Sunteți pe pagina 1din 20

UNIVERSITATEA ECOLOGIC BUCURETI

FACULTATEA DE DREPT
ANUL II de STUDIU
STUDENT : PRAF IOANA CLAUDIA

CRIMINALITATEA
INFORMATIC

- 2012 -

Criminalitatea informatica reprezinta un fenomen al zilelor noastre, reflectat n mod


frecvent n mass-media. Un studiu indica faptul ca teama de atacuri informatice o depaseste n
intensitate pe cea fata de furturi sau fraude obisnuite. Cercetarile criminologice asupra
infractiunilor realizate prin sistemele informatice se afla nca n stadiul tatonarilor. Chiar si cele
realizate pna n acest moment tind sa schimbe modul clasic n care sunt privite infractiunile n
sistemele actuale de justitie penala. Doar o mica parte din faptele penale legate de utilizarea
sistemelor informatice ajunge la cunostinta organelor de cercetare penala, astfel nct este foarte
greu de realizat o privire de ansamblu asupra amplorii si evolutiei fenomenului.
Numarul cazurilor de infractiuni informatice este n continua crestere. Astfel, n
Germania au fost nregistrate, n 1996, 32.128 de astfel de cazuri, n Olanda, n perioada 19811992, au fost ntlnite 1.400 de cazuri, iar n Japonia, ntre 1971 si 1995, 6.671 de cazuri. S-a
estimat ca doar 5% din faptele comise ajung la cunostinta organelor de urmarire penala. Pentru a
contracara aceasta lipsa de informatie, s-a recurs la procedeul sondajelor. Ultimul sondaj efectuat
de Computer Crime Institute si Federal Bureau of Investigation (FBI) n 2005 indica pierderi de
201.797.340 de dolari n cazul a 538 de ntreprinderi si institutii chestionate din SUA.
n cursul anului 2003, serviciile specializate din Romnia au cercetat doar 200 de infractiuni de
natura informatica, din care 50% au fost licitatii electronice frauduloase, 30% erau bunuri
comandate on-line fraudulos, 10% au privit accesul neautorizat la sisteme informatice si 10% sau referit la scrisori nigeriene, transmiterea de virusi, pornografia infantila si folosirea de
identitati false.
Cifra neagra este motivata de mai multe cauze, dintre care amintim: "tehnologia
sofisticata utilizata de faptuitori; "lipsa instruirii specifice a ofiterilor din cadrul organelor de
urmarire penala; "lipsa unui plan de reactie n caz de atacuri ale victimelor acestor fapte penale,
situatie ce poate duce la neidentificarea pierderilor provocate; "retinerile n a raporta organelor
de cercetare penala savrsirea infractiunilor. n aceasta din urma situatie, chiar daca infractiunea
a fost sesizata, victimele nu nstiinteaza organele de urmarire penala n vederea descoperirii si
sanctionarii faptuitorului. Motivatiile acestui comportament sunt multiple: preocuparile legate de
imaginea publica, e ar putea fi afectata de publicitatea n jurul infractiunii; dorinta de a nu
suporta costurile unei eventuale investigatii, avnd n vedere complexitatea unei asemenea
cercetari; imposibilitatea recuperarii pierderilor suferite, chiar n cazul identificarii faptuitorului.
n acelasi timp, investigatiile n domeniul infractionalitatii informatice sunt, prin natura
lor, complexe si implica utilizarea de echipamente sofisticate, avnd costuri ridicate. De
asemenea, pregatirea personalului de specialitate este un proces de durata si presupune costuri
mari. Asemenea investigatii sunt consumatoare de timp. Un investigator n domeniul
criminalitatii informatice poate lucra la maximum 34 cazuri pe luna, n timp ce un investigator
traditional poate solutiona ntre 40 si 50 de cazuri n aceeasi perioada de timp .
1. Aprecieri introductive
Spaiul virtual este o component important n societatea informaional, ca parte a
societii umane, genernd o criminalitatea aparte, specific. In mod categoric ns, serviciile
oferite de lumea virtual, de internet, ajut foarte mult cercetarea tiinific i deopotriv relaiile
interumane precum i afacerile.

Prin intermediul computerelor se tranzacioneaz o cantitate uria de informaii,


informaii care att n procesul transmiterii dar i cel al stocrii lor sunt deosebit de vulnerabile,
putnd fi deseori compromise.
Datorit vulnerabilitii sistemelor computerizate, Jaful informatic" poate s produc
efecte dintre cele mai diverse i mai grave.
Criminalitatea informatic este un tip nou de criminalitate ce amenin piaa bursier,
conturile bancare, mediul de afaceri i chiar securitatea statelor.
Criminalii specializai n tehnologia informaticii au posibilitatea s produc fraude
enorme, s sustrag date confideniale prin intrarea n fiierele secrete ale oamenilor de afaceri,
corporaiilor, diferitelor instituii i organizaii, etc.
Criminalii informatici denumii frecvent i hackeri" svresc cele mai diverse i
complexe crime n domeniul tehnologiei de nalt clas, computerele devenind obiectul crimelor
tradiionale, clasice14, dar i al celei mai mari ameninri pentru omenire - terorismul informatic.
In scopul diminurii i combaterii criminalitii informatice, cercetarea criminologic
ncearc s stabileasc urmtoarele aspecte:
- tipurile de infraciuni informatice i autorii acestora;
- baza legal privind infraciunile informatice;
- modalitile de investigare i de urmrire juridic a infraciunilor comise prin
intermediul computerului;
- riscurile infraciunilor informatice;
- modaliti de prevenire a infraciunilor informatice;
- identificarea cauzelor i condiiilor ce genereaz crima informatic, etc.
2. Informatica - mijloc modern de comitere a crimelor
Sectoarele considerate a fi cele mai vulnerabile dar i cu efectele sau potenialele efecte
deosebit de grave, la atacurile informatice1, sunt:
- atacurile informatice criminale ndreptate asupra armatei sau asupra unor servicii
speciale de informaii (sub forma spionajului militar);
- atacurile criminale informatice ndreptate mpotriva afacerilor (spionajul industrial);
- atacurile criminale financiare (spionajul financiar-bancar i economic);
- atacurile criminale informatice produse din instinct criminal, pentru instigare la ur i
violen;
- atacurile comise de angajai sau foti angajai (din ur, rzbunare pentru c au fost
concediai, etc);
- atacurile comise din amuzament, curiozitate, provocare intelectual, experiment, etc;
atacurile informatice teroriste.
1

Reprezentnd un univers nou cu o criminalitate specific, internetul este o arm cu


ajutorul creia se pot svri cele mai diverse delicte: pornografie, hruire sexual, lansare de
virui, transferuri financiare ilegale, furturi de cri de credit, furturi intelectuale, achiziii ilegale
de bunuri, furturi de jocuri de la companiile productoare, manipularea opiniei publice, piraterie
aviatic, ameninri i atacuri teroriste, etc.
Criminalitatea informatic reprezint, aadar, o sfer larg de delicte, piaa informatic
fiind supus atacurilor pentru baza de date pe care o deine.
Cele mai vulnerabile puncte ale unui sistem computerizat sunt: partea hardware, partea
software, informaia i comunicaiile. Acestea pot fi puse n pericol n moduri diferite, prin:
distrugerea hardware-ului (prin lovire, incendiere, etc), furtul de hardware i software, sabotajul
computerizat, furtul de informaii, folosirea neautorizat a computerului (prin furt de parole, etc).

3. Modaliti de prevenire a crimelor informatice


ntruct computerele sunt deosebit de vulnerabile iar efectele criminogene ale infraciunii
informatice sunt dintre cele mai diverse fiind svrite de infractori puternici se impun
urmtoarele modaliti de prevenire a infraciunilor informatice:
- identificarea i analiza riscurilor, pentru stabilirea unui program de securitate;
- securitatea fizic, pentru prevenirea furturilor, a distrugerilor echipamentelor
informatice;
- supravegherea personalului;

ROMANIA: LEGISLATIE CYBERCRIME

Juristi europeni din domeniul criminalitatii informatice afirmau nu de mult despre


Romania ca a prevazut in legislatia proprie toate infractiunile informatice recomandate de
Conventia privind Criminalitatea Informatica a fi incriminate, spunand ca aceasta tara a adoptat
aproape cuvant cu cuvant prevederile Conventiei. (Definirile faptelor ce trebuiesc incriminate de
statele semnatare le-am enumerat intr-un articol anterior intitulat Tipuri de infractiuni
informatice.)
Afirmatia venea intr-un context comparativ in care tari asa-zis mult mai avansate decat
Romania precum Belgia, Irlanda, Spania, Suedia etc., au semnat dar nu au si ratificat Conventia.
(O lista adusa la zi a tarilor o gasiti aici...)
Cazul Spaniei in special este de notorietate printr-un caz recent, aceasta neavand definite
in legislatie infractiuni precum detinerea, producerea, vinderea sau utilizarea de programe
informatice ce permit accesul fara drept la un sistem informatic si neputandu-i incrimina direct
spre exemplu pe detinatorii botnetului Mariposa care a infectat se pare peste 13 milioane de
calculatoare cu scopul de a fura numere de carti de credit.
Legislatia romaneasca: Incepem astazi o serie de articole de analiza a legislatiei romanesti din

domeniul infractionalitatii informatice pornind cu cele prevazute in Titlul III - Prevenirea si


combaterea criminalitatii informatice - din Legea 161/2003.
Definitiile:
Pentru o corecta intelegere si interpretare, se cuvine sa acordam mai intai atentie
definitiilor date de lege notiunilor cu care opereaza acest domeniu. Acestea sunt redate in Art.35.
din lege:
Art. 35.
alin. (1) n prezentul titlu, termenii i expresiile de mai jos au urmtorul neles:
a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate
sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a
datelor, cu ajutorul unui program informatic;
b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem
informatic sunt prelucrate prin intermediul unui program informatic;
c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un
sistem informatic n vederea obinerii unui rezultat determinat;
d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntro form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i
orice program informatic care poate determina realizarea unei funcii de ctre un sistem
informatic;
e) prin furnizor de servicii se nelege:
1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin
intermediul sistemelor informatice;
2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru
persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la
o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte
din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i
durata comunicrii, precum i tipul serviciului utilizat pentru comunicare;
g) prin date referitoare la utilizatori se nelege orice informaie care poate conduce la
identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal,
adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a
serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului;
h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe
informatice specializate cu ajutorul crora accesul la un sistem informatic este restricionat sau
interzis pentru anumite categorii de utilizatori;
i) prin materiale pornografice cu minori se nelege orice material care prezint un minor
avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor
avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real,
simuleaz, n mod credibil, un minor avnd un comportament sexual explicit.

Definitiile au o importanta maxima in contextul incadrarii faptelor si al analizarii acestora


din punct de vedere al sferei pe care infractiunea o acopera.
Astfel:
Sistemul Informatic
Asa cum este el definit, are o sfera de cuprindere larga, dictata de multitudinea de
dispozitive existente astazi dar si de necesitatea ca legea sa fie aplicabila si la dispozitive ce pot
aparea in viitor, esenta acestuia fiind "prelucrarea automata a datelor" cu ajutorul unui
program informatic.
In aceasta categorie, in afara de computerele clasice se poate argumenta de la caz la caz si
includerea unei serii de dispozitive cu functiune dedicata precum telefoanele mobile si
smartphone, PDA, etc., dar si variante mai avansate ale unor dispozitive precum copiatoarele ce
au incorporata putere de calcul ce utilizeaza programe informatice, etc. - gratie tendintei
moderne de miniaturizare si de a se oferi in cadrul unui dispozitiv aparent specializat putere de
calcul pentru o mai mare operabilitate si interoperabilitate, incluzand elemente cheie ale unui
sistem informatic clasic.
Legiuitorul merge si mai departe in largirea sferei de cuprindere a termenului, definind
tot ca sistem informatic si ansamblul de dispozitive interconectate - care indeplinesc aceeasi
functie de prelucrare automata a datelor, fie ca ansamblu fie doar de catre una din componente.
Putem avea aici atat retelele de computere care functioneaza ca un tot unitar avand o anumita
destinatie, cat si computerul singur conectat la o serie de alte dispozitive impreuna cu care
indeplineste prelucrarea automata a datelor.
In Conventia privind Criminalitatea Informatica - definitia este practic aceeasi ramanand totdeauna loc de interpretare a traducerii:
Article 1 Definitions
For the purposes of this Convention: a "computer system" means any device or a group
of interconnected or related devices, one or more of which, pursuant to a program, performs
automatic processing of data;
Singura discutie la acest paragraf putandu-se purta asupra expresiei "related devices" din
perspectiva traducerii, termenul de related putand avea si sensuri ca: legat (de); asociat (cu);
raportat (la); nrudit (cu) - avand deci si sensuri ca "precum si orice alte dispozitive asimilate cu"
sau "alte dispozitive inrudite cu". Evident, diferentele sunt minimale si sensul traducerii realizate
de legislativul roman fiind practic acelasi cu cel din Conventie.
Prelucrarea automata a datelor - defineste procesul in sine de transformare a datelor ca
urmare a actiunii unui program informatic, prelucrarea desfasuranduse in interiorul unui sistem
informatic. Definirea are sens in conditiile in care in practica, in cadrul infractiunilor informatice,
prelucrarea poate fi spre exemplu alterata, ducand la rezultate eronate sau diferite de cele
proiectate.
Program informatic - definit ca setul de instructiuni prin care un sistem informatic
realizeaza prelucrarea datelor pentru obtinerea unui rezultat determinat. La fel ca si in cazul
prelucrarii definite mai sus, practica cunoaste situatii incriminate de lege in care setul de
instructiuni este alterat in mod voit pentru obtinerea unor alte rezultate ale prelucrarii, dupa cum
acelasi termen de program informatic defineste si virusii spre exemplu, deci programe

informatice utilizate in scopuri nelegitime. Esential in aceasta definire este "setul de instructiuni"
si "rezultatul determinat" care sunt analizate in aplicarea practica.
Date informatice - acestea sunt la esenta informatii de orice fel, in sfera carora
legiuitorul include si reprezentarea unor fapte, sau concepte, precum si programele informatice
prin care un sistem informatic devine capabil sa indeplineasca o functie - toate avand trasatura
comuna de a se gasi intr-o forma care poate fi prelucrata de un sistem informatic.
Definirea corecta si completa are un rol esential in incriminarea oricarei interventii nelegale
asupra datelor si este completata prin includerea in aceeasi sfera a programelor informatice sau a
seturilor de instructiuni ce determina o anumita prelucrare de catre sistemul informatic.
Completarea este binevenita deoarece in limbajul comun tendinta este de a include in sfera
datelor informatice doar datele pasive, informatiile, care sunt stocate sau prelucrate de sistemul
informatic cu ajutorul unui program.
Evident, definirea se regaseste intocmai in Conventie:
b "computer data" means any representation of facts, information or concepts in a form
suitable for processing in a computer system, including a program suitable to cause a computer
system to perform a function;
Furnizorul de servicii - este definit intocmai dupa Conventie, in aceasta categorie
intrand atat furnizorii de servicii ce permit comunicarea utilizatorilor prin intermediul sistemelor
informatice, cat si cei care stocheaza sau prelucreaza date fie pentru furnizori amintiti fie direct
pentru utilizatorii serviciilor acestora.
c

"service provider" means:

i any public or private entity that provides to users of its service the ability to
communicate by means of a computer system, and
ii
any other entity that processes or stores computer data on behalf of such
communication service or users of such service.
Definirea este necesara intrucat un numar mare de fapte incadrate la infractiuni
informatice se petrec avand ca mediu de propagare interconectarea si serviciile oferite de
furnizori, iar strangerea dovezilor electronice se poate face numai prin reglementarea serviciilor
furnizorilor si cooperarea cu acestia.
Datele referitoare la traficul informational - enumerate de catre legiuitor dar si de catre
Conventie sunt acele date informatice generate de o veriga in lantul comunicarii dintr-un sistem
informatic care permit identificarea: originii, destinaiei, rutei, orei, datei, mrimii, volumului i
duratei comunicrii, precum i tipului de serviciu utilizat pentru comunicare.
De regula acestea se constituie in principalele dovezi electronice care permit "plasarea
faptuitorului" in contextul comunicatiilor digitale "la locul faptei", fapta care se produce de cele
mai multe ori cu ajutorul a astfel de fluxuri de informatie intre doua sau mai multe verigi ale
lantului informatic dintr-un sistem.
In practica este vorba de asa numitele jurnale sau "log"-uri ale serverelor furnizorilor in
care sunt stocati acesti parametri ai comunicatiilor, stabilirea rutei fiind necesara intrucat de cele
mai multe ori pentru ca un flux informational sa ajunga la destinatie este nevoit sa strabata mai
multe verigi intermediare in sistem, legatura intre origine si destinatie putandu-se face dupa
punerea cap la cap a acestor parametri generati de sistemele intermediare de pe traseu.

Datele referitoare la utilizatori - in mod simplificat acestea sunt definite prin "orice
informaie care poate conduce la identificarea unui utilizator" dupa car legiuitorul enumera date
ce pot fi incluse in aceasta categorie. Acestea au importanta atat sub aspectul legislatiei care
reglementeaza protectia datelor personale cat si sub aspectul identificarii faptuitorilor
infractiunilor cibernetice - sarcina cea mai dificila de multe ori a anchetei fiind realizarea
legaturii directe dintre fluxul de informatii aferent faptei si persoana.
Masurile de securitate - includ atat dispozitivele cat si procedurile si programele
informatice menite sa restrictioneze sau sa interzica accesul la un sistem informatic.
Noi am adauga si "sau la un anumit set de date sau la utilizarea unui anumit program informatic"
- intrucat daca ne limitam doar la definitia sistemului informatic asa cum este ea data de lege am
omite situatiile in care sunt doi sau mai multi utilizatori pe acelasi sistem, fiecare avand
restrictionat accesul numai la datele proprii prin masuri de securitate de genul parolelor. Tot in
aceasta categorie ar intra si encriptarea datelor informatice prin procedee sau programe specifice,
mai ales in situatia in care sunt stocate de un utilizator pe acelasi sistem informatic la care au
acces si alti utilizatori in mod normal.
Materialele pornografice cu minori - definite in litera i) a aceluiasi articol incearca sa
dea o sfera cat mai larga acestui tip de date din dorinta expresa de a apara aceasta categorie
sociala atat de vulnerabila, incluzandu-se in categorie si reprezentarile credibile (gen animatii,
desene, etc) ale comportamentului sexual explicit cu un minor.
Remarcam ca o concluzie faptul ca legiuitorul a simtit nevoia in paragraful (1) al Art.
35 sa defineasca intr-un grad mai mare de detaliere elementele componente tehnic ale sistemului
si proceselor informatice decat o face Conventia.
"Fara drept"
Paragraful al doilea al acestui articol defineste notiunea de actiune fara drept in
contextul sistemelor informatice si al mediului digital:
Art. 35. alin. (2) n sensul prezentului titlu, acioneaz fr drept persoana care se
afl n una dintre urmtoarele situaii:
a) nu este autorizat, n temeiul legii sau al unui contract;
b) depete limitele autorizrii;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii,
s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri
tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic.
Autorizarea in temeiul legii sau al unui contract - subiect al acestei situatii in contextul
spre exemplu al accesului la un sistem informatic, poate fi interventia persoanei asupra
sistemului informatic fara a fi autorizata de catre lege - cum este cazul fortelor de ordine
autorizate prin mandat obtinut conform legislatiei in vigoare, dar si operarea sistemului
apartinand unei alte entitati fara a avea un contract cu aceasta.
Depasirea limitelor autorizarii - include in categoria "fara drept" orice actiune a unei
persoane care isi depaseste atributiile stabilite prin contract sau fisa postului in a interveni sau
actiona.
Lipsa permisiunii - este o definire problematica in multe cazuri practice in special prin
posibilitatea sau imposibilitatea de a dovedi faptul ca intr-o interventie asupra unui sistem

informatic persoana in cauza a avut acordul persoanei juridice sau fizice indrituite sa permita
interventia.
Remarcam in acest aliniat (2) incercarea, dupa parerea noastra riscanta, de a acoperi o
plaja destul de larga de situatii ale expresiei "fara drept" in contextul informatic - plaja care poate
duce in unele situatii la abuz de drept prin incadrarea fortata a unei fapte legitime in categoria
accesului fara drept.
Mentionam ca in contextul acordului privind interventia este util justitiabilului sa solicite
si pastreze orice urma de dovada a acestuia (martori, email, etc.).
In loc de concluzii:
Dupa cum am mentionat in inceputul demersului nostru, consideram esentiala intelegerea
si analiza definitiilor date de legiuitor mai ales in contextul practic, de exemple, pentru a putea
face o incadrare corecta a faptelor ce intra sub incidenta acestei legi ca infractiuni informatice.
Intelegerea orientata practic are importanta deosebita si datorita faptului ca acest domeniu al
dreptului abunda in tehnologii si termeni tehnici - explicitarea intr-un limbaj adecvat fiind
esentiala in demersul juridic.

CRIMINALITATEA FR VIOLEN FRAUDELE INFORMATICE

Evoluia crimei organizate n Romnia n ultimii ani este strns legat de evoluia
criminalitii informatice i de folosirea tot mai intens a tehnologiei IT&C n comiterea de
infraciuni. Analizele realizate la nivelul organismelor europene privind trendul criminalitii
organizate definesc criminalitatea informatic ca o ramur important a crimei organizate la
nivelul rilor UE.
Ca urmare a acestei evoluii, i n Romnia s-au fcut o serie de studii i evaluri care au
identificat unele caracteristici ale acestui tip de criminalitate care se desfoar pe teritoriul rii
noastre sau n care fptuitorii sunt ceteni romni.
Astfel, aceste activiti vizeaz obinerea unor produse financiare, respectiv de credit i
sisteme de plat oferite de instituii financiar-bancare, pe care membrii acestor reele criminogene le
acceseaz fraudulos, producnd prejudicii importante att unor persoane fizice, dar i unor
corporaii sau societi comerciale. Fptuitorii acestor infraciuni sunt mult mai dificil de identificat
i reinut prin prisma faptului c au nivel de inteligen ridicat i dispun de mijloace informatice
sofisticate, de ultim generaie.
Grupurile infracionale sunt organizate, structurate i specializate pe diverse tipuri de
activiti, n funcie de abilitile individuale ale membrilor i gradul de complexitate a operaiilor
informatice pe care cei implicai sunt n msur s le pun la dispoziia grupului, n vederea
accesrii ct mai rapide a mijloacelor tehnice, a penetrrii staiilor de lucru, a serverelor i altor
dispozitive de calcul folosite n mediul financiar, bancar etc. O alt caracteristic a gruprilor
infracionale se refer la caracterul transfrontalier, aceasta nsemnnd c membrii reelelor se pot
afla rspndii att pe teritoriul Romniei, ct i n alte zone ale globului, de unde pot accesa
informaii i pot executa operaiuni cu caracter infracional, fr a putea fi identificai cu uurin.
Din evalurile gruprilor infracionale care acioneaz n domeniu s-au desprins
urmtoarele caracteristici privind criminalitatea informatic produs n Romnia:

- caracter predominant financiar, se urmrete obinerea unui produs financiar substanial i sunt
vizate sisteme de plat, produse de credit i plat oferite de instituii financiare;
- organizarea gruprilor care acioneaz, structurarea i specializarea membrilor acestora;
- folosirea unor tineri cu abilitai n a utiliza computerele i noile tehnologii, care sunt organizai
i coordonai de ctre lideri ai gruprilor infracionale;
- trecerea de la fraudele informatice, n care ncrederea era elementul primordial n realizarea
tranzaciilor, la fraude n care predomin folosirea de programe informatice n fraudare;
- caracterul transnaional al acestor fapte, n sensul c sunt vizate victime din alte ri, anumite
activiti sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte
state;
- permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de
produse ce pot fi fraudate, precum i sisteme informatice ce pot fi compromise;
- reorientarea gruprilor infracionale ctre fraudarea mijloacelor de plat electronic oferite de
instituiile financiare din Romnia;
- reorientarea gruprilor infracionale care comit fraude informatice, de la fraudele mrunte
(prejudicii mici) ndreptate mpotriva persoanelor, ctre fraudele mari (prejudicii mari - sute de
mii/milioane de euro) mpotriva companiilor;
- zonarea infractorilor pe tipuri de infraciuni i ri de destinaie, datorate specificului zonei
(zone turistice, zone cu numr ridicat de grupri infracionale bine organizate etc).

n urma cazurilor soluionate a reieit c infractorii care provin din judeele vestice i sudvestice ale Romniei (Satu Mare, Bihor, Timi, Cara Severin, Hunedoara, Gorj, Dolj, Olt i
Teleorman) prefer s-i desfoare activitile infracionale n Frana. Infractorii din judeele
aflate n Moldova (Suceava, Iai, Bacu) folosesc ca ri de desfurare a activitilor Marea
Britanie i Germania. Germania apare ca ar preferat i pentru cei din judeul Braov. Alte dou
ri unde desfoar activiti infracionale din domeniul criminalitii informatice cetenii
romni sunt Spania i Italia. Majoritatea celor care comit astfel de fapte provin din judeele
Vlcea, Arge, Constana i Municipiul Bucureti.
Principalii factori care au determinat reorientarea gruprilor criminale ctre infraciuni
informatice :
- obinerea de ctiguri materiale mari ntr-un timp relativ scurt i cu riscuri relativ mici;
- caracterul transfrontalier al infraciunilor, face ca instrumentarea acestora de ctre autoritile
unui stat, s fie mult mai dificil, ntruct pentru probarea faptelor este nevoie, de cele mai multe
ori de obinerea unor informaii de la autoritile competente din mai multe state, pe calea
cererilor de asisten juridic internaional, procedur ce este costisitoare i lent;
- accesul facil la echipamente moderne care permit desfurarea de activiti ilicite i complexe.
- posibilitatea deplasrii rapide a membrilor unei grupri criminale de pe teritoriul unui stat pe
teritoriul altui stat, urmrirea activitii desfurate de ctre acetia fiind, de cele mai multe ori,
foarte greu de realizat de ctre autoritile competente.

Fraudele informatice, atacurile informatice, fraudele cu mijloace de plat


electronic i pornografia infantil prin Internet sunt tipuri infracionale care necesit
investigaii specializate, pregtire i dotare corespunztoare pentru structurile de aplicare a legii.

Fraudele privind comerul electronic


- sunt preocupri continue ale elementelor infractoare pentru identificarea de noi moduri
de operare (licitaii frauduloase, folosirea de site-uri false de escrow, site-uri de transport, site-uri
de comer electronic, site-uri de phishing), organizarea i specializarea membrilor gruprilor (att
asupra activitilor desfurate n cadrul activitii infracionale, ct i din punct de vedere
tehnic);
- ascunderea urmelor prin Internet i a circuitului produsului financiar;
-extraneitatea activitilor infracionale comise, astfel, parte din acestea sunt iniiate din
Romnia, dar vizeaz victime din strintate sau sunt finalizate n strintate, unde se ridic
produsul financiar;
- folosirea n comiterea acestor fapte a sistemelor de plat rapide oferite prin Internet
(sistem escrow, conturi de paypal, conturi e-gold, conturi de internet-bancking) sau a celor de
transfer rapid de bani;
- cele mai active zone ale rii sunt cele deja cunoscute: Bucureti, Alexandria, RmnicuVlcea, Craiova, Timioara, Iai, Sibiu i Constana;
- comerul electronic ncepe s se dezvolte i n Romnia, att n ceea ce privete siteurile de comer electronic, folosirea de instrumente de plat electronice (cri de credit), dar i
numrul de persoane care achiziioneaz produse prin acest sistem.

Fraudele cu cri de credit


Acest gen de fraude a cunoscut o cretere exponenial, nregistrndu-se numeroase
cazuri de persoane depistate la bancomate n Romnia care folosesc cri de credit n mod
fraudulos.
De asemenea, numeroase cazuri sunt semnalate de ctre autoriti strine cu privire la
ceteni romni care sunt depistai comind astfel de fraude la bancomate.
Ca principale moduri de operare exist:
- skimmingul, care const n instalarea de dispozitive la bancomate sau POS-uri prin care sunt
copiate datele de pe benzile magnetice ale crilor de credit care ulterior sunt folosite pentru
inscripionarea unor noi cri de credit;
- phishing-ul, care reprezint crearea unor pagini web false i transmiterea de mesaje ctre
diverse persoane, n scopul obinerii unor date de identitate pentru Internet sau cri de credit.
Odat obinute informaiile despre cri de credit, conturi de utilizatori, conturi de ebanking, acestea pot fi folosite cu uurin pentru plata unor servicii sau achiziionarea de bunuri
prin internet, efectuarea de transferuri de bani sau folosirea identitii celui ale crui date au fost
furate.
n cazul n care se primesc astfel de mesaje, recomandm cetenilor:

- s nu acceseze link-ul transmis n coninutul mesajului e-mail;


- s verifice n browser numele site-ului, pentru a observa diferena fa de site-ul original al
instituiei; s acceseze site-ul original direct i nu prin accesarea link-ului fraudulos;
- s contacteze banca sau instituia financiar pentru a verifica dac a transmis astfel de mesaje;
n politica bncilor nu se practic astfel de procedee pentru solicitarea datelor confideniale;
- s nu divulge niciodat datele confideniale despre conturile de card (numr de card, data
expirrii, codul PIN).

Infraciuni informatice i cele ndreptate mpotriva sistemelor informatice


n acest domeniu, nu se nregistreaz evoluii semnificative. Genul acesta de infraciuni
este comis de cei cunoscui drept hackeri.
Oraele mari care sunt i centre universitare au o rat important a activitilor ilicite n
aceast privin.
Cei care se ocup cu comiterea unor asemenea fapte sunt de regul tineri, elevi sau
studeni, care urmresc explorarea Internetului i a programelor ce permit comiterea acestor fapte
i sunt disponibile prin internet.
Nu sunt infraciuni prin care s se urmreasc realizarea unor venituri financiare, ci
folosirea unor programe i servicii prin internet care, dac nu ar a fi instalate pe anumite servere
accesate neautorizat prin explorarea unor vulnerabiliti hardware sau software, nu ar fi
disponibile acestora.

Pornografia infantil prin Internet


n Romnia pn n prezent nu au fost semnalate cazuri de racolare de minori prin
internet n vederea abuzrii sexuale, ns Internetul ca important mijloc de comunicare, n special
n rndul tinerilor, trebuie privit ca o posibil surs de racolare pentru viitor.
Se nregistreaza un numr crescut de cazuri n care tineri, elevi sau studeni, se filmeaz
n timpul unor partide sexuale dup care le distribuie prin internet.

Tactici informationale in managementul investigatiei penale


1.Codul general al reglementarii penale nationale si internationale
Evolutia tehnologiei informatiei, a sistemelor informatice, inceputa semnificativ in a
doua jumatate a secolului trecut si aflata in pronuntata accesiune, si-a pus amprenta asupra
tuturor domeniilor vietii sociale, economice, civile sau militare etc.
Avantajele imense ale informaticii sunt absolut evidente, aceasta influentant decisiv
progresul umanitatii. Pe buna dreptate se afirma revolutia informatica- in special aceea
desfasurata pe Internet cea de-a treia (si probabil, ultima) revolutia industriala 1.
Dezvoltarea unei panza de paianjen Word Wide Web (sau Web), in

conextul evolutiei informaticii este considerate drept un factor tehnologic decisive pentru ceea ce
denumim globalizare, alaturi de factori cum sunt globalizarea economica.
Tehnicile si sistemele informatice existente in cvasitotalitatea domeniilor, indiferent de
specificul lor, retelele de calculatoare, in special Internetul care inglobeaza peste 20.000 de retele
din cca.150 de tari, cu alte cuvinte acest adevarat cyberspatiu ofera pe langa avantaje,
posibilitatea savarsirii de infractiuni intr-o altfel de modali tate decat cea traditionala.
Criminalitatea informatica include, pe langa actele infractionale clasice
(frauda,contrafaceri,prostitutie,inselaciune) si fapte proprii domeniului cibernetic
(pirateria software, furtul de carduri sau falsificarea instrumentelor de plata electronice,virusarea
retelelor,terorismul electronic,hartuire prin e-mail etc.)
Aceste fapte sunt de o periculozitate aparte,unele intrand pe terenul a ceea ce este denumit,
poltrivit amiralului J.Owens,infowar (razboiul informatic).
In evaluarea criminalitatii informatice trebuie avut in vedere ca autorii lor, desi pot veni
din medii diferite, se caracterizeaza ca avand o pregatire ca si o inteligenta peste media
delincventilor obisnuiti,o motivare deosebita.
Cu alte cuvinte,tehnologia informationala ofera posibilitati deosebite de incalcare a legii
in orice domeniu care apeleaza la sistemele cibernetice (financiar-bancar, trafic, rutier, aerian,
siguranta nationala, militar, medical, educational, social, s.a).

2.Principalele probleme de clarificat in investigarea infractiunilor


informatice
Principalele probleme care trebuie clarificate in cadrul investigarii infractiunilor
informatice ce se refera, in special, la identificarea aparaturii sau altor mijloace de accesare care
au fost folosite sau au fost destinate sa serveasca la savarsirea faptei,a informatiilor obtinute in
urma actiunii ilegale, a hardware-ului ca rezultat al delictului, identificarea autorului si a
eventualilor partecipanti, stabilirea conditiilor care au favorizat comiterea faptei, s.a.
2.1 Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la
savarsirea infractiunii
Facand parte din categoria corpurilor delicte, aceste mijloace materiale de proba
reprezinta mijloace de savarsire a infractiunii, fie ca au fost folosite in acest scop, fie ca urmau sa
fie utilizate de infractor pentru comiterea faptei.
De regula, astfel de obiecte constituie izvor de probe, capatand calitatea de surse de date
procesuale. Aceste mijloace examinate cu ajutorul metodelor si mijloacelor stiintifice pot
revela elemente informative de maxima importanta. Cu toate acestea, ele nu au o valoare
probatorie dinainte stabilita, urmand a fi valorificate in coroborare cu celelalte mijloace de proba.

2.2.Identificarea informatiilor obtinute ca rezultat al infractiunii


Deoarece indivizii obtin copii de software, violand legea copyright-ului, acestea vor
putea fi in mod normal sechestrate, la fel ca oricare alta documentatie care este obtinuta in mod
ilegal. De aceea,in cadrul cercetarii, trebuie avut in vedere de la inceput producatorul de soft care

poate permite cumparatorului crearea unei copii de rezerva, dar care nu poate fi comercializata
sau raspandita ca urmare a legii proprietatii intelectuale (Copyright). Deasemenea, obtinerea
listei codurilor de acces si a parolelor pentru retelele guvernamentale, obtinuta neautorizat, este o
fapta penala, ea putand sa reprezinte un act de spionaj, sabotaj, terorism, diversiune, s.a.
Totodata, trebuie identificate alte date obtinute neautorizat.
In acest sens, a se vedea J.Spiropouloss Lupta impotriva infractiuniilor cu
calculatorul,Ghidul politistului privind infractiunile online, National Cybercrime Training
Partnership(NTCP),West Virginia,S.U.A.,1999,p.2 si urm.

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului


Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al
infractiunilor de acest gen si a altor lucruri asemanatoare.
Conform definitivi americane,fructele crimei includ bunuri obtinute din activitati
criminale (de exemplu:sume de bani gheata si bijuterii obtinute in urma folosirii unei carti de
credit falsificate), iar contrabanda reprezinta proprietatea unui bun pe care un cetatean nu o
poate poseda (de exemplu,drogurile).
Organul de urmarire penala va examina daca imprejurarile au condus in mod cert si sigur
la consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei
sau a fost posedat ilegal.Pornind de la aceste premise, este evident ca accesul ilegal al harwareului si softwarw-ului unui computer reprezinta, in termenii S.U.A., contrabanda sau fruct al
crimei, respectiv un delict informatic.

2.4.Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei


Cu privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la
informatiile securizate, pornind si de la posibilitatea utilizarii nepermise a unui calculator.In
legatura cu ceilalti partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea
unei astfel de infractiuni trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care
actioneaza in vederea accesarii ilegale a unor conturi,prin programe proprii, ori a altor site-uri
tinta sau in legatura cu o crima cibernetica.

3.Mijloace materiale de proba


3.1.Urma electronica
Impunandu-se ca o veritabila amprenta,acest gen de urma este una din cele mai
importante tinte ale investigatiei criminalistice a infractiunilor informatice.
In momentul conectarii la Internet,fiecare utilizator primeste o identitate unica,un IP ce
poate fi stabil (in cazul conectarii directe) sau dinamic (in cazul conectarii prin modem).In cazul
celui din urma,experienta demonstreaza ca pot fi intalnite probleme,in momentul incercarii de
identificare,pe parcursul anchetei.

Este cunoscut faptul ca ISP-urile (Internet Service Provider) au obligatia

de a mentine,pentru o anumita perioada de timp, fisiere cu loguri care ofera informatii utile
anchetatorilor, mai ales in cazul IP-urilor dinamice, a caror identitate poate fi greu determinata
dupa mai mult timp de la savarsirea faptei.
Actiunea unui utilizator pe Internet lasa o urma electronica care se inregistreaza intr-un
fisier log.Perioada de timp in care se pastreaza fisierele log la nivel de servere private este la
latitudinea administratorului retelei respective.
In prectica, in vederea contracararii atacurilor, a scanarilor de porturi, s-au specializat
soft-uri pentru analiza de fisiere de log de pe servere.Prin aceste analize se pot examina anumite
elemente care se repeta.
Astfel, un fisier log de pe un server va contine:data si ora accesului, IP-ul utilizatorului,
porturile folosite , fisierele accesate, timpul petrecut in locatie.
Mai trebuie, de asemenea, precizat ca toate serverele au incorporate servicii interne care
sa descopere scanarea de porturi, acesta fiind primul si cel mai important element in prevenirea
infractiunilor electronice prin care se urmareste accesul in sistem.
De regula,majoritatea retelelor au montate pe fiecare statie de lucru (masina) un
dispozitiv de tip Firewall,destinat prevenirii accesului din exterior a retelei.Prin acest sistem
reteaua devine prectic inutilizabila.

3.2.Informatica ca instrument al infractiunii


Instrumentul infractiunii poate include atat elemente tangibile,cat si virtuale.Astfel, in
anumite cazuri, documentele care contin informatii si instrumentele finanziare folosite in
comiterea faptei, pot fi sechestrate ca instrumente ale crimei.
Este necesar sa subliniem ca trebuie acordata multa atentie conservarii acestor date,in
acceptiunea lor larga.Astfel, sunt avute in vedere nu numai datele afisate, ci si cele memorate sau
salvate, inclusiv notele scrise de mana dupa care s-a condus faptuitorul in savarsirea infractiunii.
De asemenea, investigatorii pot sechestra obiecte ce sunt destinate sau urmeaza a fi
folosite ca instrumente ale delictului.Uneori acestea se vor potrivi criteriilor generale (de
exemplu,proiecte pentru ajutarea haker-ului sa sparga parolele sau sa fure listele cu numerele de
pe cartile de credit),dar,in alte cazuri,acest lucru s-ar putea sa nu fie atat de simplu.
In practica,daca se cerceteaza natura unui bulletin-board ilegal si se recunoaste ca
respectivul bulletin opereaza intr-un singer PC ca home-page,un al doilea computer care se afla
in acea incapere nu va fi considerat instrument al delictului; dar, daca anchetatorul stie, in mod
sigur,ca suspectul avea in plan extinderea operatiilor intr-o a doua locatie, cel de-al doilea
computer va fi considerat ca avand aceeasi destinatie delictuala si va fi sechestrat ca instrument
additional, daca suspectul si-a modificat in mod substantial configurarea PC-ului sau a actina
pentru imbunatatirea capacitatii de utilizare a acestuia,in vederea comiterii unui anumit tip de
infractiune.
3.3.Hardware-ul ca proba
Un obiect fizic de asect ti peste considerat proba in identificarea unei persoane care a
comis o infractiune,fara ca aceasta sa fie admisa in mod necesar la proces.Instantele vor efectua
o sechestrare a aparaturii,in functie de convingerea intima a anchetatorului,in circumstantele
date,fara ca acestuia sa i se impute,ulterior,irelevanta probei.Computerele contin probe

materiale;de exemplu,daca o persoana trimite o scrisoare de amenintare,in care pot fi identificate


caracterele specifice,(partea de sus de la W este stearsa,atunci cartusul si imprimanta vor
constitui probe)
Daca un computer si toate perifericele sale reprezinta instrumentele unei
infractiuni,mandatul ar trebui sa autorizeze sechestrarea lor integrala.Dar daca se cerceteaza
computerul doar pe documentele pe care acesta le contine,justificarea retinerii si sechestrarii
hardware-ului ar putea fi mai greu de dispus.
De exemplu, daca un individ comite o frauda, prin intermediul cablului, tragand la
imprimanta mii de facturi false.In acest caz, se va dispune sechestrarea computerului, a
monitorului, a tastaturii si a imprimantei.In cazul in care individul a transmis electronic facturile
victimelor, se va dispune deasemenea sechestrarea modemului extern.Daca, in loc sa foloseasca
posta electronica, ar fi utilizat un fax conventional, acesta trebuie sechestrat, jucand un rol
inportant in ancheta.

4.Efectuarea unor acte de urmarire penala


4.1.Perchezitia calculatoarelor
Daca un computer reprezinta fruct al crimei (in terminologia nord americana),instrument
al infractiunii sau proba,mandatul de perchezitie trebuie sa vizeze computerul in sine si in
subsidiar informatiile pe care le detine.Mandatul ar trebui sa fie cat mai detaliat in ceea ce
priveste descrierea componentelor care vor fi ridicate. Se vor include, acolo unde este posibil,
date privind fabricantul, modelul, alte informatii care pot servi la identificare.Sub raport tactic
criminalisti ceste indicat sa fie detaliate in mandat urmatoarele:
a.- descrierea locului ce trebuie perchezitionat
De regula, un mandat specifica locatia in care trebuie sa aiba loc o perchezitie,
anchetatorii urmand sa ridice obiectele aflate in locul pe care acestia le puteu
accesa.Computerele contin insa o lume virtuala,in care datele exista nu sub o forma materiala.
Intr-o retea, locatia fizica a informatiei poate fi necunoscuta; de exemplu, un informator
indica o frauda financiara la firma la care lucreaza,acesta vizand registrele falsificate in
terminalul dintr-o cladire sau dintr-un anumit oras,insa serverul se afla intr-o alta
cladire,oras,tara.Practic,ne putem afla in trei situatii:1.-informatiile se afla intr-o locatie
externa,iar aceasta se afla in afara localitatii,zonei,etc.;2.-informatiile se afla intr-o locatie,iar
anchetatorii stiu ca aceasta se afla in aceeasi zona;3- informatiile se afla intr-o locatie
externa,necunoscuta.
b.- descrierea obiectelor/aparaturii care trebuie perchezitionate si ridicate
In primul rand,trebuie pornit de la modalitatea si capacitatea de stocare.Atunci cand proba
contine informatii dintr-un sistem computerizat,dar computerul insusi nu este instrument al
infractiunii,hardware-ul este un simplu dispozitiv de stocare.O diferenta importanta dintre mediul
fizic de stocare si mediile electronice este data de capacitatea lor de stocare.Un hard-drive
standard de 40 de megabiti contine aproximativ 20.000 de pagini de informatii,iar astazi un drive
de 200 contine 100.000 de pagini.
Pornind de la aceasta anlogie,daca anchetatorii au mandat doar pentru documentale din
computer si nu pentru computerul insusi,mandatul ar trebui redactat cu precizie,concret.Ca si in
alte cazuri de perchezitie,aria de aplicare a autoritatii mandatului va fi conditionata de gravitatea

infractiunii.Fiecare mandat trebuie redactat in functie de natura faptei.El va trebui sa viziteze


continutul documentelor relevante si in subsidiar dispozitivele de stocare pe care ar putea sa le
contina.Nici macar argumentul privind volumul mic de probe nu poate justifica ridicarea tuturor
dispozitivelor de stocare.

4.2.Constatarea infractiunii flagrante


Dupa cum se cunoaste,poltrivi art.465 (1)C.pr.pen.,este flagranta infractiunea descoperita
in momentul comiterii sau imediat dupa savarsire.Reprezentand o procedura speciala,constatarea
infractiunii flagrante capata caracter procesual penal,iar procesul-verbal in care se consemneaza
aceasta devine, ca orice inscris ca are legatuta cu fapta,mijloc de proba.Infractiunea flagranta
reprezinta si in cazul delictelor informatice o a doua exceptie de la efectuarea perchezitiei cu
autorizarea magistratului.
In constatarea infractiunilor cibernetice flagrante este esntial sa se manifeste aceeasi
atentie in modul de actiune,ca sin cazul perchezitiilor,pentru conservarea urmelor electronice,a
tuturor datelor in legatura cu delictul savarsit.

5.Particularitati privind cercetarea la fata locului a infractiunilor informatice


5.1. Aspecte generale
Cercetarea la fata locului,in cazul infractiunilor informatice prezinta,din punct de vedere
tehnic, multe similitudini cu perchezitia,ca si cu ridicarea de obiecte sau cu constatarea
infractiunii flagrante.
Astfel,cercetarea vizeaza concret calculatorul,monitorul,tastatura,dispozitivele externe de
memorie,dischete,discuri,modem,imprimanta,manuale de calculator etc.
Investigatia se mai concerteaza,totodata,asupra unor insemnari,agende cu nume si adrese
de e-mail ale tintelor vatamate/afectate,parole,adrese de Web,diverse bilete scrise de mana,orice
alta insemnare in legatura cu fapta.Si in aceste cazuri putem vorbi de o cercetare in faza statica si
o cercetare in faza dinamica,urmata de ridicarea mijloacelor materiale de proba sus-mentionate.
In faza statica :se constata starea de fapt,fara a se interveni,sub nici o forma asupra
aparaturii,care nu trebuie pornita,dar nici oprita daca functioneaza.Daca este o persoana la
calculator,aceasta este indepartata imediat.
Totul este fixat prin fotografi ere si inregistrari video,interesand sistemele de calcul de la
locul cercetat,inclusiv datele afisate pe monitor.Stabilirea tipului de aparate,de sisteme,fiecare
avand particularitatile sale,trebuie facute de specialist.
In faza dinamica,operatiile pe aparatura propriu-zisa se efectueaza de specialist.Sunt
fixate,toate legaturile dintre componente,ca si modalitatea de legare la sistemul informatic,daca
ne aflam in aceasta situatie.
Unele detalii privind activitatile de investigare le detaliem mai jos.

5.2.Particularitati privind inregistrari de date referitoare la activitati cibernetice

Obtinerea inregistrarilor de date dintr-un computer cu mai multi utilizzatori se poate


confrunta cu unele probleme particolare.Cand este vorba de acte sub forma de hartii scrise si
stocate in birouri si sertare, anchetatorii pot securiza si proteja integritatea probelor prin
restrictionarea accesului fizic la locul de stocare al acestora.
Inregistrarile electronice sunt,bineinteles,mai usor de alterat si distrus.Mai important
decat alterarea si distrugerea este situatia in care anchetatorul priveste o copie a documentului
stand la o statie terminala dintr-o retea.Este important sa se controleze accesul de date pe
parcursul desfasurarii cercetarii.Acest lucru poate fi realizat, in mod normal,prin interzicerea
accesului la fisier sau la fisierul din serverul aflat in discutie,fie prin comenzi software, realizate
prin deconectarea fizica a cablurilor doar de catre un expert,deoarece alterarea configuratiei
sistemului poate avea rezultate semnificative neasteptate. In cazul in care administratorul de
sistem coopereaza cu investigatorii, sarcinile acestora vor deveni mult mai usoare.

5.3.Situatie fisierelor criptate


Putem asimila ideea de fisier criptat,cu un document inchis in sertarul biroului.Acest
lucru demonstreaza ca autoritatea conferita de un mandat pentru cercetarea si ridicarea
informatiei presupune si autoritatea decriptarii acesteia.Bineinteles,aceasta regula poate fi
diferita daca cercetarea se realizeaza pe baza consimtamantului.Instanta considera ca un suspect
care si-a criptat datele si nu a divulgat parolele necesare a limitat tacit aria consimtamantului sau.
Specialistii in investigarea cyber-criminalitatii sau fabricantul software-ului pot asista la
decriptarea fisierului.Investigatorii nu trebuie descurajati de avertismentele conform carora
parola nu poate fi sparta.Operatia poate avea succes numai atunci cand se folosesc softwareurile potrivite.Daca acestea nu reusesc,pot exista indicii asupra parolei in alte obiecte
sechestrate:note
scrise
pe
hardware,pe
etichetele
dischetelor,pe
marginile
manualelor.Anchetatorii ar trebui sa anticipeze daca suspectul sau altcineva va furniza parola
atunci cand i se cere.

5.4.Ridicarea computerelor de la fata locului


Investigatorii sunt obligati sa procedeze la ridicarea probelor fara alterarea datelor,de
aceea modalitatea cea mai sigura este convocarea expertilor care sa investigheze intr-o maniera
adecvata delictului.Trebuie avut in vedere ca,de regula,in acest gen de infractiuni se pot instala
programe de autudistrugere care ar putea sterge urmele/probele electronice,daca sistemul este
cercetat de cineva care nu este expert in materie.
Este evident faptul ca unele computere nu sunt usor de transportat,iar anumiti faptuitori ar
putea contesta,fara indoiala,schimbarea configuratie PC-ului atunci cand computerul centra leste
cercetat la fata locului.
Considerentele care justifica transfer area sistemului computerizat la un laborator sunt
complexe.Inainte ca anchetatorii sa ceara autorizarea ridicarii oricarui fel de hardware,in vederea
cercetarii intr-o locatie externa,vor analiza motivele acestei decizii si le vor explica in mod clar
magistratului,astfel incat mandatul sau sa prevada expres acest lucru.

5.5.Ridicarea si transportarea hardware-ului si a documentelor in vederea cercetarii


sistemului in laborator

Luand in calcul extinderea puternica a ariei componentelor sistemului, va fi imposibila


ridicarea anumitor parti dina cesta si cercetarea in laborator.Insa, pot exista cazuri in care
anchetatorii vor ridica toate componentele unui computer si, ulterior, expertul va determina care
dintre acestea vor fi returnate.
Perfericele, cu mar fi imprimantele si dispozitivele de vizualizare, ar putea fi operate cu
anumite tipuri de software. Anchetatorii se vor informa, pe act posibil, asupra caracterului
sistemului, astfel incat deciziile cu privire la ridicarea acestuia sa fie corecte.In cazul ridicarii
perifericelor, un expert le va analiza ulterior si va decide daca pot fi returnate.Desi laboratoarele
pot detine capacitatea de a obtine o mare varietate de documente,unele dintre acestea nu vor
putea fi ridicate.Astfel,documentatia nu va fi ridicata decat daca va fi necesar,iar daca se
ridica,va fi returnata cand nu mai este necesara anchetei.
Ridicarea calculatoarelor, a probelor de la fata locului este o problema suficient de
complexa din cauza diversitatii de situatii sau circumstante tehnice.De exemplu:
- Calculatoare legate la o retea nu se scot din priza pentru a nu avaria sistemul si
prejudicia beneficiarul acestui sistem.De aceea,in prealabil,trebuie cunoscut bine sistemul
si,ulterior,se trece la ridicarea acestuia;
-Calculatorul aflat intr-o locuinta particulara,de asemenea,nu se scoate din priza.Se
poate scoate fisa de alimentare din spatele calculatorului.Inchiderea calculatorului o face un
specialist pentru a nu fi afectate fisierele;
-Pentru a se preveni lansarea sistemului de operare (boot up),in cazul in care se
incearca pornirea unui computer oprit,in fiecare unitate floppy se introduce o discheta
neformatata sau goala;
-Marcarea atenta a fiecarei componente si a cablurilor inainte de desamblarea
sistemului.La aceasta se adauga fotografii de detaliu ale sistemului,componentelor, a spatelui
calculatorului,inclusiv efectuarea de schite privind montajul;
-Asamblarea,transportul si depozitarea aparaturii se face in conditii de maxima
siguranta.De exemplu,trebuie folosit ambalaj antisoc si care sa nu contina microelemente care
pot patrunde in aparat.
In timpul transportului trebuie evitate socurile,vibratiile,emisiile radio sau campurile
electromagnetice care pot deteriora harddiscurile.Depozitarea se face in mediu uscat,racoros,la
distanta de sursele de radiatii electromagnetice,de caldura sau umezeala.

BIBLIOGRAFIE:

1.Stancu E. Tratat de criminalistica,Ed.Actami,Bucuresti,2001.


2.Vasiu I. Criminalitatea informatica,Ed.Nemira,Bucuresti,2001.
3.Voicu C.,Dascalu I.,Stan E. Investigarea infractiunilor

digitale,Ed.Argument,2002.

S-ar putea să vă placă și