Sunteți pe pagina 1din 24

UNIVERSITATEA ALEXANDRU IOAN CUZA IAI

FACULTATEA DE ECONOMIE I ADMINISTRAREA AFACERILOR

SPECIALIZAREA
INFORMATIC ECONOMIC

Proiecte Economice
Infraciuni informatice

Coordonator ,

Student,

Prof. univ. dr Gabriela Meni

Dobo Denisa Daniela

= 2015 =

Cuprins
INTRODUCERE ........................................................................................................................ 3
Capitolul 1Infraciuni informatice. Consideraii generale .......................................................... 4
1.1

Definirea infraciunilor informatice ............................................................................. 4

1.2

Evoluia infraciunilor informatice .............................................................................. 5

1.3 Criterii de clasificare a infraciunilor informatice ........................................................... 6


1.4 Ameninri la adresa sistemelor informatice .................................................................... 8
1.5 Recomandri de securitate pentru utilizatorii casnici ..................................................... 10
1.5 Soluii de securitate pentru sistemele informatice ......................................................... 11
Capitolul 2 Motor Group .......................................................................................................... 13
2.1 Date de identificare ale firmei ........................................................................................ 13
2.1 Situaie financiar ........................................................................................................... 13
2.3 Sisteme informaionale ................................................................................................... 15
Capitolul 3 Analiza tehnologiilor existente n firm ................................................................ 18
3.1 Securitatea sistemelor informaionale ............................................................................. 19
Capitolul 4 Tendine n domeniul infraciunilor informatice ................................................... 21
Concluzii................................................................................................................................... 23
Bibliografie ............................................................................................................................... 24

INTRODUCERE

Dezvoltarea de noi tehnologii a mbuntit viaa oamenilor care azi sunt conectaii tot
timpul la sisteme informaionale i dispozitive performante oferind avantajul de a desfura
activitile zilnice mult mai uor i ntr-un timp mai rapid. Posibilitatea de a comunica unii cu
alii, de a transfera bani n orice col al rii se datoreaz calculatoarelor, internetului i a
tehnologiilor n continu expansiune schimbnd modul de via, modul n care facem afaceri
al ntregii omeniri. ns aceast dezvoltare are i un impact negativ oferind infractorilor
posibilitatea de a comite fapte denumite ,,criminale de ctre experii n informatic i
securitatea informaiei.
Tema aleas Infraciuni informatice

face referire la principalele infraciuni i

ameninri care sunt comise cu ajutorul calculatorului, prin intermediul internetului i a


tehnologiilor disponibile. Sistemele de calculatoare ofer posibiliti noi de nclcare a legiilor
i comiterea de infraciuni prin tehnologiile noi tot mai extinse care ne faciliteaz viaa. Dei
suntem contieni de pericolele ce vin odat cu aceste tehnologii ne bazm n continuare pe
calculatoare n toate domeniile vieii sociale: controlul traficului aerian, a metrourilor, a
dispozitivelor medicale pentru c ne simplific viaa.
Nu exist o list complet a infraciunilor informatice, ele fiind foarte diverse i n
continu cretere pe msur ce noi tehnologii apar i se dezvolt. ns n aceast tem am
prezentat principalele tipuri de infraciuni care apar n Legea 161/2003 din Romnia precum
i ameninrile legate de acestea.
Scopul acestei teme este de a prezenta mecanismele de protecie mpotriva infraciunilor
informatice, soluii de securitate i noile tendine n materie de securitate.

Capitolul 1Infraciuni informatice. Consideraii generale


n societate de astzi n continu dezvoltare, calculatorul este folosit n aproape toate
sectoarele vieii social-politice i economice fiind o necesitate social i individual 1 . De
asemenea ultimii ani au adus o cretere nsemnat a informaiilor, tehnologiilor de comunicare
i programelor tot mai performante care s faciliteze munca oamenilor iar odat cu acestea au
crescut i numrul de infraciuni in domeniul informatic.

1.1 Definirea infraciunilor informatice


Apariia calculatorului i a tehnologiilor a dus n acelai timp i la apariia infraciunilor
svrite cu ajutorul lor. Definirea a cea ce constituie infraciunea prin calculator devine tot
mai complex datorit ingeniozitii persoanelor care intenioneaz s nele, distrug sau s
fure informaii pentru a face ru altora prin mijloace ilegale.
Infraciunea informatic este ntlnit sub mai multe forme i anume fraud informatic,
criminalitate informatic sau abuz informatic.
n rile dezvoltate experii au dezbtut intens problema definirii crimei legate de
calculator. Cu toate acestea nu sa ajuns nc la o definiie comun recunoscut internaional2.
Astfel grupul de experi reunii n cadrul OCDE (Organisation de coopration et de
dveloppement conomiques) a adoptat o definiie de lucru sub forma: abuzul informatic
este orice comportament ilegal sau contrar eticii sau neautorizat care privete un tratament
automat de date i/sau o transmitere de data 3 . Abuzul informatic sau criminalitatea
informatic poate fi definit la rndul su drept totalitatea infraciunilor comise n zona noilor
tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine determinat4.
n Romnia a fost adoptat Legea 161/2003 - Titlul III Prevenirea i combaterea
criminalitii informatice. Aceasta nu ofer o definiie a infraciunii informatice datorit
diversitii mari de infraciuni aprute pn n prezent5 . ns ofer definiia infraciunii ca
fiind fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, tergerea de
date informatice.6

Tudor A., Criminologie, Suport de curs, Bucureti, 2011, p118.


Tudor, A., Cosmin, P., A., Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003, p10.
3
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998, p27.
4
Ibidem, p13.
5
Ionel Georgescu, Infraciunile informatice prevzute de legea 161/2003, www.euroavocatura.ro, accesat la data
19/12/2014.
6
Legea 161/2003 - Titlul III Prevenirea i combaterea criminalitii informatice, www.efrauda.ro, aceesat la
data 20/12/2014.
2

1.2 Evoluia infraciunilor informatice


n ultimii ani sa nregistrat o cretere tot mai mare n rndul infraciunilor informatice.
Cei ce comit astfel de infraciuni sunt numii infractori sau criminali i devin tot mai
specializai datorit noilor tehnologii tot mai complexe.
Nu se tie exact unde i cnd a avut loc prima infraciune informatic. Unele
documentaii vorbesc nceputul secolului XIX-lea cnd apariia razboiului de esut cu plcue
perforate cu structur asemntoare unui calculator modern a condus la revolt i distrugeri
din partea lucrtorilor considerndu-se infraciune distrugerea acestui mescanism7.
ns se consider c ameninrile pe scar larg a activitilor infracioniste exist de
zeci de ani ns oficialii guvernamentali au trecut cu vederea gravitatea acestor infraciuni
pn n anii 80 cnd a fost decretat n SUA n 1986 amendamentul Computer Fraud and
Abuse Act la legea existent. Aceasta a avut loc ca urmare a unui eveniment petrecut n
acelai an atunci cnd un angajat a descoperit o eroare de contabilitate de un dolar. ntr-o
investigare mai amnunit sa descoperit c un hacker german n serviciul KGB-ului a ptruns
n baza de date militar i a sustras informaii importante. Acest fapt a dus la recunoaterea
riscului de informaii asociate sistemelor8.
De la apariia internetului activitatea oamenilor a fost eficentizat datorit noilor
aplicaii informatice oferite de acesta. ns odat cu acesta au aprut vulnerabilitile, cele mai
multe legate de confidenialitatea datelor care circul ntre sistemele conectate la internet. Tot
datorit unei vulnerabiliti descoperite n sistem n anul 1988 a fost creat virusul Morris
iniiatorul su fiind Robert Morris, considerat primul virus de pe internet. Cu ajutorul acestui
virus, Morris a vrut s afle ct de mare este Internetul. Pentru acest fapt a fost pedepsit cu
nchisoarea devenind prima persoan care a fost condamnat sub legea din 1986 SUA9.
Dea lungul timpului au fost nregistrate mai multe astfel de cazuri iar odat cu ele au
aprut noi organisme de combatere a lor. La nceputul anului 2014 SUA lansa un mecanism
de prevenire a atacurilor informatice i anume o reea pentru schimburi de informaii legate
de atacurile informatice la adresa rii10. Aceast iniiativ a pornit n urma unei descoperiri
din partea experilor n domeniul securitii informatice de la Kaspersky Lab i anume un
virus numit The Mask folosit n spionajul cibernetic nc din anul 2007. Principalele inte au
fost guvernele, instituiile i firmele private din 31 de ri11.

Marjie. T, Computer Forensics and Cyber Crime: An Introduction, Editura Prentice Hall, 2004, p.30
Idem, p34.
9
Cyber attacks, http://www.nato.int/docu/review/2013/Cyber/timeline/EN/index.htm, accesat la data 19/12/2014.
10
Anna Primac, SUA lanseaz un mecanism de prevenire a atacurilor informatice, white papers,
http://www.mediafax.ro, 16.11.2014.
11
Kaspersky Lab, Unveiling Careto - The Masked APT, research paper, www.kaspersky.com, accesat la
16/11/2014.
8

n Romnia pentru a sanciona astfel de infraciuni a fost adoptat legea nr.161 din 19
aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor
publice, a funciilor publice i n mediul de afaceri, prevenirea si sancionarea corupiei. De
asemenea datorit numrului de fraude informatice, care i au autori din Romnia, tot mai
mari la fiecare an autoritile romne SRI i cele americane FBI colaboreaz pentru urmrirea
criminalilor cibernetici. Astfel de fraude cibernetice sunt posibile datorit noii lumi a
informaiei, a noilor tehnologii interconectate. Suntem tot timpul conectai la sisteme
informatice care ne fac vulnerabili n faa infractorilor.

1.3 Criterii de clasificare a infraciunilor informatice


n Budapesta la data de 23.11.2001 a avut loc convenia privind criminalitatea
cibernetic la care au participat Statele Membre ale Consiliului Europei i alte celelalte state
semnatare. Aceast convenie a avut ca scop stabilirea unei politici penale comune care
vizeaz protejarea societii mpotriva criminalitii informatice, printre altele, prin adoptarea
unei legislaii adecvate i promovarea cooperrii internaionale. n urma acestei convenii sau
stabilit urmtoarele criterii de clasificare12:
1. Infraciuni contra confidenialitii datelor i disponibilitii de date i a sistemelor
informatice.
a) acces ilegal cnd este accesat intenionat o parte sau tot sistemul de calculatoare i
informaional pentru obinerea da date fr drept.
b) interceptare ilegal- interceptarea fr drept, prin mijloace tehnice, de transmisii
private de date informatice ctre, de la sau ntr-un sistem informatic, inclusiv emisiile
electromagnetice de la un sistem informatic cae transmit asemenea date informatice.
c) interferen de date- fapta de tergere, modificare, deteriorare sau eliminarea datelor
informatice fr drept, precum ii transferul neautorizat de date dintr-un sistem informatc i
dintr-un mijloc de stocare a datelor informatice
d) interferena sistemelor- fapta comis cu intenia de a mpiedica fr drept
funcionarea unui sistem informatic prin introducerea, transmitere, deteriorarea, tergerea,
modificarea, sau suprimarea datelor informatice
e) abuzul de dispozitive- fapta de a comite cu intenie i fr drept producia, vnzarea,
achiziionarea pentru utilizare, import, distribuie sau orice alt mod de:
- dispozitiv, incluznd un program de calculator conceput sau adoptat n principal
entru a comite faptele prezentate la punctele de mai sus a-d.
12

Council
of
Europe,
Convention
on
Cybercrime
http://conventions.coe.int/Treaty/en/Treaties/Html/185.htm , accesat la 16/11/2014.

CETS

NO.:185,

- parol, cod de acces sau date similare prin care tot sau orice parte a sistemului de
calculator poate fi accesat pentru a comite infraciunile prevzute la punctele a-d.
De aici face parte i fapta de a deine fr drept dispozitive, programe, parole, coduri
de acces sau date informatice n scopul svririi de infraciuni prevzute la punctele a-d.
f) fals informatic- fapta de a produce intenionat i fr, introducerea, modificarea,
tergerea, suprimarea datelor informatice rezultnd n date neautentice cu intenia ca acesta s
fie considerat sau acionat n scopuri juridice.
g) frauda informatic- fapta comis intenionat i fr drept, cauzarea de pierdere de
proprietate ctre o alt persoan de:
- orice intrare, modificare, tergere sau suprimare a datelor informatice
- orice interferen n funcionarea unui sistem informatic
Cu intenie frauduloas sau necinstit fr drept de a procura un beneficiu economic pentru
sine sau o alt persoan.
2. Infraciuni legate de coninut: pornografia infantil. Atunci cnd sunt produse cu
intenie i fr drept urmtoarele fapte: producerea, oferirea sau punerea, distribuirea sau
transmiterea, procurarea, deinerea de pornografie infantil

printr-un sau ntr-un sistem

informatic sau pe un suport de stocare.


3. Infraciuni legate de nclcarea drepturilor de autor i a drepturilor conexe.
Constituie infraciune fapta de reproducerea neautorizat pe sisteme de calcul a programelor
pentru calculator n oricare dintre urmtoarele modaliti: instalare, stocare, rulare sau
executare, afiare ori transmitere n reeaua intern
Fapta persoanei care i insusete, fr drept, calitatea de autor al unei opere sau fapta
persoanei care aduce la cunotin public o oper sub un alt nume dect acela decis de autor
prin:
- Producerea, importul, distribuirea, deinerea, instalarea, ntreinerea sau nlocuirea,
n mod ilicit, a dispozitivelor de control al accesului, fie originale, fie pirat, utilizate pentru
serviciile de programe cu acces condiionat
- Fapta persoanei care se racordeaz fr drept sau care racordeaz fr drept o alt
persoan la servicii de programe cu acces condiionat
- Vnzarea sau nchirierea dispozitivelor pirat de control al accesului
Convenia nc este deschis pentru semnturi, ratificri pentru acele ri n care nu a
intrat n vigoare. Ultima ar, pn n acest moment, care a aplicat acest convenie este
Panama.
n Romnia aceste prevederi se regsesc n legea 161/2003 i a intrat n vigoare la data
de 1.9.2004. Iar infraciunile cu privire la drepturile de autor se regsesc n legea nr 8/1996
7

(actualizat n aprilie 2011) la art.139-143 cu referire la operele electronice i programele


informatice.

1.4 Ameninri la adresa sistemelor informatice


Ameninrile cibernetice ajung s fie un obstacol din ce n ce mai prezent n vieile
noastre. Mai mult, unii specialiti vorbesc deja de un rzboi cibernetic, cel mai elocvent
exemplu fiind reprezentat de Statele Unite ale Americii, care trateaz conflictul cibernetic ca
unul de tip terorist13.
Prin ameninare se nelege orice circumstan sau eveniment care are potenialul de a
avea un impact negativ asupra operaiunilor organizaionale, bunuri organizaionale, indivizi,
alte organizaii sau naiuni, printr-un sistem informatic prin intermediul accesului neautorizat,
ditrugerii, diseminrii, modificrii de informaii i/sau refuzul serviciului14.
Pentru a ine pasul cu atacatorii este esenial ca utilizatorii s fie informai cu privire la
metodele de atac folosite. De aceea voi prezenta mai jos cteva informaii cu privire la
principalele ameninri din spaiul cibernetic15.
1.Drive-by exploits. Aceast ameninare se refer la introducerea unui cod maliios n
codul HTML de sit-uri care exploateaz vulnerabiliti n browserele web utilizate.
Dezinfectarea n acest caz este foarte important tocmai prin faptul c infecia poate fi printr-o
simpl navigare pe internet, care poate duce la vizitarea unui website ce conine un astfel de
drive-by.
2. Viermi. Sunt programe maliioase care au abilitatea de a se auto-replica i redistribui
ei nsui prin exploatarea vulnerabilitilor sistemului int. Acestea folosesc reeaua de
calculatoare pentru a-i trimite propriile copii n alte calculatoare din reea. Diferena dintre
un virus informatic i vierme informatic este aceea c un vierme informatic, nu are nevoie s
fie ataat la un program existent ci provoac daune reelei prin faptul c ocup band. n timp
ce un virus informatic corupe sau modific fiierele de pe computerul int.
3. Troieni. Sunt programe maliioase care sunt injectate pe furi n sistemele
utilizatorilor i pot avea funcionalitate de backdoor sau furt de date de la utilizator. Att
viermii ct i troienii sunt doua tipuri clasice de malware fiind larg rspndite n spaiul
cibernetic.

13

D., Dinu, Atacurile cibernetice i rzboiul nevzut al globalizrii, white


http://www.computerworld.ro/, accesat la data de 1.11.2014.
14
I., Vasiu, L., Vasiu, Criminalitatea n cuberspaiu, Ed. Univrsul jurdic, Bucureti, 2011, p79.
15
European network and information security agency, ENISA Threat Landscape, 2013, p.13

papers,

4.Kit-uri de exploatare. Sunt pachete software gata de utilizare care automatizeaz


criminalitatea informatic. Se bazeaz pe atacurile drive-by al cror coduri maliioase sunt
introduse n site-urile web compromise.
5.Denial of service (DoS). Un astfel de atac este o ncercare de a face un sistem
indisponibil utilizatorilor. Un atac DoS apare cnd mai muli atacatori lanseaz simultan
solicitri nelegitime, ce consum resursele hardware sau software ale acestuia.
6. Botnets. Este un set de calculatoare compromise, care sunt controlate de la distan.
Scopul lor include distribuirea de e-mail-uri spam, furtul de identitate despre cartea de credit
sau date banzare pentru frauda financiar.
7. Daune fizice/furt/pierderi de date. Aceat ameninare face referire la furtul de
dispozitive, pierderea dispozitivelor, furtul componentelor hardware precum i prejudiciile
aduse mediilor de stocare.
8. Furtul de identitate. ntr-o lume interconectat la reele i sisteme, identitatea unui
utilizator este piesa unic de informaie care se distinge. Aceast informaie conine nume de
utilizator i parol sau informaii confideniale cum ar fi SSN. Aceste atacuri sunt ntlnite
mai des n fraudele informatice.
9. Phishing. Este ncercarea de a obine informaii sensibile cum ar fi nume de utilizator,
parole i detaliile cardului de credit (uneori n mod indirect bani) prin manipularea identitii
unei entiti de ncredere ntr-o comunitate electronic.
10. Compromiterea datelor confideniale. Aceast ameninare poate fi extern din
partea atacatorilor sau intern din partea enagajailor.
Principalii atacatori sunt: corporaiile, statele, teroriti cibernetici, infractori cibernetici,
angajaii, hackerii.
Ameninrile la adresa securitii sistemelor informatice reprezint o preocupare major
deoarece afectarea negativ a funcionrii acestora se reflect ntr-o varietate de moduri
asupra organizaiei care deine sau folosete respectivele sisteme: scderea productivitii i a
veniturilor, pierderea de date informatice ale organizaiei, clienilor sau angajailor16

16

I., Vasiu, L.,Vasiu, Criminalitatea n cyberspaiu, Ed. Universul Juridic, Bucureti, 2011, p79.

1.5 Recomandri de securitate pentru utilizatorii casnici


Infraciunile informatice ne afecteaz viaa noastr zilnic, de aceea este important sa ne
protejm mpotriva acestor atmeninri. Mai jos sunt prezentate cteva recomandri pentru a fi
n siguran17:
1. ncearc s utilizezi ultimile update-uri de software pentru computer i de asemenea
ultimile patch-uri. Folosete ultimile actualizri de securitate i patch-uri pentru programele
software i sistemele de operare i seteaz update automat acolo unde se poate pentru a reduce
expunerea la vulnerabiliti.
Protejeaz-i computerul i pe tine.
1.Daca primeti un email n care i se cere informaiile personale sau confideniale s nu
rspunzi i s nu oferi informaiile respective Ofer informaiiile doar prin numerele de
telefon lasate n mesaj. De asemenea bncile i companiile de carduri nu i vor solicita
niciodat astfel de informaii prin email
2.ncearc s te fereti de email-urile sau mesajele neateptate care arat ciudat,
indiferent de expeditor. S nu deschizi ataammente sau sa nu dai click pe email-uri i mesaje
instant. Totui, dac ai ncredere n expeditor, scaneaz ataamentul nainte de al deschide. Nu
da informaii de identificare personal n rspunsurile la email-urile i mesajele instant
3. Verifici regulat contul bancra, cardurile de credit i debit pentru a fi sigur c toate
tranzaciile sunt legitime.
4. Ferete-te de pagini web care cer s instalezi software. Pentru a fi sigur scaneaz
programele descrcate nainte de a le instala.
5. Nu oferi informaii personale la cereri nesolicitate de pe Web
6. Dac pare prea frumos s fie adevrat, chiar nu este adevarat.
7. n timp ce faci cumprturi online sau tranzacii prin Internet banking asigur-te c
adresa Web conine un s precum https:// www. bank. com.
Protejeazi dispozitivele mobile
1. Utilizeaz funionalitile de securitate existente n smartphone-ul tau
2. Evit accesul Wi-Fi gratuit dar nesigur
3. Analizeaz fiecare aplicaie pe care o descarci, inclusiv recenziile altor utilizatori i
reputaia dezvoltatorului, indiferent de surs.
4. nelege permisiunile sau accesul pe care l dai unei aplicaii pe smartphone-ului tu
nainte de a accepta.
5. Ia n considerare investiia ntr-o aplicaie de securitate mobile.
17

Prediciile Trend Micro 2013, http://www.gecadnet.ro/predictiile-trend-micro-in-securitate-pentru-2013.html,


reserch paper, accest la data 6.12.2014.

10

Administreazi parolele ntr-un mediu securizat


1. Utilizeaz cuvinte ntmpltoare ns uor de memorat drept parole n locul unora
scurte, simple i uor de ghicit
2. Ferete-te s utilizezi aceeai parol pentru toate nevoile tale de acces. De exemplu,
nu utiliza aceeai parol pentru conturile bancare i reelele sociale.
3. Schimb-i parola la cteva luni
4. Ia n considerare utilizarea unor password managers.

1.5 Soluii de securitate pentru sistemele informatice


n ziua de azi fiecare organizaie caut noi tehnici de protecie a datelor. Voi prezenta
mai jos cteva din noile soluii de securitate:
1.SilentRunner Sentinel este un produs oferit de AccesData. Acest program permite
organizaiilor s monitorizeze, s capteze, analizeze i grafic s vad traficul din reea n
timpul unei investigaii online. Avnd capacitatea de a identifica i corela relaiile dintre
utilizatori, resurse, aplicaii i date, organizaiile vor putea s identifice n mod eficient
activitile suspecte, cum ar fi nclcri ale politicilor, complicitate intern, suprasolicitarea
limii de band i conexiuni de intrare/ieire18.
2. Cisco ASA cu servicii FirePOWER. O soluie pentru protecie superioar pe mai
multe niveluri, depind cu mult capacitile soluiilor actuale. Ofer informaii despre
numrul de utilizatori, dispozitive mobile folosite dar i rapoarte detalate privind aplicaiile
suspecte care pot fi gazda unui atac. Aceast nou soluie simplific arhitectura de securitate a
unei companii rezultnd n final mai puine dispozitive de ntreinut, implementat19.
3.Kaspersky Small Office Security este soluia optim pentru ntreprinderile mici.
Aceasta este conceput pentru protecia mpotriva criminalitii informatice incluznd cele
mai noi tehnologii anti-malware. Este un produs uor de folosit deoarece utilizatorii nu trebuie
s fie experi n IT.
4. Norton Security 20 ofer protecie pentru tablete, laptopuri, Mac, PC-uri. Printre
caracteristicile sale se numr: ofer un singur produs pentru toate dispozitivele, ofer
protecie mpotriva viruilor i a altor atacuri online, protejeaz datele confideniale, evit
site-urile web nesigure i download-uri suspicioase, permite transferul de protecie de pe un
device pe altul, localizeaz eficient tabletele sau telefoanle pierdute sau furate.
Soluii de tip forensic utilizate de experi n investigarea infraciunilor21:

18

Solution, http://accessdata.com
R., Bltreu, Noul studiu Cisco, White papers, http://adevarul.ro/, accesat la data de 30.10.2014
20
Norton Security, http://us.norton.com/norton-security-antivirus, accesat la data de 30.11.2014.
21
A., Vyavhare, Top Cyber Forensic Tools, www.infojug.com, accesat la data de 31.04.2014.
19

11

1.X-Ways WinHex-este folosit ca un editor hexazecimal universal i este utilizat n


prelucrarea la nivel sczut a datelor, controlul fiierelor, recuperarea fiierelor dintr-un sistem
corupt. Acesta este un instrument heck foarte puternic i poate fi folosit n colectarea
probelor digitale.
2. Pasco- este un termen latin pentrua naviga. Acesta ajut n analiza coninutului
cache din internet explorer. Deci, pe scurt, poate fi deosebit de util pentru a aduna
nregistrrile activitilor de pe internet de la un calculator int.
3. Rifiuti- este un instrument unic care ajut anchetatorii n a gsi i cel mai mic detaliu
a folderelor coului de gunoi din sitemul dumneavoastr. Este util n a aduna informaii critice
cu privire la toate activitile terse i anulate.
Firmele de securitate dezvolt aplicaii tot mai mbuntite i caut noi metode pentru a
oferi servicii de securitate ct mai avantajoase. Sunt multe firme care ofer servicii de
securitate datorit numrului tot mai mare de infraciuni i noi tehnologii aprute. Chiar dac
nu exist soluii de securitate perfecte care s ofere securitate total pentru utilizatori diferii
acestea pot reduce semnificativ probabilitatea ca informaiile confideniale s fie compromise.

12

Capitolul 2 Motor Group


2.1 Date de identificare ale firmei
MOTOR GRUP este o societate cu rspundere limitat, cu capital integral privat i are
ca principal obiect de activitate ntreinerea i repararea autovehiculelor dar se ocup i cu
comercializarea de automobile i piese auto. Potrivit normelor n vigoare compania se
ncadreaz n categoria ntreprinderilor mjlocii.
SC AUTOMOBILE DACIA SA este principalul furnizor de piese auto. RENAULT
ROMNIA este furnizor de autovehicule noi i autovehicule de ocazie . SC AUTOMOBILE
DACIA SA este, de asemenea , furnizor de autovehicule noi. RENAULT ROMNIA asigur
i furnizarea mijloacelor fixe necesare desfurrii activitii n service.
Furnizorii de utiliti sunt: RCS&RDS(internet), Telekom(voce), Aquavas(apa),
Goscom(gaz) i e-on Moldova(energie electric) iar principalii concureni sunt: Rodav, A&A
Invent, Mira Euroservice, Inter Car Service.
Clienii sunt persoane fizice i juridice. Autovehiculele se pot achiziiona pe baz de
comand sau direct de la reprezentan. Discount-urile i promoiile sunt fixate i oferite de
Automobile Dacia SA, societatea SC Motor Grup SRL fiind dealer Dacia- Renault. Acestea
sunt oferite pe diferite perioade de timp i nu n funcie de anumite criterii pe care clienii le
ndeplinesc sau nu.Clienii beneficiaz de garanii.Compania colaboreaz cu urmtoarele
bnci: BCR, Alpha Bank i BRD.
Conform organigramei compania are o structur organizatoric funcional avnd o
delimitare clar ntre activitile din companie dup funcia pe care o ndeplinesc.

2.1 Situaie financiar


Situaia financiar a firmei S.C Motor Group S.R.L n perioada 2011-2013 este prezentat n
tabelul nr. 1.
Tabel nr. 1 Situaie financiar a firmei n perioada 2011-2013 exprimat n lei

Indicatori Financiari (lei)

2013

2012

2011

3.415.052

4.892.499

5.781.945

Profitul Net

10.128

45.627

45.038

Profit Brut

12.691

54.420

54.751

Datorii Totale

6.964.588

8.074.459

8.727.292

Cheltuieli Totale

3.545.192

4.892.545

5.767.325

Venituri Totale

3.557.883

4.892.499

5.822.076

Cifra de afaceri

13

Indicatori din Bilan


Active Imobilizate Total

7.585.239

7.779.302

7.520.048

Active Circulante Total

3.019.993

3.673.547

5.101.189

Stocuri

2.446.825

2.483.317

3.021.300

9.526

25.942

108.546

563.642

1.164.288

1.971.343

Capitaluri

3.640.644

3.630.516

3.893.945

Capital Social Subscris i

2.914.565

2.914.566

2.914.565

42

47

48

Casa

Conturi

La

Bnci/Disponabiliti
Bneti
Creane

Vrsat
Nr. De Angajai

Sursa: Prelucrare dup tabelul Indicatori financiari 2013Motor Grup SRL22

Cifra de afaceri reprezint suma veniturilor aferente bunurilor livrate, lucrrilor


executate, serviciilor prestate, precum i a altor venituri din exploatare, mai puin rabaturile,
remizele i alte reduceri acordate clienilor.
n figura nr 1 respectiv figura nr. 2 este redat evouluia cifrei de afaceri i a profitului
net n perioada 2011-2013

Cifra de afaceri
7000000
5781945

6000000
4892499

5000000
4000000

3415052
Cifra de afaceri

3000000
2000000
1000000

0
2013

2012

2011

Figura nr 1 Evoluia ciferi de afaceri 2011-201

22

Sursa: http://www.firme.info/motor-grup-srl-cui6634937/indicatori-financiari-2013.html

14

Profitul net
50000

45627

45038

40000
30000
Profitul net

20000
10128
10000

0
2013

2012

2011

Figura nr 2 Evoluia profitului net 2011-2013

Conform figurilor de mai sus se observ o scdere a cifrei de afaceri n 2013 fa de


ceilali ani, n 2011 nregistrndu-se cifra cea mai mare din cei trei ani. Iar profitul net a
scazut n 2013 fa de ceilali ani, n anul 2012 nregistrndu-se profitul net cel mai din cei 3
ani.
Rata rentabilitii economice exprim eficiena utilizrii activelor, respectiv contribuia
acestora la obinerea rezultatelor. Se calculeaz ca raport ntre profitul brut i active totale x
100. n urma calculelor a rezultat c n anul 2013 s-a obinut o rat de 1, 19 mai mare fa de
2012 egal cu 0,47 i 2011 egal 0,43. Ceea ce nseamn c n anul 2013 activele au avut o
contribuie semnificativ la obinere rezultatelor

2.3 Sisteme informaionale


Firma folosete un sistem integrat AUTOLOGICA Dealer Management System special
conceput pentru dealerii auto, pentru a optimiza procesele, a mbunti administarea i
managementul dealership printr-o munc mai eficient, costuri mici i venituri mari. n cadrul
acestui sistem se gsesc mai multe aplicaii informatice sau module care sunt folosite de ctre
alte sisteme informaionale din firm. n continuare sunt prezentate principalele sisteme
informaionale ale firmei:
- sistemului de conducere firma nu folosete aplicaie acesta fiind manual. Sistemul are
drept scop coordonarea ntregii activiti i luarea deciziilor.
- sistemul de gestiune a vnzrilor are drept scop gestionarea tuturor operaiilor de
vnzare, evidena clienilor i permite n orice moment cunoaterea creanelor fa de clieni.

15

grupai dup obiectul vnzrii ( maini, piese auto, servicii), discount-urilor acordate acestora,
adaosului comercial, termenelor de plat.
- sistemul de gestiune a achiziiilor are drept scop gestionarea operaiunilor de
achiziionare, inerea evidenei furnizorilor i datoriilor fa de acetia.
- Sistemul de gestiune a stocurilor are drept scop evidena cantitativ i valoric a
stocurilor de mrfuri, micarea stocurilor n vederea obinerii de informaii necesare pentru
luarea deciziilor de aprovizionare.
- Sistemul personal-salarizare are drept scop efectuarea operaiunilor privind salariile i
angajaii.
- Sistemul de trezorerie are drept scop gestionarea ncasrilor i plilor efectuate att n
numerar ct i prin banc.
- Sistemul de gestiune a mijloacelor fixe realizeaz evidena mijloacelor fixe i
calculeaz amortizarea lunar a acestora
- Sistemul contabilitate general ine evidena sistematic i cronologic a tuturor
operaiunilor contabile n conformitate cu prevederile legale.
- Sistemul de marketing identificarea pieelor profitabile i a nielor de produs precum i
definirea grupului int i realizarea profilului consumatorilor
Din sistemele prezentate mai sus doar cteva au la baz aplicaii care s sprijine
prelucrrile din sistemul informaional restul sistemelor avnd prelucrri care se realizeaz
manual. n continuare sunt prezentate aplicaiile care stau la baza sistemelor din firm.
Sistemul intergrat AUTOLOGICA Dealer Management System este un software care
integreaz toate departamentele firmei n timp real i este 100% bazat pe Windows fcndu-l
mai uor de utilizat i mai simplu de nvat23i este alctuit din mai multe module amintite
mai jos.
1. Modulul Parts and Accesories ofer n timp real informaii despre piesele existente n
firm iar atunci cnd au loc noi tranzacii de piese acesta face update automat n inventarul
pieselor extinzndu-se i la restul depozitelor pentru a vizualiza cu uurin nivelul stocurilor.
Acest modul dispune de caracteristici semnificative legate de informaii piese, achiziii,
rapoarte. n informaiile despre piese gsim urmtoarele caracteristici: informaii centralizate
a tuturor tranzaciilor de piese i accesorii, diferite metode de cost (diferene de inventar,
FIFO), coduri de bare, piese segmentate dup tip, furnizor, activitate. Aceast aplicaie
sprijin prelucrrile din sistemul de gestiune a achiziiilor, a vnzrilor i a stocurilor i este
utilizat de ctre consilieri, gestionar, recepioner.

23

Autologica Dealer Management System, www.autologica.com/dms.html, accesat la data de 16.11.2014 .

16

2. Modulul Service permite utilizatorilor s creeze rapid ordine de reparaii. Acestae pot
genera automat facturile i acordarea garaniilor. Este de asemenea foarte uor de urmrit
comenzile de reparaii. Caracteristicile sale sunt: generare facturi multiple de la un ordin de
reparaii, genereaz garanii, bonuri piese i comenzi interne, genereaz nregistrri contabile
automat, actualizeaz conturile curente automat (clieni i furnizori). Acest aplicaie sprijin
sistemul de gestiune a vnzrilor i este utilizat de ctre personalul din service.
3. Modulul Office Management cuprinde Cash Register i Banks. Cash register permite
casierului s organizeze i controleze tranzaciile de fiecare zi cu clienii i furnizorii iar
Banks permite nregistrarea tuturor tranzaciilor bancare, efectuarea de reconcilieri de conturi
i economie de timp prin automatizarea sarcinilor de rutin. Se regsete n sistemul de
trezorerie i este utilizat de ctre casier.
Autologica DMS este un sistem integrat de tip ERP care are n componena sa module
importante pentru firmele dealer de automobile cum ar fi evidena financiar-contabil, de
managemet comunicnd ntre ele direct. Da asemenea aceast aplicaie urmrete
evenimentele care au loc din momentul n care maina intr n service i pn cnd se ntoarce
la client.

17

Capitolul 3 Analiza tehnologiilor existente n firm


Firma S.C Motor Grup S.R.L are un sistem informaional intgrat fiind n conexiune
direct cu toate seciile i atelierele. Prin acest sistem se reduce timpul de lucru, se elimina
erorile, ajut la prelucrarea unui volum mare de date i distribuirea informaiilor devine mai
eficient.
Firma folosete sistemul integrat Autologica Dealer Management System care cuprinde
aplicaii pentru gestiune vnzrilor, stocurilor, clienilor. Cei care folosesc aceste aplicaii sunt
directorul i angajaii care au acces la informaii detaliate din firm.
La nivelul service este folosit i aplicaia Dialogys Renault 24 . Acesta conine
documentaia Reanult post-vnzare n format electronic. De asemenea permite pregtirea a
diferite documente cum ar fi estimri i comenzi de piese. Dialogys conine documentaia
pieselor de schimb, documentaia tehnic, estimarea preului pentru reparaie i alte informaii
referitoare la ordine de reparaii, numrul pieselor.
Dialogys dispune de 3 configuraii diferite de instalare i anume:
- n modul stand-alone
- n modul client-server- conectat la DMS prin intermediul unui server Dyalogys.
- n modul terminalului client conectat- conectat la DMS
La aceste dou moduri din urm, DMS trebuie s fie validat de departamentul central IT
Renault.
Modul stand-alone acesta este cel mai simplu mod de instalare i este potrivit pentru
ntreprinderile mici i mijlocii. Tarifele orare folosite pentru calcularea estimrilor sunt
introduse manual n interfaa admin Dialogys. Prin intermediul interfeei admin mai sunt
introduse i taxele, discounturile, tipurile de clieni. Deoarece acest mod nu este conectat la
DMS, comenzile de reparaii create n DMS nu pot fi preluate de ctre Dialogys.
Modul client-server este modul utilizat de dealerii mari pentru a evita ma multe date
reintrate pe DMS i Dialogys. De exemplu, o estimare generat pe Dialogys poate fi trimis la
DMS s factureze direct la client. Acest mod necesit o conexiune client-server Dialgoys i o
configurare a un legturi ntre serverul Dyalogys i DMS. Modul acesta fiind conectat la DMS
permite preluarea comenzilor de reparaii de ctre Dialogys din DMS.
Modul terminal client conectat. Diferena fa de client server este c acest nu are nici
un server Dialogys la care s fie conectate toate terminalele client. Un singur terminal se
comport simultan ca terminal client i terminal server Dialogys. Fiecare terminal este
24

Presentation of Dialogys, reserch paper, http://www.obd2be.com/download/renault-dialogys-user-manual.pdf,


accesat la dat de 20.11.2014.

18

conectat direct la DMS. Acest mod necesit o conexiune configurat ntre fiecare terminal
client-server i DMS. La fel ca cel de mai sus i acesta poate prelua ordinele de reparaii din
DMS.
n firm este instalat modul stand-alone potrivit pentru mrimea firmei i este uor de
intalat direct de pe CD. ns este i foarte vulnerabil, nu are o metod de conectare prin parol
existnd riscul ca orice angajat s preia informaii despre maina aflat n reparaie cauznd
pagube clientului.

3.1 Securitatea sistemelor informaionale


La nivelul securtii software firma are instalat aplicaia Kaspersky Endpoint Security
for Business care are inclus aplicaia Kasperky Security Center. Aceasta din urm are
instalat o consol de management unic pentru a face mai uor monitorizarea i controlul
sistemelor tehnologice de conducere, dispozitivelor mobile. Proiectat pentru vitez i
uurin de utilizare , Kaspersky Security Center include tablouri de bord clare care transmit
informaii cheie dintr-o privire. Este rapid i uor de instalat, configurat

datorit

instrumentului wizard-driven. Are inclus o consol web pentru a monitoriza securitatea de la


orice Internet activ pe un calculator.
Avantajele oferite de Kaspersky Endpoint Security for Business sunt:
- protecie avansat anti-malware. Cele mai recente soluii anti-malware combin
tehnolofiile bazate pe semntur i protecie asistat prin cloud. Actualizrile sunt livrate n
mod automat de la Kaspersky Security Ntwork pentru a asigura utilizatorii c beneficiaz de
un rspuns forate rapid la noile ameninri,
- eliminarea vulnerabilitilor n reea. Astzi vulnerabilitile depite, n cadrul
sistemelor de operare sau aplicaii, au devenit una dintre cele mai comune modaliti pentru
infractorii cibernetici de a ataca reelele corporative. Kaspersky include scanarea automat a
vulnerabilitilor plus funcii uor de utilizat de gestionare a patch-urilor care pot fi distribuite
automat n reea. Oferind un control centralizat asupra vulnerabilitii i distribuirii de patchuri, eliminarea riscului de infractori care atac vulnerabilitile reelei se face mai uor.
- pstrarea informaiilor comerciale confideniale. n cazul n care oricare dintre datele
comerciale cade n mini greite, asta ar putea deteriora relaiile de afaceri i reputaia firmei.
Kaspersky include tehnologia de criptare a datelor care utilizeaz cu algoritm de criptare
puternic.
- securizarea dispozitivelor mobile i BYOD (adu dispozitivul dumneavoastr propriu)
dei aceste dispozitive pot ajuta la reducerea costurilor i creterea eficienei, permind
19

angajailor s foloseasc dispozitivele lor mobile pentru a accesa sistemel firmei pot intoduce
probleme de securitate suplimentare. Kaspersky ofer securitate integrat pentru mobil i
dispozitivele mobile pentru ca firma s beneficieze de securitate robust i gestionare uoar.
- stabilirea i aplicarea politicilor de securitate IT. Caracteristicile de control flexibile
precum controlul aplicaiilor, al dispozitivelor i web, permit gestionarea aplicaiilor care au
voie s lanseze i s ruleze n reea, modul n care sunt permise utilizatorilor s foloseasc
dispozitive mobile i care site-uri sau resurse de pe internet au voie s fie accesate de ctre
acetia.
La nivel fizic pe lng aceast aplicaie, pentru protecia personal a datelor importante
firma folosete amprenta digital i parole pentru fiecare calculator pentru a nu permite
persoanelor din afara firmei s preia infromaii de la staiile de lucru. De asemenea angajaii
sunt educai cu privire la sanciunile civile i penale care vor urma dac exist acces la
computer neautorizat la informaiile confideniale ale companiei. Asemenea ameninri pot fi
un factor de descurajare pentru potenialii angajai neloiali. Totui aceste ameninri nu sunt
de ajuns astfel firma are o politic de securitate care se actualizeaz anual prin acordul semnat
al angajailor. Conform acestei politici angajaii trebuie s foloseasc informaiile companiei
doar pentru mediul de afaceri legitim companiei, n companie i nu s fie transmise la o ter
parte fr permisiunea companiei . Informaiile nu pot fi , transferate pe un calculator personal
sau salvate pe oricare dispozitiv de stocare. Accesul la baza de date este permis doar acelor
angajai care au nevoie de ea.

20

Capitolul 4 Tendine n domeniul infraciunilor informatice


Kaspersky Lab a realizat o list a previziunilor pentru anul 2015 n legtur cu noile
ameninri cibernetice de tip ameninri persistente avansate (APT). Aceste APT realizate cu
ajutorul unor metodologii multiple de atac i tehnologii. Infractorul nu mai nearc un ctig
financiar imediat ci monitorizeaz i interacioneaz continuu pentru atingerea obiectivului
specific. De obicei acest tip de ameninare este ndreptat spre politic i afaceri25.
Aceste ameninri sunt26:
1. Infractorii cibernetici vor mbina APT. n 2015 se prevede o alt etap n evoluia
actvitailor infracionale cu adoptarea de noi tactici i tehnici APT n activiti infracionale
online motivate financiar. Asistm la o cretere a incidentelor malware n care bncile sunt
sparte prin metode APT.
2. Fragmentarea grupurilor APT, diversificarea atacurilor. n timp ce echipele de
cercetare n domeniul securitii ncearc s expun echipele de APT, n 2015 se ateapt o
schimbare n care grupurile APT se vor despri n uniti mai mici opernd idndependent
unul de celelalt. Aceasta va duce la o baz de atac mai rspndit prin atacuri diversificate.
3.Cod vechi, noi vulnerabiliti (periculoase)
4. Creterea atacurilor ATM i PoS. n 2015 se ateapt o evoluie continu a acestor
atacuri ATM prin tehnici APT pentru a avea acces la ,,creierul din bancomate. Urmtoarea
etap va fi compromiterea reelelor bncii pentru manipularea ATM-urilor n timp real.
5. Atacuri mpotriva automatelor de bilete. Incidente precum hakingul prin NFC al
transportului public din Cile arat un interes n abuzul de resurse publice, cum ar fi sistemele
de transport. Unii infractori nu vor cuta s fac un profit din tipul acesta de atac ci doar s
obin curse gratuite. n orice caz sistemele de bilete se arat vulnerabile i n multe orae se
folosesc tranzaciile direct cu cardul de credit ceea ce conduce la furt de date din partea
infractorilor.
Securitatea cibernetic a devenit o mare problem n ntreaga lume. Symantec a publicat
un raport privind prediciile pe anul 201527:
1. Atacuri prin Internet se vor axa asupra caselor automate inteligente
2. Dispozitivele mobile vor deveni inte mult mai atractive

25

Damballa, Advanced Persistent Threats, https://www.damballa.com/downloads/r_pubs/advanced-persistentthreat.pdf, accesat la data 20.12.2014.


26
Kaspersky Lab, Kaspersky Security Bulletin 2014, http://securelist.com/analysis/kaspersky-securitybulletin/67864/kaspersky-security-bulletin-2014-predictions-2015/, accesat la data 20.12.2014.
27
Symantec Predictions, http://www.symantec.com/connect/blogs/threat-landscape-2014-and-beyond-symantecand-norton-predictions-2015-asia-pacific-japan, accesat la data de 20.12.2014.

21

3.,,Maina de nvat va fi un schimbtor de joc n lupta mpotriva infraciunilor


informatice. O nou generaie de platforme de afaceri este n curs de dezvoltare din
convergena mainii de nvat i big data. Maina de nvat este o form de nvare
profund care poate fi considerat un prim pas n inteligena artificial. Acesta va ajuta
comercianii de securitate s fie cu un pas naintea infractorilor. Capacitatea mainilor de a
prezice atacurile cibernetice vor mbunti rata de detecie.
4.Denial-of-service(DDoS) va o continua s cresc ca o ameninare
5. Comportamentul utilizatorului va fi n centrul ateniei atunci cnd securitatea trece
dincolo de parole
6.Cloud ne va duce la Infinit i Dincolo. n 2015 se prevede mai multe date gzduite n
Cloud dar odat cu aceast micare, firmele vor trebui s arunce o privire atent asupra
datelor i informaiilor, s se asigure c datele au fost curate nainte de a le gzdui n cloud.
7. Liniile de front ale securitii cibernetice vor fi consolidate de parteneriate industriale
i colaborri mai strnse. n timp ce atacatorii vor continua s caute noi vulnerabiliti,
platformele open source vor continua s abordeze aceste vulnerabiliti prin o mai bun
coordonare i colaborare industrial.
Pe msur ce avansm n tehnologii devenim tot mai vulnerabili n faa lor. De aceea
experii caut noi metode de combatere a acestor vulnerabiliti. ntr-un studiu recent ei au
reuit s creeze o pereche de blugi care vor preveni ,furtul digital din portofel. Aceti blugi
sunt fcui dintr-un material care blocheaz semnalele wireless i a fost dezvoltat n
colaborare cu Norton.

22

Concluzii

Infraciunile informatice cresc de la an de an datorit tehnologiilor n continu


dezvoltare provocnd pagube de miliarde de dolari conform unui studiu Symantec. Se observ
de asemenea i o cretere a noilor tehnici sau mbuntirea celor vechi, din partea atacatorilor
care descoper metode tot mai avansate de atac asupra persoanelor i calculatoarelor.
Astfel de infraciuni afecteaz companiile ns nu se tie exact ct pierd datorit acestor
infraciuni deoarece exist un dezacord n ceea ce nseamn infraciunea informatic, multe
dintre ele nu sunt detectate sau raportate i multe reele au un nivel al securitii sczut. ns
exist noi tehnici de combatere a infraciunilor, aplicaii software de securitate create de
specialiti cu cerine tot mai avansate.
Ameninrile la adresa sistemelor sunt i ele n cretere. De aceea am prezentat cteva
din ameninrile cele mai ntlnite precum i un set de recomandri pentru utilizatorii
obinuii pentru a fi mai prudeni data viitoare cnd aceseaz internetul dac vor s fie n
siguran.
Conform tendinelor elaborate de experi se constat c atacatorii folosesc metode tot
mai avansate pentru comiterea de infraciuni prin tehnologii distribuite, experii n securitate
ncercnd s in pasul cu ei.
Combaterea acestor infraciuni la nivel global s-au realizat parteneriate i cooperri ntre
organizaiile internaionale i cele publice. Cel mai recent n Romnia a fost publicat
Strategia de securitate cibrnetic ce are drept scop promovarea de programe pentru
contientizarea i prevenirea ameninrilor din spaiul cibernetic.

23

Bibliografie

A., Vyavhare, Top Cyber Forensic Tools, www.infojug.com


Anna Primac, SUA lanseaz un mecanism de prevenire a atacurilor informatice, white
papers, http://www.mediafax.ro.
Council

of

Europe,

Convetion

on

Cybercrime

CETS

NO.:185,

www.conventions.coe.int
D., Dinu, Atacurile cibernetice i rzboiul nevzut al globalizrii, white papers,
http://www.computerworld.ro/
Damballa, Advanced Persistent Threats, https://www.damballa.com
European network and information security agency, ENISA Threat Landscape, 2013
I. Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998.
Ionel Georgescu, Infraciunile informatice prevzute de legea 161/2003, white papers,
www.euroavocatura.ro
I., Vasiu, L., Vasiu, Criminalitatea n cuberspaiu, Ed. Univrsul jurdic, Bucureti, 2011
Marjie. T, Computer Forensics and Cyber Crime: An Introduction, Editura Prentice
Hall, 2004.
R., Bltreu, Noul studiu Cisco, White papers, http://adevarul.ro/
Tudor A., Criminologie, Suport de curs, Bucureti, 2011.
Tudor, A., Cosmin, P., A., Criminalitatea informatic, Ed. Lumina Lex, Bucureti,
2003.
***Legea 161/2003 - Titlul III Prevenirea i combaterea criminalitii informatice,
www.efrauda.ro,
***Cyber attacks, http://www.nato.int
***Kaspersky Lab, Unveiling Careto - The Masked APT, research paper,
www.kaspersky.com,
***Indicatori financiari www.firme.info
***Solution, http://accessdata.com
***Kaspersky Lab, Kaspersky Security Bulletin 2014, http://securelist.com
***Symantec Predictions, www.symantec.com
***Presentation of Dialogys, reserch paper, http://www.obd2be.com
***Autologica Dealer Management System, www.autologica.com/
*** Prediciile Trend Micro 2013, http://www.gecadnet.ro.
*** Norton Security, http://us.norton.com
24

S-ar putea să vă placă și