Sunteți pe pagina 1din 10

Seria {tiin\e sociale

Drept ISSN 1814-3199

CRIMINALITATEA CIBERNETIC CU UN PAS NAINTE.


METODICI DE INVESTIGARE

Mihai GHEORGHI, Svetlana DUA


Catedra Drept Procesual Penal i Criminalistic

Given that information has become very valuable, temptations to defraud the system containing it became increasingly
higher. Given that the reason is financial or otherwise, or simply entertainment, cyber-crime found a good place in
computer networks.

Infraciunea cibernetic devine, pe zi ce trece, un pericol din ce n ce mai mare, iar calculatorul electronic
este un factor criminogen de prim ordin n acest sens ce pune la dispoziia conduitei criminale att un nou
obiect (informaia coninut i procesat de sistemele informatice), ct i un nou instrument. n contextul n
care informaia a devenit foarte valoroas, tentaiile de fraudare a sistemelor care o conin au devenit din ce
n ce mai mari. Avnd ca motiv fie interese financiare sau de alt gen, fie pur i simplu distracia, infraciona-
litatea i-a gsit un loc bun i n reelele de calculatoare.
n acest sens, prin natura sa eterogen i necontrolat de vreo autoritate, comunicarea n Internet, mai
restrns IRC [1], reprezint un mediu excelent de a exprima liber opiniile i identitatea proprie. Acest lucru
implic ns i posibilitatea formrii unor comuniti, ale cror preocupri nu sunt dintre cele mai panice.
Astfel, persoanele interesate de piraterie software, audio/video-pornografie sau de accesul neautorizat la
sistemele de calcul i pot uor gsi parteneri cu preocupri similare ntre ceilali utilizatori.
Comunicarea lipsit de bariere le permite celor experimentai n activiti ilegale s le transmit celorlali
cunotinele lor. De multe ori, acetia din urm doresc s i demonstreze capacitile nou-dobndite pentru a
obine recunoatere i a fi acceptai de comunitile experimentailor, astfel fiind o dat n plus motivai n
a comite infraciuni informatice [2].
n lumea real exist persoane care ptrund n case i pot fura tot ce gsesc valoros. n lumea virtual
exist indivizi care ptrund n sistemele informatice i fur toate datele valoroase.
Sistemele de calcul sunt n general protejate de accesul persoanelor neautorizate. Exist mai multe meca-
nisme de autentificare i apoi autorizare a utilizatorilor, ns cel mai rspndit este cel bazat pe nume de uti-
lizator i parol (username i password). Un utilizator primete un nume i o parol pe care le folosete atunci
cnd vrea s acceseze un serviciu sau un calculator [3].
Perechea nume de utilizator / parol are pentru sistemele informatice rolul de ncuietoare a uii, ca i n
cazul protejrii unei camere la intrarea strinilor. ncuietoarea este considerat drept un mijloc sigur de pro-
tecie, ns n realitate exist persoane capabile, pentru care aceasta nu constituie o problem atunci cnd
doresc accesul n ncpere. Acelai lucru este, spre regret, valabil i pentru lumea virtual, care ar trebui s
rmn inviolabil.
Drept urmare la cele expuse mai sus, infracionalitatea cibernetic include urmtoarele categorii de autori [4]:
9 hackeri persoane, mai ales tineri, care ptrund n sistemele informatice din motive legate de provo-
care intelectual sau de obinerea i meninerea unui anumit statut n comunitatea prietenilor;
9 spioni persoane care ptrund n sistemele informatice pentru a obine informaii care s le permit
ctiguri de natur politic;
9 teroriti persoane care ptrund n sistemele informatice cu scopul de a provoca team, precum i n
scopuri politice;
9 atacatori cu scop economic ptrund n sistemele informatice ale concurenilor comerciali, cu scopul
de a obine ctiguri financiare, n interesul altor persoane;
9 criminali de profesie ptrund n sistemele informatice ale ntreprinderilor pentru a obine ctig
financiar, n interes personal;
9 vandali persoane care ptrund n sistemele informatice cu scopul de a cauza pagube.
Astfel, n lumea virtual exist anumite etape ale avansrii de la un simplu utilizator la autorul unei fapte
infracionale [5]:

187
STUDIA UNIVERSITATIS
Revist= [tiin\ific= a Universit=\ii de Stat din Moldova, 2011, nr.3(43)

n aceste situaii novicele este de obicei un nceptor singuratic. Nu are experien n calculatoare i
nici cum s ptrund n sisteme din afar. Novicele lucreaz singur i nu are ajutor, fiind de cele mai dese ori
un experimentator care nu comite ilegaliti [6].
Ucenicul este acel novice care progreseaz dincolo de fazele iniiale, n general cu ajutorul IRC,
schimbnd mesaje cu cei care i se aseamn, astfel nu numai c i mbuntete considerabil cunotinele,
dar devine parte a unei reele. El nva s i acopere mai bine urmele i s intre sau s ias din sisteme
informatice fr s atrag atenia.
Vizitatorul este, probabil, cel mai inocent dintre atacatori. Aceast persoan este un simplu trector
curios. Rareori se ntmpl ca el s compromit sistemele, n afara cazului n care ntlnete o oportunitate
serioas [7].
Amatorul avansat sau, altfel spus, semi-profesionistul, spre deosebire de vizitator, este greu de detectat
i de cele mai dese ori are o dorin special de a face ru. Pentru muli din aceast categorie scopul principal
este s vad ct de mult pot distruge [8].
Profesionistul este diferit de toate celelalte categorii de intrui: este o persoan bine antrenat, un spion
profesionist al calculatoarelor. Aceste persoane se pricep foarte bine s intre ntr-un sistem de calcul i s l
prseasc fr s fie observai n vreun fel [9].
Investigarea criminalistic a sistemelor informatice
nti de toate, trebuie s specificm faptul c organele abilitate s efectueze controlul de stat n domeniul
informatic sunt obligate, n procesul activitilor de control, s ofere explicaii cu privire la aplicarea cerine-
lor legislaiei n domeniul securitii tehnologiilor informaionale i s respecte procedura stabilit pentru
protecia informaiei n funcie de gradul de criticitate i importan al acesteia [10]. Odat ce este respectat
procedura stabilit pentru realizarea activitilor de control de stat i perfectarea rezultatelor acestor activiti,
se ntreprind msuri de lichidare a consecinelor nclcrii cerinelor de securitate i a regulilor de evaluare a
conformitii cu standardele solicitate. Controlul de stat presupune i controlul existenei contractelor de
licen i al claritii n materia dreptului de proprietate asupra software-urilor i respectrii drepturilor de
proprietate intelectual [11].
Este bine cunoscut c doar o mic parte din faptele penale legate de utilizarea sistemelor informatice ajung
la cunotina organelor de drept, astfel nct e foarte greu de realizat o statistic a evoluiei acestui fenomen
i a numrului real de infraciuni comise.
S-a estimat c doar 5% din faptele comise ajung la cunotina organelor de urmrire penal. Cifra neagr
este motivat de mai multe cauze, dintre care menionm:
tehnologia sofisticat utilizat de fptuitori [12];
lipsa instruirii specifice a colaboratorilor organelor de drept [13];
lipsa unui plan de reacie n caz de atacuri, din partea victimelor acestor fapte penale, ceea ce poate
duce la neidentificarea pierderilor provocate;
temere, incertitudine i nencredere la sesizarea organelor de drept despre svrirea infraciunilor.
n acest context, autoritile i instituiile publice competente n domeniul prevenirii i combaterii crimi-
nalitii informatice n Republica Moldova sunt [14]:
1. Ministerul Afacerilor Interne, Serviciul de Informaii i Securitate i Centrul pentru Combaterea Crime-
lor Economice i Corupiei formeaz i actualizeaz n permanen bazele de date privind criminalitatea
informatic;
2. Ministerul Afacerilor Interne desfoar activiti operative de investigaie, de urmrire penal, de
cooperare internaional, de identificare a persoanelor care comit infraciuni informatice;
3. Serviciul de Informaii i Securitate desfoar activiti de prevenire i combatere a criminalitii
informatice ce prezint ameninri la adresa securitii naionale, activiti operative de investigaii, de depis-
tare a legturilor organizaiilor criminale internaionale;
4. Procuratura General:
a) coordoneaz, conduce i exercit urmrirea penal;
b) dispune, n cadrul desfurrii urmririi penale, la solicitarea organului de urmrire penal sau din
oficiu, conservarea imediat a datelor informatice ori a datelor referitoare la traficul informatic, fa
de care exist pericolul distrugerii ori alterrii, n condiiile legislaiei de procedur penal;
c) reprezint nvinuirea, n numele statului, n instana de judecat.

188
Seria {tiin\e sociale
Drept ISSN 1814-3199

Investigarea criminalistic a sistemelor informatice trebuie s prezinte o serie de caracteristici specifice,


necesare asigurrii unui grad nalt de corectitudine a concluziilor rezultate. Aceste caracteristici sunt [15]:
9 autenticitate (dovada sursei de provenien a probelor);
9 credibilitate (lipsa oricror dubii asupra credibilitii i soliditii probelor);
9 completitudine (prelevarea tuturor probelor existente i integritatea acestora);
9 lipsa interferenelor i contaminrii probelor ca rezultat al investigaiei sau al manipulrii probelor
dup ridicarea acestora.
De asemenea, investigaia criminalistic n domeniul tehnologiilor informaionale mai presupune [16]:
1) existena unor proceduri pre-definite pentru situaiile ntlnite n practic;
2) anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticitii, credibilitii, completitu-
dinii i afectrii probelor oferite;
3) posibilitatea repetrii testrilor realizate, cu obinerea unor rezultate identice;
4) anticiparea problemelor legate de admisibilitatea probelor;
5) acceptarea faptului c metodele de cercetare utilizate la un moment dat pot deveni subiectul unor mo-
dificri pentru viitor.
Pregtirea membrilor echipei ce particip la investigaie. Natura infraciunilor informatice cere ca
urmrirea penal s se realizeze n cadrul unei echipe de investigatori. Att datorit caracteristicilor speciale
ale echipamentelor ce fac obiectul investigaiei, ct i metodelor ntrebuinate n investigarea criminalistic a
sistemelor informatice, membrii echipei de investigatori trebuie s posede cunotine i aptitudini adecvate
specificului investigaiei. Astfel, e de menionat faptul c oponenii organelor de urmrire penal i de con-
statare a infraciunilor svrite prin Internet, de regul, sunt persoane cu capaciti intelectuale excepionale,
posed vaste cunotine profesionale att n materie tehnic, ct i juridic, iar posibilitile de ordin material
sunt sporite.
Un bun investigator trebuie s posede urmtoarele cunotine i aptitudini [17]:
cunotine suficiente asupra tehnicilor informatice, care s-i permit s neleag funcionarea unui sis-
tem informatic, s analizeze documentaia tehnic i s apeleze, dac este nevoie, la tehnici informatice
evoluate care s-l ajute n atingerea scopului urmrit;
cunotine suficiente asupra tehnicilor utilizate de companii, n special asupra sistemelor contabile,
pentru a putea nelege caracteristicile sistemelor care ar putea face obiectul unor fraude, astfel nct s
poat stabili att modul de operare, ct i s dirijeze investigaia pn acolo unde ar putea gsi probe
relevante;
cunotine suficiente asupra tehnicilor de securitate intern, astfel nct investigaia s poat fi efectuat
cu rapiditate i fiabilitate i s fie ndreptat n direcia corect;
nclinare spre detaliu [18];
obiectivitate.
O prim decizie ce urmeaz a fi luat este cea de a analiza sistemul informatic la faa locului, sau ridica-
rea acestuia i analiza n laborator. La luarea acestei decizii, trebuie luate n consideraie urmtoarele aspecte:
obinerea calitii superioare n urma unei analize efectuate n condiii de laborator;
msura n care ridicarea sistemului informatic afecteaz activitatea bnuitului [19].
Utilitatea urmtoarelor criterii presupune aprecierea oportunitii ridicrii sistemelor informatice:
criteriul volumului probelor [20];
criteriul dificultilor de natur tehnic.
nainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile criminalistice
tradiionale de analiz a spaiului percheziionat, cum ar fi prelevarea probelor fizice (amprente, alte urme
materiale).
Recomandrile generale, pe care ofierul de urmrire penal, procurorul i expertul/specialistul urmeaz
s le ndeplineasc la examinarea computerului la locul infraciunii, sunt [21]:
nainte de a deconecta computerul, este necesar, dup posibilitate, de a nchide toate programele utili-
zate de ctre acesta. Remarcm faptul c ieirea incorect din careva programe poate duce la defectarea
programului sau, i mai grav, la lichidarea informaiei;
a acorda importan sporit i a lua msuri privind instalarea parolei de acces la programele securi-
zate;

189
STUDIA UNIVERSITATIS
Revist= [tiin\ific= a Universit=\ii de Stat din Moldova, 2011, nr.3(43)

la implicarea activ a colaboratorilor ntreprinderii, care ncearc s mpiedice grupul de urmrire pe-
nal, este necesar a deconecta sursa de energie a tuturor computerelor, a le sigila i ridica mpreun cu
suportul magnetic pentru examinarea informaiei n condiii de laborator; n caz de necesitate, perso-
nalul poate fi trecut n alt ncpere;
la apariia necesitii, urmeaz s fie consultat personalul ntreprinderii. n acest caz, se efectueaz
audierea separat a persoanelor. O astfel de metod ofer posibilitatea de a obine o cantitate semnifi-
cativ de informaie corect i de a evita survenirea daunelor intenionate;
a stabili lista lucrtorilor temporari care activeaz n cadrul companiei n scopul identificrii informa-
ticienilor i altor specialiti n sfera tehnologiilor informaionale. Prezena accesului la calculator sau la
reeaua de calculatoare reduce esenial cercul de persoane bnuite;
nregistrarea datelor tuturor persoanelor care se afl n instituie la momentul apariiei grupului de
urmrire penal, indiferent de explicaiile lor vis--vis de aflarea n instituia dat;
a stabili lista colaboratorilor ntreprinderii care au acces nemijlocit la tehnica computerizat.
Principalele aciuni de urmrire penal pe astfel de cauze penale sunt: percheziia i expertiza tehnico-
computerizat.
Pentru efectuarea percheziiei ofierul de urmrire penal sau procurorul stabilete n primul rnd tactica
efecturii acesteia, determin timpul nceperii percheziiei i msurile care asigur efectuarea ei pe neatep-
tate (inopinat), precum i confidenialitatea acesteia. Percheziia trebuie efectuat atunci cnd posibilitatea de
a lucra la calculatorul n cauz este redus la minimum [22], pentru a preveni tergerea sau modificarea n alt
mod a informaiei relevante procesului penal.
n literatura de specialitate gsim urmtoarele etape de relevare a probelor [23]:
1) examinarea probelor examinarea detaliat a probelor, n vederea cutrii elementelor care sunt n
legtur cu fapta penal investigat [24];
2) analiza probelor determinarea semnificaiei probelor i relevarea concluziilor cu privire la fapta
investigat;
3) prezentarea probelor sintetizarea concluziilor i prezentarea lor ntr-un mod clar pentru nespecialiti.
Aceast sintez trebuie susinut de o documentaie tehnic detaliat;
4) restituirea probelor dac e cazul, returnarea ctre proprietarii de drept a obiectelor ridicate n timpul
investigaiei.
Probele digitale (specifice infraciunilor cibernetice) [25]. Probele digitale cuprind probele informatice,
probele audio digitale, video digitale, cele produse sau transmise prin telefoane mobile, faxuri digitale etc.
Una dintre particularitile acestui tip de probe este c ele aparent nu sunt evidente, fiind amplasate n
echipamentele informatice ce le stocheaz. n acest sens, este nevoie de echipamente de investigaie i de
software-uri specifice pentru a face ca aceste probe s fie disponibile, tangibile i utilizabile.
Datorit perfecionrii permanente a tehnicii de calcul, modul de realizare a investigaiilor informatice nu
poate fi consemnat n acte normative, cu toate c ar prezenta o oportunitate n plus pentru reprezentanii orga-
nelor de drept la studierea materiei n cauz. Din acest considerent, organizaiile responsabile de aplicarea
legii dezvolt n mod continuu practici i proceduri de natur s ghideze modul n care se realizeaz investi-
gaiile, la un anumit nivel de avansare a tehnicii.
Procedura ridicrii sistemelor informatice poate fi divizat n urmtoarele etape [26]:
Etapa I. nchiderea sistemului [27]. Fotografierea i marcarea elementelor sistemului computerizat
un prim pas important.nti de toate, trebuie s fotografiem sistemul informatic n plan mare (fotografia de
nod), din fa i din spate, fie prin filmare. Fotografierea i marcarea elementelor sistemului computerizat,
care urmeaz a fi ridicat, d posibilitatea de a restabili cu exactitate starea tehnicii computerizate la examina-
rea ulterioar n condiii de laborator. Consemnarea, n variant foto sau video, are relevan i pentru a arta
starea n care se gsea echipamentul n momentul ridicrii, prevenind astfel plngerile legate de o eventual
deteriorare a acestuia n decursul cercetrii.
Dup executarea msurilor enumerate este necesar a efectua examinarea preliminar a tehnicii de calcul
n scopul determinrii programelor care lucreaz la moment. n caz dac se stabilete c ruleaz un program
de nimicire a informaiei, lucrul acestuia urmeaz a fi ntrerupt i examinarea, din acest moment, va ncepe
anume de la respectivul calculator, iar toate aceste aciuni, precum i schimbrile care au loc pe ecranul moni-
torului, se vor consemna n procesul-verbal. Dac calculatoarele care se afl n ncpere sunt conectate ntr-o

190
Seria {tiin\e sociale
Drept ISSN 1814-3199

reea local, examinarea lor ar fi raional s fie nceput de la server [28], dup care se va trece i la restul
calculatoarelor care funcioneaz, precum i la cealalt tehnic de calcul i la sursele de alimentare cu curent
electric.
Dac sistemul a fost gsit nchis n momentul ptrunderii investigatorilor, sub nici un motiv acesta nu
trebuie pornit. Se va proceda n continuare trecnd la celelalte etape. Dac ns sistemul a fost gsit deschis,
el trebuie nchis pentru a se putea proceda la ridicarea lui [29].
Expertul / specialistul. Dac pentru examinare au fost inclui un expert sau specialist, atunci aciunile
acestora obligatoriu se vor fixa procesual.Nu este exclus c o informaie important (care ulterior poate fi
folosit ca prob) s fie transmis prin reea n alt parte. Nu este exclus la fel i cazul n care acest loc va fi
un alt stat dect Republica Moldova, iar uneori informaia necesar procesului penal poate s se afle n mai
multe ri concomitent. n acest caz, un specialist competent neaprat va sesiza aceste aspecte pentru a stabili
locul celorlalte sisteme computerizate, unde a fost transmis informaia.
Verificarea de semne ale programelor virulente. Pentru aceasta, computerul nu trebuie ncrcat din siste-
mul operaional, procedeu inadmisibil, deoarece, ulterior, n edina de judecat, exist riscul s apar posibi-
liti de a nvinui organele de urmrire penal de introducere forat i intenionat n calculator a programe-
lor cu caracter virulent. Astfel de nvinuiri pot pune la ndoial aciunile expertului/specialistului i concluziile
acestuia.
Etapa a II-a. Etichetarea i identificarea componentelor. n cazul n care se impune dezasamblarea, fie-
care component al sistemului trebuie etichetat nainte de modificarea configuraiei n vederea ridicrii probe-
lor. n cazul cablurilor, se eticheteaz att cablul, ct i suporturile de unde a fost debranat. n cazul existen-
ei unor suporturi care nu au conectate cabluri, este recomandabil s fie etichetate cu inscripia neocupat.
Ar fi util s se realizeze i o schi a componentelor, cu precizarea simbolurilor folosite pentru etichetare.
Etapa a III-a. Protejarea la modificare. Toate suporturile magnetice de stocare a datelor trebuie prote-
jate mpotriva modificrii coninutului lor.
Accesul proprietarului la computerul confiscat i copia de rezerv a informaiei. n diferite surse de
specialitate sunt descrise cazurile cnd bnuiilor n svrirea infraciunilor li s-a permis accesul la compu-
terul confiscat. Mai trziu acetia povesteau cunoscuilor cum codificau file-urile sub nasul poliitilor, iar
acetia din urm nici nu bnuiau nimic. Pentru a evita astfel de cazuri, este necesar a limita la maximum
accesul i a mpiedica orice apropiere a proprietarului de sistemul informatic [30]. Dac totui colaboratorul
organelor de drept ia decizia de a cerceta computerul, primul lucru ce urmeaz a fi efectuat este de a face
copii de pe hard-disc i dischete, care vor fi ridicate drept corpuri delicte [31].
Cutarea i copierea file-urilor temporare. Multe software-uri pentru procesarea textelor i programelor
de administrare a bazelor de date creeaz file-uri temporare drept produs colateral al funcionrii normale a
programului de asigurare. Majoritatea utilizatorilor computerului nu realizeaz importana crerii acestor
file-uri, de aceea ele sunt de obicei lichidate la sfritul lucrului. ns, datele care se conin pe aceste file-uri
lichidate pot fi cele mai importante. ndeosebi, dac file-ul iniial a fost cifrat sau documentul de pregtire a
textelor a fost cules, dar niciodat nu s-a pstrat pe disc, astfel de file-uri pot fi restabilite.
Informaiile ce nu pot fi imprimate de asemenea reprezint surse importante pentru investigatori. Astfel
de informaii sunt: data i timpul, ataate fiecrui fiier, informaiile despre crearea, accesarea i modificarea
unor fiiere (furnizate, de exemplu, de editoarele de text), comentariile i notele ce nu sunt destinate impri-
mrii etc.
Etapa a IV-a. Ridicarea propriu-zis. Ridicarea probelor trebuie fcut cu mult grij, evitndu-se orice
avariere a componentelor. Este recomandabil mpachetarea componentelor n ambalajul original, dac
acesta poate fi gsit, sau n ambalaj special ce asigur protecia electrostatic a acestora. De asemenea, toate
suporturile magnetice de stocare a datelor vor fi ambalate i sigilate n aa fel, nct accesul la ele s nu fie
permis pn la despachetarea n laborator.
Fixarea rezultatelor cercetrii. Metodica efecturii aciunilor procesuale menionate mai sus i cerinele
fa de actele procedurale ale acestor aciuni sunt reglementate n articolele Codului de procedur penal al
Republicii Moldova [32]. Veridicitatea procesului-verbal const n corespunderea coninutului acestuia cu
ceea ce s-a depistat n timpul examinrii, cu enumerarea tuturor obiectelor ridicate. Veridicitatea sporete i
atunci cnd, pe parcursul cercetrii, au fost utilizate: tehnica criminalistic; mijloace speciale de depistare
i relevare a urmelor infraciunii; scheme; nregistrri video; precum i cunotinele specialitilor care au

191
STUDIA UNIVERSITATIS
Revist= [tiin\ific= a Universit=\ii de Stat din Moldova, 2011, nr.3(43)

participat la cercetare [33]. n procesul examinrii este necesar a reflecta n procesul-verbal i n schema
anexat la acesta locul aflrii calculatorului i a instalaiilor lui periferice (imprimant, modem, tastier,
monitor i alte componente), destinaia fiecreia, denumirea, numrul, seria, prezena conexiunii la reeaua
local de calculatoare sau la reelele de telecomunicaii, starea instalaiilor.
Transportarea probelor n laborator [34]. Transportarea echipamentelor trebuie fcut cu mult grij,
avnd n vedere fragilitatea lor. Este necesar s fie luate precauiuni legate de protejarea fa de ocuri fizice,
umiditate, cldur i, mai ales, de influena undelor electromagnetice. n legtur cu acest din urm aspect
trebuie evitat plasarea echipamentelor n apropierea surselor de radiaii electromagnetice, cum ar fi aparate
de fax, copiatoare, staii radio, telefoane mobile. Este recomandabil msurarea cu instrumente speciale a
cmpului electromagnetic n spaiile unde sunt depozitate echipamentele ridicate.
Analiza probelor. Echipamente necesare investigaiei [35]. Odat aduse n laborator, componentele
trebuie asamblate pentru a reconstitui sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele
video cu nregistrrile efectuate anterior ridicrii probelor, respectndu-se conexiunile originale, precum i
informaiile obinute de la martori n legtur cu practicile de utilizare a sistemului informatic respectiv.
Se recomand ca analiza criminalistic a coninutului discului s se fac pe o copie fidel a discului ori-
ginal, realizat n laborator cu ajutorul unor instrumente (programe i dispozitive) speciale [36], acestea fiind
numite msuri de securitate [37]. Procedeul nu presupune doar copierea tuturor fiierelor aflate pe disc, ci a
ntregului coninut al discului, sector cu sector, inclusiv a fiierelor temporare, a fiierelor de schimb, a fiie-
relor terse, chiar informaia aflat pe poriunile avariate ale discului etc. Se recomand realizarea a dou
copii, pe una dintre ele realizndu-se analiza propriu-zis, cealalt fiind o copie de rezerv [38].
Expertiza
Expertiza de baz i cea mai important este cea a tehnicii de calcul i a informaiei stocate n ea sau, cum
mai este numit n literatura de specialitate [39], tehnico-programist sau tehnico-computerizat.
Efectuarea unei astfel de expertize la noi n ar este posibil n laboratorul de expertize judiciare inginero-
tehnice de la Centrul Naional de Expertize Judiciare sau cu atragerea specialitilor cu calificarea respectiv
din alte instituii, chiar i din alte state.
Pentru soluionare, expertizei tehnico-programiste i se pot nainta urmtoarele ntrebri [40]:
1. Ce fel de informaii conin blocurile de sistem i purttorii magnetici? Care este destinaia lor i care
sunt posibilitile de utilizare?
2. Se conin pe blocurile de sistem i supori magnetici fiiere textuale? Dac da, care este coninutul i
posibilitile de utilizare a acestora?
3. Se afl informaie distrus pe suporii magnetici prezentai? Este posibil restabilirea ei? Dac da, care
este coninutul i posibilitile de utilizare?
4. Ce fel de produse de program se conin pe suporii magnetici? Care este coninutul lor, destinaia i
posibilitatea de utilizare?
5. Putea oare blocul de sistem, prezentat spre cercetare, s fie scos intenionat din funciune de ctre
posesorul lui? Dac da, prin ce metod? [41]
6. Se afl pe supori magnetici programe specializate, utilizate pentru selectarea parolei sau a altui pro-
cedeu de ptrundere ilegal n reeaua de calculatoare? Dac da, care este denumirea i particularitile lor,
posibilitile utilizrii acestora pentru ptrundere n reeaua computerizat concret?
7. Care este cauza lipsei accesibilitii ctre purttorul magnetic de informaie, prezentat spre cerce-
tare? [42]
8. Sunt careva semne ce confirm utilizarea programei concrete pentru ptrunderea ilegal n reeaua
computerizat menionat? Dac da, atunci care este structura cronologic a aciunilor necesare pentru porni-
rea programei concrete sau pentru efectuarea unei operaiuni concrete?
9. Este posibil, lucrnd n reeaua computerizat concret, de a efectua n produsele de program careva
modificri ale fiierelor? Dac da, atunci care, n ce mod i de la care calculator pot fi fcute schimbri ana-
logice?
10. Exist posibilitatea de a primi acces la informaia confidenial care se afl n reeaua indicat? n ce
mod se efectueaz un astfel de acces?
11. n ce mod are loc accesul ilegal n reeaua computerizat local? Care sunt semnele ce confirm o
astfel de ptrundere?

192
Seria {tiin\e sociale
Drept ISSN 1814-3199

12. Dac accesul ilegal la sistemul de operare a avut loc din afar, atunci care sunt posibilitile de identi-
ficare a calculatorului de la care a avut loc accesul?
13. Dac lipsesc semnele ptrunderii n reeaua de calculatoare de la un utilizator exterior, atunci se poate
constata de la care calculator este posibil a efectua operaiuni asemntoare?
Pot fi naintate spre soluionare i ntrebri privind compatibilitatea unor sau altor programe, posibilitatea
utilizrii programei concrete la un calculator concret i la altele de acest gen.
n afar de acestea, putem pune ntrebri despre destinaia unui sau altui obiect utilizat n tehnica de
calcul, precum: care este destinaia obiectului, posibilitile utilizrii i ce fel de particulariti constructive el
are; din ce pri const acesta; a fost elaborat n condiii industriale sau n condiii artizanale; dac obiectul a
fost confecionat n condiii artizanale, atunci n care sfere ale tiinei, tehnicii i meteugritului posed cu-
notine persoana care a creat acest obiect, care este nivelul de pregtire a persoanei indicate; poate fi compa-
tibil obiectul menionat cu alte obiecte, care sunt acestea? [43].
Asistena juridic internaional n materie penal i criminalitatea informatic
Contientizarea pericolului social al faptelor penale de natur informatic a atras ncriminarea acestora n
numeroase state ale lumii. A luat astfel fiin conceptul de drept penal cu specific informatic, ca o reflec-
tare a numeroaselor elemente de noutate introduse n materia dreptului penal, de noile forme de criminalitate
bazate pe tehnologia modern. Legiferarea n domeniul criminalitii informatice dateaz cu anii 70.
n acest sens, la nivel internaional, Consiliul Europei a iniiat o serie de reglementri cu privire la crimi-
nalitatea informatic. Astfel, dac n 1995 a fost adoptat Recomandarea nr. R (95) 13 cu privire la proble-
mele de procedur penal legate de tehnologiile informaionale, atunci n 23 noiembrie 2001 a fost semnat,
la Budapesta, Convenia privind criminalitatea informatic [44]. Convenia i propune s previn actele
ndreptate mpotriva confidenialitii, integritii i disponibilitii sistemelor informatice, a reelelor i a
datelor, precum i a utilizrii frauduloase a unor asemenea sisteme, reele i date, prin asigurarea incriminrii
unor asemenea conduite i prin ncurajarea adoptrii unor msuri de natur s permit combaterea eficace a
acestor tipuri de infraciuni, menite s faciliteze descoperirea, investigarea i urmrirea penal a acestora.
Drept puncte de pornire, pentru elaborarea Conveniei, au servit un ir de alte acte normative internaionale,
anume:
9 Convenia Consiliului Europei pentru protejarea persoanelor fa de prelucrarea automatizat a datelor
cu caracter personal (1981);
9 Convenia Naiunilor Unite privind drepturile copilului (1989);
9 Convenia Organizaiei Internaionale a Muncii privind interzicerea celor mai grave forme ale muncii
copiilor (1999);
9 Recomandrile Comitetului de Minitri al Consiliului Europei:
nr. R (85) 10 privind aplicarea n practic a Conveniei Europene de asisten judiciar n materie
penal, referitoare la comisiile rogatorii pentru supravegherea telecomunicaiilor;
nr. R (88) 2 privind msurile viznd combaterea pirateriei n domeniul drepturilor de autor i al
drepturilor conexe;
nr. R (87) 15 viznd reglementarea utilizrii datelor cu caracter personal n sectorul poliiei;
nr. R (95) 4 privind protecia datelor cu caracter personal n domeniul serviciilor de telecomunicaii,
cu referire special la serviciile de telefonie;
nr. R (89) 9 referitoare la criminalitatea n legtur cu utilizarea calculatorului, care indic structuri-
lor legiuitoare naionale principiile directoare pentru definirea anumitor infraciuni;
nr. R (95) 13 privind problemele de procedur penal n legtur cu tehnologia informaiei.
Astfel, fiecare stat, parte contractant a Conveniei, adopt msuri legislative i alte msuri care se dove-
desc a fi necesare pentru a obliga un furnizor de servicii n domeniul informaticii s pstreze confidenialita-
tea oricrei informaii n legtur cu acest subiect.
De asemenea, Convenia prevede, n caz de urgen, c fiecare parte poate formula o cerere de asisten
mutual prin mijloace rapide de comunicare, precum faxul sau pota electronic, cu condiia ca aceste mij-
loace s ofere condiii suficiente de securitate i de autentificare (inclusiv folosirea codrii, atunci cnd este
necesar), cu o confirmare oficial ulterioar, dac partea solicitat va revendica acest lucru. Partea solicitat
va accepta cererea i va rspunde prin oricare dintre mijloacele sale rapide de comunicare.

193
STUDIA UNIVERSITATIS
Revist= [tiin\ific= a Universit=\ii de Stat din Moldova, 2011, nr.3(43)

O alt poziie interesant, pe care o ofer Convenia, se remarc prin faptul c o parte poate, n limitele
dreptului su intern i n absena unei cereri prealabile, s comunice unei alte pri informaii obinute n ca-
drul propriilor anchete (investigaii), n cazul n care consider c acest lucru ar putea ajuta partea destinatar
la nceperea sau finalizarea cu succes a procedurilor avnd ca obiect infraciuni stabilite n domeniul tehnolo-
giilor informaionale. n acest sens, un punct i mai interesant este c orice cerere sau comunicare formulat
n baza celor expuse mai sus poate fi avansat prin intermediul Organizaiei Internaionale de Poliie Criminal
(Interpol), ceea ce sporete considerabil operativitatea investigrii.
Din punctul nostru de vedere, conservarea rapid a datelor informatice stocate n rezultatul efecturii ac-
iunilor de urmrire penal reprezint o lecie bine nsuit de prile contractante la Convenia privind crimi-
nalitatea informatic. Astfel, o cerere de conservare va trebui s precizeze:
a) autoritatea care solicit conservarea;
b) infraciunea care va face obiectul urmririi penale, precum i o scurt expunere a faptelor care au
legtur cu aceasta;
c) datele informatice stocate care vor trebui conservate i natura legturii lor cu infraciunea;
d) toate informaiile disponibile care vor permite identificarea posesorului datelor informatice stocate sau
locaia sistemului informatic;
e) necesitatea msurii conservrii;
f) faptul c partea are intenia de a formula o cerere de asisten mutual n vederea percheziiei ori acce-
srii printr-un mijloc similar, sechestrului sau obinerii printr-un mijloc similar, ori divulgrii datelor
informatice n cauz.
Un aspect plauzibil este faptul c Convenia prevede ca fiecare parte contractant s desemneze un punct
de contact disponibil 24 de ore din 24, 7 zile din 7, n scopul asigurrii unei asistene imediate pentru investi-
gaiile referitoare la infraciunile privind sisteme sau date informatice, sau pentru a strnge dovezile unei
infraciuni n format electronic.
Concluzii i recomandri
Suntem contieni de profundele schimbri determinate de digitalizarea, convergena i globalizarea con-
tinu a reelelor de calculatoare. Astfel, n acest scop, n Republica Moldova s-a fcut un pas important, prin
crearea unei Secii specializate n cadrul Procuraturii Generale [45], apoi prin elaborarea i semnarea unui
plan comun de aciuni [46] n a cror realizare vor fi implicate diferite instituii statale [47].
Prin urmare, exist necesitatea perfecionrii procesului de investigare a infraciunilor informatice prin:
1) elaborarea instrumentelor metodice i dezvoltarea unui sistem terminologic unic, general valabil;
2) iniierea crerii laboratorului de prevenire i investigare a infraciunilor cibernetice;
3) reglementarea n Codul de procedur penal a procedeului probatoriu de conservare a datelor informa-
tice ori a datelor referitoare la traficul informatic [48];
4) organizarea seminarelor i cursurilor specializate n domeniu pentru reprezentanii organelor de drept,
mai cu seam pentru procurori i ofierii de urmrire penal, dar i pentru judectori (ghiduri, metodici
general accesibile [49]);
5) elaborarea unor mecanisme de colaborare ntre instituiile statale, private, mass-media, societatea civil,
n scopul prevenirii i combaterii infraciunilor svrite prin intermediul tehnologiilor informaionale.

Referine:
1. IRC este abrevierea Internet Relay Chat, un serviciu care permite comunicarea n timp real folosind mesaje text
chat-ul.
2. www.riti-internews.ro.
3. Ghid introductiv pentru aplicarea dispoziiilor legale referitoare la criminalitatea informatic elaborat de Internews
Network, RITI dot-GOV i USAID. - Bucureti, 2004, p.73.
4. Dobrinoiu M. Infraciuni n domeniul informatic. - Bucureti, 2006, p.246.
5. www.mcti.ro.
6. Este destul de uor a depista, deoarece nu este capabil s i tearg urmele. Rezultatele muncii acestuia pot fi
gsite, de regul, n cteva locaii: 1) fiiere cu parole; 2) fiiere de configurare pentru utilizatori; 3) fiiere de con-
figurare a sistemului. Cea mai bun metod de a combate novicii este educarea utilizatorilor, deoarece novicii pro-
fit de lipsurile n administrarea parolelor.

194
Seria {tiin\e sociale
Drept ISSN 1814-3199

7. Dac un vizitator va gsi un obstacol, de cele mai multe ori se va retrage, cutnd alt sistem unde accesul este mai
uor. O excepie de la aceast regul, foarte rar, este situaia n care vizitatorul observ un lucru interesant i este
dispus s i mai petreac ceva timp pentru a-l putea studia.
8. n general, ei folosesc greeli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare i
a primi acces neautorizat la sistem.
9. Ei altereaz sau ocolesc aplicaiile de jurnalizare a activitilor la fel de uor cum pot compromite orice parte a
sistemului. Cea mai bun aprare fa de aceti atacatori este evitarea conexiunii n reea a sistemelor care conin
informaii importante i controlul strict al accesului fizic la acestea.
10. .. -: . - :
, 2008.
11. Asigurarea securitii informaionale la prestarea serviciilor publice electronice. Cerine tehnice, 2009, aprobat prin
ordin al Procurorului General (nepublicat).
12. Ei altereaz sau ocolesc aplicaiile de jurnalizare a activitilor la fel de uor cum pot compromite orice parte a sis-
temului. Cea mai bun aprare fa de aceti atacatori este evitarea conexiunii n reea a sistemelor care conin infor-
maii importante i controlul strict al accesului fizic la acestea.
13. Pregtirea personalului de specialitate este un proces de durat i implic costuri considerabile. Asemenea investi-
gaii sunt consumatoare de timp. Un investigator n domeniul criminalitii informatice poate lucra maximum asupra
3-4 cazuri pe lun, n timp ce un investigator tradiional poate soluiona ntre 40 i 50 de cazuri n aceeai perioad
de timp.
14. Legea Republicii Moldova privind prevenirea i combaterea criminalitii informatice, nr.20 din 03.02.2009 //
Monitorul Oficial al Republicii Moldova 2010, nr.11-12/17.
15. ..
. - , 2002, c.69.
16. Alecu Gh. Particulariti ale investigaiei penale i criminalistice a unor infraciuni din domeniul informatic //
Avocatul poporului (Chiinu), 2005, nr.8, p.2; nr.9, p.7.
17. .. : : -
. - : , 2004.
18. Foarte important, mai ales avnd n vedere specificul probelor electronice: abundena informaiilor aflate pe un
spaiu de stocare de dimensiuni fizice reduse.
19. Lucaci I., Marin R. Investigarea infraciunilor informatice. - Bucureti: M.I., 2002, p.72.
20. Particularitatea sistemelor informatice de a permite stocarea unui volum foarte mare de informaie ntr-un spaiu de
dimensiuni fizice reduse face ca investigaia s necesite un volum mare de timp pentru obinerea probelor relevante.
Astfel de cercetri pot fi conduse mult mai eficient n laborator.
21. .. . C . - , 1996.
22. Leu C. Cercetarea la faa locului n cazul infraciunilor informatice (Criminalitatea informatic), Volum: Investiga-
rea criminalistic a locului faptei. - Bucureti: Luceafrul, 2004, p.159.
23. Olteanu I.O. Metodologie Criminalistic Cercetarea structurilor infracionale i a unora dintre activitile ilicite
desfurate de acestea. - Bucureti: AIT Laboratories, 2005, p.405.
24. Acest lucru presupune localizarea i identificarea probelor, precum i documentarea fiecrui pas, n scopul facilitrii
analizei.
25. www.internews.org.
26. Vasiu L., Vasiu I. Informatic juridic i drept informatic. - Cluj-Napoca: Albastr, 1997, p.81-83.
27. Dac este posibil accesul nemijlocit la computer, se ncepe examinarea.
28. Server un dispozitiv (combinaie de hardware i software) care ofer servicii i / sau informaii utilizatorilor
(clienilor).
29. Pentru nchiderea sistemului se pot folosi urmtoarele procedee: deconectarea de la alimentarea cu energie electric;
nchiderea conform procedurii obinuite.
30. Mai ales dac bnuitul are pregtire superioar n domeniul informatic, acesta poate altera voit datele aflate pe cal-
culatorul su, fr ca investigatorii s poat sesiza acest lucru. Calculatorul bnuitului poate conine unele comenzi
ce pot produce pierderea datelor, comenzi ce pot fi mascate sub numele unor comenzi uzuale ale sistemului de ope-
rare folosit. Dac bnuitul insist s ajute investigatorii n procesul de nchidere a calculatorului sau a procesului de
ridicare a componentelor sistemului, acetia pot cere bnuitului s le descrie operaiunile pe care acesta dorete s le
execute, i chiar s le scrie pe hrtie. Investigatorii nu vor urma indicaiile bnuitului, ci le vor remite experilor care
efectueaz analiza probelor. Acetia vor putea fi avertizai n acest mod de eventualele capcane introduse de bnuit.
31. De obicei, probele computerizate se adun pe calea crerii copiei exacte a originalului (probelor primare) pn a
purcede la analiza acestora. Dar, crearea copiilor file-urilor, utiliznd doar programestandard ale copierii de rezerv,
nu este suficient. Corpurile delicte pot fi pstrate n form de file-uri (lichidate sau ascunse (camuflate)), iar datele
legate de aceste file-uri pot fi pstrate doar cu ajutorul unor programe de securitate speciale.

195
STUDIA UNIVERSITATIS
Revist= [tiin\ific= a Universit=\ii de Stat din Moldova, 2011, nr.3(43)

32. Codul de procedur penal al Republicii Moldova, nr.122-XV din 14.03.2003 // Monitorul Oficial al Republicii
Moldova, 2003, nr.104-110/447, art.124, 260 i 261.
33. Metodologia de efectuare a cercetrii la faa locului, examinrii corporale i a obiectelor, aprobat prin Ordin al
Procurorului General (nepublicat).
34. .., .. : . - .-: ,
2000, c.16.
35. Alecu Gh. Criminalistic: Curs universitar. - Constana: Ovidius University Press, 2004, p.37.
36. Ghid privind criminalitatea informaional, investigarea i efectuarea urmririi penale n privina infraciunilor din
domeniul informaticii i telecomunicaiilor, 2006, aprobat prin Ordin al Procurorului General (nepublicat).
37. Msuri de securitate folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul
crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori / Legea
Republicii Moldova privind prevenirea i combaterea criminalitii informatice, nr.20 din 03.02.2009 // Monitorul
Oficial al Republicii Moldova, 2010, nr.11-12/17.
38. Este recomandat consemnarea detaliat a ntregului proces de copiere, indicnd echipamentele, programele i
mediile de stocare utilizate.
39. Dobrinoiu M. Provocarea legislativ a reelelor WI-FI // Intelligence, 2009, nr.16.
40. .. : . - : Gaudeamus, 2004.
41. Gheorghita M., Brega Z., Vozniuc L., Stativca T., Malcoci N., Zaborot A., Cazangiu E., Ciobanu A., Lsi A.,
Sandu I., Iacub V. Grosu D. Ghid de expertize judiciare. - Chiinu: .I. Angela Levina, 2005, p.77.
42. Ibidem, p.83.
43. Recomandri metodice privind metodologia de investigare a criminalitii informaionale i a fraudelor prin Internet,
2007, Ordin al Procurorului General (nepublicat).
44. Convenie privind criminalitatea informatic din 23 noiembrie 2001, Budapesta. Publicat n Monitorul Oficial al
Republicii Moldova, 2004, nr.343, Partea I. Seria Tratatelor Europene nr.185; ratificat prin Legea Parlamentului
Republicii Moldova nr.6-XVl din 02.02.2009.
45. Secia Tehnologii Informaionale i Investigaii ale Infraciunilor n domeniul Informaticii.
46. Ordin al Procurorului General cu privire la aprobarea Planului comun de Aciuni n domeniul prevenirii i comba-
terii criminalitii cibernetice, nr.103/428/105/198/58/168/47/104/184-10/G din 20 decembrie 2010 (nepublicat).
47. Instituiile vizate sunt: Procuratura General, Ministerul Afacerilor Interne, Ministerul Tehnologiilor Informaionale
i Comunicaiilor, Centrul pentru Combaterea Crimelor Economice i Corupiei, Serviciul de Informare i Securitate,
Agenia de Stat pentru Proprietatea Intelectual, Centrul Naional pentru Protecia Datelor cu Caracter Personal,
ntreprinderea de Stat Centrul de Telecomunicaii Speciale, Institutul Naional al Justiiei.
48. Planul comun de Aciuni n domeniul prevenirii i combaterii criminalitii cibernetice din 20 decembrie 2010
(nepublicat).
49. Infraciunile informaionale parte integr a infraciunilor economice; www.security.ase.md./rom/cerneiv.doc

Prezentat la 30.12.2010

196

S-ar putea să vă placă și