Sunteți pe pagina 1din 16

Universitatea de Stat Facultatea de Drept

INFRACIUNI N DOMENIUL INTERNETULUI

Executata de: Anastasia Balan Gr. .

Chiinu 2014

Cuprins: 1. 2. 3. 4. 5. 6. 7. 8. Introducere Capitolul I - Definirea noiunii de Infraciuni n domeniul Internetului Capitolul II Categoriile de autori Capitolul III - Investigarea criminalistic a sistemelor informatice Capitolul IV - Pregtirea membrilor echipei ce particip la investigaie Capitolul V - Procedura ridicrii sistemelor informatice Capitolul VI - Expertiza Capitolul VII - Asistena juridic international n materie penal i criminalitatea informatic 9. Concluzii i recomandri 10. Referine

INTRODUCERE Infraciunea n domeniul internetului devine un pericol din ce n ce mai mare, iar calculatorul electronic este un factor criminogen de prim ordin n acest sens ce pune la dispoziia conduitei criminale att un nou obiect (informaia coninut i procesat de sistemele informatice), ct i un nou instrument. n contextul n care informaia a devenit foarte valoroas, tentaiile de fraudare a sistemelor care o conin au devenit din ce n ce mai mari. Avnd ca motiv fie interese financiare sau de alt gen, fie pur i simplu distracia, infracionalitatea i-a gsit un loc bun i n reelele de calculatoare. n acest sens, prin natura sa eterogen i necontrolat de vreo autoritate, comunicarea n Internet reprezint un mediu excelent de a exprima liber opiniile i identitatea proprie. Acest lucru implic ns i posibilitatea formrii unor comuniti, ale cror preocupri nu sunt dintre cele mai panice. Astfel, persoanele interesate de piraterie software, audio/video-pornografie sau de accesul neautorizat la sistemele de calcul i pot uor gsi parteneri cu preocupri similare ntre ceilali utilizatori. Comunicarea lipsit de bariere le permite celor experimentai n activiti ilegale s le transmit celorlali cunotinele lor. De multe ori, acetia din urm doresc s i demonstreze capacitile nou- dobndite pentru a obine recunoatere i a fi acceptai de comunitile experimentailor, astfel fiind o dat n plus motivai n a comite infraciuni informatice. Sistemele de calcul sunt n general protejate de accesul persoanelor neautorizate. Exist mai multe meca-nisme de autentificare i apoi autorizare a utilizatorilor, ns cel mai rspndit este cel bazat pe nume de uti -lizator i parol (username i password). Un utilizator primete un nume i o parol pe care le folosete atunci cnd vrea s acceseze un serviciu sau un calculator. Perechea nume de utilizator / parol are pentru sistemele informatice rolul de ncuietoare a uii, ca i n cazul protejrii unei camere la intrarea strinilor. ncuietoarea este considerat drept un mijloc sigur de pro-tecie, ns n realitate exist persoane capabile, pentru care aceasta nu constituie o problem atunci cnd doresc accesul n ncpere. Acelai lucru este, spre regret, valabil i pentru lumea virtual, care ar trebui s rmn inviolabil.

Capitolul I Definirea noiunii de Infraciuni n domeniul Internetului Criminalitate informatic/ cibernetic este orice comportament ilegal, contrar eticii sau neautorizat care privete sau o transmitere de date. (definitie data de Comitetului European pentru Probleme Criminale) n comun cu OCDE. Mai putem defini termenul drept orice aciune ilegal n care un calculator constituie instrumentul sau obiectul delictului, altfel spus orice infraciune al crei mijloc sau scop este influenarea funciei unui calculator. Abuzul informatic ar putea fi definit, la rndul su prin orice incident legat de tehnica informatic n care o persoan a suferit sau ar fi putut s sufere un prejudiciu i din care autorul a obinut sau ar fi putut obine inteniona un profit sau prin totalitatea faptelor comise n zona noilor tehnologii, ntr-o anumit perioad de timp i pe un anumit teritoriu bine determinat. Mai sunt utilizate noiunile de cybercrime, abuz informatic i utilizare greit a calculatorului, expresiile avnd semnificaii diferite. Trebuie fcut distincia ntre intenia de fraud i utilizarea greit a unui sistem informatic sau ntre ptrunderea neautorizat ntr-o reea i acionarea greit a unor taste ale calculatorului. De exemplu, dac un angajat primete o parol de acces la o baz de date de la un alt angajat, acesta nu trebuie acuzat de o infraciune dac ptrunde n acea baz de date. Cu totul altfel se judec situaia n care un angajat fur parola de acces la acea baz de date, cunoscnd faptul c nu are autorizare de acces la acea baz. O distincie clar trebuie fcut ntre aciunile ilegale i cele care ncalc etica profesional, doar foarte puine dintre activitile curente realizate n reelele mondiale de calculatoare fiind considerate infraciuni de ctre autoritile cu atribuii n domeniu. Capitolul II Categoriile de autori Drept urmare la cele expuse mai sus, infracionalitatea cibernetic include urmtoarele categorii de autori: hackeri persoane, care ptrund n sistemele informatice din motive legate de provocare intelectual sau de obinerea i meninerea unui anumit statut n comunitatea prietenilor; spioni persoane care ptrund n sistemele informatice pentru a obine informaii care s le permit ctiguri de natur politic; teroriti persoane care ptrund n sistemele informatice cu scopul de a provoca team, precum i n scopuri politice; atacatori cu scop economic ptrund n sistemele informatice ale concurenilor comerciali, cu scopul de a obine ctiguri financiare, n interesul altor persoane; criminali de profesie ptrund n sistemele informatice ale ntreprinderilor pentru a obine ctig financiar, n interes personal; vandali persoane care ptrund n sistemele informatice cu scopul de a cauza pagube. Astfel, n lumea virtual exist anumite etape ale avansrii de la un simplu

utilizator la autorul unei fapte infracionale: 1. n aceste situaii novicele este de obicei un nceptor singuratic. Nu are experien n calculatoare i nici cum s ptrund n sisteme din afar. Novicele lucreaz singur i nu are ajutor, fiind de cele mai dese ori un experimenta tor care nu comite ilegaliti Este destul de uor a depista, deoarece nu este capabil s i tearg urmele. Rezultatele muncii acestuia pot fi gsite, de regul, n cteva locaii: 1) fiiere cu parole; 2) fiiere de configurare pentru utilizatori; 3) fiiere de configurare a sistemului. Cea mai bun metod de a combate novici i este educarea utilizatorilor, deoarece novicii pro-fit de lipsurile n administrarea parolelor. 2. Ucenicul este acel novice care progreseaz dincolo de fazele iniiale, n general cu ajutorul IRC, schimbnd mesaje cu cei care i se aseamn, astfel nu numai c i mbuntete considerabil cunotinele, dar devine parte a unei reele. El nva s i acopere mai bine urmele i s intre sau s ias din sisteme informatice fr s atrag atenia. 3. Vizitatorul este, probabil, cel mai inocent dintre atacatori. Aceast persoan este un simplu trector curios. Rareori se ntmpl ca el s compromit sistemele, n afara cazului n care ntlnete o oportunitate serioas. Dac un vizitator va gsi un obstacol, de cele mai multe ori se va retrage, cutnd alt sistem unde accesul este mai uor. O excepie de la aceast regul, foarte rar, este situaia n care vizitatorul observ un lucru interesant i este dispus s i mai petreac ceva timp pentru a-l putea studia. 4. Amatorul avansat sau, altfel spus, semi-profesionistul, spre deosebire de vizitator, este greu de detectat i de cele mai dese ori are o dorin special de a face ru. Pentru muli din aceast categorie scopul principal este s vad ct de mult pot distruge. n general, ei folosesc greeli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare i a primi acces neautorizat la sistem. 5. Profesionistul este diferit de toate celelalte categorii de intrui: este o persoan bine antrenat, un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine s intre ntr-un sistem de calcul i s l prseasc fr s fie observai n vreun fel.

Capitolul III Investigarea criminalistic a sistemelor informatice nti de toate, trebuie s specificm faptul c organele abilitate s efectueze controlul de stat n domeniul informatic sunt obligate, n procesul activitilor de control, s ofere explicaii cu privire la aplicarea cerinelor legislaiei n domeniul securitii tehnologiilor informaionale i s respecte procedura stabilit pentru protecia informaiei n funcie de gradul de criticitate i importan al acesteia. Odat ce este respectat procedura stabilit pentru realizarea activitilor de control de stat i perfectarea rezultatelor acestor activiti, se ntreprind msuri de lichidare a consecinelor nclcrii cerinelor de securitate i a regulilor de evaluare a conformitii cu standardele solicitate. Controlul de stat presupune i controlul existenei contractelor de licen i al claritii n materia dreptului de proprietate asupra software-urilor i respectrii drepturilor de proprietate intelectual. Este bine cunoscut c doar o mic parte din faptele penale legate de utilizarea

sistemelor informatice ajung la cunotina organelor de drept, astfel nct e foarte greu de realizat o statistic a evoluiei acestui fenomen i a numrului real de infraciuni comise. S-a estimat c doar 5% din faptele comise ajung la cunotina organelor de urmrire penal. Cifra neagr este motivat de mai multe cauze, dintre care menionm: tehnologia sofisticat utilizat de fptuitori; lipsa instruirii specifice a colaboratorilor organelor de drept; lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte penale, ceea ce poate duce la neidentificarea pierderilor provocate; temere, incertitudine i nencredere la sesizarea organelor de drept despre svrirea infraciunilor. n acest context, autoritile i instituiile publice competente n domeniul prevenirii i combaterii crimi-nalitii informatice n Republica Moldova sunt: 1. Ministerul Afacerilor Interne, Serviciul de Informaii i Securitate i Centrul pentru Combaterea Crime-lor Economice i Corupiei formeaz i actualizeaz n permanen bazele de date privind criminalitatea informatic; 2. Ministerul Afacerilor Interne desfoar activiti operative de investigaie, de urmrire penal, de cooperare internaional, de identificare a persoanelor care comit infraciuni informatice; 3. Serviciul de Informaii i Securitate desfoar activiti de prevenire i combatere a criminalitii informatice ce prezint ameninri la adresa securitii naionale, activiti operative de investigaii, de depis-tare a legturilor organizaiilor criminale internaionale; 4. Procuratura General: a) coordoneaz, conduce i exercit urmrirea penal; b) dispune, n cadrul desfurrii urmririi penale, la solicitarea organului de urmrire penal sau din oficiu, conservarea imediat a datelor informatice ori a datelor referitoare la traficul informatic, fa de care exist pericolul distrugerii ori alterrii, n condiiile legislaiei de procedur penal; c) reprezint nvinuirea, n numele statului, n instana de judecat. Investigarea criminalistic a sistemelor informatice trebuie s prezinte o serie de caracteristici specifice, necesare asigurrii unui grad nalt de corectitudine a concluziilor rezultate. Aceste caracteristici sunt: autenticitate (dovada sursei de provenien a probelor); credibilitate (lipsa oricror dubii asupra credibilitii i soliditii probelor); completitudine (prelevarea tuturor probelor existente i integritatea acestora); lipsa interferenelor i contaminrii probelor ca rezultat al investigaiei sau al manipulrii probelor dup ridicarea acestora. De asemenea, investigaia criminalistic n domeniul tehnologiilor informaionale mai presupune : 1) existena unor proceduri predefinite pentru situaiile ntlnite n practic; 2) anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticitii, credibilitii, completitu-dinii i afectrii probelor oferite; 3) posibilitatea repetrii testrilor realizate, cu obinerea unor rezultate identice;

4) anticiparea problemelor legate de admisibilitatea probelor; 5) acceptarea faptului c metodele de cercetare utilizate la un moment dat pot deveni subiectul unor mo-dificri pentru viitor.

Capitolul IV Pregtirea membrilor echipei ce particip la investigaie Natura infraciunilor informatice cere ca urmrirea penal s se realizeze n cadrul unei echipe de investigatori. Att datorit caracteristicilor speciale ale echipamentelor ce fac obiectul investigaiei, ct i metodelor ntrebuinate n investigarea criminalistic a sistemelor informatice, membrii echipei de investigatori trebuie s posede cunotine i aptitudini adecvate specificului investiga iei. Astfel, e de menionat faptul c oponenii organelor de urmrire penal i de con -statare a infraciunilor svrite prin Internet, de regul, sunt persoane cu capacit i intelectuale excepionale, posed vaste cunotine profesionale att n materie tehnic, ct i juridic, iar posibilitile de ordin material sunt sporite. Un bun investigator trebuie s posede urmtoarele cunotine i aptitudini: cunotine suficiente asupra tehnicilor informatice, care s -i permit s neleag funcionarea unui sis-tem informatic, s analizeze documentaia tehnic i s apeleze, dac este nevoie, la tehnici informatice evoluate care s -l ajute n atingerea scopului urmrit; cunotine suficiente asupra tehnicilor utilizate de companii, n special asupra sistemelor contabile, pentru a putea nelege caracteristicile sistemelor care ar putea face obiectul unor fraude, astfel nct s poat stabili att modul de operare, ct i s dirijeze investigaia pn acolo unde ar putea gsi probe relevante; cunotine suficiente asupra tehnicilor de securitate intern, astfel nct investigaia s poat fi efectuat cu rapiditate i fiabilitate i s fie ndreptat n direcia corect; nclinare spre detaliu; obiectivitate. O prim decizie ce urmeaz a fi luat este cea de a analiza sistemul informatic la faa locului, sau ridica-rea acestuia i analiza n laborator. La luarea acestei decizii, trebuie luate n consideraie urmtoarele aspecte: obinerea calitii superioare n urma unei analize efectuate n condiii de laborator; msura n care ridicarea sistemului informatic afecteaz activitatea bnuitului. Utilitatea urmtoarelor criterii presupune aprecierea oportunitii ridicrii sistemelor informatice: criteriul volumului probelor; criteriul dificultilor de natur tehnic. nainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile criminalistice tradiionale de analiz a spaiului percheziionat, cum ar fi prelevarea probelor fizice (amprente, alte urme materiale). Recomandrile generale, pe care ofierul de urmrire penal, procurorul i

expertul/specialistul urmeaz s le ndeplineasc la examinarea computerului la locul infraciunii, sunt: nainte de a deconecta computerul, este necesar, dup posibilitate, de a nchide toate programele utili-zate de ctre acesta. Remarcm faptul c ieirea incorect din careva programe poate duce la defectarea programului sau, i mai grav, la lichidarea informaiei; a acorda importan sporit i a lua msuri privind instalarea parolei de acces la programele securi-zate; la implicarea activ a colaboratorilor ntreprinderii, care ncearc s mpiedice grupul de urmrire pe-nal, este necesar a deconecta sursa de energie a tuturor computerelor, a le sigila i ridica mpreun cu suportul magnetic pentru examinarea informaiei n condiii de laborator; n caz de necesitate, perso -nalul poate fi trecut n alt ncpere; la apariia necesitii, urmeaz s fie consultat personalul ntreprinderii. n acest caz, se efectueaz audierea separat a persoanelor. O astfel de metod ofer posibilitatea de a obine o cantitate semnifi-cativ de informaie corect i de a evita survenirea daunelor intenionate; a stabili lista lucrtorilor temporari care activeaz n cadrul companiei n scopul identificrii informa-ticienilor i altor specialiti n sfera tehnologiilor informaionale. Prezena accesului la calculator sau la reeaua de calculatoare reduce esenial cercul de persoane bnuite; nregistrarea datelor tuturor persoanelor care se afl n instituie la momentul apariiei grupului de urmrire penal, indiferent de explicaiile lor vis --vis de aflarea n instituia dat; a stabili lista colaboratorilor ntreprinderii care au acces nemijlocit la tehnica computerizat. Principalele aciuni de urmrire penal pe astfel de cauze penale sunt: percheziia i expertiza tehnicocomputerizat. Pentru efectuarea perchezi iei ofierul de urmrire penal sau procurorul stabilete n primul rnd tactica efecturii acesteia, determin timpul nceperii percheziiei i msurile care asigur efectuarea ei pe neatep-tate (inopinat), precum i confiden ialitatea acesteia. Percheziia trebuie efectuat atunci cnd posibilitatea de a lucra la calculatorul n cauz este redus la minimum , pentru a preveni tergerea sau modificarea n alt mod a informaiei relevante procesului penal. n literatura de specialitate gsim urmtoarele etape de relevare a probelor: 1) examinarea probelor examinarea detaliat a probelor, n vederea cutrii elementelor care sunt n legtur cu fapta penal investigat; 2) analiza probelor determinarea semnificaiei probelor i relevarea concluziilor cu privire la fapta investigat; 3) prezentarea probelor sintetizarea concluziilor i prezentarea lor ntr-un mod clar pentru nespecialiti. Aceast sintez trebuie susinut de o documentaie tehnic detaliat; 4) restituirea probelor dac e cazul, returnarea ctre proprietarii de drept a obiectelor ridicate n timpul investigaiei. Probele digitale (specifice infraciunilor cibernetice). Probele digitale cuprind

probele informatice, probele audio digitale, video digitale, cele produse sau transmise prin telefoane mobile, faxuri digitale etc. Una dintre particularitile acestui tip de probe este c ele aparent nu sunt evidente, fiind amplasate n echipamentele informatice ce le stocheaz. n acest sens, este nevoie de echipamente de investigaie i de software-uri specifice pentru a face ca aceste probe s fie disponibile, tangibile i utilizabile. Datorit perfec ionrii permanente a tehnicii de calcul, modul de realizare a investigaiilor informatice nu poate fi consemnat n acte normative, cu toate c ar prezenta o oportunitate n plus pentru reprezentanii orga-nelor de drept la studierea materiei n cauz. Din acest considerent, organizaiile responsabile de aplicarea le gii dezvolt n mod continuu practici i proceduri de natur s ghideze modul n care se realizeaz investi-gaiile, la un anumit nivel de avansare a tehnicii. Capitolul V Procedura ridicrii sistemelor informatice Procedura ridicrii sistemelor informatice poate fi divizat n urmtoarele etape: Etapa I. nchiderea sistemului. Fotografierea i marcarea elementelor sistemului computerizat un prim pas important. nti de toate, trebuie s fotografiem sistemul informatic n plan mare (fotografia de nod), din fa i din spate, fie prin filmare. Fotografierea i marcarea elementelor sistemului computerizat, care urmeaz a fi ridicat, d posibilitatea de a restabili cu exactitate starea tehnicii computerizate la examina-rea ulterioar n condi ii de laborator. Consemnarea, n variant foto sau video, are relevan i pentru a arta starea n care se gsea echipamentul n momentul ridicrii, prevenind astfel plngerile legate de o eventual deteriorare a acestuia n decursul cercetrii. Dup executarea msurilor enumerate este necesar a efectua examinarea preliminar a tehnicii de calcul n scopul determinrii programelor care lucreaz la moment. n caz dac se stabilete c ruleaz un program de nimicire a informaiei, lucrul acestuia urmeaz a fi ntrerupt i examinarea, din acest moment, va ncepe anume de la respectivul calculator, iar toate aceste aciuni, precum i schimbr ile care au loc pe ecranul monitorului, se vor consemna n procesul-verbal. Dac calculatoarele care se afl n ncpere sunt conectate ntr-o reea local, examinarea lor ar fi raional s fie nceput de la server, dup care se va trece i la restul calculatoarelor care funcioneaz, precum i la cealalt tehnic de calcul i la sursele de alimentare cu curent electric. Dac sistemul a fost gsit nchis n momentul ptrunderii investigatorilor, sub nici un motiv acesta nu trebuie pornit. Se va proceda n continuare trecnd la celelalte etape. Dac ns sistemul a fost gsit deschis, el trebuie nchis pentru a s e putea proceda la ridicarea lui. Expertul / specialistul. Dac pentru examinare au fost inclui un expert sau specialist, atunci aciunile acestora obligatoriu se vor fixa procesual. Nu este exclus c o informa ie important (care ulterior poate fi folosit ca prob) s fie transmis prin reea n alt parte. Nu este exclus la fel i cazul n care acest loc va fi un alt stat dect Republica Moldova, iar uneori informaia necesar procesului penal poate s se

afle n mai multe ri concomitent. n acest caz, un specialist competent neaprat va sesiza aceste aspecte pentru a stabili locul celorlalte sisteme computerizate, unde a fost transmis informaia. Verificarea de semne ale programelor virulente. Pentru aceasta, computerul nu trebuie ncrcat din siste-mul operaional, procedeu inadmisibil, deoarece, ulterior, n edina de judecat, exist riscul s apar posibi-liti de a nvinui organele de urmrire penal de introducere forat i intenionat n calculator a programe -lor cu caracter virulent. Astfel de nvinuiri pot pune la ndoial aciunile expertului/specialistului i concluziile acestuia. Etapa a II-a . Etichetarea i identificarea componentelor. n cazul n care se impune dezasamblarea, fie-care component al sistemului trebuie etichetat nainte de modificarea configuraiei n vederea ridicrii probe-lor. n cazul cablurilor, se eticheteaz att cablul, ct i suporturile de unde a fost debranat. n cazul existen -ei unor suporturi care nu au conectate cabluri, este recomandabil s fie etich etate cu inscripia neocupat. Ar fi util s se realizeze i o schi a componentelor, cu precizarea simbolurilor folosite pentru etichetare. Etapa a III-a. Protejarea la modificare. Toate suporturile magnetice de stocare a datelor trebuie prote-jate mpotriva modificrii coninutului lor. Accesul proprietarului la computerul confiscat i copia de rezerv a informaiei . n diferite surse de specialitate sunt descrise cazurile cnd bnuiilor n svrirea infraciunilor li s-a permis accesul la compu-terul confiscat. Mai trziu acetia povesteau cunoscuilor cum codificau file-urile sub nasul poli itilor, iar acetia din urm nici nu bnuiau nimic. Pentru a evita astfel de cazuri, este necesar a limita la maximum accesul i a mpiedica orice apropiere a proprietarului de sistemul informatic. Dac totui colaboratorul organelor de drept ia decizia de a cerceta computerul, primul lucru ce urmeaz a fi efectuat este de a face copii de pe hard -disc i dischete, care vor fi ridicate drept corpuri delicte. Cutarea i copierea file-urilor temporare. Multe software-uri pentru procesarea textelor i programelor de administrare a bazelor de date creeaz file-uri temporare drept produs colateral al funcionrii normale a programului de asigurare. Majoritatea utilizatorilor computerului nu realizeaz importana crerii acestor file -uri, de aceea ele sunt de obicei lichidate la sfritul lucrului. ns, datele care se conin pe aceste file-uri lichidate pot fi cele mai importante. ndeosebi, dac file-ul iniial a fost cifrat sau documentul de pregtire a textelor a fost cules, dar niciodat nu s -a pstrat pe disc, astfel de file-uri pot fi restabilite. Informaiile ce nu pot fi imprimate de asemenea reprezint surse importante pentru investigatori. Astfel de informa ii sunt: data i timpul, ataate fiecrui fiier, informaiile despre crearea, accesarea i modificarea unor fiiere (furnizate, de exemplu, de editoarele de text), comentariile i notele ce nu sunt destinate impri -mrii etc. Etapa a IV-a. Ridicarea propriu-zis. Ridicarea probelor trebuie fcut cu mult grij, evitndu-se orice avariere a componentelor. Este recomandabil mpachetarea componentelor n ambalajul original, dac acesta poate fi gsit, sau n ambalaj special ce asigur protecia electrostatic a acestora. De asemenea, toate suporturile magnetice de stocare a datelor vor fi ambalate i sigilate n aa fel, nct accesul la ele s nu fie permis pn la despachetarea n laborator.

Fixarea rezultatelor cercetrii. Metodica efecturii aciunilor procesuale menionate mai sus i cerinele fa de actele procedurale ale acestor aciuni sunt reglementate n articolele Codului de procedur penal al Republicii Moldova. Veridicitatea procesului-verbal const n corespunderea coninutului acestuia cu ceea ce s-a depistat n timpul examinrii, cu enumerarea tuturor obiectelor ridicate. Veridicitatea sporete i atunci cnd, pe parcursul cercetrii, au fost utilizate: tehnica criminalistic; mijloace speciale de depistare i relevare a urmelor infraciunii; scheme; nregistrri video precum i cunotinele specialitilor care au participat la cercetare. n procesul examinrii este necesar a reflecta n procesul -verbal i n schema anexat la acesta locul aflrii calculatorului i a instalaiilor lui p eriferice (imprimant, modem, tastier, monitor i alte componente), destinaia fiecreia, denumirea, numrul, seria, prezena conexiunii la reeaua local de calculatoare sau la reelele de telecomunicaii, starea instalaiilor. Transportarea probelor n laborator . Transportarea echipamentelor trebuie fcut cu mult grij, avnd n vedere fragilitatea lor. Este necesar s fie luate precauiuni legate de protejarea fa de ocuri fizice, umiditate, cldur i, mai ales, de influen a undelor electromagnetice. n legtur cu acest din urm aspect trebuie evitat plasarea echipamentelor n apropierea surselor de radia ii electromagnetice, cum ar fi aparate de fax, copiatoare, staii radio, telefoane mobile. Este recomandabil msurarea cu instrumente speciale a cmpului electromagnetic n spaiile unde sunt depozitate echipamentele ridicate. Analiza probelor. Echipamente necesare investigaiei . Odat aduse n laborator, componentele trebuie asamblate pentru a reconstitui sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele video cu nregistrrile efectuate anterior ridicrii probelor, respectndu-se conexiunile originale, precum i informaiile obinute de la martori n legtur cu practicile de utilizare a sistemului informatic respectiv. Se recomand ca analiza criminalistic a coninutului discului s se fac pe o copie fidel a discului ori-ginal, realizat n laborator cu ajutorul unor instrumente (programe i dispozitive) speciale, acestea fiind numite msuri de securitate. Procedeul nu presupune doar copierea tuturor fiierelor aflate pe disc, ci a ntregului coninut al discului, sector cu sector, inclusiv a fiierelor temporare, a fiierelor de schimb, a fiie-relor terse, chiar informaia aflat pe poriunile avariate ale discului etc. Se recomand realizarea a dou copii, pe una dintre ele realizndu -se analiza propriu-zis, cealalt fiind o copie de rezerv .

Capitolul VI Expertiza Expertiza de baz i cea mai important este cea a tehnicii de calcul i a informa iei stocate n ea sau, cum mai este numit n literatura de specialitate, tehnicoprogramist sau tehnico-computerizat. Efectuarea unei astfel de expertize la noi n ar este posibil n laboratorul de expertize judiciare inginero-tehnice de la Centrul Naional de Expertize Judiciare sau cu atragerea specialitilor cu calificarea respectiv din alte instituii, chiar i din alte state.

Pentru soluionare, expertizei tehnico-programiste i se pot nainta urmtoarele ntrebri: 1. Ce fel de informaii conin blocurile de sistem i purttorii magnetici? Care este destinaia lor i care sunt posibilitile de utilizare? 2. Se conin pe blocurile de sistem i supori magnetici fiiere textuale? Dac da, care este coninutul i posibilitile de utilizare a acestora? 3. Se afl informaie distrus pe suporii magnetici prezentai? Este posibil restabilirea ei? Dac da, care este coninutul i posibilitile de utilizare? 4. Ce fel de produse de program se conin pe suporii magnetici? Care este coninutul lor, destinaia i posibilitatea de utilizare? 5. Putea oare blocul de sistem, prezentat spre cercetare, s fie scos intenionat din funciune de ctre posesorul lui? Dac da, prin ce metod? 6. Se afl pe supori magnetici programe specializate, utilizate pentru selectarea parolei sau a altui pro-cedeu de ptrundere ilegal n reeaua de calculatoare? Dac da, care este denumirea i particularitile lor, posibilitile utilizrii acestora pentru ptrundere n reeaua computerizat concret? 7. Care este cauza lipsei accesibilitii ctre purttorul magnetic de informaie, prezentat spre cercetare? 8. Sunt careva semne ce confirm utilizarea programei concrete pentru ptrunderea ilegal n reeaua computerizat menionat? Dac da, atunci care este structura cronologic a aciunilor necesare pentru porni-rea programei concrete sau pentru efectuarea unei operaiuni concrete? 9. Este posibil, lucrnd n reeaua computerizat concret, de a efectua n produsele de program careva modificri ale fiierelor? Dac da, atunci care, n ce mod i de la care calculator pot fi fcute schimbri ana-logice? 10. Exist posibilitatea de a primi acces la informaia confidenial care se afl n reeaua indicat? n ce mod se efectueaz un astfel de acces? 11. n ce mod are loc accesul ilegal n reeaua computerizat local? Care sunt semnele ce confirm o astfel de ptrundere? 12. Dac accesul ilegal la sistemul de operare a avut loc din afar, atunci care sunt posibilitile de identi-ficare a calculatorului de la care a avut loc accesul? 13. Dac lipsesc semnele ptrunderii n reeaua de calculatoare de la un utilizator exterior, atunci se poate constata de la care calculator este posibil a efectua operaiuni asemntoare? Pot fi naintate spre soluionare i ntrebri privind compatibilitatea unor sau altor programe, posibilitatea utilizrii programei concrete la un calculator concret i la altele de acest gen. n afar de acestea, putem pune ntrebri despre destinaia unui sau altui obiect utilizat n tehnica de calcul, precum: care este destinaia obiectului, posibilitile utilizrii i ce fel de particulariti constructive el are; din ce pri const acesta; a fost elaborat n condiii industriale sau n condiii artizanale; dac obiectul a fost confecionat n condiii artizanale, atunci n care sfere ale tiinei, tehnicii i meteugritului posed cu-notine persoana care a creat acest obiect, care este nivelul de pregtire a persoanei indicate; poate fi compatibil obiectul menionat cu alte obiecte, care sunt acestea?

Capitolul VII Asistena juridic internaional n materie penal i criminalitatea informatic Contientizarea pericolului social al faptelor penale de natur informatic a atras ncriminarea acestora n numeroase state ale lumii. A luat astfel fiin conceptul de drept penal cu specific informatic, ca o reflec-tare a numeroaselor elemente de noutate introduse n materia dreptului penal, de noile forme de criminalitate bazate pe tehnologia modern. Legiferarea n domeniul criminalitii informatice dateaz cu anii 70. n acest sens, la nivel internaional, Consiliul Europei a iniiat o serie de reglementri cu privire la crimi-nalitatea informatic. Astfel, dac n 1995 a fost adoptat Recomandarea nr. R (95) 13 cu privire la proble-mele de procedur penal legate de tehnologiile informaionale, atunci n 23 noiembrie 2001 a fost semnat, la Budapesta, Convenia privind criminalitatea informatic. Convenia i propune s previn actele ndreptate mpotriva confidenialitii, integritii i disponibilitii sistemelor informatice, a reelelor i a datelor, precum i a utilizrii frauduloase a unor asemenea sisteme, reele i date, prin asigurarea incriminrii unor asemenea conduite i prin ncurajarea adoptrii unor msuri de natur s permit combaterea eficace a acestor tipuri de infraciuni, menite s faciliteze descoperirea, investigarea i urmrirea penal a acestora. Drept puncte de pornire, pentru elaborarea Conveniei, au servit un ir de alte acte normative internaionale, anume: Convenia Consiliului Europei pentru protejarea persoanelor fa de prelucrarea automatizat a datelor cu caracter personal (1981); Convenia Naiunilor Unite privind drepturile copilului (1989); Convenia Organizaiei Internaionale a Muncii privind interzicerea celor mai grave forme ale muncii copiilor (1999); Recomandrile Comitetului de Minitri al Consiliului Europei: nr. R (85) 10 privind aplicarea n practic a Conveniei Europene de asisten judiciar n materie penal, referitoare la comisiile rogatorii pentru supravegherea telecomunicaiilor; nr. R (88) 2 privind msurile viznd combaterea pirateriei n domeniul drepturilor de autor i al drepturilor conexe; nr. R (87) 15 viznd reglementarea utilizrii datelor cu caracter personal n sectorul poliiei; nr. R (95) 4 privind protecia datelor cu caracter personal n domeniul serviciilor de telecomunicaii, cu referire special la serviciile de telefonie; nr. R (89) 9 referitoare la criminalitatea n legtur cu utilizarea calculatorului, care indic structuri-lor legiuitoare naionale principiile directoare pentru definirea anumitor infraciuni; nr. R (95) 13 privind problemele de procedur penal n legtur cu tehnologia informaiei. Astfel, fiecare stat, parte contractant a Conveniei, adopt msuri legislative i alte msuri care se dove-desc a fi necesare pentru a obliga un furnizor de servicii n domeniul informaticii s pstreze confidenialita-tea oricrei informaii n legtur cu

acest subiect. De asemenea, Convenia prevede, n caz de urgen, c fiecare parte poate formula o cerere de asisten mutual prin mijloace rapide de comunicare, precum faxul sau pota electronic, cu condi ia ca aceste mij-loace s ofere condiii suficiente de securitate i de autentificare (inclusiv folosirea codrii, atunci cnd este necesar), cu o confirmare oficial ulterioar, dac partea solicitat va revendica acest lucru. Partea solicitat va accepta cererea i va rspunde prin oricare dintre mijloacele sale rapide de comunicare. O alt poziie interesant, pe care o ofer Convenia, se remarc prin faptul c o parte poate, n limitele dreptului su intern i n absena unei cereri prealabile, s comunice unei alte p ri informaii obinute n ca-drul propriilor anchete (investigaii), n cazul n care consider c acest lucru ar putea ajuta partea destinatar la nceperea sau finalizarea cu succes a procedurilor avnd ca obiect infraciuni stabilite n domeniul tehnolo-giilor informaionale. n acest sens, un punct i mai interesant este c orice cerere sau comunicare formulat n baza celor expuse mai sus poate fi avansat prin intermediul Organizaiei Internaionale de Poliie Criminal (Interpol), ceea ce sporete considerabil operativitatea investigrii. Din punctul nostru de vedere, conservarea rapid a datelor informatice stocate n rezultatul efecturii ac-iunilor de urmrire penal reprezint o lecie bine nsuit de prile contractante la Convenia privind crimi-nalitatea informatic. Astfel, o cerere de conservare va trebui s precizeze: a) autoritatea care solicit conservarea; b) infraciunea care va face obiectul urmririi penale, precum i o scurt expunere a faptelor care au legtur cu aceasta; c) datele informatice stocate care vor trebui conservate i natura legturii lor cu infraciunea; d) toate informaiile disponibile care vor permite identificarea posesorului datelor informatice stocate sau locaia sistemului informatic; e) necesitatea msurii conservrii; f) faptul c partea are intenia de a formula o cerere de asisten mutual n vederea percheziiei ori acce-srii printr-un mijloc similar, sechestrului sau obinerii printr-un mijloc similar, ori divulgrii datelor informatice n cauz. Un aspect plauzibil este faptul c Convenia prevede ca fiecare parte contractant s desemneze un punct de contact disponibil 24 de ore din 24, 7 zile din 7, n scopul asigurrii unei asistene imediate pentru investi-gaiile referitoare la infraciunile privind sisteme sau date informatice, sau pentru a strnge dovezile unei infraciuni n format electronic. Concluzii i recomandri n secolul XXI att societatea civil, ct i organelle de drept sunt contieni de profundele schimbri determinate de digitalizarea, convergena i globalizarea continu a reelelor de calculatoare. Astfel, n acest scop, n Republica Moldova s -a fcut un pas important, prin crearea unei Secii specializate n ca drul Procuraturii Generale - Secia Tehnologii Informaionale i Investigaii ale Infraciunilor n domeniul Informaticii - apoi prin elaborarea i semnarea unui plan comun de aciuni

n a cror realizare vor fi implicate diferite instituii statale. Prin urmare, exist necesitatea perfecionrii procesului de investigare a infraciunilor informatice prin: 1) elaborarea instrumentelor metodice i dezvoltarea unui sistem terminologic unic, general valabil; 2) iniierea crerii laboratorului de prevenire i investigare a infraciunilor cibernetice; 3) reglementarea n Codul de procedur penal a procedeului probatoriu de conservare a datelor informa-tice ori a datelor referitoare la traficul informatic; 4) organizarea seminarelor i cursurilor specializate n domeniu pentru reprezentanii organelor de drept, mai cu seam pentru procurori i ofierii de urmrire penal, dar i pentru judectori (ghiduri, metodici general accesibile); 5) elaborarea unor mecanisme de colaborare ntre instituiile statale, private, mass media, societatea civil, n scopul prevenirii i combaterii infraciunilor svrite prin intermediul tehnologiilor informaionale. Referine: 1. Legea Republicii Moldova privind prevenirea i combaterea criminalitii informatice, nr.20 din 03.02.2009 // Monitorul Oficial al Republicii Moldova 2010, nr.11-12/17. 2. Codul de procedur penal al Republicii Moldova, nr.122 -XV din 14.03.2003 // Monitorul Oficial al Republicii Moldova, 2003, nr.104-110/447, art.124, 260 i 261. 3. Ghid introductiv pentru aplicarea dispoziiilor legale referitoare la criminalitatea informatic elaborat de Internews Network, RITI dot-GOV i USAID. - Bucureti, 2004, p.73. 4. Dobrinoiu M. Infraciuni n domeniul informatic. - Bucureti, 2006, p.246. 5. www.mcti.ro. 6. .. -: . - : , 2008. 7. .. . - , 2002, c.69. 8. Alecu Gh. Particulariti ale investigaiei penale i criminalistice a unor infraciuni din domeniul informatic // Avocatul poporului (Chiinu), 2005, nr.8, p.2; nr.9, p.7. 9. .. : : -. - : , 2004. 10.Lucaci I., Marin R. Investigarea infraciunilor informatice. - Bucureti: M.I., 2002, p.72. 11. .. . C . - , 1996. 12.Leu C. Cercetarea la faa locului n cazul infraciunilor informatice (Criminalitatea informatic), Volum: Investiga-rea criminalistic a locului faptei. - Bucureti: Luceafrul, 2004, p.159. 13.Olteanu I.O. Metodologie Criminalistic Cercetarea structurilor infracionale

i a unora dintre activitile ilicite desfurate de acestea. - Bucureti: AIT Laboratories, 2005, p.405. 14.www.internews.org. 15.Vasiu L., Vasiu I. Informatic juridic i drept informatic. - Cluj-Napoca: Albastr, 1997, p.81-83. 16. .., .. : . - .-: , 2000, c.16. 17.Alecu Gh. Criminalistic: Curs universitar. - Constana: Ovidius University Press, 2004, p.37. 18.Ghid privind criminalitatea informaional, investigarea i efectuarea urmririi penale n privina infraciunilor din domeniul informaticii i telecomunicaiilor, 2006, aprobat prin Ordin al Procurorului General (nepublicat). 19.Dobrinoiu M. Provocarea legislativ a reelelor WI-FI // Intelligence, 2009, nr.16. 20. .. : . : Gaudeamus, 2004. 21.Gheorghita M., Brega Z., Vozniuc L., Stativca T., Malcoci N., Zaborot A., Cazangiu E., Ciobanu A., Lsi A., Sandu I., Iacub V. Grosu D. Ghid de expertize judiciare. - Chiinu: .I. Angela Levina, 2005, p.77. 22.Ibidem, p.83. 23.Convenie privind criminalitatea informatic din 23 noiembrie 2001, Budapesta. Publicat n Monitorul Oficial al Republicii Moldova, 2004, nr.343, Partea I. Seria Tratatelor Europene nr.185; ratificat prin Legea Parlamentului Republicii Moldova nr.6-XVl din 02.02.2009.