Sunteți pe pagina 1din 4

Elemente metodologice de investigare a infractiunilor in domeniul criminalitatii informatice

I. Cadrul general al reglementarii penale nationale si internationale

 Consideratii preliminare
Criminalitatea informatica include, pe langa actele infractionale clasice(frauda, contrafaceri, prostitutie, inselaciune) si fapte proprii
domeniului cibernetic ( pirateria software, furtul de carduri, falsificarea instrumentelor de plata electronice, hartuire prin e-mail, etc)
in investigarea criminalitatii informatice- autorii au o inteligenta peste media delicventilor obisnuiti si o motivare deosebita

 Privirea asupra reglementarilor vizand infractiunile informatice in sistemul juridic romanesc


Si in tara noastra au fost initiate masuri legislative care sanctioneaza aceste tipuri de infractiuni.
Intr-o ordine cronologica:
1. Legea 365/2002 privind comertul electronic- abrogata
2. Codul Penal- falsul informatic, frauada informatica, accesul ilegaș la un sistem informatic, etc
3. Alte reglementari
 Legea privind semnatura electronica
 Legea privind prelucrarea datelor cu caracter personal si protectia vietii private in sectorul comunicatiilor
electronice
 Legea pt ratificarea Conventiei privind criminalitatea informatica de la Budapesta din 2001

 Privire asupra unor reglementari internationale vizand criminalitatea din cyber-spatiu


1) Reglementari la nivelul UE
Comitetul ministrilor statelor neutre ale UE a emis o serie de recomandari pentru combatrea faptelor din cyber-spatiu,
acestea
resprezentand si o modalitate de uniformizare. Procedurile de investigare in materie trebuie sa se aplice cu respectarea legalitatii si
credibilitatii.
Cea mai importanta este Recomandarea privind modelitatea de conectare a problemelor de procedura penala cu tehnologiile
informationale care ofera posibilitati de savarsire de infractiuni cibernetice. In cuprinsul sau sunt detaliate problema de tehnica a
investigatiilor in domeniu:
o Probleme referitoare la cooperarea intre specialistii investigatori, obligatiile reciproce, chiar daca acestia lucreaza sub acoperir
o Probleme de cautare eficienta a persoanelor, inclusiv in sistemele informatice, pt interceptarea delictelor in curs de desfasurare
o Supravegherea cu tehnici cibernetice avansate
o Protejarea probelor electronice

2) Reglementari in legislatia SUA


SUA este probabil cea mai afectata tara de criminalitatea cibernetica. Legislatia SUA in materie este de referinta si se
completeaza cu reglementari cuprinse in cinventiile internationale la care este parte. Avem reglementari care sanctioneaza, de ex:
- Frauda si modalitatile de conectare la o retea informatica
- Interzicerea interceptarii si divulgarii secretului corespondentei
- Accesul ilegal la datele stocate, etc

II. Modalitati de savarsire a infractiunilor cibernetice

 Aspecte introductive
O clasificare legala, de referinta pe plan european, o regasim in Recomandarea asupra criminalitatii cibernetice
 Lista minimala:
- Frauda informatica
- Falsul in informatica
- Faptele care aduc prejudicii datelor sau programelor pt calculator
- Sabotajul informatic
- Accesul neautorizat, etc
 Lista facultativa
- Spionajul electronic
- Alterarea datelor sau programelor pt calculator
- Utilizarea neautorizata a unui program pt calculator protejat
Se recomanda adaptarea continua a legislatiei la noile forme de manifestare a criminalitatii. De ex, sunt de notorietate astazi
pirateriea
software, raspandirea de virusi, actele de terorism , etc. Deosebit de periculoasa este omuciderea prin intermediul calculatorului. Aceasta
fapta este posibila prin patrunderea neautorizata in sistemul informatic al unui spital. Dupa accesul in sistem, poate fi modificat diagnosticul
unui anumit pacient sau formula de tratament al acestuia.

 Moduri de actiune in atacurile informatice


Primul pas al delicventului este scanarea porturilor(servicii) pt a gasi pe cele eventual deschise. Apoi, portul deschis este penetrat pt

1
a se lua controlul asupra punctului esential de unde se poate modifica orice configuratie a retelei, invlusiv accesul si elementele de securitate.
( spargerea contului de root)
Atacul asupra unui sistem, a unei statii de lucru se realizeaza in 3 feluri:
1. Atacul la distanta= accesarea pe internet sau printr-o alta retea a unei masini asupra careuia utilizatorul
neautorizat nu detine niciun control
Presupune mai multi pasi:
o Interogarea serverului pt a se obtine informatii despre masina respectiva, retea, elemente de
securitate
o Scanarea porturilor statiei- lasa urme electronice
o Analiza datelor obtinute
o Atacul efectiv prin accesul la root sau prin folosirea unui soft-uri specializate

2. Atacul prin imitare(spooling)- folosirea sau copierea adresei unei masini pe care o foloseste sa patrunda
intr-un alt sistem. Atacul este posibil in cazul in care o statie de lucru este vulnerabila la acest gen de
intruziune.
Imitarea consta din preluarea unei adrese IP prin care o statie de lucru se identifica fata de o alta masina
fiind recunoscta si acceptata.

3. Atacul bazat pe Telnet- consta in decriptarea parolelor care permite accesul la doistanta la o statie de lucru.
Telnetul este un protocol de acces pe baza unei parole, iar decriptarea acestei parole permite accesul la sistem
prin modificarea sistemului de securitate

 Consideratii privind unele categorii de infractiuni cibernetice

 Raspandirea virusilor- este un real pericol; se pot realiza si acte de spionaj sau delicte majore(santaj, constrangere) prin
intermediul lor
 Pirateria software- consta in utilizare nepermisa a unui program de computer. Ro-cea mai mare rata din lume aproape-
73%
Multe afaceri obscure de tip on-line dispune de site-uri performante carora le pot cadea victime si cei mai securizati
consumatori. Afacerile pe Internet ce ascund astfel de fraude folosesc adesea adrese de e-mail multiple si diverse site-uri
Web, facand astfel mult mai grea misiunea oficialitatilor de depistare si sanctionare a acestora

 Furturi prin Mailbox- programe furate prin casute postale; unul din cele mai vechi
 Atacuri asupra ATM, debit-card, PC passwords, codurilor PIN- este vorba de frauda financiar-electronica si se face
inclusiv patrunderea in bazele de date pt a sustrage informatii confidentiale asupra conturilor financiare. 3 categorii de
frauda financiar-electronica:
 Sustregarea informatiilor de cont
 Clonarea microcipurilor telefoanelor mobile, in scopul fraudarii tranzactiilor on-line
 Scanarea instrumentelor negociabile de plata, care sunt apoi contrafacute
 Furturin de carduri-spargerea unor site-uri ce contin in bazele de date numere de carti de credit. Le folosesc apoi pt a
cumpara, urmand sa le vanda mult mai ieftin

 Inselatoria si sabotajul prin computer


 Inselatorie: abuzul asupra automatelor de bani si asupra celor de jocuri
 Sabotaj: firmele nu fac publice informatiile si avem o realitate disproportionata- nu stim ce procent
 Spionajul informatic= obtinerea prin mijloace nelegitime sau divulgarea, folosirea fara drept a unui secret comercial sau
industrial cu intentia de a cauza un prejudiciu economic persoanei care detine dreptul asupra secretului sau de a obtine pt
sine sau pt altul, avantaje economice ilicite
Cel mai important= furtul de informatii comerciale(liste de produse, de preturi, etc). legislatia e considerata
incapabila pt a asigura protectia unui know-how pretios

 Utilizarea neautorizata a unui computer- principalii autori= angajatii. Poate fi nesemnificativa sau considerabila

 Scurte consideratii privind autorul infractiunilor informatice


Este vorba de criminalitatea ”gulerelor albe”= calculatoristii, hackerii(persoana care face programe cu rapiditate si este
expert cu privire la un anumit program)

III. Investigarea criminalistica prorpiu-zisa a infractiunilor informatice

A. Principalele probleme care trebuiesc clarificate:


 Identificarea obiectelor care au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii
o Fac parte din categoria corpurilor delicte
o Reprezinta mijloace de savarsire a infractiunii, fie ca au fost folosite in acest scop, fie ca urmau sa fie utilizate
de infractor pt comiterea infractiunii

2
o De regula, constituie izvor de probe
o Pot revela elemente informative de maxima importanta
o Totusi, ele vor fi valorificate in coroborare cu alte mijloace de proba( nu au val probatorie prestabilita)
 Identificarea informatiilor obtinute ca rezultat al infractiunii
De exemplu: lista codurilor de acces si a parlolelor, copiile de software care pot fi sechestrate, orice alta documentatie
obitnuta in mod ilegal

 Identificarea hardware-ului ca rezultat al delictului


Accesul ilegal la hardware-ul si software-ul unui computer reprezinta, intermenii SUA, contrabanda(posesie ilegala)
sau fruct al crimei, respectiv un delict informatic. Procedurile legale autorizeaza emiterea de mandate pt sechestrarea
datelor ca produs al infractiunii de acest gen.

 Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei


o Faptuitor- se incearca stabilirea modalitatii prin care acesta a avut acces la informatiile securizate, pornind si
de la posibilitatea utilizarii nepermise a unui calculator.
o Pentru ceilalti participanti trebuie stabilit daca acestia pot fi considerati ca alacatuind o retea care actioneaza
in vederea accesarii ilegale a unor conturi sau daca au legatura cu o crima cibernetica

B. Mijloacele materiale de proba:


a. Urma electronica
Este una dintre cele mai importante tinte ale investigatiei criminalistice. In momentul conectarii la Internet, fiecare utilizator
primeste
o identitate unica, un IP ce poate sa fie stabil sau dinamic(la conectarea prin modem)
ISP-urile( Internet Service Provider) au obligatia de a mentine pt o perioada de timp anumite fisiere cu loguri care confera informatii
utile anchetatorilor, mai ales in cazul celor dinamice, in sensul ca urma electronica se inregistreaza intr-un astfel de fisier care va contine:
data, ora accesului, IP-ul, porturile folosite, porturile scanate, fisierele accesate, timpul petrecut in locatie

b. Informatia ca instrument al infractiunii


Trebuie acordata atentie deosebita pt conservarea lor. Se pot sechestra atat datele afisate, cat si cele memorate sau salvate.
In practica, daca e utilizat un singur calculator, in cazul in care un alt calculator se afla in camera va fi si el considerat instrument al
delictului daca anchetatorul stie sigur ca suspectul urma sa se extinda operational si asupra acestuia.

c. Hardware-ul ca proba
Instantele vor efectua o sechestrare a aparaturii, in functie de convingerea intima a anchetatorului. Anchetatorului nu i se poate
imputa,
ulterior, nerelevanta probei.
Computerele contin probe materiale. De ex: daca o persoana trimite o scrisoare de amenintare, in care pot fi indetificate caracterele
specifice( partea de sus a ”W” este stearsa, atunci cartusul si imprimanta vor constitui probe). De asemenea, daca un computer si toate
perifericele sale reprezinta instrumentele unei infractiuni, mandatul ar trebui sa autorizeze sechestrarea lor integrala, dar daca se cerceteaza
computerul doar pt documentele pe care le contine, justificarea retinerii si sechestrarii hardware-ului ar putea fi greu de dispus.
De exemplu: daca un individ comite o frauda prin intermediul cablului, tragand la imprimanta mii de facturi false, se va dispune
sechestrarea computerului, monitorului, tastaturii si a imprimantei. In cazul in care individul a transmis electronic facturile victimelor, se va
dispune si sechestrarea modemului extern.

C. Efectuarea unor acte de urmarire penala

1) Perchezitia calculatoarelor- mandatul trebuie sa fie detaliat si sa contina atat computerul in sine, cat si datele pe care le detine.
Trebuie sa contina:
i. Descrierea locului ce trebuie sa fie perchezitionat . Este posibil ca locatia fizica a informatiei sa fie necunoscta. 3
situatii:
o Informatiile se afla intr-o locatie externa, iar aceasta se afla in afara localitatii, zonei
o Informatiile se afla intr-o locatie, iar anchetatorii stiu ca aceasta se afla in aceeasi zona
o Informatiile se afla intr-o locatie externa, necunoscuta
ii. Descrierea obiectelor sau aparaturii care trebuie perchezitionate si ridicate - fiecare mandat trebuie redactat in functie
de natura faptei. El va trebui sa vizeze continutul documentelor relevante si in subsidiar dispozitivile de stocare pe care
ar putea sa le contina. Nici macar argumentul privind nr mic de probe nu poate justifica ridicare tuturor dispozitivelor
de stocare

2) Constatarea infractiunilor flagrante- vezi art 293 Cod Penal. Procesul verbal devine mijloc de proba, iar infractiunea flagranta
este considerata exceptie de la efectuarea perchezitiei cu autorizarea magistratului

D. Particularitati privind cercetarea la fata locului


Se aseamana foarte mult cu perchezitia, cu ridicarea de obiecte. Ea vizeaza on concret calculatorul, monitorul, tastatura,
dispozitivele
externe de memorie, dischete, discuri, modem, imprimanta etc.
3
 In faza statica: nu se intervine cu nimic, nici nu se aprinde, nici nu se stinge aparatura. Daca este o persoana la calculator, aceasta
este indepartata imediat
 In faza dinamica: sunt fixate, marcate toate legaturile dintre componente, dar si modalitatea de legare la sistemul informatic, daca nu
aflam intr-o astfel de situatie

Inregistrari de date referitoare la activitati cibernetice


Cele electronice sunt mult mai usor de sters sau de distrus decat cele pe hartie. Este important sa se controleze accesul de date pe parcursul
cercetarii( prin interzicerea accesului la fisier, deconectarea cablurilor de catre un expert

Fisierele criptate- este ca un document inchis in sertarul biroului. Trebuie ca mandatul sa aiba autoritate de decriptare a acestora si trebuie
folosite software-urile potrivite. In cazul in care nu reusesc decriptarea, anchetatorii trebuie sa isi indrepte atentia catre lucrurile/bunurile in
care ar putea fi scrise parolele

Ridicarea computerelor de la fata locului- se va face fara alterarea datelor. Se face de catre un expert. Trebuie avut in vedere ca, de regula,
in acest gen de infractiuni se pot instala programe de autodsitrugere care ar putea sterge urmele/probele electronice, daca sistemul este
cercetat de cineva care nu este expert in materie.
Este evident faptul ca unele computere nu sunt usor de transportat, iar anumiti faptuitori ar putea contesta, fara indoiala, schimbarea
configuratiei PC-ului atunci cand computerul central este cercetat la fata locului

Ridicarea si transportarea hardware-ului si a documentelor in vederea cercetarii sistemului in laborator


Este foarte greu, dar uneori pot fi transportate toate componentele unui computer. In cazul ridicarii perifericelor, un expert le va
analiza pentru a vedea daca ulterior pot fi returnate. Practic, documentatia este ridicata doar daca este necesar si va fi returnata daca nu mai
este necesara anchetei.
Ridicarea calculatoarelor este o problema complexa din cauza diversitatii de situatii care por aparea in practica. De ex,
calculatoarele legate la o retea sau aflate intr-o locuinta particulara nu se scot din priza pt a nu se avaria sistemul
In cazul aprinderii unul calculator, se introduce o discheta pt a evita pierderea de informatii.
Se marcheaza atenta fiecare componenta, iar asamblarea, transportul si depozitarea se face in conditii de maxima siguranta(ex:
ambalaj antisoc). La transport se vor evita eventualele socuri sau campurile electromagnetice care pot deteriora harddiscurile. Depozitarea se
face in mediu uscat si racaros

S-ar putea să vă placă și