Documente Academic
Documente Profesional
Documente Cultură
Consideratii preliminare
Criminalitatea informatica include, pe langa actele infractionale clasice(frauda, contrafaceri, prostitutie, inselaciune) si fapte proprii
domeniului cibernetic ( pirateria software, furtul de carduri, falsificarea instrumentelor de plata electronice, hartuire prin e-mail, etc)
in investigarea criminalitatii informatice- autorii au o inteligenta peste media delicventilor obisnuiti si o motivare deosebita
Aspecte introductive
O clasificare legala, de referinta pe plan european, o regasim in Recomandarea asupra criminalitatii cibernetice
Lista minimala:
- Frauda informatica
- Falsul in informatica
- Faptele care aduc prejudicii datelor sau programelor pt calculator
- Sabotajul informatic
- Accesul neautorizat, etc
Lista facultativa
- Spionajul electronic
- Alterarea datelor sau programelor pt calculator
- Utilizarea neautorizata a unui program pt calculator protejat
Se recomanda adaptarea continua a legislatiei la noile forme de manifestare a criminalitatii. De ex, sunt de notorietate astazi
pirateriea
software, raspandirea de virusi, actele de terorism , etc. Deosebit de periculoasa este omuciderea prin intermediul calculatorului. Aceasta
fapta este posibila prin patrunderea neautorizata in sistemul informatic al unui spital. Dupa accesul in sistem, poate fi modificat diagnosticul
unui anumit pacient sau formula de tratament al acestuia.
1
a se lua controlul asupra punctului esential de unde se poate modifica orice configuratie a retelei, invlusiv accesul si elementele de securitate.
( spargerea contului de root)
Atacul asupra unui sistem, a unei statii de lucru se realizeaza in 3 feluri:
1. Atacul la distanta= accesarea pe internet sau printr-o alta retea a unei masini asupra careuia utilizatorul
neautorizat nu detine niciun control
Presupune mai multi pasi:
o Interogarea serverului pt a se obtine informatii despre masina respectiva, retea, elemente de
securitate
o Scanarea porturilor statiei- lasa urme electronice
o Analiza datelor obtinute
o Atacul efectiv prin accesul la root sau prin folosirea unui soft-uri specializate
2. Atacul prin imitare(spooling)- folosirea sau copierea adresei unei masini pe care o foloseste sa patrunda
intr-un alt sistem. Atacul este posibil in cazul in care o statie de lucru este vulnerabila la acest gen de
intruziune.
Imitarea consta din preluarea unei adrese IP prin care o statie de lucru se identifica fata de o alta masina
fiind recunoscta si acceptata.
3. Atacul bazat pe Telnet- consta in decriptarea parolelor care permite accesul la doistanta la o statie de lucru.
Telnetul este un protocol de acces pe baza unei parole, iar decriptarea acestei parole permite accesul la sistem
prin modificarea sistemului de securitate
Raspandirea virusilor- este un real pericol; se pot realiza si acte de spionaj sau delicte majore(santaj, constrangere) prin
intermediul lor
Pirateria software- consta in utilizare nepermisa a unui program de computer. Ro-cea mai mare rata din lume aproape-
73%
Multe afaceri obscure de tip on-line dispune de site-uri performante carora le pot cadea victime si cei mai securizati
consumatori. Afacerile pe Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si diverse site-uri
Web, facand astfel mult mai grea misiunea oficialitatilor de depistare si sanctionare a acestora
Furturi prin Mailbox- programe furate prin casute postale; unul din cele mai vechi
Atacuri asupra ATM, debit-card, PC passwords, codurilor PIN- este vorba de frauda financiar-electronica si se face
inclusiv patrunderea in bazele de date pt a sustrage informatii confidentiale asupra conturilor financiare. 3 categorii de
frauda financiar-electronica:
Sustregarea informatiilor de cont
Clonarea microcipurilor telefoanelor mobile, in scopul fraudarii tranzactiilor on-line
Scanarea instrumentelor negociabile de plata, care sunt apoi contrafacute
Furturin de carduri-spargerea unor site-uri ce contin in bazele de date numere de carti de credit. Le folosesc apoi pt a
cumpara, urmand sa le vanda mult mai ieftin
Utilizarea neautorizata a unui computer- principalii autori= angajatii. Poate fi nesemnificativa sau considerabila
2
o De regula, constituie izvor de probe
o Pot revela elemente informative de maxima importanta
o Totusi, ele vor fi valorificate in coroborare cu alte mijloace de proba( nu au val probatorie prestabilita)
Identificarea informatiilor obtinute ca rezultat al infractiunii
De exemplu: lista codurilor de acces si a parlolelor, copiile de software care pot fi sechestrate, orice alta documentatie
obitnuta in mod ilegal
c. Hardware-ul ca proba
Instantele vor efectua o sechestrare a aparaturii, in functie de convingerea intima a anchetatorului. Anchetatorului nu i se poate
imputa,
ulterior, nerelevanta probei.
Computerele contin probe materiale. De ex: daca o persoana trimite o scrisoare de amenintare, in care pot fi indetificate caracterele
specifice( partea de sus a ”W” este stearsa, atunci cartusul si imprimanta vor constitui probe). De asemenea, daca un computer si toate
perifericele sale reprezinta instrumentele unei infractiuni, mandatul ar trebui sa autorizeze sechestrarea lor integrala, dar daca se cerceteaza
computerul doar pt documentele pe care le contine, justificarea retinerii si sechestrarii hardware-ului ar putea fi greu de dispus.
De exemplu: daca un individ comite o frauda prin intermediul cablului, tragand la imprimanta mii de facturi false, se va dispune
sechestrarea computerului, monitorului, tastaturii si a imprimantei. In cazul in care individul a transmis electronic facturile victimelor, se va
dispune si sechestrarea modemului extern.
1) Perchezitia calculatoarelor- mandatul trebuie sa fie detaliat si sa contina atat computerul in sine, cat si datele pe care le detine.
Trebuie sa contina:
i. Descrierea locului ce trebuie sa fie perchezitionat . Este posibil ca locatia fizica a informatiei sa fie necunoscta. 3
situatii:
o Informatiile se afla intr-o locatie externa, iar aceasta se afla in afara localitatii, zonei
o Informatiile se afla intr-o locatie, iar anchetatorii stiu ca aceasta se afla in aceeasi zona
o Informatiile se afla intr-o locatie externa, necunoscuta
ii. Descrierea obiectelor sau aparaturii care trebuie perchezitionate si ridicate - fiecare mandat trebuie redactat in functie
de natura faptei. El va trebui sa vizeze continutul documentelor relevante si in subsidiar dispozitivile de stocare pe care
ar putea sa le contina. Nici macar argumentul privind nr mic de probe nu poate justifica ridicare tuturor dispozitivelor
de stocare
2) Constatarea infractiunilor flagrante- vezi art 293 Cod Penal. Procesul verbal devine mijloc de proba, iar infractiunea flagranta
este considerata exceptie de la efectuarea perchezitiei cu autorizarea magistratului
Fisierele criptate- este ca un document inchis in sertarul biroului. Trebuie ca mandatul sa aiba autoritate de decriptare a acestora si trebuie
folosite software-urile potrivite. In cazul in care nu reusesc decriptarea, anchetatorii trebuie sa isi indrepte atentia catre lucrurile/bunurile in
care ar putea fi scrise parolele
Ridicarea computerelor de la fata locului- se va face fara alterarea datelor. Se face de catre un expert. Trebuie avut in vedere ca, de regula,
in acest gen de infractiuni se pot instala programe de autodsitrugere care ar putea sterge urmele/probele electronice, daca sistemul este
cercetat de cineva care nu este expert in materie.
Este evident faptul ca unele computere nu sunt usor de transportat, iar anumiti faptuitori ar putea contesta, fara indoiala, schimbarea
configuratiei PC-ului atunci cand computerul central este cercetat la fata locului