Sunteți pe pagina 1din 7

UNIVERSITATEA ECOLOGICĂ DIN BUCURESTI

FACULTATEA DE DREPT ȘI STIINȚE ADMINISTRATIVE

SPECIALIZAREA DREPT

PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE


PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII INFORMATICE

Definirea noţiunii de “criminalitate informatică”

În studiile elaborate pe plan internaţional (a se vedea şi Raportul Comitetului European pentru


Probleme Criminale) se foloseşte expresia ”criminalitate legată de calculator” (engl. computer-related
crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată.

De asemenea, şi grupul de experţi reuniţi în cadrul OCDE a adoptat o definiţie de lucru sub
forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care priveşte
un tratament automat de date şi/sau o transmitere de date”. Se poate observa că aceşti experţi nu au
considerat utilă definirea explicită a expresiei „criminalitate informatică”, dar au reţinut o clasificare
funcţională, ca bază de studiu1.

Abuzul informatic ar putea fi definit, la rândul său, prin „orice incident legat de tehnica
informatică în care o persoană a suferit sau ar fi putut săsufere un prejudiciu şi din care autorul a obţinut
sau ar fi putut obţine intenţionat un profit2”sau prin „totalitatea faptelor comise în zona noilor tehnologii,
într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat 3”

Pe de altă parte, criminalitatea informatică implică realizarea unor infracţiuni tradiţionale


cuprinse în codurile penale sau legile speciale, cum ar fi frauda, falsul sau înşelăciunea, calculatorul
devenind o potenţială sursă de alte acţiuni abuzive, care pot fi sancţionate .

O distincţie clară trebuie făcută între acţiunile ilegale şi cele care încalcă etica profesională, doar
foarte puţine dintre activităţile curente realizate în reţelele mondiale de calculatoare fiind considerate
infracţiuni de către autorităţile cu atribuţii în domeniu.

Măsuri care vizează prevenirea criminalităţii informatice

Principalele măsuri care trebuie întreprinse pentru prevenirea criminalităţii informatice sunt:

 autorităţile şi instituţiile publice cu competenţe în domeniu, furnizorii de servicii, organizaţiile


neguvernamentale şi alţi reprezentanţi ai societăţii civile desfăşoară activităţi comune şi programe de
prevenire a criminalităţii informatice; . 
 autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii de servicii,
organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile promovează politici, practici,
măsuri, proceduri şi standarde minime de securitate a sistemelor informatice; 
 autorităţile şi instituţiile publice cu competenţe în domeniu, în cooperare cu furnizorii de servicii,
organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile organizează campanii de informare
privind criminalitatea informatică şi riscurile la care sunt expuşi utilizatorii de sisteme informatice;

 Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi Tehnologiei Informaţiei,
1
I. Vasiu, Criminalitatea Informatică, Ed. Nemira, 1998, p. 27
2
Idem, p. 27
3
T. Amza, C.P. Amza, Criminalitatea Informatică, Ed. Lumina Lex, 2003, p. 13
Serviciul Român de Informaţii şi Serviciul de Informaţii Externe constituie şi actualizează continuu baze
de date privind criminalitatea informatică;  
 Institutul Naţional de Criminologie din subordinea Ministerului Justiţiei efectuează studii periodice
în scopul identificării cauzelor care determină şi a condiţiilor ce favorizează

criminalitatea informatică;

 Ministerul Justiţiei, Ministerul de Interne, Ministerul Comunicaţiilor şi Tehnologiei Informaţiei,


Serviciul Român de Informaţii şi Serviciul de Informaţii Externe desfăşoară programe speciale de
pregătire şi perfecţionare a personalului cu atribuţii în prevenirea şi combaterea criminalităţii informatice;
.    proprietarii sau administratorii de sisteme informatice la care accesul este interzis sau restricţionat
pentru anumite categorii de utilizatori au obligaţia de a avertiza utilizatorii cu privire la condiţiile legale
de acces şi utilizare, precum şi cu privire la consecinţele juridice ale accesului fără drept la aceste sisteme
informatice. Avertizarea trebuie să fie accesibilă oricărui utilizator. 

Activitatea de investigare criminalistică a sistemelor informatice

Evoluţia rapidă a tehnologiei de nivel înalt deschide posibilitatea apariţiei infracţiunilor cu un


caracter sofisticat. Investigarea criminalistică a sistemelor informatice se desfăşoară în conformitate cu
recomandările specialiştilor în domeniu şi se concentrează, în principal, pe colectarea şi examinarea
probelor digitale, folosind dispozitive şi programe specializate: copierea conţinutului memoriei fizice,
analiza şi compararea fişierelor, catalogarea conţinutului discului, validarea şi autentificarea matematică a
datelor, recuperarea fişierelor şterse, decriptare, etc.

Ştiinţa calculatoarelor a apărut în urma cu aproximativ 60 de ani, dar fenomenul infracţional


cibernetic s-a dezvoltat, în ultimii ani o dată cu facilitarea accesului la sistemele informatice. Astfel, s-a
constatat o creştere alarmantă a volumului şi a complexităţii infracţiunilor bazate pe folosirea frauduloasă
a tehnologiilor de comunicaţii şi a informaţiilor prelucrate de acestea.

În aceste context, începând cu anul 2007, în cadrul Institutului de Criminalistică s-a dezvoltat
Laboratorul de expertizare a tehnicii de calcul ( I.T). Acest fapt s-a concretizat atât prin formarea unor
specialişti cât şi prin dotarea cu echipamente şi dispozitive investigării criminalităţii informatice, în
conformitate cu normele similare ale Uniunii Europene( Convenţia Consiliului Europei privind
criminalitatea informatică din 23.11.2000) şi cu cerinţele ISO 17025.

În vederea asigurării unui grad înalt de profesionalism, specialiştii din cadrul Laboratorului I.T
au participat la cursuri de pregătire profesională interne şi internaţionale, precum şi la întâlniri anuale ale
Grupului de lucru pentru tehnologia informaţiei din cadrul Reţelei Europene A Institutelor de
Criminalistică( ENFSI)

Pe baza studiilor efectuate şi a informaţiilor obţinute din analiza celor mai bune practici în
domeniu s-au realizat proceduri standard de lucru, în scopul asigurării corectitudinii concluziilor
rezultate. Totodată, s-a dezvoltat şi activitatea de cercetare a unor metode de investigare în ritm cu
dezvoltarea şi expansiunea tehnicilor infracţionale din domeniul comunicaţiilor şi prelucrărilor digitale.
Investigarea criminalistică a sistemelor informatice se concentrează, în principal, pe colectarea şi
examinarea probelor digitale, în vederea utilizării acestora la analiza şi interpretarea informaţiilor
referitoare la cronologia datelor, la corelaţia dintre fişiere şi aplicaţii, cât şi la datele ascunse.

În conformitate cu procedura specifică de lucru, etapele procesului de examinare a sistemelor


informatice sunt următoarele:

-recepţia lucrării- se verifică legalitatea acrului de dispunere, integritatea fizică a materialelor;

-examinarea preliminară-examinare fizică, stare de funcţionare, realizarea unei copii identice a mediului
de stocare original, copie care va fi folosită la examinarea propriu-zisă;

-examinarea documentelor informatice- stabilirea naturii şi parametrilor tehnici, recuperarea, căutarea,


compararea şi sortarea datelor informatice după conţinut, cuvinte-cheie, nume, extensie şi proprietăţi 4;

Investigarea criminalistică a sistemelor informatice se efectuează cu ajutorul unor programe şi


dispozitive licenţiate şi validate.

Activitatea de colectare a datelor informatice se realizeză cu protejarea la scriere a mediilor de


stocare şi cu posibilitatea de transfer a datelor informatice fără afectarea sau modificarea conţinutului
acestora. În analiza sistemelor informatice se foloseşte un număr semnificativ de programe de calculator.
Cu titlu exemplificativ, se pot menţiona: programe pentru copierea conţinutului memoriei fizice, pentru
analiza şi compararea fişierelor pentru catalogarea matematică a datelor, pentru recuperarea fişierelor
şterse, programe de decriptare sau programe antivirus .

Programele specializate în investigarea criminalistică informatică utilizate îndeplinesc,


concomitent, funcţiile de colectare şi examinare a datelor, având următoarele posibilităţi de lucru:

-detectarea sistemelor hardware de protecţie la copiere;

-realizarea copiei mediului de stocare;

-recuperarea datelor informatice şerse sau ascunse în părţi nealocate;

-determinarea parametrilor tehnicii de calcul;

-vizualizarea datelor în formate corespunzătoare efectuarii examinării;

-întocmirea de rapoarte preliminare.

Investigarea criminalităţii cibernetice este o activitate laborioasă, care se realizează cu


respectarea regulilor şi principiilor specifice domeniului, deoarece datele informatice nu sunt privite de
sine stătător, ci ca un ansamblu, în corelaţie. De asemenea, dispozitivele electronice nu pot constitui
material probatoriu de sine stătător, adevărata valoare fiind dată de informaţiile de interes prezente în mod
latent.

4
Gunter Ollman, The Psihing Guide: Undertanding and Prevent Psising Attack, NGSS Software Insight Security
Research, 2004
Investigarea infracţiunilor informatice

Investigarea criminalistică a sistemelor informatice prezintă o serie de particularităţi care o


diferenţiază în mod fundamental de alte tipuri de investigaţii. În acest capitol vom prezenta pe scurt
elementele esenţiale ale acestui tip de investigaţie.

Investigarea criminalistică a sistemelor informatice poate fi definită ca:

Utilizarea de metode ştiinţifice şi certe de asigurare, strângere, validare, identificare, analiză ,


interpretare, documentare şi prezentare a probelor de natură digitală obţinute din surse de natură
informatică în scopul facilitării descoperirii adevărului în cadrul procesului penal.

Un posibil model de bune practici în domeniul investigaţiilor criminalistice de natură informatică


cuprinde următorii paşi5:

1. Identificarea incidentului - recunoaşterea unui incident şi determinarea tipului acestuia. Nu reprezintă


efectiv o etapă a investigaţiei criminalistice dar are un impact semnificativ asupra următoarelor etape.

2. Pregătirea investigaţiei - pregătirea instrumentelor, verificarea procedurilor, obţinerea documentelor ce


permit percheziţia, etc.

3. Formularea strategiei de abordare - formularea unei strategii în funcţie de tehnologia implicată şi de


posibilele consecinţe asupra persoanelor şi instituţiilor implicate. Scopul formulării acestei strategii este
să maximizeze potenţialul obţinerii de probe relevante minimizând în acelaşi timp impactul negativ
asupra victimei.

4. Asigurarea probelor - izolarea, asigurarea şi păstrarea probelor de natură fizică şi digitală . Aceasta
include îndepărtarea celor care ar putea denatura probele în orice fel.

5. Strângerea probelor - înregistrarea ambianţei fizice şi copierea probelor digitale folosind practici şi
proceduri comune şi acceptate.

6. Examinarea probelor - examinarea în profunzime a probelor, în căutarea elementelor care sunt în


legătură cu fapta penală investigată . Acest lucru presupune localizarea şi identificarea probelor precum şi
documentarea fiecărui pas, în scopul facilitării analizei.

7. Analiza probelor - determinarea semnificaţiei probelor şi relevarea concluziilor cu privire la fapta


investigată .

8. Prezentarea probelor - sintetizarea concluziilor şi prezentarea lor într-un mod inteligibil pentru
nespecialişti. Această sinteză trebuie susţinută de o documentaţie tehnică detaliată .

5
Ghid Introductiv pentru aplicarea dispoziţiilor legale referetoare la Criminalitatea Informatică, Cap VI, Investigaţii
Informatice, Bucureşti, mai 2004
9. Restituirea probelor - dacă este cazul, returnarea către proprietarii de drept a obiectelor reţinute în
timpul investigaţiei. Dacă este cazul, determinarea, în funcţie de prevederile legilor procedurale penale,
confiscării obiectelor.

Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici


specifice, necesare asigurării unui grad înalt de corectitudine a concluziilor rezultate. Aceste caracteristici
sunt:

1. autenticitate (dovada sursei de provenienţă a probelor);

2. credibilitate (lipsa oricăror dubii asupra credibilităţii şi solidităţii probelor);

3. completitudine (prelevarea tuturor probelor existente şi integritatea acestora);

4. lipsa interferenţelor şi contaminării probelor ca rezultat al investigaţiei sau al manipulării probelor după
ridicarea acestora.

De asemenea, investigaţia criminalistică mai presupune 6:

1. existenţa unor proceduri pre-definite pentru situaţiile întâlnite în practică ;

2. anticiparea posibilelor critici ale metodelor folosite, pe temeiul

autenticităţii, credibilităţii, completitudinii şi afectării probelor oferite;

3. posibilitatea repetării testelor realizate, cu obţinerea unor rezultate identice;

4. anticiparea problemelor legate de admisibilitatea probelor;

5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face subiectul unor
modificări în viitor.

În legătură cu acest ultim aspect, se reliefează o particularitate a investigaţiei criminalistice a


sistemelor informatice, şi anume modificarea tehnicilor criminalistice într-un timp foarte scurt, modificare
dată de avansul tehnologic extrem de rapid ce se manifestă la nivel global în domeniul informaticii.

Concluzii

Se impune cu necesitate o analiză profundă a acestui tip de ameninţări şi a metodelor prin care
criminalitatea informatica poate produce efecte de natură a le include în rândul celor care sunt
caracterizate de un grad ridicat de risc.

Este important ca instituţiile statului ce au ca obiect de activitate securitatea naţională, dar şi cele
poliţieneşti, să fie pregătite a interveni în cazul unor asemenea incidente, astfel încât să reuşească să
reducă la minim riscurile şi efectele acestui tip de infractionalitate.

6
Lucaci,Iosif,Marin,Robert, Investigarea fraudelor informatice, Ed. Ministerului de Interne,2002
Însă, pentru ca acest lucru să devină o realitate, trebuie ca respectivele instituţii să conştientizeze
realitatea, iminenţa ameninţărilor informatice şi amploarea dimensiunii la care este pe cale a ajunge
criinalitatea informatică.

S-ar putea să vă placă și