securitatea informatiilor si internetul

22
Securitatea informaţiilor şi Internetul – criminalitatea electronică Cuprins 1. NOȚIUNEA DE CRIMINALITATE ELECTRONICĂ 2. FORMELE DE MANIFESTARE A CRIMINALITĂȚII ELECTRONICE FRAUDA INFORMATICĂ ȘI METODELE EI INTERCEPTAREA INFORMATICĂ PERTURBAREA FUNCȚIONĂRII SISTEMELOR ACCESUL ILEGAL LA UN SISTEM INFORMATIC 3. VULNERABILITĂȚILE SISTEMELOR INFORMATICE 4. PREVENIREA ȘI COMBATEREA CRIMINALITĂȚII ELECTRONICE 5. BIBLIOGRAFIE

Upload: marcu-mihai

Post on 30-Sep-2015

24 views

Category:

Documents


8 download

TRANSCRIPT

Securitatea informaiilor i Internetul criminalitatea electronic

Cuprins1. NOIUNEA DE CRIMINALITATE ELECTRONIC2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE FRAUDA INFORMATIC I METODELE EI INTERCEPTAREA INFORMATIC PERTURBAREA FUNCIONRII SISTEMELOR ACCESUL ILEGAL LA UN SISTEM INFORMATIC3. VULNERABILITILE SISTEMELOR INFORMATICE4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE5. BIBLIOGRAFIE

1. NOIUNEA DE CRIMINALITATE ELECTRONIC

Securitatea sistemelor de informare acoper numeroase aspecte, dintre care, lupta mpotriva criminalitii cibernetice ce reprezint un element fundamental. n lipsa unei definiii comune a criminalitii cibernetice, termenii criminalitate cibernetic, criminalitate informatic, criminalitate n sfera informaticii sau criminalitate n nalta tehnologie sunt adesea utilizai alternativ. Criminalitatea electronic este neleas ca o serie de infraciuni comise prin utilizarea reelelor de comunicare electronice i a sistemelor de informare sau mpotriva unor astfel de reele sau de sisteme.n practic, termenul de criminalitate electronic se aplic n cazul a trei categorii de activiti infracionale. Prima categorie de activiti cuprinde formele tradiionale de criminalitate ca frauda sau falsificarea, dei n cazul unei infraciuni electronice contextul se refer n mod special la infraciunile comise prin intermediul reelelor de comunicare electronice i a sistemelor de informare ( denumite: reele electronice). A doua categorie cuprinde publicarea coninutului ilegal n mediile electronice (de exemplu, material privind abuzul sexual asupra copiilor sau incitarea la ur rasial). A treia categorie include infraciunile proprii reelelor electronice , de exemplu, atacurile mpotriva sistemelor de informare, ntreruperea furnizrii serviciilor i pirateria.Aceste tipuri de atacuri pot fi ndreptate, de asemenea, mpotriva infrastructurilor de importan crucial din Europa i afecteaz sistemele de alert rapid din multe zone, cu poteniale consecine dezastruoase pentru ntreaga societate. Fiecrei categorii de infraciuni i este comun faptul c acestea pot fi comise pe scar larg i la o distan geografic mare ntre actul infracional i efectele acestuia. n consecin, aspectele tehnice ale metodelor de investigare aplicate sunt adesea aceleai. Complexitatea i tehnicitatea domeniului, dar i problemele tactice-criminalistice specifice au fcut ca evoluia fenomenului infracional s nu aib un corespondent proporional n activitatea de prevenire, descoperire i tragere la rspundere a infractorilor, aceasta din urm fiind de multe ori devansat de perspicacitatea autorilor i tehnologiile din ce n ce mai avansate, de care acetia dispun.Locul infraciunilor informatice n peisajul juridic penal a devenit n scurt timp la fel de important ca acela al infraciunilor clasice deosebit de grave, activita tea acestora fiind accentuat de uurina comiterii si camuflrii lor, de caracterul preponderent transfrontalier datorat mediului Internet si potenialul devastator al efectelor acestor aciuni.Toate serviciile oferite de Internet s-au bucurat i se bucur de o atenie din ce n ce mai mare din partea criminalilor. World Wide Web-ul este preferat pentru escrocheriile prin site-uri de Web. Infractorii nfiineaz un site, adun bani sau informaii de identificare, dup care terg site-ul. Un escroc nfiineaz un site pentru a vinde produse la preuri foarte mici, n general fictive. Cumprtorul pltete, de obicei o sum mult mai mic pentru un obiect care de fapt cost mult mai mult. Dar, n realitate, acesta primete un obiect care cost de cteva ori mai puin dect a pltit el. Sau, infractorii nfiineaz site-uri pentru a colecta numere de cri de credit i alte informaii personale de la clieni care sunt ncredinai c achiziioneaz un bun sau un serviciu. n realitate, nu vor primi niciodat produsul sau serviciul comandat. Infractorul, ns, va vinde informaiile altor infractori sau le va utiliza pentru propriile scopuri ilegale.

2. FORMELE DE MANIFESTARE A CRIMINALITII ELECTRONICE

FRAUDA INFORMATIC I METODELE EI

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice, prin restricionarea accesului la date informatice ori prin mpiedicarea, n orice mod, a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, constituie infraciune i se pedepsete cu nchisoare de la 3 la 12 ani.(art. 49 Titlul III -prevenirea i combaterea criminalitii informatice, Legea 161 din 2003)n mediul informatic, frauda poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional, mijlocul de realizare fiind computerul. Dat fiind mediul informatic n care acestea sunt iniiate i derulate, modalitile se enumer , astfel:

Bait and switch (momete i schimb); Scrisorile nigeriene sau Frauda 419; Facturarea falsa; Frauda salam; nfiinarea de firme fantom;

Momete i schimbEste formdefraudinformaticncarefptuitorulademenetepotenialiclienifcndpublicitate (prefoarte mic, profitabilitatea afacerii etc.) unor produse,carefie nuexistnrealitate, fiesuntulterior schimbate cu produse aparent similare, dar cucalitinetinferioare.nesen, clientului iseprezintposibilitateade aachiziionaun anumit produslaunprefoarte mic,nsnmomentulonorariicomenzii, acestuia isecomunicafaptulcprodusul numaiexistnstociiseoferoaltposibilitate, unaltprodus (contrafcut)co consolare pentru inexistent celui original prezentatn anun. Caracteristic pentruaceastfraudeste faptulcnnici un moment autorul nu are degnd(nuintenioneaz)svndprodusul-momeala. Faptaserealizeazcelmaiadeseaprinintermediul sistemelor informaticeialreeleiInternet. Ademenireaclienilorsepoate faceiprinmesaje depotelectronic(email)sauprinintermediul unei (binealctuite)paginide Web.

Fraude cu avansSuntadesea cunoscute sub denumirea de transferuri nigerienesauscrisori nigeriene ori, purisimplu, neltorii419 (dupnumrularticoluluidinCodul Penalal Nigerieicareincrimineazastfel de fapte).nacest caz, victimelesuntoamenibogaisauinvestitoridinEuropa, AsiaAustralsauAmericade Nord iar mijloacele de comiterevariazdelascrisorile expediateprinpotsaufaxurilaemailsaupaginiweb,nspecialdup1990. Schemde operare este relativsimpl. Opersoan(investitor, om de afaceri etc.) estecontactatdupurmtorulablon: ...oficial cu rangnaltdinNigeria,intenionezsexpatriezimportantefonduriivasolicit ajutorul de a folosiconturiledvs. pentru transferul bancar,nschimbul unui comision de 10-20%dinsumatransferat....Presupusafacere estenmod atentprezentaticun delict nesemnificativ (gen white collar crime infracionalitateagulerelor albe),care,ns,oferposibilitateaunor importantectiguri.Inducerea, aproape subliminal, a ideii de micilegalitatenlegturcu operaiunea are rolul de adescurajavictimasraporteze cazulautoritilornmomentulncarerealizeazc,dndu-idetaliile decontunornecunoscui, a fostnrealitatedeposedatde toatelichiditilesaueconomiile.Astfel denelciuniiau origineanNigeriai, deregul,suntpregtiteastfelnctadresele de email,site-urile Web, numerele de telefonsaufax etc.sparaficele ale unor centre de afaceri, firmesauchiarinstituiiguvernamentale locale.

Depozitele false

Oaltmetodde fraudarensistemeinformatice este aceeaprincare, autorul,dupcectigolicitaiede produse pe unsiteInternet specializat (gen eBaysauAltaVista),solicitvictimei utilizarea unuisite(sauserviciu) de escrow sigur, neutrucaresdepoziteze bunurile (produsele ngeneral echipamente electronice)pnlaperfectarea aranjamentelor financiare.Bineneles,site-ul de escrow este creaticontrolat de infractor, iarlaprimirea bunurilor ngaj,respectivpaginWeb estenchis(dezactivat) iarcontulters.

INTERCEPTAREA INFORMATIC

Prininterceptare (nsens tehnic)senelegeaciuneade acapta, cu ajutorul unui dispozitiv electronic special fabricatnacest scopsaua unui computer, impulsurile electrice,variaiilede tensiunesauemisiile electromagneticecaretranziteazninteriorulunuisisteminformaticsausemanifestcefectalfuncionariiacestuia oriseaflpe traseul delegturdintredousaumaimultesistemeinformaticecarecomunica. Interceptarea pachetelorreprezintunadintreaciunilecelmaidificil de realizatieste, de asemenea, oameninareserioaslaadresacomunicaiilorprinreele(Internet, Intranet). Fiecare pachet de date trimis printr-oreeapoatetranzitaunnumrmarede calculatoareireelenaintede a ajungeladestinaie. Prinintermediul unui interceptor de pachete hackerii potinterceptapachetelede date (inclusivcele cu mesaje de login,transmisiiale identificatorilor numericiaicrilorde credit, pachete email etc.)caresedeplaseazntrediferitelocaiidinInternet.Dupceintercepteazun pachet, hackerullpoatedeschideipoatefurnumele hostului,alutilizatorului, precumiparolasociatpachetului. Hackerii folosesc unuldintrecelemaicomunetipurideinterceptride pachetenainteaunor atacuri IP.Experiinmaterie de securitate au numit interceptarea pachetelorc"spionajnreea" (network snooping)sau"supraveghereascuns" (promiscous monitoring).Interceptareainformaticsepoaterealiza,nmod direct,prininteraciuneafptuitoruluicucomponenteleexterne alesistemuluiinformatic (cabluri, comutatoare, routere, computere etc.).ncelmaibanal exemplu,comunicaiantredoucomputerentr-oreealocalLAN(Local Area Network) a uneiinstituiipoatefiinterceptatde un intrusdupceacestaseconecteazfiziclatraseul de cablualreeleivizate,prinsectionareafirelorilegarea acestora (nparalel) cu cablul conectatlapropriul computer undevarecepionafluxul de date informatice.Indirectsaudeladistan, interceptarea poatesiaformutilizriiunoraplicaiispecializate (aa-numitele sniffere amiroi)caresuntcapabilesmonitorizeze traficul pachetelorntr-oreeaissalveze datele deinteresncadrul unorfiieredetiplog.ngeneral, sniffer-elesuntutilizate de administratorii dereeasaudectreInternet Service Provideri (ISP) pentru realizarea analizei de traficncadrul uneireelenscop tehnic, dementenan. Totodat,acesteasuntfolositedectreadministratoriireelelorunorinstituiipentru monitorizarea (autorizata)comunicaiilor(internesauexterne) aleangajailor, adesea pentru aprentmpinascurgerile deinformaii,desfurareadeactivitiilegalencadrulsistemului(de ex.descrcareade programe supuseprotecieicopyright-ului, expunerea de materiale cuconinutpornografic infantil etc.) ori chiar pentrucmanagementulsaibo reprezentarectmaiexacta timpului petrecut desubordonainreeaorinInternet. Pentru a descoperi ceseaflntr-unsisteminformatic, persoanele interesate auladispoziie,mainou,ioaltmetod,creianu-irezistnici un Firewall, antivirussaualtprogram de securitateinformatic.nesen,sepotdecodasunetele produse de butoanele tastaturii.Pnnacest moment,nRomnianu s-a instrumentat un astfel de caz.Oaltmetodde interceptareindirectsaudeladistano constituie folosirea programelortipkeylogger, adware, spyware.ProgrameledetipAdwareiSpywaresencarcautomatnPCnmomentulvizitriiunei anumitepaginiWeb. Scopul lor este de anregistratraseul onlineitransmitenapoicelorcarele-au trimis (de obicei estevorbadespre companiicarefaccomerprinInternet, firme demarketingipublicitate) dateiinformaiidesprepreferineleutilizatoruluinmaterie depaginiWeb,coninut,tematicetc.Un program Keylogger este oaplicaiespecializatcarenregistreazfiecaretastapecareoapasun utilizatoritrimiteinformaiilectrepersoancarea instalat programul. Acest software poate extrageinformaiiextrem de folositoare pentru un hacker, cum arfinumrulcriide credit, rapoarte ale companiei,informaiisecretedintr-oinstituiesaudate cu caracter financiar ori personal.Acesttipde interceptaresemanifestinRomnia, pescarlarg,attlanivel individual,ctiorganizat.

nalin. 2alart. 43dinLegea 161/2003 esteprevzuto modalitateasimilatdesvrireainfraciunii, respectiv interceptarea,frdrept, a uneiemisiielectromagnetice provenitedintr-unsisteminformatic ceconinedate informaticecarenusuntpublice.Aceastpresupune captarea emisiilor parazite ori acmpurilorelectromagneticeprezente(pe oanumitdistandeterminattiinific)njuruloricruidispozitiv tranzitat de impulsuri electricesauelectromagnetice.Astzi, este de notorietate modalitateamodernprincarepersoane interesate potcapta, cu ajutorul unor dispozitive speciale,radiaiileelectromagneticeexistentenimediatvecintatea monitorului computeruluiint, pecarele traductransformndu-lenimpulsuri electricei,maiapoi,ncaractere alfanumerice. (Tehnologia deproteciea sistemelor de calculmpotrivacaptriiemisiilorsenumeteTEMPEST Transient ElectroMagnetic Pulse Emanation Standardizingia fostsaumaiestencurs de implementarelanivelulinstituiilorcivile ori militarecarevehiculeaz?informaiiclasificatenaionalesauUE/NATO).

Ocerinesenialpentruexistenainfraciuniide interceptareilegala uneitransmisiide date informatice este aceeacfptuitorulsfiacionatfrdrept.Practicaartatcactulvafilegitimdacpersoancareprocedeazlainterceptare: are dreptul de a dispune de datele cuprinsenpachetelede transmisie (este cazul proprietarilorsaudeintorilorsistemelor informatice); dacacioneaznbazaunui contract legal,lacomandsaucuautorizaiaparticipanilorlaprocesul decomunicaie(este cazul administratorilor dereea, furnizorilor de servicii internet ISP) dacdatelesuntdestinate uzului propriusaumarelui public (date publice); dac, pe fondul uneidispoziiilegale specifice, supravegherea esteautorizatninteresulsecuritiinaionalesaupentru a permiteageniilorde aplicare a legiisaduclaluminainfraciunigrave (este cazul organelor specializatecaredeinaparaturcorespunztoareisuntabilitateprinlege).

PERTURBAREA FUNCIONRII SISTEMELOR

nacest context, avemnvedere oriceaciunede aperturbgravfuncionareaunuisisteminformatic. Textul legal (Legea 161/2003)precizeazimodalitileprincareserealizeazacesteaciuni,ianume:introducerea, transmiterea, modificarea,tergereasaudeteriorarea, precumirestricionareaaccesuluiladate informatice.

Introducereade date informatice. Datele potfiintrodusenmod direct, delatastatur, oriprintransfer de pe un mijloc extern de stocare. Delatastatur(saudinmouse), atacatorul poateaccesaanumite zone rezervate ale echipamentului de calcul (cum arfi:zonade BIOS -BasicInput Output System,carecontroleazactivitatea UnitiiCentrale de Prelucrare)saualesistemuluisaude operare.Datelegreitepotafectaprogresivifuncionareaaltorcomponente,maialesncondiiileuneireele. Poateficazul operatorului unuisisteminformatic de controlalactivitiiunei hidrocentrale,careintroducedelatastaturo serie de parametri cesuntnmodgreitinterpretaide programulsauaplicaiadebaza, rezultatulfiindfuncionareahaoticasistemuluiori blocarea anumitor segmente deexecuie.

Transmiterea de date informaticeserealizeazdeladistan,folosindfacilitileoferite de conectareasistemuluivizatlaoreeainformatic(detipLANlocalsauWAN delargutilizare).Celmaiadesea, estevorbadespre plasareansistemulinformatic vizat devirui, viermisaucaitroieni. Transmitereasepoaterealizaprin:

transferul (copierea)nsistemulinformatic vizat defiieresauprograme infectate de pesuporiexterni; transmiterea de mesaje emailavndcataamentfiiereinfectate;descrcareadefiieresauprogramepurttoarede codmaliiosdinInternet.

Deosebit dedesntlniteste cazul persoaneicare, indiferent de motiv, trimiteprinintermediul Internetului unnumrmarede mesaje (sausolicitride oricenatur,frncrcturviral)ctresistemulinformaticaluneiinstituii, supra-aglomernd porturile de dateiblocndaccesul acestuianexterior.Un astfel de exemplu este Denial of Service (refuzarea serviciului)ncareoresursde pe Internet, cum arfiun serversauunsiteWeb numaifuncioneazcorespunztordeoarece atacatoriilanseazun atac cevizeazsuprancrcareainteicuattdemultesolicitrifalse,nctsistemulnumaipoatesle administrezeieste "copleit". Celmaicomuntipde atac DoS arecefectmpiedicareaaccesului utilizatorilor de Internetlaun anumitsiteWeb, ceea ce poate aveacrezultat pierderi financiare imensencontextul uneiorganizaiialecreiafaceridepindde Internet.

Condiiadebazapentrucoperaiunileenumeratemaisussfieconsideratefapte penale esteacionareafrdrept.Vaacionandreptit, spre exemplu,persoanfizicsaujuridic,care,nbazaunui contract specificncheiatcu proprietarulsaudeintorulde dreptalsistemuluiinformatic,executooperaiunede Ethical Hacking Penetrare cu Acord princaresedeterminavulnerabilitilesistemuluiisepropun mijloace adecvate de securitate,provocndo perturbare (chiargrav) afuncionariirespectivului ansamblu informatic.

De asemenea,sintagmagrav nu este clarcuantificabilprinnormdeincriminare,nslaslalatitudinea organelor deanchet(ncursulcercetriipenale) ori ajudectorilor(pe timpul procesului penal)saprecieze valoarea pagubelor produse ori a nivelului de pericol social.Distinciasepoate faceinclusivinndcontde rolulsauimportantsistemuluiinformatic vizatnviasocial(exemplu:sistemulinformaticalServiciului deUrgen112nraport cusistemulinformatic reeaualocalLAN a uneicoli).

ACCESUL ILEGAL LA UN SISTEM INFORMATIC

Accesullaunsisteminformatic,nnelesuldatde Legea 161din2003,desemneazintrareantotsaunumaintr-oparteasistemuluiinformatic.Metodde comunicare ladistan,inclusivgraielegturiiprinsatelitsaunu, ori de aproape nuprezintimportant.nformsceamaisimpl, accesulfrdreptlaunsisteminformatic presupune ointeraciuneneautorizatafptuitoruluicutehnicde calculvizatprinintermediul echipamentelorsaudiverselorcomponentealesistemului(sursde alimentare, butoane de pornire,tastatur, mouse, joystick etc.).Vaexistacces ilegalnformsimplincazulncareintrusul,manipulndpropriile echipamente periferice, deladistan,gseteiutilizeazocaleexterndeintrarentr-unaltsistemde calcul. Este cazultipicalaccesriiunei altestaiide lucru aflatentr-oreea.Pentruobinereaaccesului,fptuitorulvancercaogamavariatde procedee tehnice, cum arfi: ataculprinparol, atacul de acces liber, ataculcareexploateazslbiciuniletehnologice, ataculcareexploateazbibliotecile partajate, atacul IP ori ataculprindeturnarea sesiunii TCP etc.Ometodinteresantde acces ilegal,dincencemaiutilizatastziinclusivnRomnia, o reprezintaatacurilepriningineriesocial.Acesteaau devenitmaifrecventeimaipericuloase pemsurcetotmaimuliutilizatoriseconecteazlaInternetilareeleinterne.Un exemplu frecvent de ingineriesocialestecun hackerstrimitmesaje emailctreutilizatori (saupurisimplusfoloseasctelefonul) pentru a-ianunpeacetiacel este administratorulsistemului. Deseori, mesajelesolicitutilizatorilors-itrimitparolprinemailctreadministrator,fiindcsistemulestentr-opnsauvafidezafectat temporar.Atacurilepriningineriesocialsebazeazcelmaimultpeignoranautilizatorilornmaterie de calculatoareireele.Ceamaibunreetampotrivaacestor atacuri oreprezinteducaiautilizatorilor.Practica demonstratc,nmareamajoritate a cazurilor de accesfrdrept,fptuitorulacioneazpentruobinereade date informatice,carepoatesnsemne: captareavizuala acestor date pe monitor;intrareanposesia unei imprimate alfanumerice (foaia dehrtietiprit); rularea unor programesauaplicaiicaregestioneazdate informatice (ex. programe de administrare abazelorde datentr-oinstituie, programe depotelectronicetc.).

Prinobinereade date informaticesenelegeinclusivcopierea acestora pesuporiexterni de stocare (Floppy Disk, CD, Memory Stick,Cardetc.)Atacurileprinparolsuntprintre celemaipreferate dectrehackeri pentru abordarea (accesarea)reelelorde calculatoare.Metode:1. Ghicireasaudeducerea numelui utilizator (username) ori parolei. Adeseasuntcutateinformaiinimediatapropiere a computerului (post-itlipit pe monitorsaunotiascunsnbirou). De asemenea, observareaatenta mediului de lucru ori familial asociat proprietarului orideintoruluisistemuluiinformatic poate oferi indiciicaresconduclaconturarea uneiposibileparole (ex. numele animalului de companie, numele partenerului devia, date denatere, copiisaurude, evenimente semnificative,locaiicu valoaresentimentaletc.)2. Folosirea unoraplicaiispecializate, dedicate,caresproceseze automatvariantealeatoaresauordonate ale numelui utilizator ori parolei.nmajoritatea cazurilor, aceste programe folosescbazede datetipdicionar (de undeidenumirea de atacuriprindicionar).

3. VULNERABILITILE SISTEMELOR INFORMATICE

Pentru a obine rezultatele pe care le dorete, un atacator trebuie s se foloseasc de o vulnerabilitate a calculatorului sau a reelei, care este definit dup cum urmeaz: Vulnerabilitatea (vulnerability) este o slbiciune a sistemului care permite o aciune neautorizat. Acestea sunt erori care apar n diferite faze ale dezvoltrii, respectiv folosirii sistemelor. Acestea pot fi deci clasificate n urmtoarele categorii: Vulnerabilitate de proiectare (design vulnerability) o eroare care apare n pima faz a vieii unui produs, aceea de concepie, i pe care chiar o implementare ulterioar perfect nu o va nltura Vulnerabilitate de implementare (implementation vulnerability) apare ca urmare a fazei de punere n practic a proiectului. Vulnerabilitate de configurare (configuration vulnerability) apare ca urmare a erorilor fcute n configurarea sistemelor, cum ar fi folosirea codurilor de acces implicite sau a drepturilor de scriere a fiierelor cu parole.

4. PREVENIREA I COMBATEREA CRIMINALITII ELECTRONICE

Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Internetului. Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc.). Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapida datelor informatice stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul extrdrii. Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office nominaliza un numr impresionant de 120 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i intr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei populare a Chinei intitulat asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i aerul. Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac informatic.

5. BIBLIOGRAFIE LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004;LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002; I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998;I. Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002 T. Amza, C.P. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003