge scopurile sau de a influenta politica externa.

Cazuistica in materie ne arata faptul ca, atunci cand Internetul este folosit intr-un mod normal, nedistructiv, se poate transforma cu succes intr-un instrument eficient de lupta politica, de activism, in special atunci cand este combinat cu alte facilitati media traditionale (emisiuni radio sau TV, presa scrisa, intalniri bi sau multilaterale cu factori de decizie etc). Fiind conceputa si ca o tehnologie pentru castigarea puterii, Reteaua furnizeaza diverse beneficii deopotriva gruparilor mici, cu resurse limitate, cat si organizatiilor puternice, bine finantate. Internetul faciliteaza desfasurarea de activitati precum educatia marelui public, formarea mass-media, colectarea de fonduri, formarea de coalitii fara delimitari geografice, distribuirea de petitii sau de alerte strategice, precum si planificarea si coordonarea diverselor evenimente la nivel regional sau global. Nu in ultimul rand, Internetul permite activistilor din tarile cu guverne opresive sa foloseasca modalitati de evitare a cenzurii si monitorizarii.

In domeniul hacktivismului, care implica (asa cum am mai aratat) metode de penetrare a sistemelor informatice si tehnici traditionale de protest, internetul va servi in principal pentru a atrage atentia opiniei publice cu privire la anumite evenimente politico-economico-sociale, insa cu o mai mare putere de raspandire a informatiei decat in cazul mijloacelor obisnuite de difuzare. In ce masura aceasta atentie are de fiecare data efectul scontat sau reuseste sa schimbe in ceva situatia initiala, ramane inca in discutie. Hacktivistii cu siguranta vor avea un puternic sentiment al puterii stiind ca pot controla oricand sistemele informatice guvernamentale si atrage astfel atentia mass-media, dar acest lucru nu inseamna in mod obligatoriu ca ei vor reusi sa produca mutatii semnificative in raporturile de forte politice, pe plan local sau international. Cazurile evocate in acest material sunt un exemplu clar in acest sens.

In ceea ce priveste terorismul informatic, nu cred ca se poate formula o concluzie definitiva, mai ales pe considerentul ca, desi teoretic ar fi posibil, pana in prezent nici un caz de atac informatic semnificativ nu a putut fi incadrat cusucces in acest sablon. Amenintarea cibernetica este insa de actualitate si ea ar trebui pe deplin constientizata de toti factorii de putere responsabili.

Evenimente legate de lucrul cu tehnica de calcul pot avea la baza adesea motivatii de ordin politic, insa acestea nu sunt inregistrate drept acte de terorism lipsind una sau mai multe din conditiile de baza ale conceptului, si anume : sa fi provocat o paguba materiala insemnata, pierderi de vieti omenesti sau sa fi indus in societate o anumita stare de teama ori panica.

2. Terorismul in Romania

Infractiunile de terorism sunt reglementate in legislatia penala romana prin Legea nr.535/2004 privind prevenirea si combaterea terorismului. Aceste prevederi se regasesc si in Noul Cod Penal, in cuprinsul Titlului IV, ca fiind acele infractiuni "atunci cand sunt savarsite in scopul tulburarii grave a ordinii publice, prin intimidare, prin teroare sau prin crearea unei stari de panica".

Conditiile conceptuale fiind rezolvate, legiuitorul precizeaza si care anume infractiuni sunt avute in vedere, astfel:

a) infractiunile de omor, omor calificat si omor deosebit de grav, prevazute in art. 174-176 din Codul penal, vatamarea corporala si vatamarea corporala grava, prevazute in art. 181 si 182 din Codul penal, precum si lipsirea de libertate in mod ilegal, prevazuta in art. 189 din Codul penal;

b) infractiunile prevazute in art. 106-109 din Ordonanta Guvernului nr. 29/1997 privind Codul aerian, republicata;

c) infractiunile de distrugere, prevazute in art. 217 si 218 din Codul penal;

d) infractiunile de nerespectare a regimului armelor si munitiilor, de nerespectare a regimului materialelor nucleare si al altor materii radioactive, precum si de nerespectare a regimului materiilor explozive, prevazute in art. 279, 279A1 si 280 din Codul penal;

e) producerea, dobandirea, detinerea, transportul, furnizarea sau transferarea catre alte persoane, direct ori indirect, de arme chimice sau biologice, precum si cercetarea in domeniu sau dezvoltarea de asemenea arme;

f) introducerea sau raspandirea in atmosfera, pe sol, in subsol ori in apa de produse, substante, materiale, microorganisme sau toxine de natura sa puna in pericol sanatatea oamenilor sau a animalelor ori mediul inconjurator;

g) amenintarea cu savarsirea faptelor prevazute la lit. a)-f).

Alte incriminari in domeniu sunt prevazute in art.33-39 din aceeasi lege - infractiuni asimilate actelor de terorism (art.33), acte de terorism savarsite la bordul navelor sau aeronavelor (art.34), conducerea unei entitati teroriste (art.35), punerea la dispozitia unei entitati teroriste a unor bunuri mobile sau imobile (art.36), amenintarea in scop terorist (art.37) si alarmarea in scop terorist (art.38), administrea bunurilor apartinand unor entitati teroriste (art.39).

Se poate observa ca, in ceea ce priveste spatiul informatic si relatiile sale de referinta, legiuitorul roman nu si-a pus in nici un moment problema exientei unor actiuni teroriste.

In cel mai favorabil caz, calculatorul si mediul cibernetic sunt considerate de acesta doar simple instrumente prin care pot fi savarsite crimele si actele de terorism identificate mai sus, aspect ce comporta insa o analiza temeinica.

In acest sens, consider ca, in cuprinsul art. 32 (Acte de terorism) din legea 535/2004, ar putea fi inserata o noua litera distincta (poate h) ), care sa faca trimitere in mod expres si la acele infractiuni reunite sub titlul III, capitolul 3 din legea nr. 161/2003, sectiunea 1, respectiv "Infractiuni contra confidentialitatii si securitatii datelor si sistemelor informatice" (art. 42 - accesul ilegal la un sistem informatic art. 43 - interceptarea ilegala a unei transmisii de date informatice, art. 44 - alterarea integritatii datelor informatice, art. 45 - perturbarea functionarii sistemelor informatice, art. 46 - operatiuni ilegale cu dispozitive sau programe informatice).

Propunerea nu ar fi fortata, iar spatiul cibernetic s-ar distinge in mod deosebit nu doar ca instrument ori mijloc de infaptuire a altor infractiuni, ci ca o componenta a terorismului, un nou vector de amenintare.

In situatia in care se va mentine abordarea traditionala in previzionarea fenomenului terorist si se va raspunde la intrebarea daca va exista terorism informatic, nimic nu ne va face maivulnerabili in fata unor atacuri informatice concertate venite pe calea WWW-ului Acest tip de reactie ar fi similar cu cel al surprinderii ca Romania are mai multe structuri specializate in lupta antiterorista desi nu a fost pusa pana in prezent in fata unor atentate sau amenintari de proportii.

Daca factorii de decizie ai statului roman vor considera in continuare ca, pentru a da credit conceptului de "terorism informatic' trebuie ca mai intai sa se produca o catastrofa cu urmari considerabile pentru a justifica existenta conceptului, suntem departe de a fi cu adevarat profesionisti.

Se impune cu necesitate o analiza profunda a acestui tip de amenintari si a metodelor prin care atacurile informatice pot produce efecte de natura a le include in randul celor care sunt caracterizate de un grad ridicat de risc.

Este important ca institutiile statului ce au ca obiect de activitate securitatea nationala, dar si cele politienesti, sa fie pregatite a interveni in cazul unor asemenea incidente, astfel incat sa reuseasca sa reduca la minim riscurile si efectele unor cyber-atacuri.

Insa, pentru ca acest lucru sa devina o realitate, trebuie ca respectivele institutii sa constientizeze realitatea, iminenta amenintarilor informatice si amploarea dimensiunii la care este pe cale a ajunge terorismul informatic.





Politica de confidentialitate





Copyright © 2024 - Toate drepturile rezervate