Documente Academic
Documente Profesional
Documente Cultură
Investigarea Criminalistică A Activităţilor Ilicite Ce Se Săvârşesc Contra Datelor Şi Sistemelor Informatice
Investigarea Criminalistică A Activităţilor Ilicite Ce Se Săvârşesc Contra Datelor Şi Sistemelor Informatice
• lipsa unui plan de reacţie în caz de atacuri, din partea victimelor acestor fapte penale, fapt ce
poate duce la neidentificarea pierderilor provocate;
^ orice comportament ilegal, neetic sau neautorizat ce priveşte un tratament automat al datelor şi/sau o
transmitere de date - definiţia deşi formulată cu mult timp în urmă este utilă, în primul rând, prin aceea
că permite integrarea oricăror dezvoltări, ulterioare, ale tehnicii în domeniul informatic;
^ orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau, în
care un calculator sau o reţea de calculatoarea este instrumentul sau mediul de înfăptuire al unei
infracţiuni - la fel ca precedenta, această definiţie dată de UNAFEI, este o definiţie cu caracter general;
^ orice infracţiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată
a datelor.
De asemenea conţinutul noţiunii de faptă penală de natură informatică este deosebit de variat, fiind
abordat din diferite perspective. Potrivit Comitetului European pentru probleme criminale, infracţiunile
informatice sunt sistematizate în următoarele categorii:
Direction de Surveillance de Territoire din Franţa, analizând subiectul, face distincţie între ameninţările
ludice ale hackerilor, cele de câştig financiar şi cele strategice în legătură cu spionajul. John D. Howard
supune atenţiei şase categorii de autori:
• hackeri - definiţi ca persoane, mai ales tineri, care pătrund în sistemele informatice din motivaţii
legate mai ales de provocarea intelectuală sau de obţinerea şi menţinerea unui anumit statut în cercul
social;
• spioni - persoane ce pătrund în sistemele informatice pentru a obţine informaţii necesare
funcţionării unor structuri sprijinite şi care sprijină, la rândul lor, interese de natura politică;
• terorişti - persoane ce pătrund în sistemele informatice cu scopul de a distruge, a produce
teamă, în scopul obţinerii de avantaje în zona politicului;
• atacatori cu scop economic - sunt angajaţi ai unui companii şi pătrund în sistemele informatice
ale concurenţei, în scopul obţinerii de informaţii care, valorificate pe o piaţă de interes, să aducă
câştiguri financiare;
• criminali de profesie - pătrund în sistemele informatice ale întreprinderilor pentru a obţine
câştig financiar, în interes personal - lucrează pentru cel care plăteşte mai bine;
• vandali - persoane ce pătrund în sistemele informatice doar cu scopul de a produce pagube.
Există mai multe observaţii, ce pot fi făcute, în legătură cu făptuitorii şi în funcţie de gradul de pregătire,
disponibilităţile ştiinţifice şi abilităţile profesionale în a desfăşura activităţi ilicite. Nu voi insista în a
dezvolta subiectul, mulţumindu-mă să concluzionez, cu privire la făptuitori, că aceştia sunt persoane
care au capacităţi profesionale dezvoltate pe care le valorifică desfăşurând activităţi interzise de lege în
domeniul sistemelor informatice. Scopul este, şi el, foarte important pentru anchetă - cel mai adesea se
urmăresc avantaje care să poată fi valorificate economic sau politic. Elemente şi comportamente bizare
pot fi întâlnite relativ frecvent, adesea sub formă de jocuri care să valorifice capacitatea şi abilităţile
intelectuale în vederea obţinerii de respect şi recunoaştere în cercuri sociale restrânse.
Ca metode folosite - sunt cunoscute în doctrină mai multe liste ce cuprind termeni ce se suprapun
parţial sau total - cele mai des întâlnite sunt următoarele:
1. Furtul de parole - metode de a obţine parolele altor utilizatori;
2. Inginerie socială - convingerea persoanelor să divulge informaţii confidenţiale;
3. Greşeli de programare şi portiţe lăsate special în programe - obţinerea de avantaje de la
sistemele care nu respectă specificaţiile sau înlocuirea de software cu versiuni compromise;
4. Defecte ale autentificării - înfrângerea mecanismelor utilizate pentru autentificare;
5. Defecte ale protocoalelor - protocoalele sunt impropriu proiectate sau implementate;
6. Scurgerea de informaţii - utilizarea de sisteme ca DNS pentru a obţine informaţii care sunt
necesare administratorilor şi bunei funcţionari a reţelei, dar care pot fi folosite şi de atacatori;
7. Refuzul serviciului - încercarea de a opri utilizatorii de a utiliza sistemele lor.
8. Furtul de informaţii externe (privitul peste umăr la monitorul altei persoane);
9. Abuzul extern al resurselor (distrugerea unui hard disk);
10. Mascarea (înregistrarea şi redarea ulterioară a transmisiunilor de pe o reţea);
11. Programe dăunătoare (instalarea unui program cu scopuri distructive);
12. Evitarea autentificării sau autorizării (spargerea parolelor);
13. Abuz de autoritate (falsificări de înregistrări);
14. Abuz intenţionat ( administrare proastă intenţionată);
15. Abuz indirect (utilizarea unui alt sistem pentru a crea un program rău intenţionat).
2.1. Particularităţi ale cercetării falsului informatic
Legiuitorul a incriminat în conţinutul infracţiunii de fals informatic, prevăzută de art. 260⁵ din Codul
penal, din nou, activităţi, pe care le consideră ca fiind de un pericol deosebit, ce au ca obiect datele
informatice. În context, deosebit de importantă, în cadrul anchetei, devine stabilirea scopului
desfăşurării activităţii ilicite. Dacă se poate proba desfăşurarea acţiunilor incriminate, în conţinutul
constitutiv al infracţiunii, în scopul obţinerii unor date necorespunzătoare care să fie utilizate în vederea
producerii de consecinţe juridice, ancheta va insista pe încadrarea activităţii ca fals informatic. Dacă nu
se poate proba acest scop, activitatea ilicită va fi încadrată ori ca alterare a integrităţii datelor
informatice ori, în măsura în care a apărut ca rezultat perturbarea gravă a funcţionării unui sistem
informatic, ca perturbare a funcţionării sistemelor informatice. Cercetările vor depăşi nivelul de
ignoranţă care se manifestă uneori, fiind necesară investigarea unor împrejurări noi, precum: care sunt
consecinţele juridice urmărite, care sunt persoanele fizice sau juridice ale căror interese sunt implicate
în desfăşurarea activităţii ilicite, natura prejudiciilor, în ce măsură apar consecinţe legate de activitatea
unor instituţii ale administraţiei de stat sau ale comunităţilor locale, etc. Aşa cum se poate, cu uşurinţă
observa, nu este exclus un concurs real de infracţiuni care să implice infracţiunea de la art. 260ᶾ din
Codul penal - Perturbarea funcţionării sistemelor informatice - şi infracţiunea de la art. 260⁵ din Codul
penal - Falsul Informatic - în condiţiile în care prin desfăşurarea activităţii ilicite s-a generat atât o
perturbare gravă a funcţionării unui sistem informatic cât şi obţinerea de date necorespunzătoare
adevărului în vederea producerii de consecinţe juridice. În ceea ce priveşte activitatea ilicită, aceasta
poate consta în introducerea, modificarea, ştergerea sau deteriorarea datelor informatice ori
restricţionarea accesului la date informatice - o singură acţiune, două, mai multe, aceeaşi acţiune
săvârşită de mai multe ori, etc., existând posibilitatea constatării unei forme continue - în cazul
restricţionării accesului - sau, numai, o tentativă. O problemă de interes este stabilirea persoanei fizice
sau juridice prejudiciate ca urmare a desfăşurării activităţii ilicite. Nu este suficient să fie identificată
persoana ce are un drept legal de a opera cu datele informatice, persoană prejudiciată, în mod evident,
prin activitatea făptuitorilor. În opinia mea, este necesară identificarea persoanelor faţă de care se
produc consecinţele juridice urmărite de către făptuitori prin obţinerea de date necorespunzătoare
adevărului, consecinţe fundamentate pe o realitate falsă caracterizată, tocmai, de existenţa datelor
necorespunzătoare adevărului, date mincinoase, false. Este foarte posibil ca aceste persoane să aibă de
suferit cel mai mult, deoarece îşi întemeiază comportamentul social - cu consecinţele juridice fireşti - pe
o realitate mincinoasă ce determină acţiuni greşite, ce, în mod firesc, nu pot determina decât pierderi
atât în patrimoniul persoanelor faţă de care se manifestă direct consecinţele juridice cât şi faţă de alte
persoane ce au relaţii patrimoniale cu acestea. De remarcat că prejudiciul apare, în cazul infracţiunii de
fals informatic ca ceva implicit, inerent însă nu ceva manifest. Consecinţele juridice ce au la bază date
necorespunzătoare, prin natura lucrurilor, produc prejudicii. În centrul demersului legislativ, aici, se află
efectuarea unor activităţi ilicite urmărindu-se, ca rezultat, obţinerea de date necorespunzătoare
adevărului, este adevărat, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice.
Ipoteza legală în analiză acoperă orice comportament ilicit specific domeniului care are ca rezultat
crearea de prejudicii. Excepţie face situaţia în care se urmăreşte un beneficiu material pentru sine sau
pentru altul, situaţie ce este avută în vedere în reglementarea infracţiunii de la art. 446 din Codul penal -
frauda informatică. Trebuie observat că scopul trebuie urmărit nu şi realizat efectiv, realizarea fiind
eventuală. Făptuitorul desfăşoară activitatea ilicită, obţine urmarea caracteristică şi poate începe să
utilizeze datele necorespunzătoare adevărului, poate amâna utilizarea acestora ori poate renunţa la
utilizare. Important pentru consumarea infracţiunii este desfăşurarea activităţii ilicite şi obţinerea
urmării caracteristice - practic infracţiunea se consumă în momentul în care au fost obţinute datele
necorespunzătoare adevărului. Ancheta va proba o activitate ilicită desfăşurată cu intenţie. Intenţia, în
cazul falsului informatic, este calificată şi se manifestă faţă de obţinerea de date
necorespunzătoare.Consider că aici este mai necesară decât oriunde în altă parte o subliniere în legătură
cu necesitatea probării unor relaţii necesare între persoana făptuitorului, activitatea ilicită, obţinerea de
date necorespunzătoare adevărului şi urmărirea scopului calificat ce constă în producerea de consecinţe
juridice.
Rezultatul desfăşurării activităţii ilicite trebuie să constea, cu necesitate, în cauzarea unui prejudiciu
patrimonial. Aşa cum am arătat în secţiunea precedentă, în mod firesc, orice consecinţă juridică bazată
pe o realitate falsă este de natură a genera prejudicii, înainte de toate, patrimoniale. În cazul cercetării
infracţiunii de fraudă informatică, anchetatorii vor proba mai mult decât simpla existenţă şi, eventual,
dezvoltare a unui prejudiciu cauzat de desfăşurarea de activităţi ilicite cu date informatice sau sisteme
informatice. Aici nu poate fi vorba despre un prejudiciu oarecare ci despre un prejudiciu care, prin
principalele sale elemente caracteristice, este urmărit de către făptuitori. Ancheta va trebui să ţină
seama de faptul că infracţiunea se consumă în momentul în care se realizează prejudiciul în patrimoniul
unei persoane fizice sau juridice, nu în momentul desfăşurării activităţii ilicite. Este suficientă probarea
existenţei unui prejudiciu, practic infracţiunea se consumă odată cu debutul manifestării prejudiciului.
Desigur că ancheta va fi interesată să evalueze întreg prejudiciul sau, cel puţin, să stabilească elementele
specifice pe baza cărora să poată fi evaluat prejudiciul, însă această problemă nu trebuie să influenţeze
momentul în care infracţiunea se consumă. Infracţiunea este susceptibilă de o formă continuată, în
situaţia în care se probează desfăşurarea activităţilor ilicite cu date informatice şi sisteme informatice în
timp, cu crearea unor prejudicii episodice, evaluabile separat.
Intenţia este una calificată şi trebuie probată ca atare, făptuitorul urmărind cu prioritate obţinerea de
beneficii materiale. O subliniere este necesară cu privire la legătura dintre prejudiciu şi o persoană fizică
sau juridică determinată. Prin prisma scopului urmărit prin desfăşurarea activităţii ilicite, făptuitorii
urmăresc crearea şi dezvoltarea unui prejudiciu pe care să-l exploateze pentru sine sau pentru o altă
persoană - în sensul de a obţine un beneficiu în propriul patrimoniu ori în patrimoniul altei persoane.
Pentru aceasta este nevoie ca prejudiciul să poată fi controlabil. Analizând situaţia cu atenţie se poate
observa că, urmare a desfăşurării de activităţi ilicite cu date şi sisteme informatice, sunt generate atât
consecinţe de natură patrimonială cât şi de natură nepatrimonială. În cazul prezentului demers
interesează consecinţele de natură patrimonială, consecinţe care pot fi exploatabile - în sensul creării de
prejudicii în patrimoniul unor persoane fizice sau juridice în legătură directă cu generarea unor plusuri,
unor câştiguri în patrimoniul făptuitorului sau a altor persoane - sau neexploatabile - cazul acelor
prejudicii care scapă de sub orice control în sensul că nu pot fi transformate în câştiguri care să
beneficieze unui patrimoniu determinat. Ei bine, ancheta va trebui să probeze, tocmai, existenţa unui
prejudiciu în patrimoniul unei persoane fizice sau juridice determinate care să se constituie într-un
element facilitator ce printr-o relaţie directă, datorită faptului că poate fi controlat, poate, este de
natură să creeze un beneficiu material pentru făptuitor sau pentru altă persoană. Identitatea
persoanelor implicate este o problemă importantă, dincolo de elementele de interes comune oricărei
anchete aici apărând elemente particulare ce ţin de relaţia patrimoniu-persoană. Făptuitorul sau
făptuitorii, în funcţie de situaţie, sunt interesaţi de obţinerea unui beneficiu material în propriul
patrimoniu sau în cel al altor persoane. Interesant este de stabilit dacă şi ce natură ar trebui să aibă
relaţia dintre făptuitor şi persoana în al cărei patrimoniu urmăreşte să obţină un beneficiu material.
Dacă este vorba despre stingerea unei obligaţii, despre acoperirea unei garanţii, despre orice altă
situaţie ce presupune o relaţie patrimonială, apreciez că, în fapt, un anumit efect trebuie observat în
legătură cu patrimoniul făptuitorului. O situaţie aparte ar fi aceea a liberalităţilor, situaţie în care
făptuitorul ar urmări o creştere, un beneficiu în patrimoniul altei persoane fără să implice o diminuare a
patrimoniului său, prin compensare cu desfăşurarea activităţii ilicite. Persoana în patrimoniul căreia se
urmăreşte realizarea beneficiului material va fi identificată atât pentru probarea întrunirii elementelor
constitutive ale infracţiunii cât şi pentru recuperarea prejudiciului în cazul în care beneficiul material
urmărit de către făptuitor se realizează efectiv, putându-se constata o mărire, o creştere în patrimoniul
acestei persoane. În măsura în care cercetările vor proba acte de participare, eventual o comandă, o
solicitare expresă din partea acestei terţe persoane, tratamentul judiciar va fi adaptat în sensul că
această persoană va deveni învinuită/inculpată, la fel ca în orice alt caz în care o infracţiune se
realizează, rezoluţia infracţională a făptuitorului este influenţată, în mod hotărâtor prin cererea, prin
solicitarea unei terţe persoane. De mare interes pentru anchetă este şi identificarea sistemelor
informatice care conţin date informatice prin mijlocirea cărora se creează şi, eventual, se dezvoltă
prejudiciul. Pentru extinderea cercetărilor se va stabili cine are dreptul de a administra legal aceste
sisteme informatice, dacă s-au luat măsurile de securitate legale sau stabilite prin contracte, dacă datele
informatice au fost folosite conform destinaţiei sistemului, etc. Dacă se va proba culpa administratorului
este de aşteptat ca acesta să fie tratat şi să răspundă solidar cu făptuitorul în legătură cu recuperarea
prejudiciului.
3. Particularităţi ale efectuării principalelor activităţi ce se
întreprind pentru administrarea probelor
Infracţiunile ce se săvârşesc contra datelor şi sistemelor informatice, fiind un tip aparte de infracţiuni,
necesită o procedură de investigare ce conţine unele particularităţi.
Obţinerea informaţiilor dintr-un calculator cu mai mulţi abonaţi ridică unele probleme ce nu sunt
întâlnite la activităţile de căutare clasice. Ca exemplu, atunci când sunt căutate documente, pot fi luate
măsuri de securitate şi de protejare a acestora prin restrângerea accesului fizic şi îndepărtarea oricăror
surse de potenţial pericol. În cazul documentelor electronice, trebuie cunoscut că acestea sunt mult mai
uşor de modificat sau distrus. Modificările sau distrugerile pot avea loc chiar în timp ce se examinează o
copie a documentului pe monitorul unui sistem informatic. În aceste condiţii, devine foarte important să
se controleze posibilităţile de acces de la distanţă la documentele de interes pentru anchetă în timpul
desfăşurării activităţilor de căutare - acest lucru poate fi făcut interzicând accesul la calculator, fie prin
comenzi software, fie prin deconectarea fizică, acest lucru trebuind realizat doar de către un specialist
întrucât modificarea configuraţiei sistemului poate avea rezultate nedorite.
Există posibilitatea ca date de interes pentru anchetă să se afle pe un sistem cu mai mulţi utilizatori.
Dacă învinuitul/inculpatul nu deţine controlul asupra sistemului informatic ci are doar date pe el,
administratorul sistemului ar putea da dovadă de disponibilitatea pentru a coopera cu membrii echipei
care desfăşoară activităţile de căutare. În mod normal, un administrator de sistem poate foarte uşor să
recupereze datele necesare. Un sistem informatic cu mai mulţi utilizatori are conturi specifice
desemnate fiecărui abonat sau grup de abonaţi. În timp de diferiţii abonaţi nu pot avea posibilitatea de a
pătrunde în fişierele altora, administratorul de sistem (asemenea proprietarului de imobil care deţine
cheile de la fiecare apartament) poate să examineze şi să copieze orice fişier din calculator. Odată
determinat sistemul de operare şi luate măsurile de prevedere necesare pentru a asigura protecţia
datelor, se va stabili modul de desfăşurare a activităţilor de căutare. Recomandabilă este folosirea unui
program special de căutare care să permită orientarea investigaţiei spre examinarea unor nume, date şi
fişiere specifice - astfel se poate trece în revistă hard disk-ul pentru descoperirea datelor recent şterse şi
recuperarea în formate parţiale sau, uneori, complete. În unele cazuri se pot găsi fişiere într-un format
care nu poate fi citit decât de programe utilitare, special concepute. Datorită faptului că datele
informatice sunt foarte uşor de şters, activitatea trebuie pregătită cu maximă atenţie, totul trebuind
înregistrat cu minuţiozitate astfel încât întregul efort să poată constitui material probator. Întrucât este
de aşteptat ca şi făptuitorii să aibă cunoştinţe şi abilităţi peste medie, este de aşteptat ca aceştia să-şi
doteze calculatoarele cu aşa- numitele „chei-fierbinţi” sau alte programe autodistructive care pot
şterge dovezi vitale, în cazul în care sistemul este examinat de altcineva decât un specialist - de exemplu
un făptuitor ar putea folosi un program, foarte scurt, care determină sistemul informatic să solicite
periodic un cod de acces iar în cazul în care codul de acces nu este introdus corect în timp de zece
secunde acesta urmează să distrugă automat toate datele sau ar putea instala comenzi ascunse sub
simboluri uzuale, necesare pentru operarea sistemului, care odată accesate şterg date importante
pentru funcţionarea sistemului ori pentru accesarea documentelor de interes pentru anchetă.
O atenţie deosebită trebuie acordată modului în care se transportă componentele sistemelor
informatice de la faţa locului la locul unde vor continua examinările. Sistemele de calcul devin din ce în
ce mai complexe şi mai diverse iar evitarea greşelilor este imposibilă fără existenţa unei pregătiri
adecvate a membrilor echipei deplasată la faţa locului. Bunăoară, trebuie evitată expunerea
componentelor informatice la câmpuri magnetice sau electrice puternice, trebuie avute în vedere
precauţii speciale atunci când dezasamblează sau asamblează componentele unui calculator, atât pentru
protecţia elementelor hardware cât şi pentru păstrarea integrităţii şi accesibilităţii datelor ce sunt
conţinute. Înainte de a deconecta orice cablu este indicată efectuarea de înregistrări de imagini cu
sistemul informatic în ansamblu, cu monitorul, cu legăturile dintre elemente sistemului informatic, cu
conexiunile la INTERNET sau la alte servere de lucru - toate acestea vor documenta condiţiile în care se
afla echipamentul înainte de începerea activităţilor de căutare.
Deconectarea tuturor căilor de acces de la distanţă ale sistemului (firul de legătură al telefonului,
cablurile de legătură cu serverul) astfel încât nimeni să nu poată altera sau şterge din memorie
informaţii în timpul percheziţiei trebuie urmată imediat de etichetarea minuţioasă a fiecărui cablu,
dispozitiv sau punct de conexiune la care cablul este cuplat. De asemenea, piesele de echipament vor fi
dezansamblate, etichetate, inventariate şi ambalate adecvat, ferite de praf şi temperaturi extreme.
Revenind la pregătire, nu este lipsit de interes să se stabilească cât mai multe elemente în legătură cu
sistemul informatic, abilităţile şi cunoştinţele făptuitorilor - ca exemplu: tipul de calculator folosit pentru
desfăşurarea activităţii ilicite, ce fel de sistem de operare este folosit, dacă informaţiile căutate pot fi
accesibile sau controlate, etc. Aceste aspecte sunt deosebit de importante deoarece nici un specialist nu
poate stăpâni foarte bine toate sistemele existente. Pe piaţa de referinţă există configuraţii
hardware/software, considerabil, diferite. Deşi cele mai multe sisteme sunt de tipul IBM sau compatibile
cu IBM, ele pot funcţiona pe baza unei mari varietăţi de sisteme de operare (Windows, OS/2, UNIX,
Linux, etc). Calculatoarele Apple sunt, de asemenea, populare, acestea având un sistem de operare
propriu. Concluzionând, activităţile de căutare specifice desfăşurării cercetării la faţa locului şi
percheziţiei în condiţiile desfăşurării de cercetări în cadrul investigării infracţiunilor ce se săvârşesc
contra datelor şi sistemelor informatice, prezintă particularităţi legate de necesitatea prezenţei unui
specialist informatician în cadrul echipei deplasate la faţa locului şi de operaţiunile şi măsurile de
precauţie ce trebuie luate pentru păstrarea intactă a sistemelor şi a datelor informatice în vederea
folosirii lor ulterioare în cadrul demersului judiciar. Un alt capitol important în desfăşurarea activităţilor
de cercetare la faţa locului şi percheziţie este ascultarea în condiţiile specifice locului a persoanelor. Este
necesar ca toate persoanele aflate la faţa locului să fie identificate şi ascultate pe rând urmărindu-se
lămurirea unor probleme precum460: o identitatea proprietarului şi a persoanelor ce au dreptul de a
opera cu sistemul informatic şi cu datele ce interesează cercetarea infracţiunilor ce se săvârşesc contra
datelor şi sistemelor informatice; o parolele şi alte modalităţi de trecere peste barierele de acces; o
scopul sistemului;
1 dispozitivele, programele, instrumentele folosite pentru securizarea sistemului, pentru distrugerea ori
ascunderea de date sau autodistrugerea programată;
2 extrasite-urile unde mai sunt stocate date informatice;
3 utilizarea sistemului în alte scopuri decât cele autorizate prin lege sau contract;
4 măsurile luate pentru securizarea spaţiului în care funcţionează sisteme informatice;
5 persoanele care au sarcini în interzicerea accesului şi operării abuzive a sistemelor informatice şi
modul cum acestea şi-au îndeplinit sarcinile; o principalele ameninţări pentru securitatea sistemelor şi
datelor informatice care au constituit obiectul activităţii ilicite; o alte evenimente sau indici de
suspiciune întâlniţi în funcţionarea sistemului informatic.
Urmele informatice sunt cele mai delicate şi volatile urme ce pot constitui obiectul cercetării
criminalistice. În aceste condiţii, este necesar ca investigarea acestora să se facă cu mare grijă şi cu
luarea tuturor măsurilor de protecţie care se impun. Experţii informaticieni au dezvoltat de-a lungul
timpului o anumită procedură ce trebuie respectată, altfel fiind posibil să se distrugă integritatea
urmelor. Astfel, în condiţiile identificării unui calculator care este posibil să conţină urme ale săvârşirii
unei infracţiuni săvârşită contra datelor şi sistemelor informatice, investigaţia va trebui să se bazeze pe
principiile imageriei - o tehnică ce presupune ca întreg discul să fie copiat într-o manieră
neperturbatoare a mediilor de stocare, fie ele C.D., disc fix sau dischetă. O dată ce discul a fost copiat,
orice altă operaţie poate avea loc într- un mediu sigur, important fiind a se utiliza cele mai adecvate
tehnici şi tehnologii.
O problemă apare dacă informaţiile relevante au fost ascunse printr-o tehnică specifică, caz în care vor fi
foarte greu de accesat de pe alt computer. O imagine este luată în aşa fel încât să nu schimbe datele
originale şi să captureze toate informaţiile disponibile de pe disc. Procesul de preluare a imaginilor cere
nu numai tehnică, dar şi personal de specialitate. Un fişier imagine în starea sa nu este adecvat pentru o
examinare directă. Pentru a fi folosită, imaginea discului trebuie prelucrată.
Procesul de obţinere a imaginilor este condiţionat de un sistem de operare independent. De asemenea,
trebuie stabilit sistemul de operare utilizat de către calculatorul care a avut fişierele probă. Dacă
sistemul de calcul nu este identic, atunci nici mediul de lucru nu este acelaşi.
Un al doilea aspect tehnic care prezintă interes este modul cum se efectuează procesarea datelor
obţinute. Probele informatice trebuie procesate cu mare atenţie în laboratoare speciale, sunt utilizate
tehnici speciale de recuperare a informaţiilor de pe orice raport de informaţie care a fost creat cu orice
sistem de operare. O dată ce o imagine a fost capturată, se pune problema vizualizării fişierului, căutând
şi o altă informaţie conţinută în imagine. Câteva operaţiuni pot fi luate în consideraţie în această etapă:
Se vor determina fişierele şterse, modificate şi se pot demara operaţiile de recuperare. Pe baza fişierelor
recuperate se pot încep operaţiile search (căutare) a unor anumite coduri, reprezentând datele folosite.
Zonele hidden (ascunse) trebuie de asemenea, revelate, acesta fiind unul din primii paşi ai procesului de
procesare.
^ Emularea discului
Sunt necesare o sumă de programe specifice pentru calculator, care oferă o soluţie rapidă pentru
examinarea iniţială a discului. Această emulare nu oferă facilităţi directe de căutare, dar defineşte
dezavantajul asociat clasării discului. Fişierele sunt protejate la scriere, discul virtual aflat în investigare
poate fi de orice capacitate şi integritatea datelor este controlată ca o parte a procesului. De asemenea,
trebuie analizate cu atenţie driverele de disc multiple (driverele logice).
^ Indexarea, şi fişarea
Acest proces presupune crearea unui index al tuturor informaţiilor disponibile pe disc. Sunt evidenţiate
zonele de pe disc care altfel ar fi inaccesibile, cum ar fi spaţiul cart sau spaţiul liber.
De remarcat sunt câteva elemente precum: complexitatea problemelor ce trebuie lămurite prin
ascultarea acestor persoane, pregătirea, cunoştinţele şi abilitatea lor în domeniu, mult mai puţină
experienţă în alte domenii - de unde şi o abordare, uneori, deformată a realităţii - un tratament, cam de
sus, a celor care prestează o activitate, pe care o apreciază, mai puţin calificată.
Ascultarea învinuiţilor/inculpaţilor, ca de altfel, şi ascultarea martorilor este o activitate dificilă, la
efectuarea căreia trebuie făcută distincţie între o poziţie cooperantă sau una mai puţin cooperantă pe
care o pot adopta astfel de persoane.
În ceea ce priveşte problemele ce pot fi lămurite prin ascultare trebuie urmărite particularităţile fiecărui
caz în parte, important fiind, ca regulă generală, revelarea modalităţilor prin care făptuitorul a putut
depăşi barierele de securitate, modul cum s-a pregătit, a încercat, a creat sau şi-a procurat programe
speciale, comenzile specifice pentru fiecare operaţiune, cum şi-a ascuns identitatea, etc., fiind de natură
să probeze toate elementele de natură personală necesare pentru stabilirea vinovăţiei.
Dacă se va considera necesar, în condiţiile, existenţei unor contraziceri de natură esenţială se vor putea
desfăşura şi confruntări - activităţi ce prin natura lor, prin insolitul prezenţei simultane în anchetă a
persoanelor confruntate pot contribui în mod hotărâtor la rezolvarea problemelor specifice de anchetă.
4. Concluzia
Ca o concluzie, trebuie ţinut seama că în investigarea activităţilor ce se săvîrşesc contra datelor şi
sistemelor informatice este necesară conlucrarea fructuoasă între organul judiciar şi specialiştii
informaticieni. Dat fiind specificul domeniului, sunt necesare cunoştinţe de strictă specialitate ce exced
celor pe care le posedă, în mod normal, o persoană investită cu calitatea de organ judiciar. În aceste
condiţii, oricît de eficientă ar fi o pregătire suplimentară niciodată aceasta nu va fi suficientă pentru a
face faţă demersului ilicit promovat de către persoane pasionate, cu abilităţi şi cunoştinţe remarcabile.
Singura soluţie ce poate fi avută în vedere este cooperarea strînsă între cei organele judiciare şi
specialiştii în informatică.
5. Bibliografie
A. Ciopraga, Tratat de Tactică Criminalistică, Editura Gama, Iaşi, 1996
P.A. O’Hare, R. Newcombe, A. Matthews, E.C. Buning, E. Drucker - The reduction of drug-related
harm, Routledge London and New York, 2000 edition
Vasiu, I. si Vasiu, L. - Informatica juridica si Drept informatic 2005, Ed. Albastra, Cluj-Napoca
PARLAMENTUL R.M. LEGE Nr. 20 din 03.02.2009 privind prevenirea şi combaterea criminalităţii
informatice
N. Savu - Studii de securitate, Editura Centru Român de Studii regionale, Bucureşti, 2005