Sunteți pe pagina 1din 11

....referat.

ro

1.Codul general al reglementarii penale nationale si internationale

Evolutia tehnologiei informatiei,a sistemelor informatice,inceputa semnificativ in a doua jumatate a secolului tre cut si aflata in pronuntata accesiune,si-a pus amprenta asupra tuturor domeniilor vietii sociale,economice,civile sau militare etc. Avantajele imense ale informaticii sunt absolut evidente,aceasta influentant decisiv progresul umanitatii.Pe buna dreptate se afirma revolutia informatica- in special aceea desfasurata pe Internet cea de-a treia si probabil,ultima! revolutia industriala "#. $e%voltarea unei pan%a de paianjen# &ord &ide &eb sau &eb!,in cone'tul evolutiei informaticii este considerate drept un factor tehnologic decisive pentru ceea ce denumim globali%are,alaturi de factori cum sunt globali%area economica si globali%area economica.( )ehnicile si sistemele informatice e'istente in cvasitotalitatea domeniilor,indiferent de specificul lor,retelele de calculatoare,in special Internetul care inglobea%a peste (*.*** de retele din cca."+* de tari,cu alte cuvinte acest adevarat c,berspatiu# ofera pe langa avantaje,posibilitatea savarsirii de infractiuni intr-o altfel de modali tate decat cea traditionala#. -riminalitatea informatica include,pe langa actele infractionale clasice frauda,contrafaceri,prostitutie,inselaciune! si fapte proprii domeniului cibernetic pirateria soft.are,furtul de carduri sau falsificarea instrumentelor de plata electronice,virusarea retelelor,terorismul electronic,hartuire prin e-mail etc.!/ Aceste fapte sunt de o periculo%itate aparte,unele intrand pe terenul a ceea ce este denumit,poltrivit amiralului 0.1.ens,info.ar ra%boiul informatic!.2 In evaluarea criminalitatii informatice trebuie avut in vedere ca autorii lor,desi pot veni din medii diferite,se caracteri%ea%a ca avand o pregatire ca si o inteligenta peste media delincventilor obisnuiti,o motivare deosebita.+ -u alte cuvinte,tecnologia information ala ofera posibilitati deosebite de incalcare a legii in orice domeniu care apelea%a la sistemele cibernetice financiar-

".3.3.Patriciu,I.3asiu,4.5.Patriciu Internetu si dreptul,Ed.All 6ec7,6ucuresti,"888,p.9II. (.I.I.5af-$eac :oile ori%onturi juridice si globali%area,Ed.Infomin,$eva,(**(,p.2; /.).Am%a si -.P.Am%a- -riminalitatea informatica,Ed.<umina <e',6ucuresti,(**/,p.2-+. 2.0.1.ens a fost adjunct a sefului 4tatului =ajor al armatei >.4.A. Pearl ?arbour-ul electronic,in rev.Planeta internet nr.(@"88A,p./+. +.I.3asiu -riminalitatea informatica,Ed.:emira,6ucuresti,(**",p.+2 si urm.

bancar,trafic,rutier,aerian,siguranta nationala,militar,medical,educational,social,s.a!. 2.Principalele probleme de clarificat in investigarea infractiunilor informatice Principalele probleme care trebuie clarificate in cadrul investigarii infractiunilor informatice ce se refera,in special,la identificarea aparaturii sau altor mijloace de accesare care au fost folosite sau au fost destinate sa serveasca la savarsirea faptei,a informatiilor obtinute in urma actiunii ilegale,a hard.are-ului ca re%ultat al delictului,identificarea autorului si a eventualilor partecipanti,stabilirea conditiilor care au favori%at comiterea faptei,s.a.B 2.1 Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii Cacand parte din categoria corpurilor delicte#,aceste mijloace materiale de proba repre%inta mijloace de savarsire a infractiunii,fie ca au fost folosite in acest scop,fie ca urmau sa fie utili%ate de infractor pentru comiterea faptei. $e regula,astfel de obiecte constituie i%vor de probe,capatand calitatea de surse de date procesuale.Aceste mijloace e'aminate cu ajutorul metodelor si mijloacelor stiintifice pot revela elemente informative de ma'ima importanta.-u toate acestea,ele nu au o valoare probatorie dinainte stabilita,urmand a fi valorificate in coroborare cu celelalte mijloace de proba. 2.2.Identificarea informatiilor obtinute ca rezultat al infractiunii $eoarece indivi%ii obtin copii de soft.are,violand legea cop,rightului,acestea vor putea fi in mod normal sechestrate,la fel ca oricare alta documentatie care este obtinuta in mod ilegal.$e aceea,in cadrul cercetarii,trebuie avut in vedere de la inceput producatorul de soft care poate permite cumparatorului crearea unei copii de re%erva,dar care nu poate fi comerciali%ata sau raspandita ca urmare a legii proprietatii intelectuale -op,right!.$easemenea,obtinerea listei codurilor de acces si a parolelor pentru retelele guvernamentale,obtinuta neautori%at,este o fapta penala,ea putand sa

repre%inte un act de spionaj,sabotaj,terorism,diversiune,s.a.)otodata,trebuie identificate alte date obtinute neautori%at. B.In acest sens,a se vedea 0.4piropouloss <upta impotriva infractiuniilor cu calculatorul,5hidul politistului privind infractiunile online,:ational -,bercrime )raining Partnership :)-P!,&est 3irginia,4.>.A.,"888,p.( si urm.

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului Procedurile legale autori%ea%a emiterea de mandate pentru sechestrarea datelor,produs al infractiunilor de acest gen si a altor lucruri asemanatoare. -onform definitivi americane,#fructele crimei# includ bunuri obtinute din activitati criminale de e'empluDsume de bani gheata si bijuterii obtinute in urma folosirii unei carti de credit falsificate!,iar contrabanda# repre%inta proprietatea unui bun pe care un cetatean nu o poate poseda de e'emplu,drogurile!. 1rganul de urmarire penala va e'amina daca imprejurarile au condus in mod cert si sigur la consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei sau a fost posedat ilegal.Pornind de la aceste premise,este evident ca accesul ilegal al har.are-ului si soft.ar.-ului unui computer repre%inta,in termenii 4.>.A.,contrabanda sau fruct al crimei,respectiv un delict informatic. 2. .Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei -u privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la informatiile securi%ate,pornind si de la posibilitatea utili%arii nepermise a unui calculator.In legatura cu ceilalti partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea unei astfel de infractiuni trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care actionea%a in vederea accesarii ilegale a unor conturi,prin programe proprii,ori a altor site-uri tinta sau in legatura cu o crima cibernetica.A

3.!i"loace materiale de proba 3.1.#rma electronica Impunandu-se ca o veritabila amprenta,acest gen de urma este una din cele mai importante tinte ale investigatiei criminalistice a infractiunilor informatice. In momentul conectarii la Internet,fiecare utili%ator primeste o identitate unica,un IP ce poate fi stabil in ca%ul conectarii directe! sau dinamic in ca%ul conectarii

prin modem!.In ca%ul celui din urma,e'perienta demonstrea%a ca pot fi intalnite probleme,in momentul incercarii de identificare,pe parcursul anchetei. A.E.4tan si =.-ampian Elemente si principiile de criminalistica in ca%ul infractiunilor informatice,in E.-.-.P.nr.2@(**/,p.";2-";A. Este cunoscut faptul ca I4P-urile Internet 4ervice Provider! au obligatia de a mentine,pentru o anumita perioada de timp,fisiere cu loguri care ofera informatii utile anchetatorilor,mai ales in ca%ul IP-urilor dinamice,a caror identitate poate fi greu determinata dupa mai mult timp de la savarsirea faptei. Actiunea unui utili%ator pe Internet lasa o urma electronica care se inregistrea%a intr-un fisier log.Perioada de timp in care se pastrea%a fisierele log la nivel de servere private este la latitudinea administratorului retelei respective. In prectica,in vederea contracararii atacurilor,a scanarilor de porturi,s-au speciali%at soft-uri pentru anali%a de fisiere de log de pe servere.Prin aceste anali%e se pot e'amina anumite elemente care se repeta. Astfel,un fisier log de pe un server va contineDdata si ora accesului,IP-ul utili%atorului,porturile folosite ,fisierele accesate,timpul petrecut in locatie. =ai trebuie, de asemenea,preci%at ca toate serverele au incorporate servicii interne care sa descopere scanarea de porturi,acesta fiind primul si cel mai important element in prevenirea infractiunilor electronice prin care se urmareste accesul in sistem. $e regula,majoritatea retelelor au montate pe fiecare statie de lucru masina! un dispo%itiv de tip Cire.all,destinat prevenirii accesului din e'terior a retelei.Prin acest sistem reteaua devine prectic inutili%abila.; 3.2.Informatica ca instrument al infractiunii Instrumentul infractiunii poate include atat elemente tangibile,cat si virtuale.Astfel,in anumite ca%uri,documentele care contin informatii si instrumentele finan%iare folosite in comiterea faptei,pot fi sechestrate ca instrumente ale crimei. Este necesar sa subliniem ca trebuie acordata multa atentie conservarii acestor date,in acceptiunea lor larga.Astfel,sunt avute in vedere nu numai datele afisate,ci si cele memorate sau salvate,inclusiv notele scrise de mana dupa care s-a condus faptuitorul in savarsirea infractiunii. $e asemenea,investigatorii pot sechestra obiecte ce sunt destinate sau urmea%a a fi folosite ca instrumente ale delictului.>neori acestea se vor potrivi criteriilor generale de e'emplu,proiecte pentru ajutarea ha7er-ului sa sparga parolele sau sa fure listele cu numerele de pe cartile de credit!,dar,in alte ca%uri,acest lucru s-ar putea sa nu fie atat de simplu. In practica,daca se cercetea%a natura unui bulletin-board ilegal si se recunoaste ca respectivul bulletin operea%a intr-un singer P- ca home-page,un al doilea computer care se afla in acea incapere nu va fi considerat instrument al

;.0.$ibbel =, )inn, <ife -rime and Passion in a 3irtual &irld,Ed.1.l 6ooo7,:e. For7,4.>.A.,"888. delictuluiGdar,daca anchetatorul stie,in mod sigur,ca suspectul avea in plan e'tinderea operatiilor intr-o a doua locatie,cel de-al doilea computer va fi considerat ca avand aceeasi destinatie delictuala si va fi sechestrat ca instrument additional,daca suspectul si-a modificat in mod substantial configurarea P--ului sau a actina pentru imbunatatirea capacitatii de utili%are a acestuia,in vederea comiterii unui anumit tip de infractiune.8 3.3.$ardware-ul ca proba >n obiect fi%ic de asect ti peste considerat proba in identificarea unei persoane care a comis o infractiune,fara ca aceasta sa fie admisa in mod necesar la proces.Instantele vor efectua o sechestrare a aparaturii,in functie de convingerea intima a anchetatorului,in circumstantele date,fara ca acestuia sa i se impute,ulterior,irelevanta probei.-omputerele contin probe materialeGde e'emplu,daca o persoana trimite o scrisoare de amenintare,in care pot fi identificate caracterele specifice, partea de sus de la &# este stearsa,atunci cartusul si imprimanta vor constitui probe!."* $aca un computer si toate perifericele sale repre%inta instrumentele unei infractiuni,mandatul ar trebui sa autori%e%e sechestrarea lor integrala.$ar daca se cercetea%a computerul doar pe documentele pe care acesta le contine,justificarea retinerii si sechestrarii hard.are-ului ar putea fi mai greu de dispus. $e e'emplu,daca un individ comite o frauda,prin intermediul cablului,tragand la imprimanta mii de facturi false.In acest ca%,se va dispune sechestrarea computerului,a monitorului,a tastaturii si a imprimantei.In ca%ul in care individul a transmis electronic facturile victimelor,se va dispune deasemenea sechestrarea modemului e'tern.$aca,in loc sa foloseasca posta electronica,ar fi utili%at un fa' conventional,acesta trebuie sechestrat,jucand un rol inportant in ancheta. .%fectuarea unor acte de urmarire penala .1.Perchezitia calculatoarelor $aca un computer repre%inta fruct al crimei in terminologia nord americana!,instrument al infractiunii sau proba,mandatul de perche%itie trebuie sa vi%e%e computerul in sine si in subsidiar informatiile pe care le detine.=andatul ar 8.E.Eotaru :evoia de comunicare,in 4upliment P- Eeport,nr.(B,noiembrie,"882. "*.E.6usneag,in rev.4ocietatea informatica,nr./ ,mai "88+,E64 :e.s. trebui sa fie cat mai detaliat in ceea ce priveste descrierea componentelor care vor fi ridicate.4e vor include,acolo unde este posibil,date privind fabricantul,modelul,alte in

informatii care pot servi la identificare.4ub raport tactic criminalisti ceste indicat sa fie detaliate in mandat urmatoareleD a.- descrierea locului ce trebuie perchezitionat $e regula,un mandat specifica locatia in care trebuie sa aiba loc o perche%itie,anchetatorii urmand sa ridice obiectele aflate in locul pe care acestia le puteu accesa.-omputerele contin insa o lume virtuala,in care datele e'ista nu sub o forma materiala. Intr-o retea,locatia fi%ica a informatiei poate fi necunoscutaGde e'emplu,un informator indica o frauda financiara la firma la care lucrea%a,acesta vi%and registrele falsificate in terminalul dintr-o cladire sau dintr-un anumit oras,insa serverul se afla intr-o alta cladire,oras,tara.Practic,ne putem afla in trei situatiiD".-informatiile se afla intr-o locatie e'terna,iar aceasta se afla in afara localitatii,%onei,etc.G(.-informatiile se afla intr-o locatie,iar anchetatorii stiu ca aceasta se afla in aceeasi %onaG/- informatiile se afla intr-o locatie e'terna,necunoscuta. b.- descrierea obiectelor/aparaturii care trebuie perchezitionate si ridicate In primul rand,trebuie pornit de la modalitatea si capacitatea de stocare.Atunci cand proba contine informatii dintr-un sistem computeri%at,dar computerul insusi nu este instrument al infractiunii,hard.are-ul este un simplu dispo%itiv de stocare.1 diferenta importanta dintre mediul fi%ic de stocare si mediile electronice este data de capacitatea lor de stocare.>n hard-drive standard de 2* de megabiti contine apro'imativ (*.*** de pagini de informatii,iar asta%i un drive de (** contine "**.*** de pagini. Pornind de la aceasta anlogie,daca anchetatorii au mandat doar pentru documentale din computer si nu pentru computerul insusi,mandatul ar trebui redactat cu preci%ie,concret.-a si in alte ca%uri de perche%itie,aria de aplicare a autoritatii mandatului va fi conditionata de gravitatea infractiunii.Ciecare mandat trebuie redactat in functie de natura faptei.El va trebui sa vi%ite%e continutul documentelor relevante si in subsidiar dispo%itivele de stocare pe care ar putea sa le contina.:ici macar argumentul privind volumul mic de probe nu poate justifica ridicarea tuturor dispo%itivelor de stocare."" .2.Constatarea infractiunii flagrante $upa cum se cunoaste,poltrivi art.2B+ "!-.pr.pen.,este flagranta infractiunea descoperita in momentul comiterii sau imediat dupa "".3.?anga $reptul si calculatoarele,supra cit.,p.B;. savarsire.Eepre%entand o procedura speciala,constatarea infractiunii flagrante capata caracter procesual penal,iar procesul-verbal in care se consemnea%a aceasta devine, ca orice inscris ca are legatuta cu fapta,mijloc de proba.Infractiunea flagranta repre%inta si in ca%ul delictelor informatice o a doua e'ceptie de la efectuarea perche%itiei cu autori%area magistratului.

In constatarea infractiunilor cibernetice flagrante este esntial sa se manifeste aceeasi atentie in modul de actiune,ca sin ca%ul perche%itiilor,pentru conservarea urmelor electronice,a tuturor datelor in legatura cu delictul savarsit. &.Particularitati privind cercetarea la fata locului a infractiunilor informatice &.1. 'specte generale -ercetarea la fata locului,in ca%ul infractiunilor informatice pre%inta,din punct de vedere tehnic,multe similitudini cu perche%itia,ca si cu ridicarea de obiecte sau cu constatarea infractiunii flagrante. Astfel,cercetarea vi%ea%a concret calculatorul,monitorul,tastatura,dispo%itivele e'terne de memorie,dischete,discuri,modem,imprimanta,manuale de calculator etc. Investigatia se mai concertea%a,totodata,asupra unor insemnari,agende cu nume si adrese de e-mail ale tintelor vatamate@afectate,parole,adrese de &eb,diverse bilete scrise de mana,orice alta insemnare in legatura cu fapta.4i in aceste ca%uri putem vorbi de o cercetare in fa%a statica si o cercetare in fa%a dinamica,urmata de ridicarea mijloacelor materiale de proba sus-mentionate. In faza statica Dse constata starea de fapt,fara a se interveni,sub nici o forma asupra aparaturii,care nu trebuie pornita,dar nici oprita daca functionea%a.$aca este o persoana la calculator,aceasta este indepartata imediat. )otul este fi'at prin fotografi ere si inregistrari video,interesand sistemele de calcul de la locul cercetat,inclusiv datele afisate pe monitor.4tabilirea tipului de aparate,de sisteme,fiecare avand particularitatile sale,trebuie facute de specialist. In faza dinamica,operatiile pe aparatura propriu-%isa se efectuea%a de specialist.4unt fi'ate,toate legaturile dintre componente,ca si modalitatea de legare la sistemul informatic,daca ne aflam in aceasta situatie. >nele detalii privind activitatile de investigare le detaliem mai jos.

&.2.Particularitati privind inregistrari de date referitoare la activitati cibernetice 1btinerea inregistrarilor de date dintr-un computer cu mai multi utili%%atori se poate confrunta cu unele probleme particolare.-and este vorba de acte sub forma de hartii scrise si stocate in birouri si sertare,anchetatorii pot securi%a si proteja integritatea probelor prin restrictionarea accesului fi%ic la locul de stocare al acestora. Inregistrarile electronice sunt,bineinteles,mai usor de alterat si distrus.=ai important decat alterarea si distrugerea este situatia in care anchetatorul priveste o copie a documentului stand la o statie terminala dintr-o retea.Este important sa se controle%e accesul de date pe parcursul desfasurarii cercetarii."(

Acest lucru poate fi reali%at,in mod normal,prin inter%icerea accesului la fisier sau la fisierul din serverul aflat in discutie,fie prin comen%i soft.are,reali%ate prin deconectarea fi%ica a cablurilor doar de catre un e'pert,deoarece alterarea configuratiei sistemului poate avea re%ultate semnificative neasteptate.In ca%ul in care administratorul de sistem cooperea%a cu investigatorii,sarcinile acestora vor deveni mult mai usoare. &.3.(ituatie fisierelor criptate Putem asimila ideea de fisier criptat,cu un document inchis in sertarul biroului.Acest lucru demonstrea%a ca autoritatea conferita de un mandat pentru cercetarea si ridicarea informatiei presupune si autoritatea decriptarii acesteia.6ineinteles,aceasta regula poate fi diferita daca cercetarea se reali%ea%a pe ba%a consimtamantului.Instanta considera ca un suspect care si-a criptat datele si nu a divulgat parolele necesare a limitat tacit aria consimtamantului sau. 4pecialistii in investigarea c,ber-criminalitatii sau fabricantul soft.areului pot asista la decriptarea fisierului.Investigatorii nu trebuie descurajati de avertismentele conform carora parola nu poate fi sparta#.1peratia poate avea succes numai atunci cand se folosesc soft.are-urile potrivite.$aca acestea nu reusesc,pot e'ista indicii asupra parolei in alte obiecte sechestrateDnote scrise pe hard.are,pe etichetele dischetelor,pe marginile manualelor.Anchetatorii ar trebui sa anticipe%e daca suspectul sau altcineva va furni%a parola atunci cand i se cere. &. .)idicarea computerelor de la fata locului Investigatorii sunt obligati sa procede%e la ridicarea probelor fara alterarea datelor,de aceea modalitatea cea mai sigura este convocarea e'pertilor care sa investighe%e intr-o maniera adecvata delictului.)rebuie avut in vedere ca,de regula,in acest gen de infractiuni se pot instala programe de autudistrugere care ar putea sterge urmele@probele electronice,daca sistemul este cercetat de cineva care nu este e'pert in materie. Este evident faptul ca unele computere nu sunt usor de transportat, iar anumiti faptuitori ar putea contesta,fara indoiala,schimbarea configuratie P--ului atunci cand computerul centra leste cercetat la fata locului. -onsiderentele care justifica transfer area sistemului computeri%at la un laborator sunt comple'e.Inainte ca anchetatorii sa ceara autori%area ridicarii oricarui fel de hard.are,in vederea cercetarii intr-o locatie e'terna,vor anali%a motivele acestei deci%ii si le vor e'plica in mod clar magistratului,astfel incat mandatul sau sa prevada e'pres acest lucru. &.&.)idicarea si transportarea hardware-ului si a documentelor in vederea cercetarii sistemului in laborator

<uand in calcul e'tinderea puternica a ariei componentelor sistemului,va fi imposibila ridicarea anumitor parti dina cesta si cercetarea in laborator.Insa,pot e'ista ca%uri in care anchetatorii vor ridica toate componentele unui computer si,ulterior,e'pertul va determina care dintre acestea vor fi returnate. Perfericele,cu mar fi imprimantele si dispo%itivele de vi%uali%are,ar putea fi operate cu anumite tipuri de soft.are.Anchetatorii se vor informa,pe act posibil,asupra caracterului sistemului,astfel incat deci%iile cu privire la ridicarea acestuia sa fie corecte.In ca%ul ridicarii perifericelor,un e'pert le va anali%a ulterior si va decide daca pot fi returnate.$esi laboratoarele pot detine capacitatea de a obtine o mare varietate de documente,unele dintre acestea nu vor putea fi ridicate.Astfel,documentatia nu va fi ridicata decat daca va fi necesar,iar daca se ridica,va fi returnata cand nu mai este necesara anchetei. Eidicarea calculatoarelor,a probelor de la fata locului este o problema suficient de comple'a din cau%a diversitatii de situatii sau circumstante tehnice.$e e'empluD -Calculatoare legate la o retea nu se scot din pri%a pentru a nu avaria sistemul si prejudicia beneficiarul acestui sistem.$e aceea,in prealabil,trebuie cunoscut bine sistemul si,ulterior,se trece la ridicarea acestuiaG -Calculatorul aflat intr-o locuinta particulara,de asemenea,nu se scoate din pri%a.4e poate scoate fisa de alimentare din spatele calculatorului.Inchiderea calculatorului o face un specialist pentru a nu fi afectate fisiereleG -Pentru a se preveni lansarea sistemului de operare boot up#!,in ca%ul in care se incearca pornirea unui computer oprit,in fiecare unitate flopp, se introduce o discheta neformatata sau goalaG -Marcarea atenta a fiecarei componente si a cablurilor inainte de desamblarea sistemului.<a aceasta se adauga fotografii de detaliu ale sistemului,componentelor,

a spate lui calculatorului,inclusiv efectuarea de schite privind montajul; -Asamblarea,transportul si depozitarea aparaturii se face in conditii de ma'ima siguranta.$e e'emplu,trebuie folosit ambalaj antisoc si care sa nu contina microelemente care pot patrunde in aparat. In timpul transportului trebuie evitate socurile,vibratiile,emisiile radio sau campurile electromagnetice care pot deteriora harddiscurile. epozitarea se face in mediu uscat,racoros,la distanta de sursele de radiatii electromagnetice,de caldura sau ume%eala.

*I*+I,-)'.I%/ ".4tancu E. )ratat de criminalistica,Ed.Actami,6ucuresti,(**". (.3asiu I. -riminalitatea informatica,Ed.:emira,6ucuresti,(**". /.3oicu -.,$ascalu I.,4tan E. Investigarea infractiunilor digitale,Ed.Argument,(**(.

Powered by http://www.referat.ro/ cel mai tare site cu referate

S-ar putea să vă placă și