Sunteți pe pagina 1din 13

Noiunea de criminalitate informatic

Aceast

evoluie

rapid

ridic

probleme

de

natur

socio-

economic (temerile referitoare la locul de munca), juridice (n direcia proteciei programelor de calculator) i n domeniul activitii criminale, calculatorul deschi !nd posibilitatea unor aciuni ilegale cu caracter sofisticat" #e asemenea calculatorul poate fi folosit i la comiterea sau la facilitarea comiterii unor infraciuni din categoria furtului sau fraudei" $n studiile elaborate pe plan internaional (%omitetul &uropean pentru 'roblemele %riminale) se foloseste e(primarea )criminalitatea legata de calculator - computer related crime* + )criminalitate informatica*" 'entru criminalitatea informatic s-a adoptat urmtoarea definiie de lucru, abuzul informatic este orice comportament ilegal / contrar eticii / neautorizat, care privete tratarea automat a datelor i/sau o transmisie de date. &(ist i alte variante interesante i consistente ale definirii

criminalitii informatice, ca de e(emplu, > orice incident legat de tehnica informatic n care o

victim a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine intenionat un profit;

>

orice aciune ilegal n care un calculator constituie

instrumentul sau obiectul delictului, sau, altfel spus, orice infraciune al crei mijloc sau scop este influenarea funciei calculatorului funcionrii normale a calculatorului!. Criminalitatea informatic repre int un fenomen al ilelor

noastre, reflectat n mod frecvent n mass-media" -n studiu indic chiar c teama de atacuri informatice depete n intensitate pe cea fa de furturi sau fraude obinuite" %ercetrile criminologice asupra

infraciunilor reali ate prin sistemele informatice se afl nc n stadiul tatonrilor" %hiar i cele reali ate p!n n acest moment tind s

schimbe modul clasic n care sunt privite infraciunile n sistemele actuale de justiie penal" #oar o mic parte din faptele penale legate de utili area sistemelor informatice ajung la cunotina organelor de cercetare penal, astfel nc!t este foarte greu de reali at o privire de ansamblu asupra amplorii i evoluiei fenomenului" #ac este posibil s se reali e e o descriere adecvat a tipurilor de fapte penale nt!lnite, este foarte dificil pre entarea unei sinte e fundamentate asupra ntinderii pierderilor cau ate de acestea, precum i a numrului real de infraciuni comise numrul ca urilor de infraciuni informatice este
j j

n continu cretere" Astfel, n .ermania au fost nregistrate n /001, 23"/34 de astfel de ca uri, n 5landa, n perioada /04/ /003 au fost nt!lnite /677 de ca uri, iar n 8aponia, ntre /09/ i /00:, 119/ de ca uri" ;-a estimat c doar :< din faptele comise ajung la cunotina organelor de urmrire penal" 'entru a contracara aceast lips de informaie, s-a recurs la procedeul sondajelor" ;ondajul efectuat de %omputer %rime =nstitute i >ederal ?ureau of =nvestigation (>?=) n 3772 indic pierderi de 37/"909"267 de dolari n ca ul a :24 de ntreprinderi i instituii din ;-A chestionate" $n cursul anului 3772, serviciile speciali ate din @om!nia au cercetat doar 377 de infraciuni de natur informatic din care :7< au fost licitaii electronice frauduloase, 27< bunuri comandate onj '

line fraudulos, /7< au privit accesul neautori at la sisteme informatice i /7< referindu-se la scrisori nigeriene, transmiterea de virui,

pornografie infantil, folosirea de identiti false" / %riminalitatea si terorismul informaticii AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA %ifra neagr este motivat de mai multe cau e, dintre care amintim, B tehnologia sofisticat utili at de fptuitoriC B lipsa instruirii specifice a ofierilor din cadrul organelor de urmrire

penalC

/ Dasiu, =oana, %riminalitatea informatic, Nemira, ?ucureti, /004

B lipsa unui plan de reacie n ca

de atacuri, din partea victimelor

acestor fapte penale, fapt ce poate duce la neidentificarea pierderilor provocateC B reinerile n a raporta organelor de cercetare penal sv!rirea infraciunilor"
j

$n aceasta din urm situaie, chiar dac infraciunea a fost


j ' j

sesi at, victimele nu ntiinea organele de urmrire penal n vederea descoperirii i sancionrii fptuitorului" Eotivaiile acestui comportament sunt multiple" #intre acestea, amintim preocuprile fa de imaginea public, ce ar putea fi afectat de publicitatea n jurul infraciuniiC dorina de a nu suporta costurile unei eventuale investigaii, av!nd n vedere comple(itatea unei asemenea cercetriC nu n ultimul r!nd, lipsa posibilitii de a recupera pierderile suferite, chiar n ca ul identificrii fptuitorului" $n acelai timp, investigaiile n domeniul infracionalitii

informatice sunt, prin natura lor, comple(e i implic utili area de echipamente sofisticate, cu costuri ridicate" #e asemenea, pregtirea personalului de specialitate este un proces de durat i implic costuri mari" Asemenea investigaii sunt consumatoare de timp" -n investigator n domeniul criminalitii informatice poate lucra la ma(imum 2-6 ca uri pe lun, n timp ce un investigator tradiional poate soluiona ntre 67 i :7 de ca uri n aceeai perioad de timp" Astfel, prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare
FF

este obiectul unei infraciuni, sau n care un calculator sau o reea de calculatoarea este instrumentul sau mediul de nfptuire a unei infraciuni. " 'rin infraciune informatic n sens restr#ns se nelege orice infraciune n care fptuitorul interferea , fr autori are, cu procesele de prelucrare automat a datelor"

/"3 Gipurile %oninutul noiunii de fapt penal de natur informatic este deosebit de variat, fiind abordat din diferite perspective n cadrul lucrrilor de specialitate" Astfel, n raportul %omitetului &uropean pentru probleme criminale, infraciunile informatice sunt sistemati ate n urmtoarele categorii,
j

B infraciunea de fraud informaticC


j '

B infraciunea de fals n informaticC


j '

infraciunea

de

prejudiciere

datelor

sau

programelor

informaticeC B infraciunea de sabotaj informaticC B infraciunea de acces neautori at la un calculatorC


j '

B infraciunea de interceptare neautori atC 3 'rof" univ" dr" #an ?anciu, conf" univ" dr" =on Dldu, =nternetul i %riminalitatea =nformatic, ?ucureti, 377/
6

infraciunea

de

reproducere

neautori at

unui

program

informatic protejat de legeC B infraciunea de reproducere neautori at a unei topografiiC B infraciunea de alterare fr drept a datelor sau programelor informaticeC B infraciunea de spionaj informaticC B infraciunea de utili are neautori at a unui calculatorC B infraciunea de utili are neautori at a unui program informatic
j '

protejat de lege" Eanualul Naiunilor -nite pentru prevenirea i controlul

infracionalitii informatice sinteti ea urmtoarele categorii de infraciuni,


j

B fraude prin manipularea calculatoarelor electroniceC B fraude prin falsificarea de documenteC B alterarea sau modificarea datelor sau a programelor pentru calculatorC B accesul neautori at la sisteme i servicii informaticeC B reproducerea neautori at a programelor pentru calculator

protejate de lege" $n studiul *Aspectele legale ale infracionalitii informatice n cadrul societii informaionale* (studiul %5E%@=E), reali at pentru %omisia &uropean de ctre prof" dr" -lrich ;ieber, de la

-niversitatea din Hur burg, .ermania, sunt pre entate urmtoarele categorii i sub-categorii de infraciuni informatice, B atingeri aduse dreptului la viaa privatC B infraciuni cu caracter economic,

B penetrarea sistemelor informatice n scopul depirii dificultilor tehnice de securitate (*hacIing*)C B spionajul informaticC B pirateria programelor pentru calculatorC B sabotajul informaticC B frauda informaticC B distribuirea de informaii cu caracter ilegal sau prejudiciabil (propagand rasist, difu are de materiale pornografice, etc")C B alte infraciuni,
j

B infraciuni contra vieiiC


j j

'

B infraciuni legate de crima organi atC B r boi electronic" 1.3 Pericolul Cu fiecare zi, deopotriv lumea civil i cea militar depind din ce n ce mai mult de o anumit infrastructur strategic alctuit din energie, transporturi, comunica!ii i finan!e. Competi!ia acer" conduce la crearea unei pie!e economice puternice, la fluctuarea costurilor, la automatizarea i computerizarea acestor domenii. #pera!iunile de atac urmresc mrirea valorii unei resurse$!int n favoarea atacantului i diminuarea valorii ei pentru aprtor, n timp ce opera!iunile de aprare vizeaz contracararea poten!ialelor atacuri, pentru prent%mpinarea sau diminuarea eventualelor pierderi. &e poate spune c nu este o lupt cu sum zero, ci cu nvingtori i nvini. 'alorile o"!inute nu sunt ntotdeauna monetare sau materiale, ci i militare, conven!ionale sau de alt natur.

(e$a lungul timpului, s$au constituit diverse grupuri de )specialiti* care au e+ploatat sl"iciunile sistemelor de calcul. Cel mai grav este faptul c unii realizatori de sisteme sunt i cei mai periculoi dumani ai propriilor crea!ii. ,otivele atacurilor pot fi destul de variate, de la spionajul industrial i militar, p%n la cele mai mesc-ine interese. .ceste atacuri pot fi deli"erate sau accidentale, desc-ise sau mascate /ascunse0113. 1. &pionajul i serviciile secrete ac!ioneaz, de regul, n domeniul militar, dar i fac sim!it prezen!a i n industrie, comer!, nv!m%nt, cercetare etc. Cile de o"!inere a informa!iilor variaz de la "analele apeluri telefonice, p%n la sofisticatele metode te-nice de captare a datelor. ,icrofonul ascuns ntr$o camer constituie forme de primitivism, ntruc%t au proliferat te-nici de$a dreptul miraculoase de captare. 2. (umanii, nedrept!i!ii i neloialii dintre angaja!ii unei organiza!ii. .ceast categorie nu apeleaz la te-nici prea performante deoarece, desfur%ndu$i activitatea n interiorul sistemului, pot nfptui acte criminale cu mijloace mult mai simple. ,otiva!ia lor poate s fie un c%tig personal sau doar o rz"unare. ,ai grav este cazul c%nd o ter! persoan din sistem, investit cu autorizarea unor opera!iuni, n mod involuntar, contri"uie la nfptuirea atacului. 3recerea spre PC$uri, culturalizarea informatic a utilizatorilor constituie totui reale amenin!ri la adresa sistemelor informatice. 3. 'andalii i -uliganii au la dispozi!ie forme noi de manifestare, renun!%nd la "%te i pietre, dar apel%nd la spargeri informatice, virui etc. ,ai periculoi sunt viruii strecura!i n cadrul organiza!iei pe principiul Calului 3roian. 4. 5tilizatorii pot s contri"uie su"stan!ial la pierderile informatizate /informatice0, ndeose"i prest%nd activit!i nestandardizate i neautorizate. Pe primul loc se afl jocurile pe calculator, care, pe l%ng faptul c nseamn folosirea resurselor organiza!iei n scop personal i irosirea timpului de lucru, c-iar dac este o simpl distrac!ie, devin cea mai sigur surs de importare a viruilor. Pe locul secund se afl softul tentant, de ultim or, necumprat de organiza!ie, dar aflat n posesia unui )prieten*. (ei este )procurat* cu inten!ii vdit "enefice, adesea se transform n altceva. 6. #rganiza!iile su"versive i teroriste i$au gsit noi ci de nfptuire a o"iectivelor. 7+ist c-iar grupri care i propun, declarat, a"olirea calculatoarelor. (in nou, cei mai periculoi sunt angaja!ii organiza!iei /institu!iei !int0 care apar!in acestor grupri. 8ormele lor de manifestare pot fi foarte inteligente, dar i foarte violente. &e pare c viruii cei mai periculoi sunt crea!i de reprezentan!i ai acestor grupuri. 6. 9iaritii, n inten!ia de a realiza articole de senza!ie, pe principiul )scopul scuz mijloacele*, scurm n )gunoiul informatic* sau c-iar n locurile aparent "ine tinuite i verificate. :. Pu"licul larg, din pur curiozitate informa!ional sau din dorin!a de a$i verifica aptitudinile informatice, atenteaz la integritatea multor sisteme. ;. .dolescen!ii, dei fac parte din categoria anterioar, au forme specifice i rezultate deose"ite n atacarea sistemelor. (e cele mai multe ori, dispun de cunotin!e informatice impresionante, care, dac se cupleaz cu accesul la datele folosite de prin!ii lor n sistemele informa!ionale, devin e+trem de periculoi. Printre ei se afl cei mai mptimi!i -ac<eri, p-rea<eri sau crac<eri. 1. =nfractorii informatici devin noii m"og!i!i ai zilelor noastre. 5nele firme sau organiza!ii nu raporteaz pierderile cauzate de atacurile informatice, fie pentru a nu da curaj i altora s ncerce, fiind deja un precedent, fie de teama de a nu fi trase la rspundere pentru c nu au luat cele mai "une msuri de

asigurare a securit!ii, fie pentru a nu face pu"licitate negativ aplica!iilor folosite. Cu calculatorul s$au nfptuit cele mai multe )crime perfecte*. Cum motiva!ia lor este evident, furtul, investi!iile fcute de organiza!iile care se ocup cu o astfel de )activitate* sunt mult mai mari pe linia )cercetrii tiin!ifice* dec%t ale oricrei firme n parte pe linia asigurrii securit!ii sistemului. >n &5., n )topul atacurilor*, pe primul loc s$au aflat angaja!ii incapa"ili ai organiza!iilor, urma!i de cei incorec!i i de furturile din e+terior. ?elativ recent, s$a e+tins categoria tinerilor pricepu!i n calculatoare, care, de acas, pot accesa sistemele mari, consider%nd ac!iunile lor ca un test de iste!ime, dar care au devenit din ce n ce mai periculoase. >n anii 111; @ 2AA1, pe locul nt%i s$au aflat atacurile cu virui, iar pe locul doi utilizarea a"uziv, din interior, a re!elelor. Pe locul trei s$au situat furturile de ec-ipamente114. (up succinta prezentare a poten!ialelor pericole ce amenin! sistemele informatice, se cuvine spus c pierderile cele mai mari s$au nregistrat din cauza nepriceperii angaja!ilor n acest relativ nou domeniul al fraudei. .cesteia i se adaug atacurile din partea angaja!ilor care au acces n sistem. Pentru prima dat dup 2AAA, pe locul nt%i s$au plasat atacurile venite din afara organiza!iilor. >n ,area Britanie, n 11;4, o comisie guvernamental a constatat c ;AC din fraudele firmelor au fost nfptuite de ctre personalul propriu, iar :AC dintre aceste infrac!iuni s$au realizat prin introducerea datelor i nu dispun%nd de cunotin!e e+traordinare n domeniul calculatoarelor. >n 11;:, s$a constatat c sporise deja numrul distrugerilor fa! de cel al furturilor, iar n 1111, ele s$au accentuat, motiv pentru care Centrul Da!ional al &ecurit!ii &istemelor =nformatice a oferit solu!ii concrete de remediere a situa!iei. Ea nivelul anilor 2AAA, pe primul loc se situau atacurile din afara organiza!iei, ca de altfel n majoritatea statelor occidentale.

Terorismul informatic, un studiu mai atent al dispo iiilor art" 3/9 %"pen", ne arat faptul c aducerea n stare de nentrebuinare a conductelor (petroliere sau de ga e), a cablurilor de nalt tensiune, a sistemelor de telecomunicaii sau pentru difu area programelor de radio-GD ori a sistemelor de alimentare cu ap este n esen o fapt grav, iar apariia strii de panic*, a tulburrii grave a ordinii publice* sau a ) teroriiJ ar asigura rapid transferul spre conceptul de terorism" $ns, legiuitorul rom!n nu ia n considerare aspectele pre entate anterior n aceast lucrare, i anume faptul c, n momentul de fa (i cu at!t mai mult n viitorul apropiat), sistemele informatice coordonea aproape toate domeniile vieii economice i sociale, deci inclusiv acele one n care sunt folosite echipamentele menionate n art" 3/9" $n aceste condiii, apare evident c orice atac virtual asupra respectivelor sisteme informatice se va rsfr!nge n mod obligatoriu i asupra elementelor de infrastructur n discuie, cu posibilele pagube i stri de nelinite corespun toare"

$n aceste condiii, propun ca, n cuprinsul art. 32 (Acte de terorism) din Kegea :2:+3776, s fie inserat o nou liter distinct, (poate h) ), care s fac referire n mod e(pres i la acele infraciuni reunite sub titlul ===, capitolul 2, seciunea / din Kegea nr"/1/+3772, respectiv $%nfraciuni contra confidenialitii i integritii datelor i sistemelor informatice& (art" 63 - accesul ilegal la un sistem informatic, art" 62 - interceptarea ilegal a unei transmisii de date informatice, art" 66 - alterarea integritii datelor informatice, art" 6: - perturbarea funcionrii sistemelor informatice, art" 61 - operaiuni ilegale cu dispozitive sau programe informatice). 'ropunerea nu ar fi forat, iar spaiul cibernetic s-ar distinge n mod deosebit nu doar ca instrument ori mijloc de nfptuire a altor infraciuni, ci ca o nou component a terorismului, un nou vector de ameninare "
2;;

3.5.2. Potenialul terorismului informatic


'entru a se putea evalua potenialul cLberterorismului, este util a concepe anumite situaii ipotetice pe ba a unor scenarii create de specialiti =G, care s vin n nt!mpinarea unor posibile atacuri" #e asemenea, trebuie supuse unei atente anali e i incidentele nregistrate n pre ent n lumea Horld Hide Heb, incidente care ar putea constitui punctul de pornire spre ceea ce am putea numi cLberterorism 2 " ;ituaiile ipotetice previ ionate vi ea domenii precum,

> Alimentaia - un posibil atac ar putea avea drept int


copiii, prin intermediul unei ntreprinderi de produse cerealiere" -n hacIer ar putea intra n computerele care controlea proporia ingredientelor i ar putea schimba concentraia de fier de la 3< la

2A" ?orchgrave, H " Hebster, Cybercrime, for ;trategic and =nternational csis"org+pubs+c berfor"html

Cyberterrorism, Cyberwarfare,

;tudies,

http

%entre ,++MMM"

47<" Acest fapt ar putea determina grave mbolnviri copiilor, care ar putea culmina chiar cu producerea de malformaii 6 C

> Transportul aerian - un cLberterorist poate avea drept


int pasagerii unei linii aeriene, prelu!nd turnul de control al unui aeroport prin accesarea computerelor tabloului de comand" ;e pot aduga informaii false care pot sta la ba a ghidrii n spaiul aerian a aeronavei, despre vite a sau alte coordonate specifice, astfel nc!t controlorul aerian i va da pilotului informaii greite, fr ca vreunul dintre ei s poat sesi a eroarea" Aeronava se poate prbui sau poate intra n coli iune cu un alt avion : C

> Terorism convenional pus n scen prin intermediul computerelor - un terorist poate plasa mai multe bombe
computeri ate ntr-un ora, bombe interconectate ntre ele care se declanea prin intermediul unui calculator" &(plo ia controlat prin calculator poate face ca bombele s e(plode e, chiar dac una dintre ele este ntre timp de amorsat 1 C

>

istemul !ursei de "alori - accesarea fr drept a

sistemului burselor de valori sau burselor de mrfuri ar putea avea scopul de a genera modificri artificiale ale preurilor aciunilor sau diverselor produse prin introducerea de date false cu privire la capitalul companiilor, bugetul acestora etc" Acest fapt conduce la o destabili are a pieei de capital, la creterea nencrederii populaiei n mediul de afaceri" 'e fundalul unor atare fluctuaii, destabili area economic i colapsul pieei nu mai poate fi stopat 9 C

> #ndustria farmaceutic - un hacIer poate intra n


sistemul informatic al unei fabrici de medicamente i poate modifica datele privitoare la compo iia anumitor pilule, astfel nc!t urmrile pot fi din cele mai tragice 4 " Aceste cLber-atacuri nu au avut nc loc iar majoritatea specialitilor consider c hacIerii vor beneficia cu greu de gradul de tehnologie sofisticat care s poat determina producerea unor asemenea incidente, ns n acest moment contea mai puin faptul c aceste atentate nu s-au nt!mplat, fiind mai important faptul c acestea pot fi posibile" 6=dem" :A" ?orchgrave, H " Hebster, op"cit", http,++MMM"csis"org+pubs+cLberfor"html 1=dem" 9=dem" 4=dem"

$n acest mod s-ar re olva i latura de prevenire a unor tulburri eseniale ale vieii economice i sociale ale unei comuniti prin mijlocirea reelei de calculatoare" %u privire la situaiile reale cu care societatea s-a confruntat p!n n pre ent, acestea nu pot fi n totalitate considerate ca av!nd caracter terorist ntruc!t nu au e(istat revendicri de natur politic sau social" %u toate acestea, istoria incidentelor nregistrate p!n n acest moment i fac pe aceia care contest iminena ameninrilor informatice s poat reali a unde se poate ajunge n momentul n care hacIerii vor dispune de un echipament adecvat" -rmtoarele e(emple sunt edificatoare, $n /044, a fost consemnat primul incident =G care a produs pagube deloc neglijabile, americanul @obert Eorris a reali at un virus informatic care a infectat aproape 6777 de servere (un numr impresionant pentru acea perioad) " $n /040, un grup de hacIeri autointitulai 'he (egion of )oom a preluat controlul asupra companiei de telefonie ?ell ;outh" .ruparea a interceptat convorbiri telefonice i a redirecionat apeluri, fr ca acest fapt s produc prejudicii majore, cu e(cepia nclcrii flagrante a dreptului la via privat al persoanelor 0 " $n /006, un alt hacIer, cunoscut sub pseudonimul de *erc , a preluat controlul asupra unui server al companiei ;alt @iver 'roject i a avut posibilitatea de a accesa computerele care controlau nivelul canalelor de irigaii din regiunea 'hoeni(-Ari ona" =dentificarea acestuia nu a fost posibil " $n /001, un individ care avea legturi cu o micare din statul Eassachusets ce milita pentru supremaia rasei albe a atacat un =;' (furni or de servicii =nternet) radiindu-i n ntregime informaiile stocate" %oncomitent, hacIerul a ncercat s transmit prin intermediul @eelei un mesaj de ur i rasism n ntreaga lume, parte a mesajului conin!nd urmtoarea ameninare, $+nc nu ai
2:A

26;

vzut adevratul terorism electronic. Aceasta este o promisiune" .


0@" Kemos, What are The RealRis //7:-0::302"html
s of Cyberterrorism,

2:1

3773 http,++ dnet"com+3/7-

;istemul de computere al turnului de control al aeroportului Horcester - Eassachusets a fost perturbat n /009 de ctre un alt hacIer" 'rin accesarea neautori at i premeditat a sistemului, acesta a ntrerupt pentru ase ore comunicarea cu >ederal Airline Aviation" Nu au avut loc pagube nsemnate sau pierderi de viei omeneti, ns funcionarea aeroportului a fost afectat " Got n /009 s-a produs un alt incident semnificativ, un hacIer din localitatea Goborg - ;uedia a blocat linia telefonic de urgen (0//) dintr-o regiune din vestul statului american >lorida produc!nd panic n r!ndul populaiei " $n /004, au avut loc atacuri informatice concertate la adresa serverelor NA;A, asupra celor ale Earinei americane i ale mai multor universiti" ;erverele au fost mpiedicate s se conecte e la reeaua internaional, multe dintre computerele afectate devenind ulterior inutili abile" ;ursa atacurilor nu a fost locali at " #epartamentul Aprrii al ;-A a fost atacat n /000, hacIerii art!ndu-se interesai de aceast dat numai de amnunte referitoare la personalul angajat " $n 3777, n oraul EaroochL ;hire din Australia, un hacIer a intrat n sistemul de control al unei companii de salubritate i a dat drumul la milioane de litri de ap menajer pe str ile oraului / 7 " $n 377/, doi studeni la cursuri post-universitare au spart un sistem informatic folosit de bnci i de companiile care emit cri de credit pentru a proteja datele de identificare ale clienilor lor" #e preci at faptul c acelai sistem era folosit i de ministerul de finane al ;-A pentru a vinde obligaiuni i bonuri de valoare prin intermediul =nternetului " Aceste e(emple demonstrea c se pot aduce prejudicii importante at!t civililor, c!t i guvernelor ori companiilor private prin simpla utili are a tastaturii calculatorului" &ste doar o chestiune /7;" ?erinatto, http,++MMM"cio"com+archive+72/:73+truthAcontent"html
2:: 2:6 2:4 2:3 2:2

de timp p!n c!nd acest tip de incidente sau accidente re ultate din teribilism high-tech sau intenie ostil insuficient conturat vor fi e(ploatate de adevraii teroriti care sunt n cutarea de noi i atipice metode de e(primare "
2:;

S-ar putea să vă placă și

  • Nota de Plata 00602001725777
    Nota de Plata 00602001725777
    Document1 pagină
    Nota de Plata 00602001725777
    Maxim Todica
    Încă nu există evaluări
  • Lichidarea, SC
    Lichidarea, SC
    Document4 pagini
    Lichidarea, SC
    Maxim Todica
    Încă nu există evaluări
  • 6 Term Si Trim
    6 Term Si Trim
    Document2 pagini
    6 Term Si Trim
    Maxim Todica
    Încă nu există evaluări
  • Dizaolvarea, SC
    Dizaolvarea, SC
    Document2 pagini
    Dizaolvarea, SC
    Maxim Todica
    Încă nu există evaluări
  • Activitatea de Intreprinzator. Notiunea Si Elementele
    Activitatea de Intreprinzator. Notiunea Si Elementele
    Document2 pagini
    Activitatea de Intreprinzator. Notiunea Si Elementele
    Maxim Todica
    Încă nu există evaluări
  • 2
    2
    Document2 pagini
    2
    Maxim Todica
    Încă nu există evaluări
  • 6 Term Si Trim
    6 Term Si Trim
    Document2 pagini
    6 Term Si Trim
    Maxim Todica
    Încă nu există evaluări
  • 2
    2
    Document2 pagini
    2
    Maxim Todica
    Încă nu există evaluări
  • Activitatea de Intreprinzator. Notiunea Si Elementele
    Activitatea de Intreprinzator. Notiunea Si Elementele
    Document2 pagini
    Activitatea de Intreprinzator. Notiunea Si Elementele
    Maxim Todica
    Încă nu există evaluări
  • 2
    2
    Document2 pagini
    2
    Maxim Todica
    Încă nu există evaluări
  • Reorg, Fuziune
    Reorg, Fuziune
    Document3 pagini
    Reorg, Fuziune
    Maxim Todica
    Încă nu există evaluări
  • Reorg, Transformare
    Reorg, Transformare
    Document1 pagină
    Reorg, Transformare
    Maxim Todica
    Încă nu există evaluări
  • Cee
    Cee
    Document1 pagină
    Cee
    Maxim Todica
    Încă nu există evaluări
  • Ceco
    Ceco
    Document2 pagini
    Ceco
    Maxim Todica
    Încă nu există evaluări
  • TX Vamal
    TX Vamal
    Document7 pagini
    TX Vamal
    Maxim Todica
    Încă nu există evaluări
  • Ceco
    Ceco
    Document2 pagini
    Ceco
    Maxim Todica
    Încă nu există evaluări
  • MD Comentariile Ex
    MD Comentariile Ex
    Document4 pagini
    MD Comentariile Ex
    Maxim Todica
    Încă nu există evaluări
  • CEEA
    CEEA
    Document6 pagini
    CEEA
    Maxim Todica
    Încă nu există evaluări
  • 5820 FP 2624 EdituraC.H.beck Criminalitatea in Cyberspatiu Cuprins
    5820 FP 2624 EdituraC.H.beck Criminalitatea in Cyberspatiu Cuprins
    Document3 pagini
    5820 FP 2624 EdituraC.H.beck Criminalitatea in Cyberspatiu Cuprins
    ruru18
    Încă nu există evaluări
  • DCI - 2009 - Comentate
    DCI - 2009 - Comentate
    Document6 pagini
    DCI - 2009 - Comentate
    Alexei Revenco
    Încă nu există evaluări
  • ST E03a
    ST E03a
    Document15 pagini
    ST E03a
    Maxim Todica
    Încă nu există evaluări
  • An.2 1380
    An.2 1380
    Document85 pagini
    An.2 1380
    Maxim Todica
    Încă nu există evaluări
  • Codul de Procedura Civila A RM
    Codul de Procedura Civila A RM
    Document162 pagini
    Codul de Procedura Civila A RM
    Tăut Mihai
    Încă nu există evaluări
  • 2
    2
    Document7 pagini
    2
    Maxim Todica
    Încă nu există evaluări
  • 1 Capitol
    1 Capitol
    Document11 pagini
    1 Capitol
    Maxim Todica
    Încă nu există evaluări
  • Criminalitatea Informatica
    Criminalitatea Informatica
    Document20 pagini
    Criminalitatea Informatica
    Maxim Todica
    Încă nu există evaluări
  • Exemple
    Exemple
    Document8 pagini
    Exemple
    Maxim Todica
    Încă nu există evaluări
  • Politica Vamala A Uniunii Europene
    Politica Vamala A Uniunii Europene
    Document14 pagini
    Politica Vamala A Uniunii Europene
    vortolomei
    Încă nu există evaluări
  • 2 Capitol
    2 Capitol
    Document1 pagină
    2 Capitol
    Maxim Todica
    Încă nu există evaluări