Sunteți pe pagina 1din 8

R O M Â N I A NESECRET

MINISTERUL AFACERILOR INTERNE Bucureşti

Anexa nr. 1
la Anunțul nr. 69069 / 12.01.2018
INSPECTORATUL GENERAL AL POLIŢIEI ROMÂNE

APROB
PREŞEDINTELE COMISIEI DE CONCURS

TEMATICA ŞI BIBLIOGRAFIA
Pentru ocuparea unui post vacant de ofițer de poliție din cadrul Inspectoratului General al
Poliției Române, existent în statul de organizare al Brigăzii de Combatere a Criminalității
Organizate Târgu Mureș - Serviciul de Combatere a Criminalității Organizate

A. PARTEA GENERALĂ

TEMATICĂ GENERALĂ

 Drepturile, libertățile și îndatoririle fundamentale ale cetățenilor;


 Organizarea și funcționarea Poliției Române;
 Statutul Polițistului;
 Drept penal și procesual penal;
 Organizarea, funcționarea și competența DIICOT;
 Protecția informațiilor clasificate;
 Protecția datelor cu caracter personal;
 Cooperare internațională: cooperarea polițienească și cooperarea judiciară în
materie penală;
 Activitatea de primire, înregistrare și soluționare a petițiilor;

BIBLIOGRAFIE GENERALĂ

 Constituția României;
 Legea nr. 218/2002 privind organizarea și funcționarea Poliției Române,
republicată, cu modificările și completările ulterioare;
 Legea nr. 360/2002 privind Statutul polițistului, cu modificările și completările
ulterioare;
 Noul Cod Penal și Noul Cod de Procedură Penală, cu modificările și completările
ulterioare;
 O.U.G. nr. 78/2016 pentru organizarea și funcționarea Direcției de Investigare
1
a Infracțiunilor de Criminalitate Organizată și Terorism, precum și pentru
modificarea și completarea unor acte normative;
 Legea nr. 182/2002 privind protecția informațiilor clasificate, cu modificările și
completările ulterioare;
 H.G. nr. 585/2002 pentru aprobarea Standardelor naționale de protecție a
informațiilor clasificate în România, cu modificările și completările ulterioare;
 H.G. nr. 781/2002 privind protecția informațiilor secrete de serviciu;
 Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea
datelor cu caracter personal și libera circulație a acestor date, cu modificările și
completările ulterioare;
 Lege nr. 302/2004 privind cooperarea judiciară internațională în materie penală,
republicată, cu modificările şi completările ulterioare;
 O.U.G. nr. 103/2006, privind unele măsuri pentru facilitarea cooperării
polițienești internaționale, republicată, cu modificările și completările ulterioare;
 Ordonanța Guvernului nr. 27/2002 privind reglementarea activității de
soluționare a petițiilor, cu modificările și completările ulterioare.

B. PARTEA SPECIALĂ

I. COMBATEREA FINANŢĂRII TERORISMULUI ŞI SPĂLĂRII BANILOR

a) PE LINIA INVESTIGĂRII TERORISMULUI

TEMATICĂ

 Securitatea națională a României


 Prevenirea și combaterea terorismului;

BIBLIOGRAFIE RECOMANDATĂ

 Legea nr. 51/1991 privind securitatea națională a României, republicată, cu


modificările și completările ulterioare;
 Codul Penal – Partea Specială – Titlul X – Infracțiuni contra securității
naționale și Codul de Procedură Penală;
 Legea nr. 535/2004 privind prevenirea și combaterea terorismului, cu
modificările și completările ulterioare;
 Legea nr. 111/1996 privind desfășurarea în siguranță, reglementarea,
autorizarea și controlul activităților nucleare, republicată, cu modificările și
completările ulterioare;

2
b) PE LINIA COMBATERII MACROCRIMINALITĂŢII ECONOMICO-
FINANCIARE

TEMATICĂ

 Drept penal și procesual penal;


 Criminalitatea economico-financiară;
 Prevenirea și combaterea spălării banilor;
 Reglementări vamale și prevederi referitoare la domeniul vamal;
 Piața de capital;
 Concurența neloială;
 Înființarea, organizarea și funcționarea societăților comerciale în România;
 Contabilitatea financiară;

BIBLIOGRAFIE RECOMANDATĂ

 Noul Cod Penal și Noul Cod de Procedură Penală, cu modificările și


completările ulterioare;
 Legea nr. 656/2002 pentru prevenirea si sancționarea spălării banilor,
republicată, cu modificările și completările ulterioare;
 Legea nr. 297/2004 privind piața de capital, cu modificările și completările
ulterioare;
 Legea nr. 24/2017 privind emitenții de instrumente financiare și operațiuni de
piață;
 Legea nr. 241/2005 pentru prevenirea și combaterea evaziunii fiscale, cu
modificările și completările ulterioare;
 Legea nr. 86/2006 privind Codul vamal al României, cu modificările și
completările ulterioare;
 Legea nr. 11/1991 privind combaterea concurenței neloiale, cu modificările și
completările ulterioare;
 Legea nr. 31/1990 privind societățile, republicată, cu modificările și
completările ulterioare;
 Legea nr. 82/1991 a contabilității, republicată, cu modificările și completările
ulterioare;

c) PE LINIA COMBATERII FALSULUI DE MONEDĂ

TEMATICĂ

 Prevederile Codului Penal și ale Codului de Procedură Penală aplicabile în


activitatea de prevenire și combatere a falsului de monedă.

BIBLIOGRAFIE RECOMANDATĂ
3
 Codul Penal, cu modificările și completările ulterioare (Partea specială, Titlul
VI, Capitolul I, articolele 310, 313, 314, 315, 316);

II. COMBATEREA CRIMINALITĂŢII INFORMATICE

2.1. TEMATICĂ – PROBA SCRISĂ

 Infractiuni contra sigurantei si integritatii sistemelor si datelor informatice


(Cod Penal, Partea Speciala, Titlul VII, Cap. VI)
 Fraude comise prin sisteme informatice si mijloace de plata electronica (Cod
Penal, Partea Speciala, Titlul II, Cap. IV)
 Falsuri in inscrisuri (Cod Penal, Partea Speciala, Titlul VI, Cap. I, Cap. III)
 Infractiuni contra ordinii si linistii publice (Cod Penal, Partea Speciala, Titlul
VIII, Cap. I )
 Efectuarea perchezițiilor în sistemele informatice
 Conservarea datelor informatice, accesul într-un sistem informatic,
interceptarea și înregistrarea de date informatice;
 Competența în investigarea infracțiunilor
 Organizarea și funcționarea Direcției de Investigare a Infracțiunilor de
Criminalitate Organizatã și Terorism (conform prevederilor legislative în
vigoare).

BIBLIOGRAFIE RECOMANDATĂ

 Codul Penal, Codul de Procedură Penală


 Ordonanța de urgență a Guvernului nr. 78 din 16 noiembrie 2016
pentru organizarea și funcționarea Direcției de Investigare a Infracțiunilor de
Criminalitate Organizată și Terorism, precum și pentru modificarea și
completarea unor acte normative, actualizata
 Decizia 15 din 14.10.2013, privind interpretarea si aplicarea unitara a
dispozitiilor art 42. al 11, 2 si 3 din Legea 161/2003, respectiv pentru
interpretarea unitara a notiunii de acces fara drept la un sistem informatic
emisa de Inalta Curte de Casatie si Justitie (Monitor Oficial nr. 760 din
6.12.2013);
 Convenția Cybercrime a U.E. din 2001;

2.2. TEMATICĂ – PROBA PRACTICĂ

1. Sisteme de operare Windows si pachetul MsOffice:


 Instalare si configurare sistem de operare;
4
 Virtualizare Windows - VHD;
 Utilizare avansata a aplicatiilor WORD, EXCEL, POWERPOINT;
 Analizare loguri de eveniment Windows;
Administering Windows Server 2012 by Orin Tomas

 Deploying and updating Windows Server 2012 R2


 Managing account policies and service accounts
 Configuring name resolution
 Administering Active Directory
 Managing Group Policy application and infrastructure
 Administering remote access
2. Sisteme de operare tip UNIX:
- pornirea unui calculator cu sistemul Linux (KALI, DEFT) in mod live
forensic;
- analiza hardware a sistemului (cu identificarea suportului de stocare a
datelor informatice in mod special);
- comenzi de baza pentru obtinerea datelor referitoare la retea, procese,
conturi de utilizator si drepturi, calcularea valorilor HASH MD5 si SHA1
pentru unul sau mai multe fisiere – in cazul achizitiilor LIVE;
- analiza loguri APACHE folosind comenzi Linux: numararea intrarilor dintr-
un fisier log (cu sau fara excluderea intrarilor goale); listarea link-urilor
URL dintr-un fisier log; afisarea adreselor IP distincte dintr-un fisier log;
afisarea anumitor expresii dintr-un fisier log. Alte tipuri de operatii cu
fisiere log.
- realizarea unei copii DD a unui suport intern/extern, folosind diferite
comenzi Linux;
- realizarea unei copii forensic prin intermediul aplicatiei informatice
Guymager (aplicatie grafica preinstalata in distributiile DEFT si KALI) .
Răzvan Rughiniş, Răzvan Deaconescu, George Milescu, Mircea
Bardac „Introducere în sisteme de operare”
 Introducere
 Instalarea Linux. Configurări de bază
 Gestiunea pachetelor și utilizatorilor
 Sisteme de fișiere
 Procese
 Pornirea și inițializarea sistemului
 Configurări de rețea
3. Virtualizare (vmWare, VirtualBox):
 Solution for Windows, Linux and Mac;
 Snapshot function;
 Cloning virtual machine;
 Virtualization of VM using vCenter Converter;
 Deploying Virtual Machines
5
 Configuring Virtual Machine Hardware
 Configuring Virtual Machine Options
 Managing Virtual Machines
4. Retele de calculatoare
 Modelul OSI si notiuni fundamentale;
 Routere si switch-uri;
 Ipv4 si Subnetizare;
 Retele LAN si Wireless;
 Securitatea retelelor – noțiuni generale;
 Utilizarea aplicatiei informatice Wireshark;
 Utilizarea aplicatiei – comanda TCPDUMP pentru capturarea pachetelor
de trafic;
 Utilizarea aplicatiei NMAP (ZENMAP pentru Windows);
Rețele de Calculatoare - ANDREW S. TANENBAUM, ediția a patra, 2003,
Editura Byblos – varianta electronica – noțiuni generale
 Introducere
 Nivelul fizic
 Nivelul legătură de date
 Subnivelul de acces la mediu
 Nivelul rețea
 Nivelul transport
 Nivelul aplicație
 Securitatea rețelelor
5. Felicia Ionescu „Proiectarea Bazelor de Date” - Universitatea
Politehnica Bucureşti
 Introducere - sisteme de baze de date
 Modelul relațional
 Interogarea bazelor de date
6. Aplicatii informatice gratuite pentru efectuarea de copii/imagini
fidele forensic:
 utilizarea aplicatiei informatice FTK Imager versiunea 3.4.2 sau mai
vechi (http://accessdata.com/product-download/digital-forensics/ftk-
imager-version-3.4.2 ) pentru realizarea urmatoarelor activitati:
 adaugare fizica, logica, imagine sau continut folder;
 montarea si examinarea sumara a unei imagini (E01);
 realizarea unei imagini a unui suport fizic si partitie logica in
format E01;
 exportul valorilor HASH pentru fisierele dintr-un folder
(director);
 alte operatii care se pot efectua cu aceasta aplicatie;

6
 utilizarea aplicatiei informatice EnCase Imager (necesita completarea
unui formular pentru descarcare gratuita
https://www.guidancesoftware.com/encase-forensic-imager ):
 adaugare fizica, logica, imagine, alte tipuri de fisiere;
 recompunerea unui RAID;
 montarea si examinarea sumara a unei imagini (E01);
 restaurarea unei imagini E01 pe un suport fizic;
 alte operatii care se pot efectua cu aceasta aplicatie;

7. Cunoştințe generale privind memoria RAM şi utilizarea aplicatiei


informatice VOLATILITY (pentru Windows) in vederea analizarii
copiei memoriei RAM ( Identificarea imaginii (profilul Windows); Listarea
proceselor).
8. Dispozitive mobile
 Notiuni de baza despre sistemele de operare instalate pe dispozitivele
mobile (Android, BlackBerry OS, iOS, Symbian, WebOS and Windows
Phone);
 Realizarea copiei logice a memoriei interne pentru dispozitivul mobil,
folosind aplicatii gratuite/open source.

BIBLIOGRAFIE RECOMANDATĂ

1. Administering Windows Server 2012 by Orin Tomas


2. Răzvan Rughiniș, Răzvan Deaconescu, George Milescu, Mircea Bardac
„Introducere în sisteme de operare
3. Documentație Microsoft și Microsoft Press (www.microsoft.com;
http://technet.micro soft.com);
4. vSphere Virtual Machine Administration Update 1 ESXi 6.0 vCenter Server 6.0
5. Documentație VMWare și Vmware Community (referinta web:
https://communities. vmware.com)
6. Retele de calculatoare- ANDREW S. TANENBAUM, ediția a patra, 2003,
Editura Byblos – varianta electronica
7. Documentație Cisco (CCNA) și Cisco Support Community (www.cisco.com;
https://supportforums.cisco.com/community )
8. Felicia Ionescu „Proiectarea Bazelor de Date” – Universitatea Politehnica
București
9. ACCESSDATA - https://s3.amazonaws.com/ad-pdf/FTKImager_UG.pdf
10. ENCASE IMAGER - https://www.guidancesoftware.com/encase-
forensic-imager
11. KALI LINUX - http://docs.kali.org/pdf/kali-book-en.pdf
12. DEFT LINUX - http://www.deftlinux.net/doc/EN-deft7.pdf

7
13. The Law Enforcement Introduction to Linux A Beginner's Guide - Barry
J. Grundy Special Agent, NASA Office of Inspector General, Computer
Crimes Division
http://www.cs.nyu.edu/~xiaojian/bookmark/linux/linuxintro
14. GUYMAGER - http://guymager.sourceforge.net/
15. RETELE DE CALCULATOARE - http://gate.upm.ro/retele/DOCs-
Course_Labs/Curs/Books/Tanenbaum-ComputerNetworks_ed4-RO.pdf
16. VOLATILITY -
https://github.com/volatilityfoundation/volatility/wiki/Command-Reference
17. WIRESHARK - https://www.wireshark.org/docs/
18. TCPDUMP - http://www.tcpdump.org/manpages/tcpdump.1.html
19. VMWARE - http://www.vmware.com/products/personal-desktop-
virtualization.html

http://pubs.vmware.com/workstation12/topic/com.vmware.ICbase/PDF/workstatio
n-pro-12-user-guide.pdf
http://www.vmware.com/products/converter.html
https://www.vmware.com/pdf/convsa_61_guide.pdf
20. VIRTUALBOX - https://www.virtualbox.org/manual/UserManual.html
21. NMAP: https://nmap.org/book/
22. DISPOZITIVE MOBILE -
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-101r1.pdf
http://www.mobiledit.com/forensic
http://www.cellebrite.com/Mobile-Forensics/Products/ufed-4pc
http://www.cellebrite.com/Mobile-Forensics/Applications/ufed-physical-
analyzer

NOTĂ: Se va studia legislația actualizată la zi, cu modificările şi


completările intervenite până la data publicării anunțului privind
organizarea concursului

MEMBRI:

S-ar putea să vă placă și