PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne...

29
MINISTERUL AFACERILOR INTERNE ACADEMIA DE POLIȚIE „Alexandru Ioan Cuza” TEZĂ DE DOCTORAT MANAGEMENTUL INVESTIGĂRII INFRACŢIUNILOR INFORMATICE. PERSPECTIVE DE COMBATERE A FENOMENULUI - REZUMAT - CONDUCĂTOR DE DOCTORAT: Prof. univ. dr. Florian COMAN DOCTORAND: DUMITRAŞCU CIPRIAN MIHAIL Teză elaborată în vederea obţinerii titlului de DOCTOR în „Ordine publică şi siguranţă naţională” Bucureşti 2016

Transcript of PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne...

Page 1: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

MINISTERUL AFACERILOR INTERNE

ACADEMIA DE POLIȚIE „Alexandru Ioan Cuza”

TEZĂ DE DOCTORAT

MANAGEMENTUL

INVESTIGĂRII INFRACŢIUNILOR INFORMATICE.

PERSPECTIVE DE COMBATERE A FENOMENULUI

- REZUMAT -

CONDUCĂTOR DE DOCTORAT:

Prof. univ. dr. Florian COMAN

DOCTORAND: DUMITRAŞCU CIPRIAN MIHAIL

Teză elaborată în vederea obţinerii titlului de DOCTOR în „Ordine publică şi siguranţă naţională”

Bucureşti 2016

Page 2: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

I. Motivația alegerii temei

Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea

acestui deziderat trebuie să fim la curent cu cele mai noi informații și cu cele

mai recente inovații tehnologice.

Societatea omenească se află într-o etapă nouă de dezvoltare ai căror

vectori sunt reprezentați de digitalizare, inovare și globalizare. Prin

intermediul sistemelor și tehnicilor inteligente sub forma sistemelor

informatice și a inteligenței artificiale, gradul de satisfacție a nevoilor umane a

atins un nivel mult mai ridicat.

Tehnologia informațională și de telecomunicații preia controlul în tot mai

multe aspecte ale vieții, în aria vastă a beneficiilor și transformărilor imense

induse de digitalizarea societății regăsindu-se o viteză nemaiîntâlnită a

circulației informației, reducerea distanțelor și a timpului de răspuns,

dezvoltarea comerțului electronic (e-commerce), cristalizarea sectorului

bunurilor și serviciilor înalt digitalizate în care sunt incluse produsele livrate

digital și serviciile cu conținut preponderent digital, dezvoltarea învățământului

la distanță ( e-learning), cardurile bancare, transferurile și plățile electronice

intensifică fluxurile monetare, permițând mișcărilor de capital să se deplaseze

spre toate colțurile lumii într-o fracțiune de secundă, restructurarea

companiilor și a business-ului în general, managementul fiind nevoit să se

adapteze stringențelor globalizării și diversificării, modificarea relațiilor

sociale.

Văzută din această perspectivă, a digitalizării și mondializării

activităților, în care corporațiile își extind sfera de acțiune în afara granițelor

naționale, creând rețele de alianțe strategice, este previzibilă schimbarea

fenomenologică a marilor escrocherii financiare care periclitează stabilitatea

2

Page 3: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

economică națională, regională sau chiar internațională. În contextul exploziei

informaționale în toate domeniile, criminalitatea tradițională s-a adaptat la

conjunctura economică, financiară și socială, sporind gradul de rafinament

al activităților.

Rolul dominant al tehnologiei informaționale și de comunicații de ultimă

generație, noile realități conturate în sfera inovațiilor financiare, face ca și unele

fapte penale să devină mai eficiente, aspecte ce se reflectă într-o nouă

dimensiune a criminalității tradiționale, criminalitatea informatică. Spre

deosebire de criminalitatea tradițională, specificitatea infracționalității

informatice este dată de complexitatea mijloacelor folosite și amploarea

rezultatului.

Asemănător infracțiunilor clasice, criminalitatea informatică poate

îmbrăca o gamă variată de modalități de comitere și poate fi întâlnită într-o

multitudine de medii sociale. Astfel, computerul devine tot mai implicat în toate

formele de delincvență.

Problematica criminalității informatice și a managementului activității de

prevenire, investigare și combatere a acestei forme de infracționalitate,

constituie o preocupare atât pentru latura teoretică, a literaturii de profil, cât și

pentru latura practică, a marilor corporații private, a companiilor ce oferă

soluții de securitate cibernetică, a organismelor de aplicare a legii, implicit

palierul dedicat ordinii publice și siguranței naționale, dar și o preocupare a

indivizilor.

Criminalitatea informatică este un subiect ce ocupă un loc central în

cadrul dezbaterilor naționale, regionale și internaționale.

În contextul intensificării criminalității informatice, se conturează o largă

convergență de opinii în rândul specialiștilor din domeniu, atunci când califică

schimbările intervenite în planul criminalității tradiționale, în general, și în

planul criminalității economico-financiare, în special, în sensul că acestea

3

Page 4: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

reclamă cu cea mai mare urgență schimbări la nivelul instrumentelor de

depistare și contracarare a criminalității informatice, precum și a sferei

strategiilor de securitate cibernetică.

Sporirea atenției asupra modului de abordare a criminalității informatice

este justificată pe de o parte de neclaritatea definirii termenilor și conceptelor

teoretice, ce își găsesc o invalidare severă în practică luând în considerare

diversitatea realității, pe de altă parte de gradul scăzut de pregătire al

persoanelor cu atribuții în domeniul securității cibernetice explicabil prin

nivelul înalt de tehnologizare al domeniului, iar de cealaltă parte de

specificitatea criminalității cibernetice de a se lansa în atacuri și operațiuni de

mare anvergură, escaladând granițele naționale și sfidând fusurile orare.

II. Gradul de studiere a domeniului

La momentul actual, cuantificarea nivelului de studiere a domeniului

criminalității informatice este reflectat de următoarele linii directoare:

combaterea criminalității informatice este un deziderat urmărit de

către tot mai multe state ale lumii, precum și de cele mai importante

organizații naționale, regionale și internaționale, lucru ce se reflectă în

încercările de uniformizare, prin includerea în strategiile naționale de securitate

a problematicii securității cibernetice, precum și în adoptarea de strategii de

securitate cibernetice de sine stătătoare;

deși aparent divergente, admițând existența asimetriilor și

rigidităților domeniului vizat, preocupările pe plan teoretic se întrepătrund

cu cele de nivel practic într-o multitudine de cercetări, studii, aplicații practice,

lucrări și abordări ale fenomenului, cu preponderență de către specialiști din

țările dezvoltate sau în curs de dezvoltare;

4

Page 5: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

la nivel național, constatăm un nivel relativ redus al cantității de

informații legate de domeniul criminalității informatice, precum și de domeniul

instrumentelor de contracarare a atacurilor cibernetice asupra dispozitivelor

mobile de ultimă generație.

În anul 2013, a fost adoptată Strategia de securitate cibernetică a

României, o structură structurată pe trei elemente esențiale:

- diagnoza - simplifică complexitatea intrinsecă a realității prin identificarea

aspectelor critice ale situației, dar fără a preciza în mod concret amenințările

cibernetice și provocările specifice spațiului și statului român ținînd cont de

contextul actual,

- politica directoare - obiective măsurabile și definite în timp

- setul de acțiuni coordonate și coerente;

preocupările la nivel național sunt limitate la aspectele de ordin

juridic, fiind mai puțin canalizate spre cercetarea criminalistică a infracțiunilor

informatice, a specificității ”perimetrului” infracțional din punct de vedere

investigativ, a timpului de cercetare, în vederea realizării unei cercetări

criminalistice optime;

organismele cu atribuții în domeniul securității cibernetice naționale

(Ministerul Afacerilor Interne, Ministerul Public, Ministerul Justiției, Serviciul

Român de Informații, CERT-RO, Ministerul Afacerilor Externe), europene

(Europol, Agenția Europeană pentru Securitatea Rețelelor Informatice și a

Datelor), internaționale (Interpol, FBI) publică în mod constant anunțuri legate

de cele mai nou apărute amenințări de securitate cibernetică, viruși, malware,

ransomware, vulnerabilitățile sistemelor de operare ale computerelor și ale

dispozitivelor informatice mobile inteligente, programe de testare a serverelor de

web, aplicații pentru devirusare, aplicații de criptare, aplicații de detectare

intruziuni.

5

Page 6: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

III. Obiectivele cercetării realizate

Cercetarea noastră asupra problematicii managementului investigării

infracțiunilor informatice și perspectivelor de combatere a fenomenului

urmărește realizarea unei imagini complete asupra evoluției în timp a

criminalității informatice, a ritmului rapid de expansiune a Internetului ca mediu

de comitere a infracțiunilor, precum și remodelarea modelului actual de

abordare din punct de vedere investigativ a infracţionalităţii cibernetice.

Atingerea scopul principal al lucrării determină formularea următoarelor

obiective:

prezentarea termenilor și conceptelor din domeniul criminalității

informatice;

evaluarea realistă a peisajului contemporan și care să constituie o

reflectare corectă a naturii și implicațiilor noilor tehnologii asupra tuturor

aspectelor vieții și a societății;

sublinierea principalilor factori obiectivi (costuri, lipsa cunoștințelor)

și subiectivi (disponibilitatea acceptării și utilizării tehnologiilor informatice) cu

efect direct și indirect asupra evoluției criminalității informatice;

trasarea implicațiilor pozitive și negative ale tendinței ca dispozitivele

informatice mobile inteligente să devină centrul de control al vieții digitale;

stabilirea modalităților optime de cercetare a infracțiunilor

informatice, cu reliefarea impedimentelor majore care pot surveni pe parcursul

anchetei penale ținând cont de caracterul volatil al probelor electronice;

efectuarea unui studiu asupra evoluției statistice a criminalității

informatice;

remodelarea modelului actual de abordare din punct de vedere

investigativ a fenomenului infracţional din mediul virtual, prin elaborarea unei 6

Page 7: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

strategii realiste, un instrument managerial major de profesionalizare a factorilor

de conducere care, pe baza unei continue analize și măsurări a performanțelor,

să ducă la îmbunătățirea performanțelor organizației prin canalizarea activităților

specifice către adaptarea cu succes la schimbările ce au loc la nivel internațional,

și implicit la nivel național;

abordarea modernă a conceptului de law enforcement cibernetic

printr-un scenariu ce depășește cadrul abordărilor clasice, propulsând un

parteneriat public-privat de law enforcement pe baza unei strânse conlucrări

între stat şi mediul privat.

conceperea unui tablou de obiective pentru organismele cu atribuții de

aplicare a legii în domeniul criminalității informatice prin care să se asigure

recuperarea decalajelor existente și care se reflectă într-un grad mai avansat din

punct de vedere tehnologic al infractorilor informatici, ce impune și abordarea

unor noi forme de cooperare și care să potențeze eficiența și eficacitatea

procesului investigativ.

IV. Direcții de cercetare

Lucrarea este fundamentată pe o serie de direcții de cercetare,

corespunzătoare obiectivelor asumate și adaptate indicațiilor profesorului

coordonator:

• obținerea unei imagini cât mai realiste a efectelor tehnologiilor

informaționale și de comunicații asupra societății, în general, și a criminalității,

în particular;

• prezentarea cadrului de reglementare juridică a infracțiunilor

informatice la nivel național reprezentată de Noul Cod Penal, act normativ care

a abrogat legislația de specialitate anterioară și tratează criminalitatea

informatică sub un acoperământ legislativ unic; 7

Page 8: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• radiografierea situației actuale a infracționalității cibernetice la nivel

național, european și internațional prin identificarea factorilor care favorizează

amenințările cibernetice, precum și realizarea unei analiza SWOT a

organismelor de aplicare a legii în domeniul infracționalității cibernetice;

• conceperea unei strategii de law enforcement cibernetic adaptată

contextului contemporan, obiectivele fundamentale ale acesteia fiind axate pe

responsabilitate socială, îmbunătățirea imaginii publice prin marketing societal

și tranziţia spre o organizaţie care învaţă (learning organization).

V. Metodologia cercetării științifice

În ceea ce privește metodologia cercetării științifice, în cadrul tezei de

doctorat au fost respectate principiile metodologice de cercetare, prin asigurarea

unității dintre analiza teoretică și empirică.

Pentru a atinge scopul și obiectivele enunțate, în procesul elaborării tezei

am selectat materialul legislativ, jurisprudențial și doctrinar național și străin,

folosind metoda logică, cu ajutorul căreia am sintetizat concepțiile diferiților

specialiști de profil, metoda istorică, pentru a analiza evoluția cadrului de

reglementare a infracționalității informatice și a jurisprudenței, metoda

comparativă, pentru realizarea studiului tipologiei infracționalității informatice,

metoda sociologică pentru a reliefa consecințele criminalității cibernetice

asupra vieții și societății, precum și metoda cantitativă, pentru a realiza o

sistematizare a actelor normative și a jurisprudenței relevante pentru domeniul

cercetat.

În cuprinsul tezei de doctorat se pot regăsi instrumente de cercetare

precum studiul documentar, prin conceperea a doi piloni de cercetare, aceia ai

cadrului normativ național și internațional, precum și ai literaturii de specialitate

8

Page 9: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

naționale și internaționale, analiza secundară, respectiv interpretarea proprie a

informațiilor existente în legătură cu domeniul cercetat.

VI. Utilitatea cercetării realizate

Prin elaborarea prezentei teze de doctorat ne propunem să contribuim la

cercetarea domeniului criminalității informatice pe baza creării unei viziuni

realiste a nivelului amplitudinii acesteia la nivel național, european și

internațional și conceperea unei strategii de law enforcement, văzută drept un

instrument viabil de adaptare la tendințele pozitive și negative pe care le

înregistrează lumea digitală, încercând să găsească continuu alternative de

soluționare a amenințărilor de natură cibernetică.

De asemenea, lucrarea urmărește eliminarea atitudinilor reticente în fața

utilizării tehnologiei IT&C pe baza câștigurilor și oportunităților oferite de

aceasta.

Cercetarea de față își propune, de asemenea, să sublinieze importanța

înțelegerii pe deplin a semnificației conceptului de securitate cibernetică.

Accentuarea acestui aspect complex se datorează convingerii că o cultură de

securitate cibernetică poate fi în mod eficient implementată în momentul în

care cunoaștem starea de fapt de unde pornim, stabilim în mod corect și concret

obiectivele, elaborăm corespunzător modalităţile de implementare, segmentăm

categoriile de public, creăm mesajul adaptat acestor categorii și îl transmitem pe

canalele corespunzătoare. Toate aceste lucruri nu ar fi posibile dacă nu am avea

o viziune completă asupra conceptului enunțat, dacă nu am înțelege cum

funcționează și mai ales dacă nu am conștientiza beneficiile tehnologiei IT & C.

9

Page 10: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

VI. Prezentarea succintă a capitolelor tezei de doctorat

Conţinutul tezei este structurat pe şase capitole principale şi mai multe

subcapitole, lucrarea fiind precedată de un argument care sintetizează

problematica abordată şi motivele pentru alegerea subiectului de cercetare.

Poziţiile finale enumerate în cuprins alătură structurii centrale concluziile

rezultate din cercetarea efectuată, corpusul bibliografic şi anexele tezei.

În capitolul I, intitulat „Revoluţia tehnologică în societatea

contemporană”, se prezintă interdependenţele dintre progresul tehnologic,

Internet şi societate.

Din punct de vedere tehnic, Internet-ul reprezintă un ansamblu de sisteme

informatice și facilități de telecomunicații, conectate prin tehnologii electronice,

prin fibră optică sau tehnologie fără fir (wireless), pentru a transmite informații.

În literatura de specialitate, Internetul este privit ca o rețea de rețele informatice.

Fiecare tehnologie este o expresie a voinței umane. Prin instrumente

specifice, oamenii caută să-și extindă puterea și controlul asupra naturii

înconjurătoare, asupra timpului și distanței, unul asupra celuilalt.

În opera sa intitulată „The Shallows: What the Internet Is Doing to Our

Brains”, Nicholas Carr este de părere că tehnologiile umane pot fi împărțite, în

mare, în patru categorii, în funcție de modul în care acestea completează sau

amplifică capacitățile umane native. Un prim set vizează instrumentele

tehnologice ce se extind asupra puterii fizice, dexterității sau rezistenței.1 Un al

doilea set tehnologic vizează extinderea gamei sau sensibilitatea simțurilor

umane.2 Al treilea grup permite remodelarea naturii pentru a servi mai bine

nevoilor sau dorințelor umane. Cel de-al patrulea set îl reprezintă tehnologiile

1 sunt incluse aici plugul, acul de stopat, avionul de vânătoare. 2 cum ar fi microscopul, amplificatorul, contorul Geiger-Muller.

10

Page 11: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

inteligente3. Acestea includ toate instrumentele folosite pentru îmbunătățirea sau

susținerea puterilor mentale - de a găsi și clasifica informații, de a formula idei,

de a împărtăși cunoștințe, de a face măsurători și efectua calcule, de a extinde

capacitatea de memorie. Acestea sunt instrumentele umane cele mai intime, cele

care sunt folosite pentru auto-exprimare, pentru conturarea identității personale

și publice, precum și pentru cultivarea relațiilor cu ceilalți.

Tehnologiile performante de ultimă generație au făcut ca interacțiunea

umană globală să crească la un nivel impresionant, având drept efect

internaţionalizarea societăţii contemporane.

Transformările produse de noile tehnologii informaţionale se resimt în

arena mondială sub următoarele aspecte fundamentale :

- internaţionalizarea activităţii economice – expansiunea companiilor

multinaţionale ce profită de oportunitățile de diversificare a surselor de

aprovizionare și a piețelor de desfacere,

- internaţionalizarea statului - eșichierul instituțional fundamentat pe

existența stat național - cultură națională - economie națională este detronat

de comportamente ce nu cunosc frontiere și sentimente locale și care conduc la

apariția unor fenomene globale,

- internaţionalizarea dreptului – apariţia obligaţiilor internaţionale,

nerespectarea acestora putând atrage sancţiuni internaţionale, soluţionarea

problemelor internaţionale prin declaraţii universale şi convenţii

internaţionale, soluţionarea conflictelor dintre state prin mediere

internaţională, anchete internaţionale şi comisii internaţionale de anchetă,

conciliere internaţională,arbitraj internaţional.

- diviziunea internaţională a muncii – stabilirea de standarde

internaţionale ale muncii în sensul introducerii unor reglementări

internaţionale pe piaţa muncii.

3 acest set include tehnologii precum rezervorul, pilula de control a nașterii, planta de porumb modificat genetic. 11

Page 12: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Cel de - al doilea capitol - „Coordonatele criminalităţii informatice”,

defineşte noțiunea de criminalitate informatică , înţelegând prin aceasta, în sens

larg, o multitudine de activități infracționale ce pot fi grupate în trei categorii

distincte, în funcție de sfera de cuprindere a acestora :

1. infracțiuni pur informatice - sunt acele infracțiuni create și

manifestate exclusiv în spațiul virtual

2. infracțiuni în legătură cu instrumentele de plată electronică -

reprezintă infracțiunile ce vizează utilizarea ilegală a instrumentelor de plată

electronică;

3. infracțiuni tradiționale a căror comitere este facilitată de computer

- reprezintă acele infracțiuni clasice a căror realizare este facilitată de sistemele

electronice informatice.

De asemenea, în acest capitol am prezentat evoluţia reglementării juridice

a infracţiunilor informatice, momentul de referinţă fiind intrarea în vigoare a

Noului Cod Penal, cât şi evoluția statistică a criminalității informatice la nivel

naţional şi internaţional.

Pentru a înţelege cât mai bine domeniul criminalităţii informatice, în

capitolul al treilea - „Reglementarea juridică a criminalităţii informatice”,

am prezentat cadrul de reglementare a infracţiunilor informatice, atât la nivel

naţional (Codul Penal), cât şi la nivel european (Convenția Consiliului Europei),

precum şi reglementarea anterioară intrării în vigoare a Noului Cod Penal.

Analiza fiecăreia dintre infracţiunile informatice este însoţită de terminologia

specifică şi de exemple de practică judiciară.

Capitolul al patrulea - „Strategii defensive privind războiul cibernetic”,

tratează problematica războiului şi terorismului cibernetic considerate drept

ameninţare la adresa securităţii şi apărării naţionale şi internaţionale, teatrul de

operaţiuni al acestora, subiecţii şi factorii favorizanţi ai ameninţărilor

cibernetice, studii de caz privitoare la acest tip de ameninţări, precum şi

12

Page 13: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

preocupări la nivel internaţional, european şi naţional privind securitatea

cibernetică.

Perspectivele privind evoluţia criminalităţii informatice fac obiectul

celui de – al cincilea capitol, demersul nostru identificând tendinţe precum

telefonul mobil inteligent, serviciul de cloud computing, semnătura electronică,

ţinte ale viitoarelor atacuri cibernetice, spălarea banilor în spaţiul virtual,

catalogând Bitcoin-ul drept un instrument ideal pentru comiterea infracţiunii de

cyber-laundering, precum şi spionajul în mediul wireless, cel prin aplicaţii

informatice sau prin opţiunea cookies.

Capitolul al şaselea - „Managementul investigaţiilor cibernetice”, este

structurat pe două paliere, primul abordând specificitatea investigării

infracțiunilor informatice prin prisma naturii probelor digitale, a cercetării

criminalistice la faţa locului în cazul infracţiunilor informatice, conservarea

datelor informatice, percheziţia în mediu informatic.

Cel de–al doilea palier vizează reproiectarea managerială a organismelor

de law enforcement pe baza unei strategii manageriale ce propune crearea unui

parteneriat public –privat de law enforcement cibernetic, a unei conlucrări între

stat şi mediul privat, vizând o misiune, obiective fundamentale, opţiuni

strategice, resurse, termene strategice şi avantaj competitiv adaptate contextului

contemporan.

VII. Concluzii

Prin inovare continuă, infractorii cibernetici realizează tipologii de

atacuri tot mai sofisticate, ceea ce a condus la cristalizarea pieței serviciilor de

criminalitate informatică, unde toate aceste produse criminale de ultimă

generație sunt puse la dispoziția clienților la scară largă, fără a necesita prea

multe cunoștințe tehnice.

13

Page 14: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Cercetările din ultimii ani reliefează o serie de tendințe ale criminalității

informatice :

Sectorul criminalității informatice este în plină evoluție

Peisajul criminalității informatice continuă să evolueze pe măsură ce

infractorii urmăresc să adopte tactici de atac tot mai eficiente și profitabile.

Infractorii informatici sunt tot mai ocupați cu identificarea de tehnici noi și

avansate de atac, aria acestora variind de la „familii” de programe rău-

intenționate pentru computere personale și până la programe malițioase pentru

telefoane mobilele inteligente, de la viruși pentru calculatoare personale până la

facilități ilegale bazate pe cloud. În același timp, sectorul criminalității

informatice avansează rapid pe fondul concurenței existente în rândul

vânzătorilor de programe malițioase, care duce la creșterea gradului de inovare.

Lumea interlopă continuă să dezvolte pachete de servicii care să permită

tot mai multor evazioniștii obținerea de bani în numerar, fără a fi nevoiți să

înțeleagă care este circuitul fraudulos, cum se realizează un atac de tip phising

sau spamming, sau care sunt cerințele de infrastructură IT. Piața serviciilor din

gama criminalității informatice înregistrează un ritm de creștere atât de rapid

încât furnizorii de astfel de servicii sunt obligați să lucreze mai mult ca oricând

pentru câștigarea și menținerea clienților. Printre opțiunile atractive oferite

potențialilor clienți putem enumera versiunile demonstrative ale produselor

puse la dispoziție pentru a putea fi testate înainte de a fi cumpărate ( de exemplu

aplicații pentru telefoane mobile inteligente prin intermediul cărora se

achiziționează carduri de plată compromise), garanții de restituire a banilor

sau reparare a pagubelor produse ( cu titlu exemplificativ menționăm ipoteza

în care un card de plăți cumpărat este anulat de titularul legal-victimă,

cumpărătorului i se livrează un alt card sau i se restituie banii), forumuri ce

permit acordarea de note vânzătorilor și serviciilor furnizate, postarea de

comentarii, raportarea vânzătorilor care escrochează cumpărătorii. 14

Page 15: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Dispozitivele mobile inteligente lărgesc spectrul de comitere a

infracțiunilor informatice

Telefoanele mobile inteligente dobândesc un rol din ce în ce mai

important în viața cotidiană. Smartphone-urile sunt utilizate pentru un număr tot

mai mare de activități și de multe ori stochează date sensibile, cum sunt

informații de contact și parole de acces. Inovațiile recente în ceea ce privește

comerțul electronic permit utilizatorilor să efectueze tranzacții de pe telefoanele

mobile inteligente.

Pe măsură ce rata de pătrundere în societate a telefoanelor mobile

inteligente atinge niveluri record la nivel global, infractorii informatici își

orientează atacuri tot mai mult asupra acestor dispozitive informatice mobile

inteligente.

În ultima perioadă, cea mai semnificativă creștere au înregistrat-o

troienii bancari ce penetrează telefoanele mobile inteligente.

Pentru creșterea prestigiului, criminalii informaticii lărgesc

teatrul de operațiuni prin lansarea de atacuri financiare și asupra

comerțului la scară largă

Studiile recente au relevat o dezvoltare a tipologiilor de atacuri

informatice pe măsură ce infractorii informatici au căutat noi modalități de

sustragere a cardurilor de credit și obținere de acces neautorizat la sumele de

bani.

În loc să piardă timpul cu lansarea de atacuri de tip phising sau cu

folosirea ingineriei de socializare online asupra indivizilor, infractorii cibernetici

pătrund în sistemele informatice ale marilor concerne de comerț și sustrag date

de identificare stocate în bazele de date.

15

Page 16: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Pentru a contracara aceste tendințe, organizațiile și agențiile de aplicare a

legii sunt nevoite să opteze pentru abordări de securitate bazate pe informații și

de prevenire a fraudelor care pot avea loc în medii mobile și cloud, să utilizeze

mai mult analizele de comportament și să profite de capacitățile dispozitivelor

mobile inteligente pentru a proteja utilizatorii și datelor stocate pe acestea. Chiar

dacă atacurile nu pot fi blocate total, accesul la informațiile potrivite face

posibilă detectarea mai rapidă a unui atac informatic, reducând semnificativ aria

de operare și oportunitățile atacatorului și minimizarea potențialului de pierdere

sau deteriorare a datelor informatice.

• Organismele de aplicare a legii sunt puse în fața unui nou tip de

criminalitate, cu o mare diversificare internațională și cu ridicat nivel de

rafinament și sofisticare

În procesul de identificare și localizare a infractorilor cibernetici

internaționali ce au legături cu intruziunile cibernetice, fraude bancare, spargeri

de date, precum și alte infracțiuni legate de sistemele informatice, organismele

de law enforcement sunt nevoite să prioritizeze recrutarea și formarea de

experți tehnici, să dezvolte metode standardizate de investigare și să realizeze

schimburi privind cele mai bune practici și instrumente de răspuns privind

incidentele cibernetice. Investigatorii și experții în securitate cibernetică se află

în fața provocării de a înțelege în detaliu modalitățile de lucru și tehnicile rău-

intenționate utilizate de infractorii informatici, precum și vulnerabilitățile ce

constituie potențiale ținte ale acestora, pentru a răspunde și investiga în mod

eficient incidentele de securitate cibernetică.

16

Page 17: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

În urma acestei analize, am formulat următoarele propuneri de lege

ferenda :

I. Promovarea cercetării – dezvoltării și inovării în domeniul

securității cibernetice în școli

Prin această măsură am avut în vedere elaborarea unor planuri de

învățământ și programe analitice competitive în urma cărora elevii și studenții

să-și dezvolte cunoștințele despre securitatea cibernetică și să câștige experiență

pentru potențiale stagii de practică (internships) în domeniu.

Programele analitice vor cuprinde lecții și programe interactive concepute

special pentru adolescenți pentru a învăța despre securitatea cibernetică,

provocându-i să fie într-o măsură cât mai mare inventivi, ingenioși și creativi ca

și atacatorii cibernetici în ceea ce privește navigarea în condiții de securitate pe

Internet, confidențialitatea în spațiul virtual, tehnicile de cercetare online sau

securitatea rețelelor informatice. Programele vor conține materiale didactice în

limba română și limba engleză, cursuri cu lecții suplimentare, suporturi de curs

pentru profesori și părinți ( utile în cadrul procesului de educare acasă – eng.

homeschooling).

Un alt palier al promovării cercetării – dezvoltării și inovării în domeniul

securității cibernetice în școli îl reprezintă dezvoltarea de aplicații informatice

ce îi învață pe adolescenți despre elementele de bază de securitate cibernetică,

inclusiv modul în care se configurează sistemul de securitate, dobândirea unui

vocabular de specialitate în domeniul securității cibernetice, și până la crearea de

reale abilități cibernetice utile pentru a descoperi cum funcționează atacurile

cibernetice, cum se pot evita infectările cu viruși și troieni sau cum se pot

contracara efectele lor rău-intenționate, cum se pot evita sistemele de phishing,

cum se pot alege parole de acces sigure.

17

Page 18: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

II. Crearea la nivelul Ministerului Educaţiei Naţionale şi Cercetării

Ştiinţifice a unei structuri de specialitate în domeniul securităţii cibernetice,

responsabile cu îmbunătățirea climatului de securitate cibernetică la nivel

național prin creşterea gradului de conștientizare a necesităţii securizării datelor

şi informaţiilor confidenţiale în cadrul învăţământului de toate gradele,

învăţământ primar (clasa pregătitoare şi clasele I-IV), învăţământ secundar

inferior (organizat în două cicluri care se succed: gimnaziu, clasele V-VIII, şi

ciclul inferior al liceului sau şcoala de arte şi meserii, clasele IX-X),

învăţământul secundar superior (ciclul superior al liceului, clasele XI –

XII/XIII), învăţământ superior structurat pe primele două niveluri de studii

universitare – licenţă şi masterat.

Propunem ca organismul să funcţioneze în subordinea directă a

Ministrului Educaţiei Naţionale şi Cercetării Ştiinţifice şi să fie organizat pe o

structură piramidală , pornind cu organismele de management şi până la ultimul

nivel ierarhic, profesori şi învăţători.

III. Reglementarea juridică a instrumentului de plată digital bitcoin

drept monedă electronică

Ținând seama de vulnerabilitățile instrumentului de plată digital bitcoin

identificate până la acest moment, propunem reglementarea juridică a

bitocoin-ului drept monedă electronică, și condiționarea de a fi generat de un

emitent ce poate fi monitorizat de autoritățile publice.

Printre beneficiile acestei propuneri avem în vedere faptul că astfel

volatilitatea instrumentului de plată în cauză poate fi supravegheată și,

implicit, valoarea acestuia poate fi asigurată și poate fi exclusă manipularea

cursului de schimb. Efectele pozitive subsecvente constau în faptul că în acest

caz, dacă factorii de risc se materializează, investiția în bitcoin poate fi salvată

18

Page 19: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

de o bancă centrală sau fond de garantare, asemenea depozitelor bancare

obișnuite, fără a se mai transforma într-o pierdere finală și imediată.

De asemenea, se poate institui o protecție legală pentru utilizatori

împotriva fluctuațiilor violente ale monedelor electronice și asupra pericolelor

portofelelor digitale vulnerabile în fața atacurilor cibernetice, precum și în cazul

devalorizării permanente în cazul în care aceasta nu mai este ”la modă” sau este

înlocuită cu o altă monedă virtuală rivală.

Un alt beneficiu constă în înlăturarea anonimatului emitentului și

beneficiarului, precum și a tranzacțiilor efectuate pe piața bitcoin, conducând

astfel la creșterea transparenței relațiilor financiare în acest mediu digital.

Transparentizarea tranzacțiilor bitcoin permite supravegherea lor de către

organele de stat abilitate ce pot analiza și investiga, pe o parte posibile

suspiciuni financiare, iar pe de alte parte, pot spori securitatea tranzacțiilor

Bitcoin. Astfel, poate fi prevenită activitatea de spălare a banilor, închiderea

platformei Bitcoin de către instituțiile care urmăresc spălarea banilor.

IV. Îmbunătățirea cooperării europene în vederea combaterii

infracționalității în spațiul virtual

Propunerea vizează abordarea problemei cooperării europene pentru

combaterea criminalității cibernetice pe de o parte din perspectivă judiciară prin

organizarea de sesiuni de training, urmărind necesitatea familiarizării și

specializării atât a anchetatorilor în spațiul virtual, ofițeri de poliție și procurori,

cât și a judecătorilor, în domeniu, în sensul cunoașterii în amănunt a metodelor

actuale folosite în activitatea de cercetare a infracțiunilor informatice,

procedurile de lucru naționale, dar și bunele practici pe latura cooperării

bilaterale, cooperarea cu organizațiile din afara sistemului judiciar și cooperarea

cu instituțiile europene.

19

Page 20: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Pe de altă parte, avem în vedere necesitarea obținerii unei abordări

comune la nivelul Uniunii Europene a conceptului de diplomație cibernetică

europeană, o dimensiune nouă de politică externă, prin urgentarea procesului de

elaborare a cadrului legal, instituțional și organizațional de susținere a securității

cibernetice la nivelul fiecărui stat membru.

V. Adoptarea la nivel european, atât de către statele membre, dar şi

de cele din afara spaţiului european, a unei convenţii cu privire la

elaborarea unor strategii de prevenire şi combatere a criminalităţii care să

prevadă sancţiuni pentru statele care nu respectă obligaţiile.

Avem în vedere elaborarea unor strategii pe domenii sectoriale - prevenire

şi combatere a criminalităţii informatice, a infracţiunilor economice, a

infracţiunilor contra mediului înconjurător, infracţiunilor în domeniul

asigurărilor, prevenirea recidivei, prin care să se instituie sancţiuni pentru statele

care nu respectă obligaţiile stabilite cum sunt : alimentarea bazelor de date în

vederea redării dimensiunii reale a fenomenelor vizate, netransmiterea datelor şi

informaţiilor solicitate4, transmiterea cazurilor de bune practici, astfel încât

activitatea de combatere a fenomenului infracţional să nu se desfăşoare

fragmentat, fără viziune, fără o acţiune unitară, organizată şi fără un feedback

integrat.

VIII. Bibliografie selectivă

- Legislație internațională:

• Convenția Consiliului Europei privind criminalitatea informatică din 23 noiembrie 2001;

4 Cu titlu exemplificativ : date şi informaţii despre persoanele juridice, deţinătoare de infrastructuri cibernetice care prelucrează date cu caracter personal, furnizorii de reţele publice de comunicaţii electronice, furnizorii de servicii de comunicaţii electronice destinate publicului, furnizorii de servicii găzduire Internet şi furnizorii de servicii de securitate cibernetică.

20

Page 21: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Decizia-cadru a Consiliului Europei de conbatere a fraudei și a falsificării mijloacelor de plată, altele decât numerarul din 28 mai 2001;

- Legislație națională:

• Legea nr. 78/2000 privind prevenirea, descoperirea și sancționarea faptelor de corupție;

• Legea nr. 455/2001 privind semnătura electronică; • Legea nr. 365/2002 privind comerțul electronic; • Legea nr. 656/2002, republicată, privind prevenirea și

sancționarea spălării banilor, precum și instituirea unor măsuri de prevenire și combatere a finanțării actelor de terorism;

• Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției;

• Legea nr. 39/2003, privind prevenirea și combaterea criminalității organizate;

• Legea nr. 241/2005 pentru prevenirea și combaterea evaziunii fiscale;

• Legea nr. 286/2009 privind Codul penal; • Legii nr. 135/2010 privind Codul de procedură penală; • Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate

cibernetică a României şi a Planului de acţiune la nivel naţional privind implementarea Sistemului naţional de securitate cibernetică.

- Articole, cursuri, monografii, tratate internaţionale

• Albrecht Katherine, McIntyre Liz - „Cipurile spion: modul în care marile corporații și guvernele plănuiesc să vă urmărească fiecare mișcare prin RFID”, (trad. Doina Rogoti), Ed, Sophia, București, 2009;

• Altheide Cory, Carvey Harlan - „Digital Forensics with Open Source Tools”, Ed. Syngress, Waltham (USA), 2011;

• Andress Jason, Winterfeld Steve - „Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners”, Ediția a 2-a, Ed. Syngress, Waltham (USA), 2013;

21

Page 22: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Baase Sara - „A Gift of Fire: Social, Legal, and Ethical Issues for Computing Technology”, Ediția a 4-a, Ed. Pearson, Londra, 2012;

• Baker Michael - „The Marketing Book”, Ediția a 5-a, Ed. Butterworth - Heinemann, Oxford, 2003;

• Barrat James - „Our Final Invention: Artificial Intelligence and the End of the Human Era”, Ed. St. Martin’s Press, New York, 2013;

• Bauerlein Mark - „The Digital Divide: Arguments for and Against Facebook, Google, Texting, and the Age of Social Networking”, Ed. Penguin Group, New York, 2011;

• Bauerlein Mark - „The Dumbest Generation: How the Digital Age Stupefies Young Americans and Jeopardizes Our Future”, Ed. Penguin Group, New York, 2008;

• Bommisetty Satish, Tamma Rohit, Mahalik Heather - „Practical Mobile Forensics”, Ed. Packt Publishing, Birmingham, 2014;

• Brenner Joel - „Glass Houses: Privacy, Secrecy, and Cyber Insecurity in a Transparent World”, Ed. Penguin Group, New York, 2013;

• Brynjolfsson Erik, McAfee Andrew - „The Second Machine Age: Work, Progress, and Prosperity in a Time of Brilliant Technologies”, Ed. W. W. Norton & Company, New York, 2014;

• Carr Nicholas - „The Shallows: What the Internet Is Doing to Our Brains”, Ed. W. W. Norton & Company, New York, 2011;

• Casey Eoghan, Fellows Geoff, Geiger Matthew, Stellatos Gerasimos -„The growing impact of full disk encryption on digital forensics”, în Revista Digital Investigation, vol. 8, 2011;

• Clarke A. Richard, Knake Robert - „Cyber War: The Next Threat to National Security and What to Do About It”, Ed. Ecco, New York, 2012;

• Coleman Gabriella - „Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous”, Ed. Verso, Londra, 2014;

• Dahiya Yatan, Sangwan Sunita - „Computer and Network Forensics: Imaging Digital Evidence”, în International Journal of Emerging Research in Management &Technology, vol. 3, nr. 5, 2014;

• Dhillon S. Gurpreet - „Essentials of Cyber Security”, Ed. Paradigm Books, Washington DC, 2014;

• Fabozzi J. Frank - „Capital Markets: Institutions, Instruments, and Risk Management”, Ed. The MIT Press, Cambridge, 2015;

22

Page 23: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Ford Martin - „Rise of the Robots: Technology and the Threat of a Jobless Future”, Ed. Perseus Books Group, New York, 2015;

• Garten E. Jeffrey - „From Silk to Silicon: The Story of Globalization Through Ten Extraordinary Lives”, Ed. Harper, New York, 2016;

• Gee Garret - „Cyber Security Principles”, Ed. Paper Street Publishing, Texas, 2014;

• Glennon J. Michael - „National Security and Double Government”, Ed. Oxford University Press, Londra, 2014;

• Goodman Marc - „Future Crimes: Everything Is Connected, Everyone Is Vulnerable and What We Can Do About It”, Ed. Doubleday, New York, 2015;

• Gummesson Evert - „Total Relationship Marketing”, Ed. Routledge, New York, 2012;

• Harris Shane - „@War: The Rise of the Military-Internet Complex”, Ed. Eamon Dolan / Houghton Mifflin Harcourt, New York, 2014;

• Hill Elizabeth, O’Sullivan Terry - „Marketing” (traducere), Ed. Antet, Bucureşti, 1997;

• Hoog Andrew - „Android Forensics: Investigation, Analysis and Mobile Security for Google Android”, Ed. Syngress, Waltham (USA), 2011;

• Hoog Andrew, Strzempka Katie - „iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices”, Ed. Syngress, Waltham (USA), 2011;

• Hyde Neville - „Environmental Scanning. The Need For and Overview of Environmental Scanning Systems”, Ed. University of Stellenbosch, Stellenbosch, 2000;

• Kaplan Jerry - „Humans Need Not Apply: A Guide to Wealth and Work in the Age of Artificial Intelligence”, Ed. Yale University Press, New Haven (USA), 2015;

• Karlgaard Rich - „The Soft Edge: Where Great Companies Find Lasting Success”, Ed. Jossey-Bass, San Francisco, 2014;

• Kashtan Miki, Raj Mili - „Reweaving Our Human Fabric: Working Together to Create a Nonviolent Future”, Ed. Fearless Heart Publications, Oakland, 2015;

• Kipper Gregory - „Wireless Crime and Forensic Investigation”, Ed. Auerbach Publications, New York, 2007;

23

Page 24: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Kramer Franklin - „Cyberpower and National Security (National Defense University)”, Ed. Potomac Books, Washington DC, 2009;

• Krebs Brian - „Spam Nation: The Inside Story of Organized Cybercrime-from Global Epidemic to Your Front Door”, Ed. Sourcebooks, Illinois, 2014;

• Lohr Steve - „Data-ism: The Revolution Transforming Decision Making, Consumer Behavior, and Almost Everything Else”, Ed. Harper Collins, New York, 2015;

• Mckinnon Andrew - „Hacking: Ultimate Hacking for Beginners, How to Hack (Hacking, How to Hack, Hacking for Dummies, Computer Hacking)”, Ed. Amazon Digital Services Inc., Seattle, 2015;

• McQuivey James, Bernoff Josh - „Digital Disruption: Unleashing the Next Wave of Innovation”, Ed. Forrester Research Inc., Las Vegas, 2013;

• Morgan Jacob - „The Future of Work: Attract New Talent, Build Better Leaders, and Create a Competitive Organization”, Ed. John Willey & Sons Inc., New Jersey, 2014;

• Olson Parmy - „We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency”, Ed. Back Bay Book, New York, 2013;

• Oosterlaken Ilse - „Technology and Human Development”, Ed. Routledge , New York, 2015;

• Ortega y Gasset Jose - „Omul și mulțimea”, Ed. Humanitas, București, 2001;

• Ortega Y Gasset Jose - „Revolta maselor”, Ed. Humanitas, București, 1994;

• Pariser Eli -„The Filter Bubble: What the Internet Is Hiding from You”, Ed. Penguin Press, New York, 2011;

• Payton Theresa, Claypoole Ted - „Privacy in the Age of Big Data: Recognizing Threats, Defending Your Rights, and Protecting Your Family”, Ed. Rowman & Littlefield, Maryland (UK), 2014;

• Petrus Van Duyne, Klaus von Lampe, Nikos Passas, - „Upperworld and Underworld in Cross-border Crime”, Wolf Legal Publishers, CB Nijmegen (Netherlands), 2002;

• Quick Darren, Martini Ben, Choo Raymond - „Cloud Storage Forensics”, Ed. Syngress, Waltham (USA), 2011;

24

Page 25: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Rifkin Jeremy - „The Zero Marginal Cost Society: The Internet of Things, the Collaborative Commons, and the Eclipse of Capitalism”, Ed. Palgrave Macmillan, New York, 2014;

• Rotenberg Marc, Scott Jeramie, Horwitz Julia - „Privacy in the Modern Age: The Search for Solutions”, Ed. The New Press, New York, 2015;

• Schmidt Eric, Rosenberg Jonathan - „How Google Works”, Ed. Grand Central Publishing, New York, 2014;

• Schmidt Eric, Cohen Jared - „The New Digital Age”, Ed. Vintage Books, New York, 2013;

• Schneier Bruce - „Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World”, Ed. W.W. Norton & Company, New York, 2015;

• Silverman Jacob - „Terms of Service: Social Media and the Price of Constant Connection”, Ed. Harper Collins, New York, 2015;

• Singer Peter Warren, Friedman Allan - „Cybersecurity and cyberwar : What everybody needs to know”, Oxford University Press, New York, 2014;

• Spivak Walter - „Cyber Security Principles: Mobile Devices - Security Hazards and Threats”, Ediția a 2-a, Ed. Amazon Digital Services Inc., Seattle, 2015;

• Spivak Walter - „Hacking: Viruses and Malware, Hacking an Email Address and Facebook page, and more! (Penetration Testing, How to Hack, Basic Security, Computer Hacking)”, Ediția a 3-a, Ed. Amazon Digital Services Inc., Seattle, 2015;

• Srnicek Nick - „Inventing the Future: Postcapitalism and a World Without Work”, Ed. Verso, London, 2015;

• Thomas Michael - „Manual de marketing” (traducere), Ed. Codecs, Bucureşti, 1998;

• Toffler Alvin - „Șocul viitorului”, Ed. Politică, București, 1973; • Turkle Sherry - „Life on the screen: Identity in the age of the

Internet”, Ed. Simon & Schuster, New York, 1999; • Yate Martin - „Knock 'em Dead Social Networking: For Job Search

and Professional Success”, Ed. Adams Media, Colorado, 2014; • Zemke Ron, Raines Claire, Filipczak Bob - „Generations at Work:

Managing the Clash of Boomers, Gen Xers, and Gen Yers in the Workplace”, Ed. Amacon, New York, 2013;

25

Page 26: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• Zetter Kim - „Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon”, Ed. Crown , New York, 2014;

• Webber E. Michael - „Thirst for Power: Energy, Water, and Human Survival”, Ed. Yale University Press, London, 2015;

• Westerman David Keith, Bowman Nicholas David, Lachlan Kenneth - „Introduction to Computer Mediated Communication: A Functional Approach”, Ed. Kendall Hunt Publishing, Dubuque (USA), 2013;

• Widup Suzanne - „Computer Forensics and Digital Investigation with EnCase Forensic v7”, Ed. McGraw-Hill Education, Columbus (Ohio), 2014;

• Wuthnow Robert - „Be Very Afraid: The Cultural Response to Terror, Pandemics, Environmental Devastation, Nuclear Annihilation, and Other Threats”, Ed. Oxford University Press, Londra, 2010;

- Articole, cursuri, monografii, tratate naţionale

Aionițoaie Constantin, Bercheșan Vasile, Butoi Tudorel, Marcu Ilie, Pălănceanu Eugen, Pletea Constantin, Sandu Ion- Eugen, Stancu Emilian - „Tratat de criminalistică”, Ed. a II-a revăzută și completată, Ed. Carpați, București, 1992;

Amza Tudor, Amza Tudor-Petronel - „Criminalitatea informatică”, Ed. Lumina Lex, București, 2003;

Atanasiu Mirela, Repez Filofteia - „Securitatea şi apărarea ţării în contextul ameninţărilor teroriste”, Ed. Universităţii Naţionale de Apărare „Carol I”, Bucureşti, 2013;

Balaure Virgil, Cătoiu Iacob, Adăscăliței Virgil, Bălan Carmen, Boboc Ștefan, Olteanu Valerică, Pop Nicole, Teordorescu Nicolae - „Marketing”, Ed. Uranus, Bucureşti, 2003;

Bari Ioan - „Tratat de economie politică globală”, Ed. Economică, Bucureşti, 2010;

Bercheșan Vasile, Grofu Nicolae - „Evaziunea fiscală și bancruta frauduloasă. Criminalistică - teorie și practică”, Ed. Little Star, București, 2004;

Bică Gheorghe, Bică Larisa Loredana - „Spălarea banilor - Business modern”, în Culegere de studii juridice, In Honorem prof. univ. dr. George Antoniu, Ed. Sitech, Craiova, 2009;

26

Page 27: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Burduş Eugen - „Tratat de management”, Ed. Pro Universitaria, Bucureşti, 2012;

Cioclei Valerian - „Opinii juridice în cauze penale controversate”, Ed. C. H. Beck, București, 2015;

Ciopraga Aurel - „Criminalistica - „Elemente de tactică”, Universitatea ”A. I. Cuza” Iași, Facultatea de Drept, Ed. 1986;

Chiş Ioan, Popa Cristian - „Terorismul contemporan”, Ed. ANI, Bucureşti, 2007;

Coman Florian -„Drept internațional public”, vol. I, Ed. Sylvi, București, 2001;

Coman Florian -„Drept internațional public”, vol. II, Ed. Sylvi, București, 2001;

Dongoroz Vintilă - „Drept penal” (reeditarea ediției din anul 1939), Ed. Societății Tempus și Asociația Română de Științe Penale, București, 2000;

Dumitrache Ana Alina - „Spălarea banilor : aspecte juridico-penale”, Ed. Universul Juridic, București, 2013;

Dumitru Mirel - „Ghid de cercetare penală”, Ed. a 2-a, rev., Ed. C. H. Beck, București, 2012;

Ghidul anti-piraterie software, elaborat de Parchetul de pe lângă Înalta Curte de Casație și Justiție, Inspectoratul General al Poliției Române și BSA - The Software Alliance, 2011

Ghinea Nicolae - „Criminalitatea economico-financiară organizată”, în Colecția de Articole AIT-2009, Ed. AIT Laboratories, 2009;

Hotca Mihai Adrian, Dobrinoiu Maxim - „Infracțiuni prevăzute în legi speciale : comentarii și explicații”, Ed. a 2-a, Ed. C. H. Beck, București, 2010;

Jura Cristian - „Terorismul internaţional”, Ed. All Beck, Bucureşti, 2004;

Năstase Adrian, Jura Cristian, Coman Florian -„14 prelegeri de Drept Internațional Public”, Ed. C. H. Beck, București, 2012;

Nicolescu Ovidiu, Cochină Ion, Anghel Florin - „Simularea managerial-intreprenorială”, Ed. Olimp, București, 2005;

Nicolescu Ovidiu, Nicolescu Ciprian - „Intreprenoriatul şi managementul întreprinderilor mici şi mijlocii : Concepte. Abordări. Studii de caz”, Ed. Economică, Bucureşti, 2008;

27

Page 28: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

Nicolescu Ovidiu, Verboncu Ion - „Metodologii manageriale”, Ed. Economică, Bucureşti, 2001;

Nicolescu Ovidiu, Verboncu Ion - „Fundamentele managementului organizaţiei”, Ed. Tribuna Economică, 2007;

Oroveanu-Hanțiu Adi - „Coordonarea internațională a investigațiilor împotriva spălării banilor”, Pandectele Române, Ed. Wolters Kluwer, 2007;

Pop Al. Nicolae, Dumitru Ionel -„Marketing internaţional”, Ed. Uranus, Bucureşti, 2001;

Popa Ion - „Management strategic”, Ed. Economică, Bucureşti, 2004; Popescu Dumitra, Năstase Adrian, Coman Florian -„Drept

internațional public”, Casa de editură și presă „Șansa” S.R.L., București, 1994; Profiroiu Marius, Profiroiu Alina, Popescu Irina - „Instituții și politici

europene”, Ed. Economică, București, 2008; Revista Infosfera; Ruiu Marin - „Metodologia investigării criminalistice a unor genuri

de infracțiuni”, Ed. Universul Juridic, București, 2014; Trancă Anamaria, Trancă Cristian Dumitru - „Infracţiunile

informatice în Noul Cod Penal”, Ed. Universul Juridic, Bucureşti, 2014; Vasiu Ioana, Vasiu Lucian - „Criminalitatea în cyberspațiu”, Ed.

Universul Juridic, București, 2011; Voicu Corina, Uzlău Simona Andreea, Tudor Georgiana, Văduva

Victor - „Noul Cod de procedură penală : ghid de aplicare pentru practicieni”, Ed. Hamangiu, București, 2014;

Schmutzer Rudolf - „Proprietate intelectuală”, Ed. Moroșan, București, 2012;

Stancu Emilian - „Tratat de criminalistică”, Ed. a III-a, revăzută și adăugită, Ed. Universul Juridic, București, 2004;

Voicu Costică, Boroi Alexandru, Molnar Ioan, Gorunescu Mirela, Corlăţeanu Sorin - „Dreptul penal al afacerilor”, Ed. C. H. Beck, Bucureşti, 2008;

Zainea Mariana, Simion Raluca - „Infracțiuni în domeniul informatic : culegere de practică judiciară”, Ed. C. H. Beck, București, 2009;

- Surse web

28

Page 29: PERSPECTIVE DE COMBATERE A FENOMENULUI · I. Motivația alegerii temei. Contextul contemporan ne solicită să fim eficienți, iar pentru atingerea acestui deziderat trebuie să fim

Managementul investigării infracțiunilor informatice. Perspective de combatere a fenomenului

- REZUMAT -

• www.bitcoin.ro

• www.campuscluj.ro

• http://codfiscal.net

• www.coindesk.com

• www.cnb.cz

• www.dnb.nl;

• www.ro.ecu.edu.au;

• www.enisa.europa.eu;

• www.ibtimes.co.uk;

• www.impact-alliance.org;

• www.infosecinstitute.com;

• www.fbi.gov;

• http://www.mae.ro,

• www.mediaddict.ro

• www.nato.int;

• www.nbb.be

• www.nytimes.com

• http://resources.infosecinstitute.com/

• www.razbointrucuvant.ro

• http://siliconangle.com

• https://www.us-cert.gov/

• www.vodafone.ro;

• https://ro.wikipedia.org

• www.yoda.ro

29