Sunteți pe pagina 1din 9

FRAUDA CU CARDURI

Obinerea detaliilor bancare ale unui cont de card


n vederea comiterii de fraude, infractorii trebuie, mai nti, s obin datele care
identific generic un crd. Informaiile obinute pot fi folosite n interes propriu sau pot fi dirijate
ctre alte persoane. De asemenea, este utilizat Internet-ul p entru tranzacionarea i diseminarea
informaiilor referitoare la crdurile (de debit/credit) furate, prin intermediul aa numitelor
carder websites" i al canalelor IRC specializate.
Modus operandi
Folosirea unui spion"
Informaiile confideniale privind conturile ataate cardurilor sunt divulgate infractor de
ctre un angajat racolat sau infiltrat" n compania respectiv, maniera fiind eficient doar pentru
copierea informaiilor de pe benzile magnetice ale cardurilor folosite la plat hoteluri,
restaurante), ci i pentru a obine informaii personale care pot fi conexate cu informaiile
crdului.
Scurgerea de informaii confideniale poate fi automatizat" prin activitatea de hacking1
n sistemele companiilor-gazd sau prin compromiterea hardware-ului 2, implantnd cipuri
memorare sau folosind aa-numitele key-catchers (captatoare de caractere) i dispozitiv pentru
interceptarea comunicaiilor.
Un key catcher este un cablu de legtur care poate fi conectat ntre tastatura
calculatorului int (sau orice alt tastatur i dispozitiv de intrare a datelor) i unitatea central a
acestuia.
O alt metod ntrebuinat este folosirea unui dispozitiv pentru interceptarea
comunicaiilor (interceptare telefonic). Acest dispozitiv poate fi montat n serie sau n paralel la
o linie telefonic obinuit, ntre un telefon i centrala telefonic sau, ipotetic, ntre terminalul
POS i acceptant (unitatea bancar). El este presupus capabil s disting ntre voce i transmisii
de date, i chiar s filtreze datele protejate sau criptate (chiar dac nu este destinat s transforme
sau s decripteze astfel de date).
Skimming-ul (copierea coninutului benzii magnetice)
Cnd datele valide de pe banda magnetic a cardului sunt copiate fr cunotina
posesorului de crd, cu intenia de a fi folosite n scopuri frauduloase, ne raportm la o activitate
criminal, definit generic skimming.
Utilizarea neautorizat a unui calculator sau ncercarea de a penetra sistemul de securitate
al acestuia 10 Toate componentele fizice ale unui calculator Skimming-ul presupune copierea
ntregului coninut al uneia sau al mai multor nregistrri (track-un), inclusiv codul CW/CVC, de
pe banda magnetic a unui card autentic. Cel care copiaz datele (skimmer), le poate folosi
pentru a falsifica carduri sau le poate vinde altor indivizi interesai. Mai mult, skimmer-ul poate
folosi crdurile contrafcute, produse pentru a retrage numerar sau pentru a cumpra bunuri
i/sau servicii, ori poate vinde crdurile contrafcute altor persoane (complici).
Folosirea dispozitivelor de skimming
n ultimii cinci ani, dispozitivele de skimming au devenit cele mai populare mijloace
pentru obinerea informaiilor privind contul ataat unui card autentic.
Un skimmer device este acel dispozitiv folosit de infractori pentru a captura date stocate
pe banda magnetic a crdului, fiind cunoscut i cu denumirea de colector portabil de date
(portable data collector, PDC). Exist numeroase tipuri de colectoare portabile de date
disponibile, n prezent, pentru uz legitim, toate fiind de dimensiuni reduse, cu funcionare
asigurat de acumulatori i cu o memorie intern pentru stocarea datelor.
Dispozitivele de skimming sunt adesea furate sau procurate n alte moduri, iar apoi sunt
folosite n scopuri frauduloase. De asemenea, dispozitive artizanale tip skimmer device au fost
adesea descoperite i capturate de ctre poliiti.
1
2

Utilizarea neautorizat a unui calculator sau ncercarea de a penetra sistemul de securitate al acestuia.
Toate componentele fizice ale unui calculator.

ATM/POS skimmmers
Skimming-ul, la bancomate sau la punctele de vnzare, este definit i remote skimming
(operat de la distan; nu include posedarea temporar a cardului de ctre fraudator). Datele de
pe banda magnetic sunt copiate cnd posesorul cardului, fr a avea vreo suspiciune, introduce
crdul n bancomat pentru a efectua o tranzacie obinuit, precum retragerea de numerar.
Remote skimming-ul poate fi fcut n variate moduri i prin instalarea unor tipuri diferite
de dispozitive pentru skimming. Dispozitivul se poate prezenta ca un skimmer extern plasat pe
latura exterioar a fantei de introducere a cardului sau poate avea forma fantei pentru card, fiind
adesea lipit chiar deasupra acesteia.
Wire Tapping (conectarea la linia de telecomunicaii)
Detaliile unui card (de credit) pot fi capturate nu doar la un ATM sau POS, ci i n timpul
transmisiei sau procesrii tranzaciilor financiare. n acest caz se utilizeaz noiunile de Data
Capture" (capturarea de date) sau Wire Tapping". Fptuitorii vor ptrunde n sistemele de
procesare de date ale bncilor, de exemplu, i se vor conecta la liniile de telecomunicaii care
transfer detalii complete despre plat, provenind fie de la POS, furnizori, bnci sau de la
instituii financiare.
Phishing-ul
Phishing-ul este unul dintre aa-numitele atacuri de inginerie social, fcnd uz de arta"
nelciunii. Prin inventarea unei poveti convingtoare, oamenii sunt tentai s ofere foarte
repede propriile date confideniale. Dac, spre exemplu, un infractor, pretinznd a fi un angajat al
companiei de cri de credit, l-ar suna pe posesorul cardului i i-ar spune c, probabil, crdul su
de credit a fost compromis, dar, pentru a fi sigur de acest lucru, unele detalii - precum numrul
cardului de credit i data de expirare a cardului - trebuie s fie verificate, exist probabilitatea ca
posesorul cardului s ofere acele informaii.
Exist mai multe tertipuri pentru a nela oamenii att n sfera off-line, ct i on-lin Unul
dintre aceste tertipuri n spaiul on-line este denumit phishing".
Phishing-ul este creaia mesajelor transmise prin pota electronic (e-mail) i paginilor
web care sunt reproduceri exacte ale unor site-uri existente, pentru a pcli utilizatorii n a
supune spre examinare date personale, financiare sau privind parola.
Phishing-ul prin e-mail
(donarea de site-uri, spoofing-ul3 sau mesaje tip hoax4)
Phishing-ul prin e-mail presupune adesea o tehnic simpl de trimitere a unor mesaje tip
5
scam . Fraudatorii trimit un numr foarte mare de e-mail-uri utilizatorilor de Internet, solicitndu-le s-i actualizeze (update) informaiile despre cont de la bncile lor/emitenii crilor de
credit, serviciile de plat on-line ori site-urile populare de cumprturi. Aceste mesaje spam
atenioneaz asupra faptului c informaiile privind contul au expirat, au fost compromise sau
pierdute i c posesorul contului trebuie s le retrimit urgent companiei.
Phishing-ul prin intermediul site-ului unui fals comerciant sau triangulaia
Fraudatorii creeaz adesea site-uri web, care ofer clienilor servicii extrem de ieftin
precum furnizarea de materiale pornografice la un pre considerabil mai mic dect al site-urile
rivale. Site-ul solicit detaliile complete ale cardului de credit utilizat de client, numele, adresa,
n schimbul accesului la coninutul paginilor web. Majoritatea site-urilor de acest tip susin c
ofer accesul gratuit (FREE), ns solicit numrul unui card de credit valid pentru a verifica
3

Spoof este numele generic pentru un program care determin un utilizator neavizat s cedeze drepturile i
privilegiile sale ntr-o reea de computere. Cel mai ntlnit spoofing" este cel pentru adrese IP (Internet Protocol,
numr de identificare al unui calculator sau a altui tip de dispozitiv conectat direct la Internet), n care atacatorul i
nsuete adresele IP ale altui utilizator.
4
Hoax (pseudo-virus) - alarm fals privind circulaia unui nou virus, trimis de obicei pentru a face publicitate
mascat unor companii al cror nume este inclus n mesajul de avertizare.
5
Spam-ul este un mesaj trimis mai multor posesori de csue de e-mail fr ca acetia s-1 fi solicitat. Spam poate fi
considerat i un mesaj trimis de mai multe ori unui grup de utilizatori sau unei liste de servere fr a avea vreo
legtur cu interesele acestora. Sinonime cu spam sunt UCE (mail comercial nesolicitat), UBE (bulk mail
nesolicitat) i junk mail. n volum mare, poate duce la blocarea accesului la anumite servicii de reea.

ndeplinirea condiiilor de vrst.


Phishing-ul prin programe digitale de tip Keystroke logger 6 (spre exemplu: spy wares7,
Trojan Horse8, virus9)
O alt modalitate de obinere a detaliilor bancare ale unui card de credit este utilizarea
programelor de tip keystroke logger. Criminalii ptrund pe site-uri legitime i instaleaz anumite
coduri (virui) pentru a infecta oricare din zecile sau poate din sutele de mii de calculatoare ale
utilizatorilor care viziteaz site-urile cu un modic JavaScript10.
JavaScript-ul de pe calculatorul vizitatorului i direcioneaz apoi browser-ul11 - fr ca
utilizatorul s cunoasc acest lucru -ctre un site surs (drop site), adesea din Rusia, care conine
instruciunile suplimentare pentru instalarea programului de tip keystroke logger i a altor
programe de monitorizare care au aprut n calculatorul utilizatorului.
Pharming-ul
Pentru a intra n posesia unor informaii personale i financiare, criminalii au gsit noi
metode pentru a ademeni utilizatorii Internetului s viziteze site-uri false (bogus websites). Dei
un atac de phishing bine pus la punct poate da rezultate foarte bune, ansele de reuit depind n
mare msur de o aciune a potenialei victime.
O nou tehnic denumit pharming", care nu presupune nici o interaciune cu
utilizatorul, depinde de slbiciunile browser-elor web i de posibilitatea redirecionrii traficului
de la un site web legitim ctre unul fals (dar cu aspect similar - bogus websites).
Hacking-ul
Sensul tradiional al cuvntului hacking" face referire la activitatea de perfecionare a
hardware-ului i software-ului din punct de vedere al vitezei, robusteii i funcionalitii. n
contextul acestei lucrri, cuvntul hacking" privete accesul neautorizat la un calculator sau la o
reea de calculatoare.
Carding-ul
Indivizii care folosesc Internetul n vederea diseminrii sau tranzacionrii informaiilor
privind crdurile de credit, sunt - n mod obinuit - denumii carderi. n trecut, aceti indivizi
acionau - de cele mai multe ori - pe cont propriu, n lipsa existenei unei organizri
semnificative i a automatizrii. La ora actual, schimbul de informaii privind crdurile de credit
(obinute n mod fraudulos) pare a fi mult mai organizat, deoarece carderii sunt conectai prin
intermediul canalelor IRC (Internet Relay Chat) specializate i al site-urilor web asociate.
Falsificarea unui card
Raportat la acest concept, au fost identificate urmtoarele patru etape principale:

obinerea detaliilor bancare ale unui cont de card (etap descris n seciunea
anterioar);
capturarea codului PIN;
colectarea datelor obinute (informaiile privind contul ataat cardului de credit i
codul PIN)
falsificarea propriu-zis (rescrierea datelor fraudulos obinute pe alte carduri de
plastic care conin o band magnetic).
Capturarea codului PIN
6

Program care urmrete i nregistreaz informaiile introduse prin tastatur i trimite aceste date la hacker.
Program care monitorizeaz, n mod secret, preferinele unui utilizator i transmite informaiile fr acordul
acestuia. Poate detecta parole sau alte informaii cu caracter confidenial. Este folosit de ctre ageniile de publicitate
pentru a strnge informaii despre poteniali clieni sau de ctre hackeri.
8
Troianul este un program fr capacitate de reproducere, care se ascunde sub identitatea fals a unui program util.
Execuia sa produce efecte secundare nedorite, n general neanticipate de utilizator. Poate da o aparen de
funcionare normal.
9
Program sau cod care se ataeaz unui alt program sau fiier n vederea multiplicrii i extinderii ctre alte
calculatoare.
10
Limbaj de programare.
11
Program care permite navigarea pe Internet.
7

Dintre tehnicile folosite de criminali pentru capturarea codului PIN, cele mai uzitate sunt:
supravegherea fizic umr (shoulder surfing);
utilizarea unor camere video miniaturale;
ntrebuinarea unor pad-uri (tastaturi) pentru PIN false;
ATM-ul fals sau carcasa exterioar a ATM-ului fals.
Colectarea datelor obinute (informaiile privind contul ataat cardului de credit i
codul PIN)
Pentru a reduce riscul de a fi prini n flagrant, n timp ce manipuleaz dispozitivele
(skimming la ATM/POS, fptuitorii folosesc aparate de interceptare de la distan pentru a obine
i captura datele referitoare la cont i/sau codurile PIN.)
Falsificarea propriu-zis
Datele copiate ilegal referitoare la contul ataat cardului de credit sunt, n final, encodate
pe banda magnetic a unui card de credit contrafcut sau, mai simplu, pe un card de plastic
prevzut cu o band magnetic. Ultimul este cunoscut i cu denumirea de plastic alb" (white
plastic).
Tipuri de fraud - modaliti identificate
Pn n prezent, din practica cauzelor instrumentate n ntreaga lume, au fost identificate
principalele tipuri de fraud privind crdurile de credit, ncadrate generic n urmtoarele
categorii:
cardurile pierdute sau furate;
cardurile neprimite;
cardurile obinute prin aplicaii false;
preluarea contului;
frauda la posesorul de card;
frauda la comerciant;
contrafacerea cardurilor de credit;
frauda n cazul tranzaciilor fr card prezent;
frauda prin alte mijloace.
Cardurile pierdute sau furate (Lost and Stolen cards, L/S)
n aceast categorie se includ toate acele fraude care rezult din folosirea frauduloasa
(misuse) a oricrui card de credit de ctre o ter persoan, dup pierderea sau furtul de la
posesorul legitim al cardului.
Cardurile neprimite (Non-Received cards, NRI) -furate n timp ce sunt trimise prin
pot.
Cardurile neprimite implic un risc mult mai mare de folosire frauduloas dect crdurile
pierdute sau furate i genereaz pierderi nsemnate. Motivaia const n faptul c aceste cri de
credit nu au semntura aplicat pe spatele cardului i pot fi folosite mai mult timp fa de cele
furate din buzunare sau pierdute.
Cardurile obinute prin aplicaii false
Intr n aceast categorie acele fraude care presupun obinerea unui card bancar prin falsa
reprezentare a informaiilor furnizate emitentului. Linia de demarcaie dintre o aplicaie fals i
riscul unui credit prejudiciabil este adesea foarte fin. Ea reprezint diferena dintre un caz de
fraud i diferite situaii legale, distingnd falsul (forgery) de neltorie (swindle).
Preluarea contului (Account Take-Over, ATO)
Frauda care privete preluarea contului poate fi definit ca ncercarea sau implicarea unei
tere persoane n obinerea posesiei unui cont existent al unui anumit titular, mai exact
posesorului legitim de card.
n astfel de cazuri, fraudatorul a intrat anterior n posesia informaiilor personale i
privitoare la cont, ceea ce i permite s pcleasc banca, emitentul etc. n a crede c el este
adevratul client (titular de cont). Aceast situaie este similar cu preluarea identitii (Ident
Take-Over) raportat la aplicaiile frauduloase, cu deosebirea c, n acest din urm caz identitatea
unei alte persoane este folosit pentru a crea un cont (preluarea contului include existena
4

respectivului cont).
Frauda la posesorul de card (Cardholder fraud, CH)
n mod ocazional, titularul de cont sau posesorul cardului ncearc s scape de obligaiile
de plat prin contestarea pe nedrept a unei tranzacii care, de fapt, este a lui.
Exist, probabil, multe moduri de eludare sau inducere n eroare a companiei de carduri
de credit sau a bncii, ns n cele ce urmeaz le vom analiza pe cele care sunt folosite n mod
frecvent:
A. Declaraia fals (false report)
B. Contestarea injust (wrongful dispute)
C. nelegerea secret/complicitatea (collusiveness)
Frauda la comerciant (Merchant fraud, SE)
Acceptnd crdurile de credit pentru tranzacii frauduloase, unii comerciani lucreaz
colaborare cu fraudatorii, n general, este vorba de fraude anterioare blocrii cardului si
acceptrii off-line a cardurilor blocate. Scopul ordinar al unui astfel de comerciant este s
sporeasc n mod ilegal veniturile, folosind una din urmtoarele tactici:
A. ROC-pumping-v sau factoring-ui
B. Falsificarea (forgery)
C. Ameninarea/ademenirea
D. Smurfing-ul
E. Firma fantom/paravan (front store)
F. Kiting-ud
Contrafacerea (Counterfeiting)
Este considerat a fi un card de credit contrafcut orice instrument care este produs n mod
ilegal i embosat, encodat i/sau cruia i sunt atribuite elemente specifice aparinnd unui card
de credit, cu intenia de a copia un card de credit acceptat ntr-un program de pli cu crdul.
Produsul nu poate fi considerat, n nici o circumstan, un card de credit, deoarece imprimarea,
embosarea, (en)codarea i/sau atribuirea specificaiilor au fost efectuate de ctre un emitent
neautorizat.
Frauda, n cazul tranzaciilor fr card prezent (CardNotPresent, CNP)
n cazul comenzilor prin pot sau telefon, prin Internet (Mail Order, Telephone Order,
Internet Order, MO/TO, ITO), a rezervrilor de bilete de cltorie etc. crdul de credit nu trebuie
s fie (i adesea nu poate fi) fizic prezent. Numai numrul de crd, data expirrii, codul
CW/CVC, numele posesorului de card i adresa vor fi verificate. Aceste informaii sunt
transmise on-line, prin comand telefonic, prin pot, prin Internet sau prin e-mail. Datele
nregistrate pe banda magnetic nu pot fi obinute. Utilizarea crilor de credit ca mijloc de plat
pe Internet a facilitat cumprarea de bunuri i servicii prin intermediul tranzaciilor ITO/MOTO.
Frauda prin alte mijloace
Orice activiti frauduloase ce vizeaz conturile de crd, care nu se ncadreaz n vreunul
din tipurile de fraud anterior examinate, dar care sunt aduse n atenia autoritilor de ctre
posesoriii de crd, vor fi incluse n categoria alte tipuri de fraud.
n pofida unei categorisiri exhaustive, continu s apar noi forme de fraud cu crdul,
adesea mult mai specializate.

Particulariti privind cercetarea din domeniul de referin


Calculatoarele nu au constituit o atracie numai pentru cei interesai de dezvoltare, ci i
pentru cei care au vzut n exploatarea tehnologiei moderne un mod de a dobndi beneficii ilicite
importante. Principial, calculatoarele au fost utilizate, iniial, pentru a perfeciona modul de
comitere a unor infraciuni tradiionale, pentru ca, n cele din urma, s apar noi forme de
activiti ilicite, specifice domeniului informatic.
Situaia premis - vulnerabiliti ale sistemelor informatice
nainte de a proceda la o analiz a aspectelor specifice cercetrii conduitelor ilicite,
incriminate prin normele juridice de natur penal la care am fcut referire mai sus, trebuie
observat c i acestea au ca ipotez o situaie premis, fr existena creia criminalitatea
informatic nu s-ar putea dezvolta.
Vulnerabilitatea sistemelor informatice a aprut n actualitate, ctre sfritul secolului
trecut. Pentru prima oar, membrii unui grup, denumit Virus Net" au reuit, n mai puin de 24
de ore, s opreasc rspndirea unui prim virus - din lunga list a celor fabricai" pn n
prezent.
Modalitatea prin care programul, denumit vierme, deoarece se propaga prin reea, a
infectat i oprit att de multe calculatoare este foarte simpl. Dup ce programul infecta un
calculator, crea doua copii ale sale n memorie, al cror scop era s caute alte calculatoare care sa
poat fi infectate. Aceste dou copii creau fiecare, la rndul lor, cte doua copii ale virusului.
Particulariti ale problemelor pe care trebuie s le soluioneze investigarea
criminalistic a criminalitii informatice
Analiznd situaia operativ referitoare la criminalitatea informatic, se poate observa c
desfurarea de activiti ilicite, n domeniu, a devenit o tentaie, n condiiile n care activitile
sociale depind, din ce n ce mai mult, de calculatoare -componente importante ale vieii sociale
care sunt coordonate de sisteme informatice i, pe cale de consecin, atacurile prin intermediul
i asupra acestora este de ateptat s se nmuleasc.
Dac sistemele informatice constituiau, la apariia lor, un atribut al mediilor tiinifice,
militare i guvernamentale, n prezent, datorit creterii performanelor i reducerii preurilor, ele
au devenit deosebit de utile pentru activitatea foarte multor persoane fizice sau juridice, n
anumite cazuri manifestndu-se chiar elemente specifice modei - cade bine imaginea oricui n
faa unui calculator performant.
Particulariti ale cercetrii infraciunii de acces ilegal la un sistem informatic,
prevzut la art. 440 din Codul Penal
Infraciunea de acces ilegal la un sistem informatic este prevzut ntr-o form cadru ce
const n accesul fr drept, la un sistem informatic.
Cercetarea unei asemenea infraciuni este deosebit de important, n condiiile
preocuprii speciale a legiuitorului pentru ocrotirea unor interese legitime ale proprietarilor i
administratorilor de sisteme informatice n legtur cu securitatea, inviolabilitatea acestora,
garantarea confidenialitii datelor, a integritii, att a datelor, ct i a sistemelor informatice.
Activitatea ilicit - ca problem de anchet - este interesat de orice demers de natur a
realiza accesul, fr drept, la un sistem informatic. Accesul la un sistem informatic - conform art.
449 alin.1 din Codul Penal: orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate
n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu
ajutorul unui program informatic - presupune ca fptuitorul, n urma comenzilor specifice, s
manevreze efectiv datele prelucrate de sistemul informatic.
Activitatea ilicit poart asupra unei componente, asupra mai multor componente sau a
ntregului sistem informatic iar ancheta va trebui s stabileasc identitatea acestora. Se poate
accepta, n analiz, c putem avea componente sau sisteme int a activitii ilicite (cum ar fi
discurile de stocare a datelor) i componente sau sisteme mijloc, prin intermediul crora s-a
realizat accesul fr drept (cum este cazul componentelor reelelor informatice) - totul poate fi
subsumat rezolvrii problemei care are ca obiect identitatea sistemelor sau/i componentelor de
sistem implicate n desfurarea activitii ilicite. Problema prezint interes direct pentru
6

identificarea persoanelor fizice ori juridice prejudiciate, n urma accesului fr drept.


Locul i timpul sunt, i n cazul de fa, n legtur cu persoana fptuitorului ce va fi
identificat dintr-un cerc de suspeci, format din persoanele care au putut avea acces, n timpul
critic, la componenta sau sistemul de unde s-a iniiat demersul pentru accesul abuziv - momentul
accesului poate fi determinat prin mijloace tehnice specifice, cum sunt fiierele jurnal. Forarea
accesului nu poate fi posibil n orice moment, uneori este nevoie ca sistemul atacat s fie
conectat la Internet, alteori este nevoie s funcioneze un post de lucru sau, din contr, s nu fie
prezent nici un membru al personalului autorizat.
Particulariti ale cercetrii infraciunii de interceptare ilegal a unei transmisii de
date informatice, prevzut la art. 441 din Codul Penal
Desfurarea unor activiti ilicite de natur a afecta confidenialitatea comunicaiilor
prin interceptarea ilegal a unei transmisii de date informatice este apreciat de ctre legiuitor ca
fiind foarte grav - secretul corespondenei fiind un drept fundamental prevzut n Constituia
Romniei: secretul scrisorilor, al telegramelor, al altor trimiteri potale, al convorbirilor
telefonice i al celorlalte mijloace legale de comunicare este inviolabil.
Activitatea ilicit const n interceptarea - prin orice mijloc, folosind orice tip de unelte a unei comunicaii de date informatice, indiferent de modul cum se realizeaz aceasta. n
conformitate cu prevederile art. 449 alin. 1 lit. c, prin date informatice se nelege orice
reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un
sistem informatic - n aceast categorie fiind inclus i orice program informatic care poate
determina realizarea unei funcii de ctre un sistem informatic. Ancheta trebuie s fie interesat
i de entitile ntre care are loc transmiterea de date - ntre sisteme informatice, componentele
unor sisteme ori componentele aceluiai sistem - precum i de identificarea suportului fizic prin
intermediul cruia se realizeaz accesul, indiferent c transferul de informaii se realizeaz prin
intermediul unor reele prin cabluri sau de tip WLAN sau este vorba despre interceptarea
cablurilor i a semnalelor emise (Wiretapping, Eavesdropping on Emanations).
Particulariti ale cercetrii infraciunii de alterare a integritii datelor
informatice, prevzut la art. 442 din Codul Penal
Continund demersul pentru incriminarea oricrei activiti ce prin natura ei ar putea
obstruciona funcionarea, n condiii de deplin siguran, a sistemelor informatice, legiuitorul
romn a manifestat preocupare, n coninutul articolului 442 din Codul Penal, pentru protejarea
datelor informatice, pentru ncrederea n corectitudinea i confidenialitatea datelor stocate n
sistemele informatice sau pe alte mijloace de stocare.
Consumarea infraciunii - pentru stabilirea diferenei ntre infraciunea consumat i
tentativ - se realizeaz n momentul n care fptuitorul termin de efectuat una sau mai multe
dintre activitile ilicite incriminate. De observat, faptul c activitile ilicite presupun un
complex de operaii ce devin relevante, n msura n care se realizeaz scopul imediat urmrit,
datele informatice sunt modificate, terse, deteriorate, transferate ori este restricionat accesul la
ele.
Pentru anchet, lucrurile devin mai complicate, din cauza faptului c operaii sau aciuni
analizate n mod individual, separate de raiunea pentru care sunt desfurate, au caracter
echivoc, cu consecina direct a imposibilitii de a se putea proba intenia fptuitorului intenie, n cazul de fa, calificat.
Stabilirea, n concret, a datelor informatice afectate prin desfurarea activitii ilicite este
o problem important cu implicaii complexe, ce in de desfurarea anchetei. Datele
informatice nu pot exista n mod independent. Existena lor este condiionat de existena unui
suport material - hard disk sau alt sistem de stocare a datelor pe care se afl datele modificate,
terse, deteriorate, transferate sau la care a fost restricionat accesul.
Particulariti ale cercetrii infraciunii de perturbare a funcionrii sistemelor
informatice, prevzut la art. 443 din Codul Penal
Reglementarea legal urmrete sa protejeze datele informatice stocate n cadrul
sistemelor informatice, date ce concur la funcionarea n bune condiii a unui sistem informatic.
7

De observat c, spre deosebire de incriminarea de la art. 442 din Codul Penal - alterarea
integritii datelor informatice - n cazul de fa este pus accentul pe urmarea necesar a
activitii ilicite: perturbarea grav a funcionrii unui sistem informatic.
Sub aspectul activitii ilicite, ancheta va trebui s probeze introducerea, transmiterea,
modificarea, tergerea sau deteriorarea datelor informatice sau restricionarea accesului la date
informatice.
Particulariti ale cercetrii infraciunii de desfurare de operaiuni ilegale cu
dispozitive sau programe informatice, prevzut la art. 444 din Codul Penal
Raiunea reglementrii acestei infraciuni, n coninutul art. 444 din Codul Penal, const
n restrngerea posibilitilor de a procura instrumente (dispozitive, programe informatice,
parole, coduri de acces etc.) care permit svrirea de infraciuni din sfera criminalitii
informatice, importante fiind acele relaii sociale ce protejeaz buna funcionare a sistemelor
informatice de ctre cei ndreptii s le utilizeze n scopul pentru care acestea au fost create.
Sistematizat, n coninutul a dou alineate sunt reglementate dou forme infracionale:
prima, ce poate fi denumit trafic cu dispozitive, programe sau date informatice, ce
const n producerea, vnzarea, importul, distribuia sau punerea la dispoziie sub orice alt
form, fr drept, de dispozitive sau programe informatice concepute sau adaptate n scopul
svririi de infraciuni informatice (alin.1, lit. a), parole, coduri de acces sau alte asemenea date
informatice care permit accesul total sau parial la un sistem informatic n scopul svririi de
infraciuni informatice (alin.1 lit. b);
cea de a doua, deinerea de dispozitive, programe sau date informatice, ce const n
deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau dat
informatic n scopul svririi de infraciuni informatice (alin.2).
Particulariti ale cercetrii infraciunii de fals informatic, prevzut la art. 445 din
Codul Penal
Legiuitorul a incriminat n coninutul infraciunii de fals informatic, prevzut de art.
445 din Codul Penal, din nou, activiti pe care le consider ca fiind de un pericol deosebit, ce
au ca obiect datele informatice. Dac n coninutul infraciunii de la art.442 din Codul Penal,
alterarea integritii datelor informatice, legiuitorul a reglementat o form cadru a activitilor
ilicite ce pot fi desfurate cu datele informatice; n coninutul infraciunii de la art, 443 din
Codul Penal, perturbarea funcionrii sistemelor informatice, legiuitorul a reglementat o form
calificata, dup urmrile desfurrii activitilor ilicite ce pot fi desfurate cu
datele
informatice, care vizeaz funcionarea sistemelor informatice; n cazul de fa, apreciez c
avem de a face cu o nou form calificat, dup urmrile desfurrii activitilor ilicite ce pot fi
desfurate cu datele informatice, care are n vedere obinerea de date necorespunztoare
adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice.
n context, deosebit de important, n cadrul anchetei, devine stabilirea scopului
desfurrii activitii ilicite. Dac se poate proba desfurarea aciunilor incriminate, n
coninutul constitutiv al infraciunii, n scopul obinerii unor date necorespunztoare care s fie
utilizate n vederea producerii de consecine juridice, ancheta va insista pe ncadrarea activitii
ca fals informatic. Dac nu se poate proba acest scop, activitatea ilicit va fi ncadrat ori ca
alterare a integritii datelor informatice ori, n msura n care a aprut ca rezultat perturbarea
grav a funcionrii unui sistem informatic, ca perturbare a funcionrii sistemelor informatice.
Particulariti ale cercetrii infraciunii de fraud informatic, prevzut la art. 446
din Codul Penal
Frauda informatic este o alt infraciune care trateaz activiti ilicite, ce au ca obiect
date informatice la care se adaug, datorit naturii mediului, i sistemele informatice. Avem de a
face cu o nou form calificat dup rezultatul desfurrii activitii ilicite - prejudiciu
patrimonial.
Din punctul de vedere al anchetei, activitatea ilicit trebuie probat n sensul
corespondenei cu urmtoarele noiuni:
introducerea de date informatice;
8

modificarea de date informatice;


tergerea de date informatice;
restricionarea accesului la date informatice; mpiedicarea funcionrii unui sistem
informatic.
Particulariti ale efecturii principalelor activiti ce se ntreprind pentru
administrarea probelor
Infraciunile ce se svresc contra datelor i sistemelor informatice, fiind un tip aparte de
infraciuni, necesit o procedur de investigare ce conine unele particulariti, n conformitate cu
prevederile Legii 161/2003.
Ca o concluzie, trebuie inut seama c n investigarea infraciunilor ce se svresc contra
datelor i sistemelor informatice este necesar conlucrarea fructuoas ntre organul judiciar i
specialitii informaticieni. Dat fiind specificul domeniului, sunt necesare cunotine de strict
specialitate ce exced celor pe care le posed, n mod normal, o persoan investit cu calitatea de
organ judiciar. n aceste condiii, orict de eficient ar fi o pregtire suplimentar, niciodat
aceasta nu va fi suficient pentru a face fa demersului ilicit promovat de ctre persoane
pasionate, cu abiliti i cunotine remarcabile. Singura soluie ce poate fi avut n vedere este
cooperarea strns ntre cei de la organele judiciare i specialitii n informatic.