Sunteți pe pagina 1din 29

MINISTERUL AFACERILOR INTERNE

ACADEMIA DE POLIȚIE „Alexandru Ioan Cuza”

TEZĂ DE DOCTORAT

MANAGEMENTUL
INVESTIGĂRII INFRACŢIUNILOR INFORMATICE.
PERSPECTIVE DE COMBATERE A FENOMENULUI

- REZUMAT -

CONDUCĂTOR DE DOCTORAT:
Prof. univ. dr. Florian COMAN

DOCTORAND:
DUMITRAŞCU CIPRIAN MIHAIL

Teză elaborată în vederea obţinerii titlului de DOCTOR


în „Ordine publică şi siguranţă naţională”

Bucureşti
2016
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

I. Motivația alegerii temei

Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea


acestui deziderat trebuie să fim la curent cu cele mai noi informații și cu cele
mai recente inovații tehnologice.
Societatea omenească se află într-o etapă nouă de dezvoltare ai căror
vectori sunt reprezentați de digitalizare, inovare și globalizare. Prin
intermediul sistemelor și tehnicilor inteligente sub forma sistemelor
informatice și a inteligenței artificiale, gradul de satisfacție a nevoilor umane a
atins un nivel mult mai ridicat.
Tehnologia informațională și de telecomunicații preia controlul în tot mai
multe aspecte ale vieții, în aria vastă a beneficiilor și transformărilor imense
induse de digitalizarea societății regăsindu-se o viteză nemaiîntâlnită a
circulației informației, reducerea distanțelor și a timpului de răspuns,
dezvoltarea comerțului electronic (e-commerce), cristalizarea sectorului
bunurilor și serviciilor înalt digitalizate în care sunt incluse produsele livrate
digital și serviciile cu conținut preponderent digital, dezvoltarea învățământului
la distanță ( e-learning), cardurile bancare, transferurile și plățile electronice
intensifică fluxurile monetare, permițând mișcărilor de capital să se deplaseze
spre toate colțurile lumii într-o fracțiune de secundă, restructurarea
companiilor și a business-ului în general, managementul fiind nevoit să se
adapteze stringențelor globalizării și diversificării, modificarea relațiilor
sociale.
Văzută din această perspectivă, a digitalizării și mondializării
activităților, în care corporațiile își extind sfera de acțiune în afara granițelor
naționale, creând rețele de alianțe strategice, este previzibilă schimbarea
fenomenologică a marilor escrocherii financiare care periclitează stabilitatea
2
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

economică națională, regională sau chiar internațională. În contextul exploziei


informaționale în toate domeniile, criminalitatea tradițională s-a adaptat la
conjunctura economică, financiară și socială, sporind gradul de rafinament
al activităților.
Rolul dominant al tehnologiei informaționale și de comunicații de ultimă
generație, noile realități conturate în sfera inovațiilor financiare, face ca și unele
fapte penale să devină mai eficiente, aspecte ce se reflectă într-o nouă
dimensiune a criminalității tradiționale, criminalitatea informatică. Spre
deosebire de criminalitatea tradițională, specificitatea infracționalității
informatice este dată de complexitatea mijloacelor folosite și amploarea
rezultatului.
Asemănător infracțiunilor clasice, criminalitatea informatică poate
îmbrăca o gamă variată de modalități de comitere și poate fi întâlnită într-o
multitudine de medii sociale. Astfel, computerul devine tot mai implicat în toate
formele de delincvență.
Problematica criminalității informatice și a managementului activității de
prevenire, investigare și combatere a acestei forme de infracționalitate,
constituie o preocupare atât pentru latura teoretică, a literaturii de profil, cât și
pentru latura practică, a marilor corporații private, a companiilor ce oferă
soluții de securitate cibernetică, a organismelor de aplicare a legii, implicit
palierul dedicat ordinii publice și siguranței naționale, dar și o preocupare a
indivizilor.
Criminalitatea informatică este un subiect ce ocupă un loc central în
cadrul dezbaterilor naționale, regionale și internaționale.
În contextul intensificării criminalității informatice, se conturează o largă
convergență de opinii în rândul specialiștilor din domeniu, atunci când califică
schimbările intervenite în planul criminalității tradiționale, în general, și în
planul criminalității economico-financiare, în special, în sensul că acestea
3
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

reclamă cu cea mai mare urgență schimbări la nivelul instrumentelor de


depistare și contracarare a criminalității informatice, precum și a sferei
strategiilor de securitate cibernetică.
Sporirea atenției asupra modului de abordare a criminalității informatice
este justificată pe de o parte de neclaritatea definirii termenilor și conceptelor
teoretice, ce își găsesc o invalidare severă în practică luând în considerare
diversitatea realității, pe de altă parte de gradul scăzut de pregătire al
persoanelor cu atribuții în domeniul securității cibernetice explicabil prin
nivelul înalt de tehnologizare al domeniului, iar de cealaltă parte de
specificitatea criminalității cibernetice de a se lansa în atacuri și operațiuni de
mare anvergură, escaladând granițele naționale și sfidând fusurile orare.

II. Gradul de studiere a domeniului

La momentul actual, cuantificarea nivelului de studiere a domeniului


criminalității informatice este reflectat de următoarele linii directoare:
 combaterea criminalității informatice este un deziderat urmărit de
către tot mai multe state ale lumii, precum și de cele mai importante
organizații naționale, regionale și internaționale, lucru ce se reflectă în
încercările de uniformizare, prin includerea în strategiile naționale de securitate
a problematicii securității cibernetice, precum și în adoptarea de strategii de
securitate cibernetice de sine stătătoare;
 deși aparent divergente, admițând existența asimetriilor și
rigidităților domeniului vizat, preocupările pe plan teoretic se întrepătrund
cu cele de nivel practic într-o multitudine de cercetări, studii, aplicații practice,
lucrări și abordări ale fenomenului, cu preponderență de către specialiști din
țările dezvoltate sau în curs de dezvoltare;

4
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

 la nivel național, constatăm un nivel relativ redus al cantității de


informații legate de domeniul criminalității informatice, precum și de domeniul
instrumentelor de contracarare a atacurilor cibernetice asupra dispozitivelor
mobile de ultimă generație.
În anul 2013, a fost adoptată Strategia de securitate cibernetică a
României, o structură structurată pe trei elemente esențiale:
- diagnoza - simplifică complexitatea intrinsecă a realității prin identificarea
aspectelor critice ale situației, dar fără a preciza în mod concret amenințările
cibernetice și provocările specifice spațiului și statului român ținînd cont de
contextul actual,
- politica directoare - obiective măsurabile și definite în timp
- setul de acțiuni coordonate și coerente;
 preocupările la nivel național sunt limitate la aspectele de ordin
juridic, fiind mai puțin canalizate spre cercetarea criminalistică a infracțiunilor
informatice, a specificității ”perimetrului” infracțional din punct de vedere
investigativ, a timpului de cercetare, în vederea realizării unei cercetări
criminalistice optime;
 organismele cu atribuții în domeniul securității cibernetice naționale
(Ministerul Afacerilor Interne, Ministerul Public, Ministerul Justiției, Serviciul
Român de Informații, CERT-RO, Ministerul Afacerilor Externe), europene
(Europol, Agenția Europeană pentru Securitatea Rețelelor Informatice și a
Datelor), internaționale (Interpol, FBI) publică în mod constant anunțuri legate
de cele mai nou apărute amenințări de securitate cibernetică, viruși, malware,
ransomware, vulnerabilitățile sistemelor de operare ale computerelor și ale
dispozitivelor informatice mobile inteligente, programe de testare a serverelor de
web, aplicații pentru devirusare, aplicații de criptare, aplicații de detectare
intruziuni.

5
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

III. Obiectivele cercetării realizate

Cercetarea noastră asupra problematicii managementului investigării


infracțiunilor informatice și perspectivelor de combatere a fenomenului
urmărește realizarea unei imagini complete asupra evoluției în timp a
criminalității informatice, a ritmului rapid de expansiune a Internetului ca mediu
de comitere a infracțiunilor, precum și remodelarea modelului actual de
abordare din punct de vedere investigativ a infracţionalităţii cibernetice.
Atingerea scopul principal al lucrării determină formularea următoarelor
obiective:
 prezentarea termenilor și conceptelor din domeniul criminalității
informatice;
 evaluarea realistă a peisajului contemporan și care să constituie o
reflectare corectă a naturii și implicațiilor noilor tehnologii asupra tuturor
aspectelor vieții și a societății;
 sublinierea principalilor factori obiectivi (costuri, lipsa cunoștințelor)
și subiectivi (disponibilitatea acceptării și utilizării tehnologiilor informatice) cu
efect direct și indirect asupra evoluției criminalității informatice;
 trasarea implicațiilor pozitive și negative ale tendinței ca dispozitivele
informatice mobile inteligente să devină centrul de control al vieții digitale;
 stabilirea modalităților optime de cercetare a infracțiunilor
informatice, cu reliefarea impedimentelor majore care pot surveni pe parcursul
anchetei penale ținând cont de caracterul volatil al probelor electronice;
 efectuarea unui studiu asupra evoluției statistice a criminalității
informatice;
 remodelarea modelului actual de abordare din punct de vedere
investigativ a fenomenului infracţional din mediul virtual, prin elaborarea unei
6
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

strategii realiste, un instrument managerial major de profesionalizare a factorilor


de conducere care, pe baza unei continue analize și măsurări a performanțelor,
să ducă la îmbunătățirea performanțelor organizației prin canalizarea activităților
specifice către adaptarea cu succes la schimbările ce au loc la nivel internațional,
și implicit la nivel național;
 abordarea modernă a conceptului de law enforcement cibernetic
printr-un scenariu ce depășește cadrul abordărilor clasice, propulsând un
parteneriat public-privat de law enforcement pe baza unei strânse conlucrări
între stat şi mediul privat.
 conceperea unui tablou de obiective pentru organismele cu atribuții de
aplicare a legii în domeniul criminalității informatice prin care să se asigure
recuperarea decalajelor existente și care se reflectă într-un grad mai avansat din
punct de vedere tehnologic al infractorilor informatici, ce impune și abordarea
unor noi forme de cooperare și care să potențeze eficiența și eficacitatea
procesului investigativ.

IV. Direcții de cercetare

Lucrarea este fundamentată pe o serie de direcții de cercetare,


corespunzătoare obiectivelor asumate și adaptate indicațiilor profesorului
coordonator:
• obținerea unei imagini cât mai realiste a efectelor tehnologiilor
informaționale și de comunicații asupra societății, în general, și a criminalității,
în particular;
• prezentarea cadrului de reglementare juridică a infracțiunilor
informatice la nivel național reprezentată de Noul Cod Penal, act normativ care
a abrogat legislația de specialitate anterioară și tratează criminalitatea
informatică sub un acoperământ legislativ unic;
7
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• radiografierea situației actuale a infracționalității cibernetice la nivel


național, european și internațional prin identificarea factorilor care favorizează
amenințările cibernetice, precum și realizarea unei analiza SWOT a
organismelor de aplicare a legii în domeniul infracționalității cibernetice;
• conceperea unei strategii de law enforcement cibernetic adaptată
contextului contemporan, obiectivele fundamentale ale acesteia fiind axate pe
responsabilitate socială, îmbunătățirea imaginii publice prin marketing societal
și tranziţia spre o organizaţie care învaţă (learning organization).

V. Metodologia cercetării științifice

În ceea ce privește metodologia cercetării științifice, în cadrul tezei de


doctorat au fost respectate principiile metodologice de cercetare, prin asigurarea
unității dintre analiza teoretică și empirică.
Pentru a atinge scopul și obiectivele enunțate, în procesul elaborării tezei
am selectat materialul legislativ, jurisprudențial și doctrinar național și străin,
folosind metoda logică, cu ajutorul căreia am sintetizat concepțiile diferiților
specialiști de profil, metoda istorică, pentru a analiza evoluția cadrului de
reglementare a infracționalității informatice și a jurisprudenței, metoda
comparativă, pentru realizarea studiului tipologiei infracționalității informatice,
metoda sociologică pentru a reliefa consecințele criminalității cibernetice
asupra vieții și societății, precum și metoda cantitativă, pentru a realiza o
sistematizare a actelor normative și a jurisprudenței relevante pentru domeniul
cercetat.
În cuprinsul tezei de doctorat se pot regăsi instrumente de cercetare
precum studiul documentar, prin conceperea a doi piloni de cercetare, aceia ai
cadrului normativ național și internațional, precum și ai literaturii de specialitate

8
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

naționale și internaționale, analiza secundară, respectiv interpretarea proprie a


informațiilor existente în legătură cu domeniul cercetat.

VI. Utilitatea cercetării realizate

Prin elaborarea prezentei teze de doctorat ne propunem să contribuim la


cercetarea domeniului criminalității informatice pe baza creării unei viziuni
realiste a nivelului amplitudinii acesteia la nivel național, european și
internațional și conceperea unei strategii de law enforcement, văzută drept un
instrument viabil de adaptare la tendințele pozitive și negative pe care le
înregistrează lumea digitală, încercând să găsească continuu alternative de
soluționare a amenințărilor de natură cibernetică.
De asemenea, lucrarea urmărește eliminarea atitudinilor reticente în fața
utilizării tehnologiei IT&C pe baza câștigurilor și oportunităților oferite de
aceasta.
Cercetarea de față își propune, de asemenea, să sublinieze importanța
înțelegerii pe deplin a semnificației conceptului de securitate cibernetică.
Accentuarea acestui aspect complex se datorează convingerii că o cultură de
securitate cibernetică poate fi în mod eficient implementată în momentul în
care cunoaștem starea de fapt de unde pornim, stabilim în mod corect și concret
obiectivele, elaborăm corespunzător modalităţile de implementare, segmentăm
categoriile de public, creăm mesajul adaptat acestor categorii și îl transmitem pe
canalele corespunzătoare. Toate aceste lucruri nu ar fi posibile dacă nu am avea
o viziune completă asupra conceptului enunțat, dacă nu am înțelege cum
funcționează și mai ales dacă nu am conștientiza beneficiile tehnologiei IT & C.

9
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

VI. Prezentarea succintă a capitolelor tezei de doctorat

Conţinutul tezei este structurat pe şase capitole principale şi mai multe


subcapitole, lucrarea fiind precedată de un argument care sintetizează
problematica abordată şi motivele pentru alegerea subiectului de cercetare.
Poziţiile finale enumerate în cuprins alătură structurii centrale concluziile
rezultate din cercetarea efectuată, corpusul bibliografic şi anexele tezei.
În capitolul I, intitulat „Revoluţia tehnologică în societatea
contemporană”, se prezintă interdependenţele dintre progresul tehnologic,
Internet şi societate.
Din punct de vedere tehnic, Internet-ul reprezintă un ansamblu de sisteme
informatice și facilități de telecomunicații, conectate prin tehnologii electronice,
prin fibră optică sau tehnologie fără fir (wireless), pentru a transmite informații.
În literatura de specialitate, Internetul este privit ca o rețea de rețele informatice.
Fiecare tehnologie este o expresie a voinței umane. Prin instrumente
specifice, oamenii caută să-și extindă puterea și controlul asupra naturii
înconjurătoare, asupra timpului și distanței, unul asupra celuilalt.
În opera sa intitulată „The Shallows: What the Internet Is Doing to Our
Brains”, Nicholas Carr este de părere că tehnologiile umane pot fi împărțite, în
mare, în patru categorii, în funcție de modul în care acestea completează sau
amplifică capacitățile umane native. Un prim set vizează instrumentele
tehnologice ce se extind asupra puterii fizice, dexterității sau rezistenței. 1 Un al
doilea set tehnologic vizează extinderea gamei sau sensibilitatea simțurilor
umane.2 Al treilea grup permite remodelarea naturii pentru a servi mai bine
nevoilor sau dorințelor umane. Cel de-al patrulea set îl reprezintă tehnologiile

1
sunt incluse aici plugul, acul de stopat, avionul de vânătoare.
2
cum ar fi microscopul, amplificatorul, contorul Geiger-Muller.
10
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

inteligente 3. Acestea includ toate instrumentele folosite pentru îmbunătățirea sau


susținerea puterilor mentale - de a găsi și clasifica informații, de a formula idei,
de a împărtăși cunoștințe, de a face măsurători și efectua calcule, de a extinde
capacitatea de memorie. Acestea sunt instrumentele umane cele mai intime, cele
care sunt folosite pentru auto-exprimare, pentru conturarea identității personale
și publice, precum și pentru cultivarea relațiilor cu ceilalți.
Tehnologiile performante de ultimă generație au făcut ca interacțiunea
umană globală să crească la un nivel impresionant, având drept efect
internaţionalizarea societăţii contemporane.
Transformările produse de noile tehnologii informaţionale se resimt în
arena mondială sub următoarele aspecte fundamentale :
- internaţionalizarea activităţii economice – expansiunea companiilor
multinaţionale ce profită de oportunitățile de diversificare a surselor de
aprovizionare și a piețelor de desfacere,
- internaţionalizarea statului - eșichierul instituțional fundamentat pe
existența stat național - cultură națională - economie națională este detronat
de comportamente ce nu cunosc frontiere și sentimente locale și care conduc la
apariția unor fenomene globale,
- internaţionalizarea dreptului – apariţia obligaţiilor internaţionale,
nerespectarea acestora putând atrage sancţiuni internaţionale, soluţionarea
problemelor internaţionale prin declaraţii universale şi convenţii
internaţionale, soluţionarea conflictelor dintre state prin mediere
internaţională, anchete internaţionale şi comisii internaţionale de anchetă,
conciliere internaţională,arbitraj internaţional.
- diviziunea internaţională a muncii – stabilirea de standarde
internaţionale ale muncii în sensul introducerii unor reglementări
internaţionale pe piaţa muncii.

3
acest set include tehnologii precum rezervorul, pilula de control a nașterii, planta de porumb modificat genetic.
11
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

Cel de - al doilea capitol - „Coordonatele criminalităţii informatice”,


defineşte noțiunea de criminalitate informatică , înţelegând prin aceasta, în sens
larg, o multitudine de activități infracționale ce pot fi grupate în trei categorii
distincte, în funcție de sfera de cuprindere a acestora :
1. infracțiuni pur informatice - sunt acele infracțiuni create și
manifestate exclusiv în spațiul virtual
2. infracțiuni în legătură cu instrumentele de plată electronică -
reprezintă infracțiunile ce vizează utilizarea ilegală a instrumentelor de plată
electronică;
3. infracțiuni tradiționale a căror comitere este facilitată de computer
- reprezintă acele infracțiuni clasice a căror realizare este facilitată de sistemele
electronice informatice.
De asemenea, în acest capitol am prezentat evoluţia reglementării juridice
a infracţiunilor informatice, momentul de referinţă fiind intrarea în vigoare a
Noului Cod Penal, cât şi evoluția statistică a criminalității informatice la nivel
naţional şi internaţional.
Pentru a înţelege cât mai bine domeniul criminalităţii informatice, în
capitolul al treilea - „Reglementarea juridică a criminalităţii informatice”,
am prezentat cadrul de reglementare a infracţiunilor informatice, atât la nivel
naţional (Codul Penal), cât şi la nivel european (Convenția Consiliului Europei),
precum şi reglementarea anterioară intrării în vigoare a Noului Cod Penal.
Analiza fiecăreia dintre infracţiunile informatice este însoţită de terminologia
specifică şi de exemple de practică judiciară.
Capitolul al patrulea - „Strategii defensive privind războiul cibernetic”,
tratează problematica războiului şi terorismului cibernetic considerate drept
ameninţare la adresa securităţii şi apărării naţionale şi internaţionale, teatrul de
operaţiuni al acestora, subiecţii şi factorii favorizanţi ai ameninţărilor
cibernetice, studii de caz privitoare la acest tip de ameninţări, precum şi
12
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

preocupări la nivel internaţional, european şi naţional privind securitatea


cibernetică.
Perspectivele privind evoluţia criminalităţii informatice fac obiectul
celui de – al cincilea capitol, demersul nostru identificând tendinţe precum
telefonul mobil inteligent, serviciul de cloud computing, semnătura electronică,
ţinte ale viitoarelor atacuri cibernetice, spălarea banilor în spaţiul virtual,
catalogând Bitcoin-ul drept un instrument ideal pentru comiterea infracţiunii de
cyber-laundering, precum şi spionajul în mediul wireless, cel prin aplicaţii
informatice sau prin opţiunea cookies.
Capitolul al şaselea - „Managementul investigaţiilor cibernetice”, este
structurat pe două paliere, primul abordând specificitatea investigării
infracțiunilor informatice prin prisma naturii probelor digitale, a cercetării
criminalistice la faţa locului în cazul infracţiunilor informatice, conservarea
datelor informatice, percheziţia în mediu informatic.
Cel de–al doilea palier vizează reproiectarea managerială a organismelor
de law enforcement pe baza unei strategii manageriale ce propune crearea unui
parteneriat public –privat de law enforcement cibernetic, a unei conlucrări între
stat şi mediul privat, vizând o misiune, obiective fundamentale, opţiuni
strategice, resurse, termene strategice şi avantaj competitiv adaptate contextului
contemporan.

VII. Concluzii

Prin inovare continuă, infractorii cibernetici realizează tipologii de


atacuri tot mai sofisticate, ceea ce a condus la cristalizarea pieței serviciilor de
criminalitate informatică, unde toate aceste produse criminale de ultimă
generație sunt puse la dispoziția clienților la scară largă, fără a necesita prea
multe cunoștințe tehnice.
13
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

Cercetările din ultimii ani reliefează o serie de tendințe ale criminalității


informatice :
 Sectorul criminalității informatice este în plină evoluție
Peisajul criminalității informatice continuă să evolueze pe măsură ce
infractorii urmăresc să adopte tactici de atac tot mai eficiente și profitabile.
Infractorii informatici sunt tot mai ocupați cu identificarea de tehnici noi și
avansate de atac, aria acestora variind de la „familii” de programe rău-
intenționate pentru computere personale și până la programe malițioase pentru
telefoane mobilele inteligente, de la viruși pentru calculatoare personale până la
facilități ilegale bazate pe cloud. În același timp, sectorul criminalității
informatice avansează rapid pe fondul concurenței existente în rândul
vânzătorilor de programe malițioase, care duce la creșterea gradului de inovare.
Lumea interlopă continuă să dezvolte pachete de servicii care să permită
tot mai multor evazioniștii obținerea de bani în numerar, fără a fi nevoiți să
înțeleagă care este circuitul fraudulos, cum se realizează un atac de tip phising
sau spamming, sau care sunt cerințele de infrastructură IT. Piața serviciilor din
gama criminalității informatice înregistrează un ritm de creștere atât de rapid
încât furnizorii de astfel de servicii sunt obligați să lucreze mai mult ca oricând
pentru câștigarea și menținerea clienților. Printre opțiunile atractive oferite
potențialilor clienți putem enumera versiunile demonstrative ale produselor
puse la dispoziție pentru a putea fi testate înainte de a fi cumpărate ( de exemplu
aplicații pentru telefoane mobile inteligente prin intermediul cărora se
achiziționează carduri de plată compromise), garanții de restituire a banilor
sau reparare a pagubelor produse ( cu titlu exemplificativ menționăm ipoteza
în care un card de plăți cumpărat este anulat de titularul legal-victimă,
cumpărătorului i se livrează un alt card sau i se restituie banii), forumuri ce
permit acordarea de note vânzătorilor și serviciilor furnizate, postarea de
comentarii, raportarea vânzătorilor care escrochează cumpărătorii.
14
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

 Dispozitivele mobile inteligente lărgesc spectrul de comitere a


infracțiunilor informatice
Telefoanele mobile inteligente dobândesc un rol din ce în ce mai
important în viața cotidiană. Smartphone-urile sunt utilizate pentru un număr tot
mai mare de activități și de multe ori stochează date sensibile, cum sunt
informații de contact și parole de acces. Inovațiile recente în ceea ce privește
comerțul electronic permit utilizatorilor să efectueze tranzacții de pe telefoanele
mobile inteligente.
Pe măsură ce rata de pătrundere în societate a telefoanelor mobile
inteligente atinge niveluri record la nivel global, infractorii informatici își
orientează atacuri tot mai mult asupra acestor dispozitive informatice mobile
inteligente.
În ultima perioadă, cea mai semnificativă creștere au înregistrat-o
troienii bancari ce penetrează telefoanele mobile inteligente.

 Pentru creșterea prestigiului, criminalii informaticii lărgesc


teatrul de operațiuni prin lansarea de atacuri financiare și asupra
comerțului la scară largă
Studiile recente au relevat o dezvoltare a tipologiilor de atacuri
informatice pe măsură ce infractorii informatici au căutat noi modalități de
sustragere a cardurilor de credit și obținere de acces neautorizat la sumele de
bani.
În loc să piardă timpul cu lansarea de atacuri de tip phising sau cu
folosirea ingineriei de socializare online asupra indivizilor, infractorii cibernetici
pătrund în sistemele informatice ale marilor concerne de comerț și sustrag date
de identificare stocate în bazele de date.

15
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

Pentru a contracara aceste tendințe, organizațiile și agențiile de aplicare a


legii sunt nevoite să opteze pentru abordări de securitate bazate pe informații și
de prevenire a fraudelor care pot avea loc în medii mobile și cloud, să utilizeze
mai mult analizele de comportament și să profite de capacitățile dispozitivelor
mobile inteligente pentru a proteja utilizatorii și datelor stocate pe acestea. Chiar
dacă atacurile nu pot fi blocate total, accesul la informațiile potrivite face
posibilă detectarea mai rapidă a unui atac informatic, reducând semnificativ aria
de operare și oportunitățile atacatorului și minimizarea potențialului de pierdere
sau deteriorare a datelor informatice.

• Organismele de aplicare a legii sunt puse în fața unui nou tip de


criminalitate, cu o mare diversificare internațională și cu ridicat nivel de
rafinament și sofisticare
În procesul de identificare și localizare a infractorilor cibernetici
internaționali ce au legături cu intruziunile cibernetice, fraude bancare, spargeri
de date, precum și alte infracțiuni legate de sistemele informatice, organismele
de law enforcement sunt nevoite să prioritizeze recrutarea și formarea de
experți tehnici, să dezvolte metode standardizate de investigare și să realizeze
schimburi privind cele mai bune practici și instrumente de răspuns privind
incidentele cibernetice. Investigatorii și experții în securitate cibernetică se află
în fața provocării de a înțelege în detaliu modalitățile de lucru și tehnicile rău-
intenționate utilizate de infractorii informatici, precum și vulnerabilitățile ce
constituie potențiale ținte ale acestora, pentru a răspunde și investiga în mod
eficient incidentele de securitate cibernetică.

16
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

În urma acestei analize, am formulat următoarele propuneri de lege


ferenda :
I. Promovarea cercetării – dezvoltării și inovării în domeniul
securității cibernetice în școli
Prin această măsură am avut în vedere elaborarea unor planuri de
învățământ și programe analitice competitive în urma cărora elevii și studenții
să-și dezvolte cunoștințele despre securitatea cibernetică și să câștige experiență
pentru potențiale stagii de practică (internships) în domeniu.
Programele analitice vor cuprinde lecții și programe interactive concepute
special pentru adolescenți pentru a învăța despre securitatea cibernetică,
provocându-i să fie într-o măsură cât mai mare inventivi, ingenioși și creativi ca
și atacatorii cibernetici în ceea ce privește navigarea în condiții de securitate pe
Internet, confidențialitatea în spațiul virtual, tehnicile de cercetare online sau
securitatea rețelelor informatice. Programele vor conține materiale didactice în
limba română și limba engleză, cursuri cu lecții suplimentare, suporturi de curs
pentru profesori și părinți ( utile în cadrul procesului de educare acasă – eng.
homeschooling).
Un alt palier al promovării cercetării – dezvoltării și inovării în domeniul
securității cibernetice în școli îl reprezintă dezvoltarea de aplicații informatice
ce îi învață pe adolescenți despre elementele de bază de securitate cibernetică,
inclusiv modul în care se configurează sistemul de securitate, dobândirea unui
vocabular de specialitate în domeniul securității cibernetice, și până la crearea de
reale abilități cibernetice utile pentru a descoperi cum funcționează atacurile
cibernetice, cum se pot evita infectările cu viruși și troieni sau cum se pot
contracara efectele lor rău-intenționate, cum se pot evita sistemele de phishing,
cum se pot alege parole de acces sigure.

17
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

II. Crearea la nivelul Ministerului Educaţiei Naţionale şi Cercetării


Ştiinţifice a unei structuri de specialitate în domeniul securităţii cibernetice,
responsabile cu îmbunătățirea climatului de securitate cibernetică la nivel
național prin creşterea gradului de conștientizare a necesităţii securizării datelor
şi informaţiilor confidenţiale în cadrul învăţământului de toate gradele,
învăţământ primar (clasa pregătitoare şi clasele I-IV), învăţământ secundar
inferior (organizat în două cicluri care se succed: gimnaziu, clasele V-VIII, şi
ciclul inferior al liceului sau şcoala de arte şi meserii, clasele IX-X),
învăţământul secundar superior (ciclul superior al liceului, clasele XI –
XII/XIII), învăţământ superior structurat pe primele două niveluri de studii
universitare – licenţă şi masterat.
Propunem ca organismul să funcţioneze în subordinea directă a
Ministrului Educaţiei Naţionale şi Cercetării Ştiinţifice şi să fie organizat pe o
structură piramidală , pornind cu organismele de management şi până la ultimul
nivel ierarhic, profesori şi învăţători.

III. Reglementarea juridică a instrumentului de plată digital bitcoin


drept monedă electronică
Ținând seama de vulnerabilitățile instrumentului de plată digital bitcoin
identificate până la acest moment, propunem reglementarea juridică a
bitocoin-ului drept monedă electronică, și condiționarea de a fi generat de un
emitent ce poate fi monitorizat de autoritățile publice.
Printre beneficiile acestei propuneri avem în vedere faptul că astfel
volatilitatea instrumentului de plată în cauză poate fi supravegheată și,
implicit, valoarea acestuia poate fi asigurată și poate fi exclusă manipularea
cursului de schimb. Efectele pozitive subsecvente constau în faptul că în acest
caz, dacă factorii de risc se materializează, investiția în bitcoin poate fi salvată

18
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

de o bancă centrală sau fond de garantare, asemenea depozitelor bancare


obișnuite, fără a se mai transforma într-o pierdere finală și imediată.
De asemenea, se poate institui o protecție legală pentru utilizatori
împotriva fluctuațiilor violente ale monedelor electronice și asupra pericolelor
portofelelor digitale vulnerabile în fața atacurilor cibernetice, precum și în cazul
devalorizării permanente în cazul în care aceasta nu mai este ”la modă” sau este
înlocuită cu o altă monedă virtuală rivală.
Un alt beneficiu constă în înlăturarea anonimatului emitentului și
beneficiarului, precum și a tranzacțiilor efectuate pe piața bitcoin, conducând
astfel la creșterea transparenței relațiilor financiare în acest mediu digital.
Transparentizarea tranzacțiilor bitcoin permite supravegherea lor de către
organele de stat abilitate ce pot analiza și investiga, pe o parte posibile
suspiciuni financiare, iar pe de alte parte, pot spori securitatea tranzacțiilor
Bitcoin. Astfel, poate fi prevenită activitatea de spălare a banilor, închiderea
platformei Bitcoin de către instituțiile care urmăresc spălarea banilor.

IV. Îmbunătățirea cooperării europene în vederea combaterii


infracționalității în spațiul virtual
Propunerea vizează abordarea problemei cooperării europene pentru
combaterea criminalității cibernetice pe de o parte din perspectivă judiciară prin
organizarea de sesiuni de training, urmărind necesitatea familiarizării și
specializării atât a anchetatorilor în spațiul virtual, ofițeri de poliție și procurori,
cât și a judecătorilor, în domeniu, în sensul cunoașterii în amănunt a metodelor
actuale folosite în activitatea de cercetare a infracțiunilor informatice,
procedurile de lucru naționale, dar și bunele practici pe latura cooperării
bilaterale, cooperarea cu organizațiile din afara sistemului judiciar și cooperarea
cu instituțiile europene.

19
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

Pe de altă parte, avem în vedere necesitarea obținerii unei abordări


comune la nivelul Uniunii Europene a conceptului de diplomație cibernetică
europeană, o dimensiune nouă de politică externă, prin urgentarea procesului de
elaborare a cadrului legal, instituțional și organizațional de susținere a securității
cibernetice la nivelul fiecărui stat membru.

V. Adoptarea la nivel european, atât de către statele membre, dar şi


de cele din afara spaţiului european, a unei convenţii cu privire la
elaborarea unor strategii de prevenire şi combatere a criminalităţii care să
prevadă sancţiuni pentru statele care nu respectă obligaţiile.
Avem în vedere elaborarea unor strategii pe domenii sectoriale - prevenire
şi combatere a criminalităţii informatice, a infracţiunilor economice, a
infracţiunilor contra mediului înconjurător, infracţiunilor în domeniul
asigurărilor, prevenirea recidivei, prin care să se instituie sancţiuni pentru statele
care nu respectă obligaţiile stabilite cum sunt : alimentarea bazelor de date în
vederea redării dimensiunii reale a fenomenelor vizate, netransmiterea datelor şi
informaţiilor solicitate4, transmiterea cazurilor de bune practici, astfel încât
activitatea de combatere a fenomenului infracţional să nu se desfăşoare
fragmentat, fără viziune, fără o acţiune unitară, organizată şi fără un feedback
integrat.

VIII. Bibliografie selectivă


- Legislație internațională:

• Convenția Consiliului Europei privind criminalitatea informatică


din 23 noiembrie 2001;

4
Cu titlu exemplificativ : date şi informaţii despre persoanele juridice, deţinătoare de infrastructuri cibernetice
care prelucrează date cu caracter personal, furnizorii de reţele publice de comunicaţii electronice, furnizorii de
servicii de comunicaţii electronice destinate publicului, furnizorii de servicii găzduire Internet şi furnizorii de
servicii de securitate cibernetică.
20
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Decizia-cadru a Consiliului Europei de conbatere a fraudei și a


falsificării mijloacelor de plată, altele decât numerarul din 28 mai 2001;

- Legislație națională:

• Legea nr. 78/2000 privind prevenirea, descoperirea și


sancționarea faptelor de corupție;
• Legea nr. 455/2001 privind semnătura electronică;
• Legea nr. 365/2002 privind comerțul electronic;
• Legea nr. 656/2002, republicată, privind prevenirea și
sancționarea spălării banilor, precum și instituirea unor măsuri de
prevenire și combatere a finanțării actelor de terorism;
• Legea nr. 161/2003 privind unele măsuri pentru asigurarea
transparenței în exercitarea demnităților publice, a funcțiilor publice și în
mediul de afaceri, prevenirea și sancționarea corupției;
• Legea nr. 39/2003, privind prevenirea și combaterea criminalității
organizate;
• Legea nr. 241/2005 pentru prevenirea și combaterea evaziunii
fiscale;
• Legea nr. 286/2009 privind Codul penal;
• Legii nr. 135/2010 privind Codul de procedură penală;
• Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate
cibernetică a României şi a Planului de acţiune la nivel naţional privind
implementarea Sistemului naţional de securitate cibernetică.

- Articole, cursuri, monografii, tratate internaţionale

• Albrecht Katherine, McIntyre Liz - „Cipurile spion: modul în care


marile corporații și guvernele plănuiesc să vă urmărească fiecare mișcare prin
RFID”, (trad. Doina Rogoti), Ed, Sophia, București, 2009;
• Altheide Cory, Carvey Harlan - „Digital Forensics with Open Source
Tools”, Ed. Syngress, Waltham (USA), 2011;
• Andress Jason, Winterfeld Steve - „Cyber Warfare: Techniques,
Tactics and Tools for Security Practitioners”, Ediția a 2-a, Ed. Syngress,
Waltham (USA), 2013;

21
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Baase Sara - „A Gift of Fire: Social, Legal, and Ethical Issues for
Computing Technology”, Ediția a 4-a, Ed. Pearson, Londra, 2012;
• Baker Michael - „The Marketing Book”, Ediția a 5-a, Ed.
Butterworth - Heinemann, Oxford, 2003;
• Barrat James - „Our Final Invention: Artificial Intelligence and the
End of the Human Era”, Ed. St. Martin’s Press, New York, 2013;
• Bauerlein Mark - „The Digital Divide: Arguments for and Against
Facebook, Google, Texting, and the Age of Social Networking”, Ed. Penguin
Group, New York, 2011;
• Bauerlein Mark - „The Dumbest Generation: How the Digital Age
Stupefies Young Americans and Jeopardizes Our Future”, Ed. Penguin Group,
New York, 2008;
• Bommisetty Satish, Tamma Rohit, Mahalik Heather - „Practical
Mobile Forensics”, Ed. Packt Publishing, Birmingham, 2014;
• Brenner Joel - „Glass Houses: Privacy, Secrecy, and Cyber
Insecurity in a Transparent World”, Ed. Penguin Group, New York, 2013;
• Brynjolfsson Erik, McAfee Andrew - „The Second Machine Age:
Work, Progress, and Prosperity in a Time of Brilliant Technologies”, Ed. W.
W. Norton & Company, New York, 2014;
• Carr Nicholas - „The Shallows: What the Internet Is Doing to Our
Brains”, Ed. W. W. Norton & Company, New York, 2011;
• Casey Eoghan, Fellows Geoff, Geiger Matthew, Stellatos Gerasimos -
„The growing impact of full disk encryption on digital forensics”, în Revista
Digital Investigation, vol. 8, 2011;
• Clarke A. Richard, Knake Robert - „Cyber War: The Next Threat to
National Security and What to Do About It”, Ed. Ecco, New York, 2012;
• Coleman Gabriella - „Hacker, Hoaxer, Whistleblower, Spy: The
Many Faces of Anonymous”, Ed. Verso, Londra, 2014;
• Dahiya Yatan, Sangwan Sunita - „Computer and Network Forensics:
Imaging Digital Evidence”, în International Journal of Emerging Research in
Management &Technology, vol. 3, nr. 5, 2014;
•Dhillon S. Gurpreet - „Essentials of Cyber Security”, Ed. Paradigm
Books, Washington DC, 2014;
• Fabozzi J. Frank - „Capital Markets: Institutions, Instruments, and
Risk Management”, Ed. The MIT Press, Cambridge, 2015;

22
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Ford Martin - „Rise of the Robots: Technology and the Threat of a


Jobless Future”, Ed. Perseus Books Group, New York, 2015;
• Garten E. Jeffrey - „From Silk to Silicon: The Story of Globalization
Through Ten Extraordinary Lives”, Ed. Harper, New York, 2016;
• Gee Garret - „Cyber Security Principles”, Ed. Paper Street
Publishing, Texas, 2014;
• Glennon J. Michael - „National Security and Double Government”,
Ed. Oxford University Press, Londra, 2014;
• Goodman Marc - „Future Crimes: Everything Is Connected,
Everyone Is Vulnerable and What We Can Do About It”, Ed. Doubleday, New
York, 2015;
• Gummesson Evert - „Total Relationship Marketing”, Ed. Routledge,
New York, 2012;
• Harris Shane - „@War: The Rise of the Military-Internet Complex”,
Ed. Eamon Dolan / Houghton Mifflin Harcourt, New York, 2014;
• Hill Elizabeth, O’Sullivan Terry - „Marketing” (traducere), Ed. Antet,
Bucureşti, 1997;
• Hoog Andrew - „Android Forensics: Investigation, Analysis and
Mobile Security for Google Android”, Ed. Syngress, Waltham (USA), 2011;
• Hoog Andrew, Strzempka Katie - „iPhone and iOS Forensics:
Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS
Devices”, Ed. Syngress, Waltham (USA), 2011;
• Hyde Neville - „Environmental Scanning. The Need For and
Overview of Environmental Scanning Systems”, Ed. University of
Stellenbosch, Stellenbosch, 2000;
• Kaplan Jerry - „Humans Need Not Apply: A Guide to Wealth and
Work in the Age of Artificial Intelligence”, Ed. Yale University Press, New
Haven (USA), 2015;
• Karlgaard Rich - „The Soft Edge: Where Great Companies Find
Lasting Success”, Ed. Jossey-Bass, San Francisco, 2014;
• Kashtan Miki, Raj Mili - „Reweaving Our Human Fabric: Working
Together to Create a Nonviolent Future”, Ed. Fearless Heart Publications,
Oakland, 2015;
• Kipper Gregory - „Wireless Crime and Forensic Investigation”, Ed.
Auerbach Publications, New York, 2007;

23
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Kramer Franklin - „Cyberpower and National Security (National


Defense University)”, Ed. Potomac Books, Washington DC, 2009;
• Krebs Brian - „Spam Nation: The Inside Story of Organized
Cybercrime-from Global Epidemic to Your Front Door”, Ed. Sourcebooks,
Illinois, 2014;
• Lohr Steve - „Data-ism: The Revolution Transforming Decision
Making, Consumer Behavior, and Almost Everything Else”, Ed. Harper
Collins, New York, 2015;
• Mckinnon Andrew - „Hacking: Ultimate Hacking for Beginners,
How to Hack (Hacking, How to Hack, Hacking for Dummies, Computer
Hacking)”, Ed. Amazon Digital Services Inc., Seattle, 2015;
• McQuivey James, Bernoff Josh - „Digital Disruption: Unleashing the
Next Wave of Innovation”, Ed. Forrester Research Inc., Las Vegas, 2013;
• Morgan Jacob - „The Future of Work: Attract New Talent, Build
Better Leaders, and Create a Competitive Organization”, Ed. John Willey &
Sons Inc., New Jersey, 2014;
• Olson Parmy - „We Are Anonymous: Inside the Hacker World of
LulzSec, Anonymous, and the Global Cyber Insurgency”, Ed. Back Bay Book,
New York, 2013;
• Oosterlaken Ilse - „Technology and Human Development”, Ed.
Routledge , New York, 2015;
• Ortega y Gasset Jose - „Omul și mulțimea”, Ed. Humanitas,
București, 2001;
• Ortega Y Gasset Jose - „Revolta maselor”, Ed. Humanitas, București,
1994;
• Pariser Eli -„The Filter Bubble: What the Internet Is Hiding from
You”, Ed. Penguin Press, New York, 2011;
• Payton Theresa, Claypoole Ted - „Privacy in the Age of Big Data:
Recognizing Threats, Defending Your Rights, and Protecting Your Family”,
Ed. Rowman & Littlefield, Maryland (UK), 2014;
• Petrus Van Duyne, Klaus von Lampe, Nikos Passas, - „Upperworld
and Underworld in Cross-border Crime”, Wolf Legal Publishers, CB Nijmegen
(Netherlands), 2002;
• Quick Darren, Martini Ben, Choo Raymond - „Cloud Storage
Forensics”, Ed. Syngress, Waltham (USA), 2011;

24
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Rifkin Jeremy - „The Zero Marginal Cost Society: The Internet of


Things, the Collaborative Commons, and the Eclipse of Capitalism”, Ed.
Palgrave Macmillan, New York, 2014;
• Rotenberg Marc, Scott Jeramie, Horwitz Julia - „Privacy in the
Modern Age: The Search for Solutions”, Ed. The New Press, New York, 2015;
• Schmidt Eric, Rosenberg Jonathan - „How Google Works”, Ed.
Grand Central Publishing, New York, 2014;
• Schmidt Eric, Cohen Jared - „The New Digital Age”, Ed. Vintage
Books, New York, 2013;
• Schneier Bruce - „Data and Goliath: The Hidden Battles to Collect
Your Data and Control Your World”, Ed. W.W. Norton & Company, New
York, 2015;
• Silverman Jacob - „Terms of Service: Social Media and the Price of
Constant Connection”, Ed. Harper Collins, New York, 2015;
• Singer Peter Warren, Friedman Allan - „Cybersecurity and cyberwar :
What everybody needs to know”, Oxford University Press, New York, 2014;
• Spivak Walter - „Cyber Security Principles: Mobile Devices -
Security Hazards and Threats”, Ediția a 2-a, Ed. Amazon Digital Services Inc.,
Seattle, 2015;
• Spivak Walter - „Hacking: Viruses and Malware, Hacking an Email
Address and Facebook page, and more! (Penetration Testing, How to Hack,
Basic Security, Computer Hacking)”, Ediția a 3-a, Ed. Amazon Digital Services
Inc., Seattle, 2015;
• Srnicek Nick - „Inventing the Future: Postcapitalism and a World
Without Work”, Ed. Verso, London, 2015;
• Thomas Michael - „Manual de marketing” (traducere), Ed. Codecs,
Bucureşti, 1998;
• Toffler Alvin - „Șocul viitorului”, Ed. Politică, București, 1973;
• Turkle Sherry - „Life on the screen: Identity in the age of the
Internet”, Ed. Simon & Schuster, New York, 1999;
• Yate Martin - „Knock 'em Dead Social Networking: For Job Search
and Professional Success”, Ed. Adams Media, Colorado, 2014;
• Zemke Ron, Raines Claire, Filipczak Bob - „Generations at Work:
Managing the Clash of Boomers, Gen Xers, and Gen Yers in the Workplace”,
Ed. Amacon, New York, 2013;

25
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• Zetter Kim - „Countdown to Zero Day: Stuxnet and the Launch of


the World's First Digital Weapon”, Ed. Crown , New York, 2014;
• Webber E. Michael - „Thirst for Power: Energy, Water, and Human
Survival”, Ed. Yale University Press, London, 2015;
• Westerman David Keith, Bowman Nicholas David, Lachlan Kenneth -
„Introduction to Computer Mediated Communication: A Functional
Approach”, Ed. Kendall Hunt Publishing, Dubuque (USA), 2013;
• Widup Suzanne - „Computer Forensics and Digital Investigation
with EnCase Forensic v7”, Ed. McGraw-Hill Education, Columbus (Ohio),
2014;
• Wuthnow Robert - „Be Very Afraid: The Cultural Response to
Terror, Pandemics, Environmental Devastation, Nuclear Annihilation, and
Other Threats”, Ed. Oxford University Press, Londra, 2010;

- Articole, cursuri, monografii, tratate naţionale

 Aionițoaie Constantin, Bercheșan Vasile, Butoi Tudorel, Marcu Ilie,


Pălănceanu Eugen, Pletea Constantin, Sandu Ion- Eugen, Stancu Emilian -
„Tratat de criminalistică”, Ed. a II-a revăzută și completată, Ed. Carpați,
București, 1992;
 Amza Tudor, Amza Tudor-Petronel - „Criminalitatea informatică”,
Ed. Lumina Lex, București, 2003;
 Atanasiu Mirela, Repez Filofteia - „Securitatea şi apărarea ţării în
contextul ameninţărilor teroriste”, Ed. Universităţii Naţionale de Apărare
„Carol I”, Bucureşti, 2013;
 Balaure Virgil, Cătoiu Iacob, Adăscăliței Virgil, Bălan Carmen,
Boboc Ștefan, Olteanu Valerică, Pop Nicole, Teordorescu Nicolae -
„Marketing”, Ed. Uranus, Bucureşti, 2003;
 Bari Ioan - „Tratat de economie politică globală”, Ed. Economică,
Bucureşti, 2010;
 Bercheșan Vasile, Grofu Nicolae - „Evaziunea fiscală și bancruta
frauduloasă. Criminalistică - teorie și practică”, Ed. Little Star, București,
2004;
 Bică Gheorghe, Bică Larisa Loredana - „Spălarea banilor - Business
modern”, în Culegere de studii juridice, In Honorem prof. univ. dr. George
Antoniu, Ed. Sitech, Craiova, 2009;

26
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

 Burduş Eugen - „Tratat de management”, Ed. Pro Universitaria,


Bucureşti, 2012;
 Cioclei Valerian - „Opinii juridice în cauze penale controversate”,
Ed. C. H. Beck, București, 2015;
 Ciopraga Aurel - „Criminalistica - „Elemente de tactică”,
Universitatea ”A. I. Cuza” Iași, Facultatea de Drept, Ed. 1986;
 Chiş Ioan, Popa Cristian - „Terorismul contemporan”, Ed. ANI,
Bucureşti, 2007;
 Coman Florian -„Drept internațional public”, vol. I, Ed. Sylvi,
București, 2001;
 Coman Florian -„Drept internațional public”, vol. II, Ed. Sylvi,
București, 2001;
 Dongoroz Vintilă - „Drept penal” (reeditarea ediției din anul 1939),
Ed. Societății Tempus și Asociația Română de Științe Penale, București, 2000;
 Dumitrache Ana Alina - „Spălarea banilor : aspecte juridico-
penale”, Ed. Universul Juridic, București, 2013;
 Dumitru Mirel - „Ghid de cercetare penală”, Ed. a 2-a, rev., Ed. C.
H. Beck, București, 2012;
 Ghidul anti-piraterie software, elaborat de Parchetul de pe lângă
Înalta Curte de Casație și Justiție, Inspectoratul General al Poliției Române și
BSA - The Software Alliance, 2011
 Ghinea Nicolae - „Criminalitatea economico-financiară organizată”,
în Colecția de Articole AIT-2009, Ed. AIT Laboratories, 2009;
 Hotca Mihai Adrian, Dobrinoiu Maxim - „Infracțiuni prevăzute în
legi speciale : comentarii și explicații”, Ed. a 2-a, Ed. C. H. Beck, București,
2010;
 Jura Cristian - „Terorismul internaţional”, Ed. All Beck, Bucureşti,
2004;
 Năstase Adrian, Jura Cristian, Coman Florian -„14 prelegeri de Drept
Internațional Public”, Ed. C. H. Beck, București, 2012;
 Nicolescu Ovidiu, Cochină Ion, Anghel Florin - „Simularea
managerial-intreprenorială”, Ed. Olimp, București, 2005;
 Nicolescu Ovidiu, Nicolescu Ciprian - „Intreprenoriatul şi
managementul întreprinderilor mici şi mijlocii : Concepte. Abordări. Studii de
caz”, Ed. Economică, Bucureşti, 2008;

27
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

 Nicolescu Ovidiu, Verboncu Ion - „Metodologii manageriale”, Ed.


Economică, Bucureşti, 2001;
 Nicolescu Ovidiu, Verboncu Ion - „Fundamentele managementului
organizaţiei”, Ed. Tribuna Economică, 2007;
 Oroveanu-Hanțiu Adi - „Coordonarea internațională a investigațiilor
împotriva spălării banilor”, Pandectele Române, Ed. Wolters Kluwer, 2007;
 Pop Al. Nicolae, Dumitru Ionel -„Marketing internaţional”, Ed.
Uranus, Bucureşti, 2001;
 Popa Ion - „Management strategic”, Ed. Economică, Bucureşti, 2004;
 Popescu Dumitra, Năstase Adrian, Coman Florian -„Drept
internațional public”, Casa de editură și presă „Șansa” S.R.L., București, 1994;
 Profiroiu Marius, Profiroiu Alina, Popescu Irina - „Instituții și politici
europene”, Ed. Economică, București, 2008;
 Revista Infosfera;
 Ruiu Marin - „Metodologia investigării criminalistice a unor genuri
de infracțiuni”, Ed. Universul Juridic, București, 2014;
 Trancă Anamaria, Trancă Cristian Dumitru - „Infracţiunile
informatice în Noul Cod Penal”, Ed. Universul Juridic, Bucureşti, 2014;
 Vasiu Ioana, Vasiu Lucian - „Criminalitatea în cyberspațiu”, Ed.
Universul Juridic, București, 2011;
 Voicu Corina, Uzlău Simona Andreea, Tudor Georgiana, Văduva
Victor - „Noul Cod de procedură penală : ghid de aplicare pentru practicieni”,
Ed. Hamangiu, București, 2014;
 Schmutzer Rudolf - „Proprietate intelectuală”, Ed. Moroșan,
București, 2012;
 Stancu Emilian - „Tratat de criminalistică”, Ed. a III-a, revăzută și
adăugită, Ed. Universul Juridic, București, 2004;
 Voicu Costică, Boroi Alexandru, Molnar Ioan, Gorunescu Mirela,
Corlăţeanu Sorin - „Dreptul penal al afacerilor”, Ed. C. H. Beck, Bucureşti,
2008;
 Zainea Mariana, Simion Raluca - „Infracțiuni în domeniul
informatic : culegere de practică judiciară”, Ed. C. H. Beck, București, 2009;

- Surse web

28
Managementul investigării infracțiunilor informatice.
Perspective de combatere a fenomenului
- REZUMAT -

• www.bitcoin.ro
• www.campuscluj.ro
• http://codfiscal.net
• www.coindesk.com
• www.cnb.cz
• www.dnb.nl;
• www.ro.ecu.edu.au;
• www.enisa.europa.eu;
• www.ibtimes.co.uk;
• www.impact-alliance.org;
• www.infosecinstitute.com;
• www.fbi.gov;
• http://www.mae.ro,
• www.mediaddict.ro
• www.nato.int;
• www.nbb.be
• www.nytimes.com
• http://resources.infosecinstitute.com/
• www.razbointrucuvant.ro
• http://siliconangle.com
• https://www.us-cert.gov/
• www.vodafone.ro;
• https://ro.wikipedia.org
• www.yoda.ro

29

S-ar putea să vă placă și