Sunteți pe pagina 1din 6

Tanase Eduard-Cristian Anul IV FR

Principalele probleme de clarificat in investigarea infractiunilor informatice


Principalele probleme care trebuie clarificate in cadrul investigarii infractiunilor informatice ce se refera,in special,la identificarea aparaturii sau altor mijloace de accesare care au fost folosite sau au fost destinate sa serveasca la savarsirea faptei,a informatiilor obtinute in urma actiunii ilegale,a hardware-ului ca rezultat al delictului,identificarea autorului si a eventualilor partecipanti,stabilirea conditiilor care au favorizat comiterea faptei,s.a. 2.1 Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii Facand parte din categoria corpurilor delicte,aceste mijloace materiale de proba reprezinta mijloace de savarsire a infractiunii,fie ca au fost folosite in acest scop,fie ca urmau sa fie utilizate de infractor pentru comiterea faptei. De regula,astfel de obiecte constituie izvor de probe,capatand calitatea de surse de date procesuale.Aceste mijloace examinate cu ajutorul metodelor si mijloacelor stiintifice pot revela elemente informative de maxima importanta. Cu toate acestea,ele nu au o valoare probatorie dinainte stabilita,urmand a fi valorificate in coroborare cu celelalte mijloace de proba. 2.2.Identificarea informatiilor obtinute ca rezultat al infractiunii Deoarece indivizii obtin copii de software,violand legea copyright-ului,acestea vor putea fi in mod normal sechestrate,la fel ca oricare alta documentatie care este obtinuta in mod ilegal.De aceea,in cadrul cercetarii,trebuie avut in vedere de la inceput producatorul de soft care poate permite cumparatorului crearea unei copii de rezerva,dar care nu poate fi comercializata sau raspandita ca urmare a legii proprietatii intelectuale (Copyright).Deasemenea,obtinerea listei codurilor de acces si a parolelor pentru retelele guvernamentale,obtinuta neautorizat,este o fapta penala,ea putand sa reprezinte un act de

spionaj,sabotaj,terorism,diversiune,s.a.Totodata,trebuie alte date obtinute neautorizat.

identificate

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al infractiunilor de acest gen si a altor lucruri asemanatoare. Conform definitivi americane,fructele crimei includ bunuri obtinute din activitati criminale (de exemplu:sume de bani gheata si bijuterii obtinute in urma folosirii unei carti de credit falsificate),iar contrabanda reprezinta proprietatea unui bun pe care un cetatean nu o poate poseda (de exemplu,drogurile). Organul de urmarire penala va examina daca imprejurarile au condus in mod cert si sigur la consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei sau a fost posedat ilegal.Pornind de la aceste premise,este evident ca accesul ilegal al harware-ului si softwarw-ului unui computer reprezinta,in termenii S.U.A.,contrabanda sau fruct al crimei,respectiv un delict informatic. 2.4.Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei Cu privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la informatiile securizate,pornind si de la posibilitatea utilizarii nepermise a unui calculator.In legatura cu ceilalti partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea unei astfel de infractiuni trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care actioneaza in vederea accesarii ilegale a unor conturi,prin programe proprii,ori a altor site-uri tinta sau in legatura cu o crima cibernetica. 3.Mijloace materiale de proba 3.1.Urma electronica Impunandu-se ca o veritabila amprenta,acest gen de urma este una din cele mai importante tinte ale investigatiei criminalistice a infractiunilor informatice. In momentul conectarii la Internet,fiecare utilizator primeste o identitate unica,un IP ce poate fi stabil (in cazul conectarii directe) sau dinamic (in cazul conectarii prin modem).In cazul celui din urma,experienta demonstreaza ca pot fi intalnite probleme,in momentul incercarii de identificare,pe parcursul anchetei.

Actiunea unui utilizator pe Internet lasa o urma electronica care se inregistreaza intr-un fisier log.Perioada de timp in care se pastreaza fisierele log la nivel de servere private este la latitudinea administratorului retelei respective. Astfel,un fisier log de pe un server va contine:data si ora accesului,IP-ul utilizatorului,porturile folosite ,fisierele accesate,timpul petrecut in locatie. 3.2.Informatica ca instrument al infractiunii Instrumentul infractiunii poate include atat elemente tangibile,cat si virtuale.Astfel,in anumite cazuri,documentele care contin informatii si instrumentele finanziare folosite in comiterea faptei,pot fi sechestrate ca instrumente ale crimei. Este necesar sa subliniem ca trebuie acordata multa atentie conservarii acestor date,in acceptiunea lor larga.Astfel,sunt avute in vedere nu numai datele afisate,ci si cele memorate sau salvate,inclusiv notele scrise de mana dupa care s-a condus faptuitorul in savarsirea infractiunii. De asemenea,investigatorii pot sechestra obiecte ce sunt destinate sau urmeaza a fi folosite ca instrumente ale delictului.Uneori acestea se vor potrivi criteriilor generale (de exemplu,proiecte pentru ajutarea haker-ului sa sparga parolele sau sa fure listele cu numerele de pe cartile de credit),dar,in alte cazuri,acest lucru s-ar putea sa nu fie atat de simplu. 3.3.Hardware-ul ca proba Un obiect fizic de asect ti peste considerat proba in identificarea unei persoane care a comis o infractiune,fara ca aceasta sa fie admisa in mod necesar la proces.Instantele vor efectua o sechestrare a aparaturii,in functie de convingerea intima a anchetatorului,in circumstantele date,fara ca acestuia sa i se impute,ulterior,irelevanta probei.Computerele contin probe materiale;de exemplu,daca o persoana trimite o scrisoare de amenintare,in care pot fi identificate caracterele specifice,(partea de sus de la W este stearsa,atunci cartusul si imprimanta vor constitui probe).10 Daca un computer si toate perifericele sale reprezinta instrumentele unei infractiuni,mandatul ar trebui sa autorizeze sechestrarea lor integrala.Dar daca se cerceteaza computerul doar pe documentele pe care acesta le contine,justificarea retinerii si sechestrarii hardware-ului ar putea fi mai greu de dispus. 4.Efectuarea unor acte de urmarire penala

4.1.Perchezitia calculatoarelor Daca un computer reprezinta fruct al crimei (in terminologia nord americana),instrument al infractiunii sau proba,mandatul de perchezitie trebuie sa vizeze computerul in sine si in subsidiar informatiile pe care le detine.Mandatul ar trebui sa fie cat mai detaliat in ceea ce priveste descrierea componentelor care vor fi ridicate.Se vor include,acolo unde este posibil,date privind fabricantul,modelul,alte in informatii care pot servi la identificare.Sub raport tactic criminalisti ceste indicat sa fie detaliate in mandat urmatoarele: a.- descrierea locului ce trebuie perchezitionat De regula,un mandat specifica locatia in care trebuie sa aiba loc o perchezitie,anchetatorii urmand sa ridice obiectele aflate in locul pe care acestia le puteu accesa.Computerele contin insa o lume virtuala,in care datele exista nu sub o forma materiala. b.- descrierea obiectelor/aparaturii care trebuie perchezitionate si ridicate In primul rand,trebuie pornit de la modalitatea si capacitatea de stocare.Atunci cand proba contine informatii dintr-un sistem computerizat,dar computerul insusi nu este instrument al infractiunii,hardware-ul este un simplu dispozitiv de stocare.O diferenta importanta dintre mediul fizic de stocare si mediile electronice este data de capacitatea lor de stocare.Un hard-drive standard de 40 de megabiti contine aproximativ 20.000 de pagini de informatii,iar astazi un drive de 200 contine 100.000 de pagini. 4.2.Constatarea infractiunii flagrante Dupa cum se cunoaste,poltrivi art.465 (1)C.pr.pen.,este flagranta infractiunea descoperita in momentul comiterii sau imediat dupa savarsire.Reprezentand o procedura speciala,constatarea infractiunii flagrante capata caracter procesual penal,iar procesulverbal in care se consemneaza aceasta devine, ca orice inscris ca are legatuta cu fapta,mijloc de proba.Infractiunea flagranta reprezinta si in cazul delictelor informatice o a doua exceptie de la efectuarea perchezitiei cu autorizarea magistratului. In constatarea infractiunilor cibernetice flagrante este esntial sa se manifeste aceeasi atentie in modul de actiune,ca sin cazul perchezitiilor,pentru conservarea urmelor electronice,a tuturor datelor in legatura cu delictul savarsit.

5.Particularitati privind cercetarea la fata locului a infractiunilor informatice 5.1. Aspecte generale Cercetarea la fata locului,in cazul infractiunilor informatice prezinta,din punct de vedere tehnic,multe similitudini cu perchezitia,ca si cu ridicarea de obiecte sau cu constatarea infractiunii flagrante. Astfel,cercetarea vizeaza concret calculatorul,monitorul,tastatura,dispozitivele externe de memorie,dischete,discuri,modem,imprimanta,manuale de calculator etc. Investigatia se mai concerteaza,totodata,asupra unor insemnari,agende cu nume si adrese de e-mail ale tintelor vatamate/afectate,parole,adrese de Web,diverse bilete scrise de mana,orice alta insemnare in legatura cu fapta.Si in aceste cazuri putem vorbi de o cercetare in faza statica si o cercetare in faza dinamica,urmata de ridicarea mijloacelor materiale de proba susmentionate. In faza statica :se constata starea de fapt,fara a se interveni,sub nici o forma asupra aparaturii,care nu trebuie pornita,dar nici oprita daca functioneaza.Daca este o persoana la calculator,aceasta este indepartata imediat. Totul este fixat prin fotografi ere si inregistrari video,interesand sistemele de calcul de la locul cercetat,inclusiv datele afisate pe monitor.Stabilirea tipului de aparate,de sisteme,fiecare avand particularitatile sale,trebuie facute de specialist. In faza dinamica,operatiile pe aparatura propriu-zisa se efectueaza de specialist.Sunt fixate,toate legaturile dintre componente,ca si modalitatea de legare la sistemul informatic,daca ne aflam in aceasta situatie. Unele detalii privind activitatile de investigare le detaliem mai jos. 5.2.Particularitati privind inregistrari de date referitoare la activitati cibernetice Obtinerea inregistrarilor de date dintr-un computer cu mai multi utilizzatori se poate confrunta cu unele probleme particolare.Cand este vorba de acte sub forma de hartii scrise si stocate in birouri si sertare,anchetatorii pot securiza si proteja integritatea probelor prin restrictionarea accesului fizic la locul de stocare al acestora.

Inregistrarile electronice sunt,bineinteles,mai usor de alterat si distrus.Mai important decat alterarea si distrugerea este situatia in care anchetatorul priveste o copie a documentului stand la o statie terminala dintr-o retea.Este important sa se controleze accesul de date pe parcursul desfasurarii cercetarii.12 Acest lucru poate fi realizat,in mod normal,prin interzicerea accesului la fisier sau la fisierul din serverul aflat in discutie,fie prin comenzi software,realizate prin deconectarea fizica a cablurilor doar de catre un expert,deoarece alterarea configuratiei sistemului poate avea rezultate semnificative neasteptate.In cazul in care administratorul de sistem coopereaza cu investigatorii,sarcinile acestora vor deveni mult mai usoare. 5.3.Situatie fisierelor criptate Putem asimila ideea de fisier criptat,cu un document inchis in sertarul biroului.Acest lucru demonstreaza ca autoritatea conferita de un mandat pentru cercetarea si ridicarea informatiei presupune si autoritatea decriptarii acesteia.Bineinteles,aceasta regula poate fi diferita daca cercetarea se realizeaza pe baza consimtamantului.Instanta considera ca un suspect care si-a criptat datele si nu a divulgat parolele necesare a limitat tacit aria consimtamantului sau. Specialistii in investigarea cyber-criminalitatii sau fabricantul software-ului pot asista la decriptarea fisierului.Investigatorii nu trebuie descurajati de avertismentele conform carora parola nu poate fi sparta.Operatia poate avea succes numai atunci cand se folosesc software-urile potrivite.Daca acestea nu reusesc,pot exista indicii asupra parolei in alte obiecte sechestrate:note scrise pe hardware,pe etichetele dischetelor,pe marginile manualelor.Anchetatorii ar trebui sa anticipeze daca suspectul sau altcineva va furniza parola atunci cand i se cere.

S-ar putea să vă placă și