criminalitatea informatica

19
UNIVERSITATEA ECOLOGICĂ BUCUREŞTI FACULTATEA DE DREPT ANUL II de STUDIU STUDENT : PRAF IOANA CLAUDIA CRIMINALITATEA INFORMATICĂ - 2012 -

Transcript of criminalitatea informatica

UNIVERSITATEA ECOLOGIC BUCURETI FACULTATEA DE DREPT ANUL II de STUDIU STUDENT : PRAF IOANA CLAUDIA

CRIMINALITATEA INFORMATIC

- 2012 -

Criminalitatea informatica reprezinta un fenomen al zilelor noastre, reflectat n mod frecvent n mass-media. Un studiu indica faptul ca teama de atacuri informatice o depaseste n intensitate pe cea fata de furturi sau fraude obisnuite. Cercetarile criminologice asupra infractiunilor realizate prin sistemele informatice se afla nca n stadiul tatonarilor. Chiar si cele realizate pna n acest moment tind sa schimbe modul clasic n care sunt privite infractiunile n sistemele actuale de justitie penala. Doar o mica parte din faptele penale legate de utilizarea sistemelor informatice ajunge la cunostinta organelor de cercetare penala, astfel nct este foarte greu de realizat o privire de ansamblu asupra amplorii si evolutiei fenomenului. Numarul cazurilor de infractiuni informatice este n continua crestere. Astfel, n Germania au fost nregistrate, n 1996, 32.128 de astfel de cazuri, n Olanda, n perioada 1981-1992, au fost ntlnite 1.400 de cazuri, iar n Japonia, ntre 1971 si 1995, 6.671 de cazuri. S-a estimat ca doar 5% din faptele comise ajung la cunostinta organelor de urmarire penala. Pentru a contracara aceasta lipsa de informatie, s-a recurs la procedeul sondajelor. Ultimul sondaj efectuat de Computer Crime Institute si Federal Bureau of Investigation (FBI) n 2005 indica pierderi de 201.797.340 de dolari n cazul a 538 de ntreprinderi si institutii chestionate din SUA. n cursul anului 2003, serviciile specializate din Romnia au cercetat doar 200 de infractiuni de natura informatica, din care 50% au fost licitatii electronice frauduloase, 30% erau bunuri comandate on-line fraudulos, 10% au privit accesul neautorizat la sisteme informatice si 10% s-au referit la scrisori nigeriene, transmiterea de virusi, pornografia infantila si folosirea de identitati false. Cifra neagra este motivata de mai multe cauze, dintre care amintim: "tehnologia sofisticata utilizata de faptuitori; "lipsa instruirii specifice a ofiterilor din cadrul organelor de urmarire penala; "lipsa unui plan de reactie n caz de atacuri ale victimelor acestor fapte penale, situatie ce poate duce la neidentificarea pierderilor provocate; "retinerile n a raporta organelor de cercetare penala savrsirea infractiunilor. n aceasta din urma situatie, chiar daca infractiunea a fost sesizata, victimele nu nstiinteaza organele de urmarire penala n vederea descoperirii si sanctionarii faptuitorului. Motivatiile acestui comportament sunt multiple: preocuparile legate de imaginea publica, e ar putea fi afectata de publicitatea n jurul infractiunii; dorinta de a nu suporta costurile unei eventuale investigatii, avnd n vedere complexitatea unei asemenea cercetari; imposibilitatea recuperarii pierderilor suferite, chiar n cazul identificarii faptuitorului. n acelasi timp, investigatiile n domeniul infractionalitatii informatice sunt, prin natura lor, complexe si implica utilizarea de echipamente sofisticate, avnd costuri ridicate. De asemenea, pregatirea personalului de specialitate este un proces de durata si presupune costuri mari. Asemenea investigatii sunt consumatoare de timp. Un investigator n domeniul criminalitatii informatice poate lucra la maximum 34 cazuri pe luna, n timp ce un investigator traditional poate solutiona ntre 40 si 50 de cazuri n aceeasi perioada de timp . 1. Aprecieri introductive Spaiul virtual este o component important n societatea informaional, ca parte a societii umane, genernd o criminalitatea aparte, specific. In mod categoric ns, serviciile oferite de lumea virtual, de internet, ajut foarte mult cercetarea tiinific i deopotriv relaiile interumane precum i afacerile.

Prin intermediul computerelor se tranzacioneaz o cantitate uria de informaii, informaii care att n procesul transmiterii dar i cel al stocrii lor sunt deosebit de vulnerabile, putnd fi deseori compromise. Datorit vulnerabilitii sistemelor computerizate, Jaful informatic" poate s produc efecte dintre cele mai diverse i mai grave. Criminalitatea informatic este un tip nou de criminalitate ce amenin piaa bursier, conturile bancare, mediul de afaceri i chiar securitatea statelor. Criminalii specializai n tehnologia informaticii au posibilitatea s produc fraude enorme, s sustrag date confideniale prin intrarea n fiierele secrete ale oamenilor de afaceri, corporaiilor, diferitelor instituii i organizaii, etc. Criminalii informatici denumii frecvent i hackeri" svresc cele mai diverse i complexe crime n domeniul tehnologiei de nalt clas, computerele devenind obiectul crimelor tradiionale, clasice14, dar i al celei mai mari ameninri pentru omenire - terorismul informatic. In scopul diminurii i combaterii criminalitii informatice, cercetarea criminologic ncearc s stabileasc urmtoarele aspecte: - tipurile de infraciuni informatice i autorii acestora; - baza legal privind infraciunile informatice; - modalitile de investigare i de urmrire juridic a infraciunilor comise prin intermediul computerului; - riscurile infraciunilor informatice; - modaliti de prevenire a infraciunilor informatice; - identificarea cauzelor i condiiilor ce genereaz crima informatic, etc. 2. Informatica - mijloc modern de comitere a crimelor Sectoarele considerate a fi cele mai vulnerabile dar i cu efectele sau potenialele efecte deosebit de grave, la atacurile informatice1, sunt: - atacurile informatice criminale ndreptate asupra armatei sau asupra unor servicii speciale de informaii (sub forma spionajului militar); - atacurile criminale informatice ndreptate mpotriva afacerilor (spionajul industrial); - atacurile criminale financiare (spionajul financiar-bancar i economic); - atacurile criminale informatice produse din instinct criminal, pentru instigare la ur i violen; - atacurile comise de angajai sau foti angajai (din ur, rzbunare pentru c au fost concediai, etc); - atacurile comise din amuzament, curiozitate, provocare intelectual, experiment, etc; atacurile informatice teroriste. 1

Reprezentnd un univers nou cu o criminalitate specific, internetul este o arm cu ajutorul creia se pot svri cele mai diverse delicte: pornografie, hruire sexual, lansare de virui, transferuri financiare ilegale, furturi de cri de credit, furturi intelectuale, achiziii ilegale de bunuri, furturi de jocuri de la companiile productoare, manipularea opiniei publice, piraterie aviatic, ameninri i atacuri teroriste, etc. Criminalitatea informatic reprezint, aadar, o sfer larg de delicte, piaa informatic fiind supus atacurilor pentru baza de date pe care o deine. Cele mai vulnerabile puncte ale unui sistem computerizat sunt: partea hardware, partea software, informaia i comunicaiile. Acestea pot fi puse n pericol n moduri diferite, prin: distrugerea hardware-ului (prin lovire, incendiere, etc), furtul de hardware i software, sabotajul computerizat, furtul de informaii, folosirea neautorizat a computerului (prin furt de parole, etc).

3. Modaliti de prevenire a crimelor informatice ntruct computerele sunt deosebit de vulnerabile iar efectele criminogene ale infraciunii informatice sunt dintre cele mai diverse fiind svrite de infractori puternici se impun urmtoarele modaliti de prevenire a infraciunilor informatice: - identificarea i analiza riscurilor, pentru stabilirea unui program de securitate; - securitatea fizic, pentru prevenirea furturilor, a distrugerilor echipamentelor informatice; - supravegherea personalului;

ROMANIA: LEGISLATIE CYBERCRIME

Juristi europeni din domeniul criminalitatii informatice afirmau nu de mult despre Romania ca a prevazut in legislatia proprie toate infractiunile informatice recomandate de Conventia privind Criminalitatea Informatica a fi incriminate, spunand ca aceasta tara a adoptat aproape cuvant cu cuvant prevederile Conventiei. (Definirile faptelor ce trebuiesc incriminate de statele semnatare leam enumerat intr-un articol anterior intitulat Tipuri de infractiuni informatice.) Afirmatia venea intr-un context comparativ in care tari asa-zis mult mai avansate decat Romania precum Belgia, Irlanda, Spania, Suedia etc., au semnat dar nu au si ratificat Conventia. (O lista adusa la zi a tarilor o gasiti aici...) Cazul Spaniei in special este de notorietate printr-un caz recent, aceasta neavand definite in legislatie infractiuni precum detinerea, producerea, vinderea sau utilizarea de programe informatice ce permit accesul fara drept la un sistem informatic si neputandu-i incrimina direct spre exemplu pe detinatorii botnetului Mariposa care a infectat se pare peste 13 milioane de calculatoare cu scopul de a fura numere de carti de credit. Legislatia romaneasca: Incepem astazi o serie de articole de analiza a legislatiei romanesti din domeniul infractionalitatii informatice pornind cu cele prevazute in Titlul III - Prevenirea si combaterea criminalitatii informatice - din Legea 161/2003.

Definitiile: Pentru o corecta intelegere si interpretare, se cuvine sa acordam mai intai atentie definitiilor date de lege notiunilor cu care opereaza acest domeniu. Acestea sunt redate in Art.35. din lege: Art. 35. alin. (1) n prezentul titlu, termenii i expresiile de mai jos au urmtorul neles: a) prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate n relaie funcional, dintre care unul sau mai multe asigur prelucrarea automat a datelor, cu ajutorul unui program informatic; b) prin prelucrare automat a datelor se nelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic; c) prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un sistem informatic n vederea obinerii unui rezultat determinat; d) prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concepte ntr-o form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice program informatic care poate determina realizarea unei funcii de ctre un sistem informatic; e) prin furnizor de servicii se nelege: 1. orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se nelege orice informaie care poate conduce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului; h) prin msuri de securitate se nelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul crora accesul la un sistem informatic este restricionat sau interzis pentru anumite categorii de utilizatori; i) prin materiale pornografice cu minori se nelege orice material care prezint un minor avnd un comportament sexual explicit sau o persoan major care este prezentat ca un minor avnd un comportament sexual explicit ori imagini care, dei nu prezint o persoan real, simuleaz, n mod credibil, un minor avnd un comportament sexual explicit. Definitiile au o importanta maxima in contextul incadrarii faptelor si al analizarii acestora din punct de vedere al sferei pe care infractiunea o acopera. Astfel:

Sistemul Informatic Asa cum este el definit, are o sfera de cuprindere larga, dictata de multitudinea de dispozitive existente astazi dar si de necesitatea ca legea sa fie aplicabila si la dispozitive ce pot aparea in viitor, esenta acestuia fiind "prelucrarea automata a datelor" cu ajutorul unui program informatic. In aceasta categorie, in afara de computerele clasice se poate argumenta de la caz la caz si includerea unei serii de dispozitive cu functiune dedicata precum telefoanele mobile si smartphone, PDA, etc., dar si variante mai avansate ale unor dispozitive precum copiatoarele ce au incorporata putere de calcul ce utilizeaza programe informatice, etc. - gratie tendintei moderne de miniaturizare si de a se oferi in cadrul unui dispozitiv aparent specializat putere de calcul pentru o mai mare operabilitate si interoperabilitate, incluzand elemente cheie ale unui sistem informatic clasic. Legiuitorul merge si mai departe in largirea sferei de cuprindere a termenului, definind tot ca sistem informatic si ansamblul de dispozitive interconectate - care indeplinesc aceeasi functie de prelucrare automata a datelor, fie ca ansamblu fie doar de catre una din componente. Putem avea aici atat retelele de computere care functioneaza ca un tot unitar avand o anumita destinatie, cat si computerul singur conectat la o serie de alte dispozitive impreuna cu care indeplineste prelucrarea automata a datelor. In Conventia privind Criminalitatea Informatica - definitia este practic aceeasi - ramanand totdeauna loc de interpretare a traducerii: Article 1 Definitions For the purposes of this Convention: a "computer system" means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data; Singura discutie la acest paragraf putandu-se purta asupra expresiei "related devices" din perspectiva traducerii, termenul de related putand avea si sensuri ca: legat (de); asociat (cu); raportat (la); nrudit (cu) - avand deci si sensuri ca "precum si orice alte dispozitive asimilate cu" sau "alte dispozitive inrudite cu". Evident, diferentele sunt minimale si sensul traducerii realizate de legislativul roman fiind practic acelasi cu cel din Conventie. Prelucrarea automata a datelor - defineste procesul in sine de transformare a datelor ca urmare a actiunii unui program informatic, prelucrarea desfasuranduse in interiorul unui sistem informatic. Definirea are sens in conditiile in care in practica, in cadrul infractiunilor informatice, prelucrarea poate fi spre exemplu alterata, ducand la rezultate eronate sau diferite de cele proiectate. Program informatic - definit ca setul de instructiuni prin care un sistem informatic realizeaza prelucrarea datelor pentru obtinerea unui rezultat determinat. La fel ca si in cazul prelucrarii definite mai sus, practica cunoaste situatii incriminate de lege in care setul de instructiuni este alterat in mod voit pentru obtinerea unor alte rezultate ale prelucrarii, dupa cum acelasi termen de program informatic defineste si virusii spre exemplu, deci programe informatice utilizate in scopuri nelegitime. Esential in aceasta definire este "setul de instructiuni" si "rezultatul determinat" care sunt analizate in aplicarea practica. Date informatice - acestea sunt la esenta informatii de orice fel, in sfera carora legiuitorul include si reprezentarea unor fapte, sau concepte, precum si programele informatice prin care un sistem informatic devine capabil sa indeplineasca o functie - toate avand trasatura comuna de a se gasi intr-o forma care poate fi prelucrata de un sistem informatic.

Definirea corecta si completa are un rol esential in incriminarea oricarei interventii nelegale asupra datelor si este completata prin includerea in aceeasi sfera a programelor informatice sau a seturilor de instructiuni ce determina o anumita prelucrare de catre sistemul informatic. Completarea este binevenita deoarece in limbajul comun tendinta este de a include in sfera datelor informatice doar datele pasive, informatiile, care sunt stocate sau prelucrate de sistemul informatic cu ajutorul unui program. Evident, definirea se regaseste intocmai in Conventie: b "computer data" means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function; Furnizorul de servicii - este definit intocmai dupa Conventie, in aceasta categorie intrand atat furnizorii de servicii ce permit comunicarea utilizatorilor prin intermediul sistemelor informatice, cat si cei care stocheaza sau prelucreaza date fie pentru furnizori amintiti fie direct pentru utilizatorii serviciilor acestora. c "service provider" means: i any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii any other entity that processes or stores computer data on behalf of such communication service or users of such service. Definirea este necesara intrucat un numar mare de fapte incadrate la infractiuni informatice se petrec avand ca mediu de propagare interconectarea si serviciile oferite de furnizori, iar strangerea dovezilor electronice se poate face numai prin reglementarea serviciilor furnizorilor si cooperarea cu acestia. Datele referitoare la traficul informational - enumerate de catre legiuitor dar si de catre Conventie sunt acele date informatice generate de o veriga in lantul comunicarii dintr-un sistem informatic care permit identificarea: originii, destinaiei, rutei, orei, datei, mrimii, volumului i duratei comunicrii, precum i tipului de serviciu utilizat pentru comunicare. De regula acestea se constituie in principalele dovezi electronice care permit "plasarea faptuitorului" in contextul comunicatiilor digitale "la locul faptei", fapta care se produce de cele mai multe ori cu ajutorul a astfel de fluxuri de informatie intre doua sau mai multe verigi ale lantului informatic dintr-un sistem. In practica este vorba de asa numitele jurnale sau "log"-uri ale serverelor furnizorilor in care sunt stocati acesti parametri ai comunicatiilor, stabilirea rutei fiind necesara intrucat de cele mai multe ori pentru ca un flux informational sa ajunga la destinatie este nevoit sa strabata mai multe verigi intermediare in sistem, legatura intre origine si destinatie putandu-se face dupa punerea cap la cap a acestor parametri generati de sistemele intermediare de pe traseu. Datele referitoare la utilizatori - in mod simplificat acestea sunt definite prin "orice informaie care poate conduce la identificarea unui utilizator" dupa car legiuitorul enumera date ce pot fi incluse in aceasta categorie. Acestea au importanta atat sub aspectul legislatiei care reglementeaza protectia datelor personale cat si sub aspectul identificarii faptuitorilor infractiunilor cibernetice - sarcina cea mai dificila de multe ori a anchetei fiind realizarea legaturii directe dintre fluxul de informatii aferent faptei si persoana.

Masurile de securitate - includ atat dispozitivele cat si procedurile si programele informatice menite sa restrictioneze sau sa interzica accesul la un sistem informatic. Noi am adauga si "sau la un anumit set de date sau la utilizarea unui anumit program informatic" intrucat daca ne limitam doar la definitia sistemului informatic asa cum este ea data de lege am omite situatiile in care sunt doi sau mai multi utilizatori pe acelasi sistem, fiecare avand restrictionat accesul numai la datele proprii prin masuri de securitate de genul parolelor. Tot in aceasta categorie ar intra si encriptarea datelor informatice prin procedee sau programe specifice, mai ales in situatia in care sunt stocate de un utilizator pe acelasi sistem informatic la care au acces si alti utilizatori in mod normal. Materialele pornografice cu minori - definite in litera i) a aceluiasi articol incearca sa dea o sfera cat mai larga acestui tip de date din dorinta expresa de a apara aceasta categorie sociala atat de vulnerabila, incluzandu-se in categorie si reprezentarile credibile (gen animatii, desene, etc) ale comportamentului sexual explicit cu un minor. Remarcam ca o concluzie faptul ca legiuitorul a simtit nevoia in paragraful (1) al Art. 35 sa defineasca intr-un grad mai mare de detaliere elementele componente tehnic ale sistemului si proceselor informatice decat o face Conventia. "Fara drept" Paragraful al doilea al acestui articol defineste notiunea de actiune fara drept in contextul sistemelor informatice si al mediului digital: Art. 35. alin. (2) n sensul prezentului titlu, acioneaz fr drept persoana care se afl n una dintre urmtoarele situaii: a) nu este autorizat, n temeiul legii sau al unui contract; b) depete limitele autorizrii; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, s o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfura cercetri tiinifice sau de a efectua orice alt operaiune ntr-un sistem informatic. Autorizarea in temeiul legii sau al unui contract - subiect al acestei situatii in contextul spre exemplu al accesului la un sistem informatic, poate fi interventia persoanei asupra sistemului informatic fara a fi autorizata de catre lege - cum este cazul fortelor de ordine autorizate prin mandat obtinut conform legislatiei in vigoare, dar si operarea sistemului apartinand unei alte entitati fara a avea un contract cu aceasta. Depasirea limitelor autorizarii - include in categoria "fara drept" orice actiune a unei persoane care isi depaseste atributiile stabilite prin contract sau fisa postului in a interveni sau actiona. Lipsa permisiunii - este o definire problematica in multe cazuri practice in special prin posibilitatea sau imposibilitatea de a dovedi faptul ca intr-o interventie asupra unui sistem informatic persoana in cauza a avut acordul persoanei juridice sau fizice indrituite sa permita interventia. Remarcam in acest aliniat (2) incercarea, dupa parerea noastra riscanta, de a acoperi o plaja destul de larga de situatii ale expresiei "fara drept" in contextul informatic - plaja care poate duce in unele situatii la abuz de drept prin incadrarea fortata a unei fapte legitime in categoria accesului fara drept.

Mentionam ca in contextul acordului privind interventia este util justitiabilului sa solicite si pastreze orice urma de dovada a acestuia (martori, email, etc.). In loc de concluzii: Dupa cum am mentionat in inceputul demersului nostru, consideram esentiala intelegerea si analiza definitiilor date de legiuitor mai ales in contextul practic, de exemple, pentru a putea face o incadrare corecta a faptelor ce intra sub incidenta acestei legi ca infractiuni informatice. Intelegerea orientata practic are importanta deosebita si datorita faptului ca acest domeniu al dreptului abunda in tehnologii si termeni tehnici - explicitarea intr-un limbaj adecvat fiind esentiala in demersul juridic.

CRIMINALITATEA FR VIOLEN FRAUDELE INFORMATICE

Evoluia crimei organizate n Romnia n ultimii ani este strns legat de evoluia criminalitii informatice i de folosirea tot mai intens a tehnologiei IT&C n comiterea de infraciuni. Analizele realizate la nivelul organismelor europene privind trendul criminalitii organizate definesc criminalitatea informatic ca o ramur important a crimei organizate la nivelul rilor UE. Ca urmare a acestei evoluii, i n Romnia s-au fcut o serie de studii i evaluri care au identificat unele caracteristici ale acestui tip de criminalitate care se desfoar pe teritoriul rii noastre sau n care fptuitorii sunt ceteni romni. Astfel, aceste activiti vizeaz obinerea unor produse financiare, respectiv de credit i sisteme de plat oferite de instituii financiar-bancare, pe care membrii acestor reele criminogene le acceseaz fraudulos, producnd prejudicii importante att unor persoane fizice, dar i unor corporaii sau societi comerciale. Fptuitorii acestor infraciuni sunt mult mai dificil de identificat i reinut prin prisma faptului c au nivel de inteligen ridicat i dispun de mijloace informatice sofisticate, de ultim generaie. Grupurile infracionale sunt organizate, structurate i specializate pe diverse tipuri de activiti, n funcie de abilitile individuale ale membrilor i gradul de complexitate a operaiilor informatice pe care cei implicai sunt n msur s le pun la dispoziia grupului, n vederea accesrii ct mai rapide a mijloacelor tehnice, a penetrrii staiilor de lucru, a serverelor i altor dispozitive de calcul folosite n mediul financiar, bancar etc. O alt caracteristic a gruprilor infracionale se refer la caracterul transfrontalier, aceasta nsemnnd c membrii reelelor se pot afla rspndii att pe teritoriul Romniei, ct i n alte zone ale globului, de unde pot accesa informaii i pot executa operaiuni cu caracter infracional, fr a putea fi identificai cu uurin. Din evalurile gruprilor infracionale care acioneaz n domeniu s-au desprins urmtoarele caracteristici privind criminalitatea informatic produs n Romnia: - caracter predominant financiar, se urmrete obinerea unui produs financiar substanial i sunt vizate sisteme de plat, produse de credit i plat oferite de instituii financiare; - organizarea gruprilor care acioneaz, structurarea i specializarea membrilor acestora; - folosirea unor tineri cu abilitai n a utiliza computerele i noile tehnologii, care sunt organizai i coordonai de ctre lideri ai gruprilor infracionale;

- trecerea de la fraudele informatice, n care ncrederea era elementul primordial n realizarea tranzaciilor, la fraude n care predomin folosirea de programe informatice n fraudare; - caracterul transnaional al acestor fapte, n sensul c sunt vizate victime din alte ri, anumite activiti sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state; - permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum i sisteme informatice ce pot fi compromise; - reorientarea gruprilor infracionale ctre fraudarea mijloacelor de plat electronic oferite de instituiile financiare din Romnia; - reorientarea gruprilor infracionale care comit fraude informatice, de la fraudele mrunte (prejudicii mici) ndreptate mpotriva persoanelor, ctre fraudele mari (prejudicii mari - sute de mii/milioane de euro) mpotriva companiilor; - zonarea infractorilor pe tipuri de infraciuni i ri de destinaie, datorate specificului zonei (zone turistice, zone cu numr ridicat de grupri infracionale bine organizate etc).

n urma cazurilor soluionate a reieit c infractorii care provin din judeele vestice i sudvestice ale Romniei (Satu Mare, Bihor, Timi, Cara Severin, Hunedoara, Gorj, Dolj, Olt i Teleorman) prefer s-i desfoare activitile infracionale n Frana. Infractorii din judeele aflate n Moldova (Suceava, Iai, Bacu) folosesc ca ri de desfurare a activitilor Marea Britanie i Germania. Germania apare ca ar preferat i pentru cei din judeul Braov. Alte dou ri unde desfoar activiti infracionale din domeniul criminalitii informatice cetenii romni sunt Spania i Italia. Majoritatea celor care comit astfel de fapte provin din judeele Vlcea, Arge, Constana i Municipiul Bucureti. Principalii factori care au determinat reorientarea gruprilor criminale ctre infraciuni informatice : - obinerea de ctiguri materiale mari ntr-un timp relativ scurt i cu riscuri relativ mici; - caracterul transfrontalier al infraciunilor, face ca instrumentarea acestora de ctre autoritile unui stat, s fie mult mai dificil, ntruct pentru probarea faptelor este nevoie, de cele mai multe ori de obinerea unor informaii de la autoritile competente din mai multe state, pe calea cererilor de asisten juridic internaional, procedur ce este costisitoare i lent; - accesul facil la echipamente moderne care permit desfurarea de activiti ilicite i complexe. - posibilitatea deplasrii rapide a membrilor unei grupri criminale de pe teritoriul unui stat pe teritoriul altui stat, urmrirea activitii desfurate de ctre acetia fiind, de cele mai multe ori, foarte greu de realizat de ctre autoritile competente. Fraudele informatice, atacurile informatice, fraudele cu mijloace de plat electronic i pornografia infantil prin Internet sunt tipuri infracionale care necesit investigaii specializate, pregtire i dotare corespunztoare pentru structurile de aplicare a legii.

Fraudele privind comerul electronic - sunt preocupri continue ale elementelor infractoare pentru identificarea de noi moduri de operare (licitaii frauduloase, folosirea de site-uri false de escrow, site-uri de transport, site-uri de

comer electronic, site-uri de phishing), organizarea i specializarea membrilor gruprilor (att asupra activitilor desfurate n cadrul activitii infracionale, ct i din punct de vedere tehnic); - ascunderea urmelor prin Internet i a circuitului produsului financiar; -extraneitatea activitilor infracionale comise, astfel, parte din acestea sunt iniiate din Romnia, dar vizeaz victime din strintate sau sunt finalizate n strintate, unde se ridic produsul financiar; - folosirea n comiterea acestor fapte a sistemelor de plat rapide oferite prin Internet (sistem escrow, conturi de paypal, conturi e-gold, conturi de internet-bancking) sau a celor de transfer rapid de bani; - cele mai active zone ale rii sunt cele deja cunoscute: Bucureti, Alexandria, RmnicuVlcea, Craiova, Timioara, Iai, Sibiu i Constana; - comerul electronic ncepe s se dezvolte i n Romnia, att n ceea ce privete site-urile de comer electronic, folosirea de instrumente de plat electronice (cri de credit), dar i numrul de persoane care achiziioneaz produse prin acest sistem.

Fraudele cu cri de credit Acest gen de fraude a cunoscut o cretere exponenial, nregistrndu-se numeroase cazuri de persoane depistate la bancomate n Romnia care folosesc cri de credit n mod fraudulos. De asemenea, numeroase cazuri sunt semnalate de ctre autoriti strine cu privire la ceteni romni care sunt depistai comind astfel de fraude la bancomate. Ca principale moduri de operare exist: - skimmingul, care const n instalarea de dispozitive la bancomate sau POS-uri prin care sunt copiate datele de pe benzile magnetice ale crilor de credit care ulterior sunt folosite pentru inscripionarea unor noi cri de credit; - phishing-ul, care reprezint crearea unor pagini web false i transmiterea de mesaje ctre diverse persoane, n scopul obinerii unor date de identitate pentru Internet sau cri de credit. Odat obinute informaiile despre cri de credit, conturi de utilizatori, conturi de ebanking, acestea pot fi folosite cu uurin pentru plata unor servicii sau achiziionarea de bunuri prin internet, efectuarea de transferuri de bani sau folosirea identitii celui ale crui date au fost furate. n cazul n care se primesc astfel de mesaje, recomandm cetenilor: - s nu acceseze link-ul transmis n coninutul mesajului e-mail; - s verifice n browser numele site-ului, pentru a observa diferena fa de site-ul original al instituiei; s acceseze site-ul original direct i nu prin accesarea link-ului fraudulos; - s contacteze banca sau instituia financiar pentru a verifica dac a transmis astfel de mesaje; n politica bncilor nu se practic astfel de procedee pentru solicitarea datelor confideniale; - s nu divulge niciodat datele confideniale despre conturile de card (numr de card, data expirrii, codul PIN).

Infraciuni informatice i cele ndreptate mpotriva sistemelor informatice n acest domeniu, nu se nregistreaz evoluii semnificative. Genul acesta de infraciuni este comis de cei cunoscui drept hackeri. Oraele mari care sunt i centre universitare au o rat important a activitilor ilicite n aceast privin. Cei care se ocup cu comiterea unor asemenea fapte sunt de regul tineri, elevi sau studeni, care urmresc explorarea Internetului i a programelor ce permit comiterea acestor fapte i sunt disponibile prin internet. Nu sunt infraciuni prin care s se urmreasc realizarea unor venituri financiare, ci folosirea unor programe i servicii prin internet care, dac nu ar a fi instalate pe anumite servere accesate neautorizat prin explorarea unor vulnerabiliti hardware sau software, nu ar fi disponibile acestora.

Pornografia infantil prin Internet n Romnia pn n prezent nu au fost semnalate cazuri de racolare de minori prin internet n vederea abuzrii sexuale, ns Internetul ca important mijloc de comunicare, n special n rndul tinerilor, trebuie privit ca o posibil surs de racolare pentru viitor. Se nregistreaza un numr crescut de cazuri n care tineri, elevi sau studeni, se filmeaz n timpul unor partide sexuale dup care le distribuie prin internet.

Tactici informationale in managementul investigatiei penale 1.Codul general al reglementarii penale nationale si internationale Evolutia tehnologiei informatiei, a sistemelor informatice, inceputa semnificativ in a doua jumatate a secolului trecut si aflata in pronuntata accesiune, si-a pus amprenta asupra tuturor domeniilor vietii sociale, economice, civile sau militare etc. Avantajele imense ale informaticii sunt absolut evidente, aceasta influentant decisiv progresul umanitatii. Pe buna dreptate se afirma revolutia informatica- in special aceea desfasurata pe Internet cea de-a treia (si probabil, ultima) revolutia industriala 1. Dezvoltarea unei panza de paianjen Word Wide Web (sau Web), in conextul evolutiei informaticii este considerate drept un factor tehnologic decisive pentru ceea ce denumim globalizare, alaturi de factori cum sunt globalizarea economica. Tehnicile si sistemele informatice existente in cvasitotalitatea domeniilor, indiferent de specificul lor, retelele de calculatoare, in special Internetul care inglobeaza peste 20.000 de retele din cca.150 de tari, cu alte cuvinte acest adevarat cyberspatiu ofera pe langa avantaje, posibilitatea savarsirii de infractiuni intr-o altfel de modali tate decat cea traditionala. Criminalitatea informatica include, pe langa actele infractionale clasice (frauda,contrafaceri,prostitutie,inselaciune) si fapte proprii domeniului cibernetic (pirateria software, furtul de carduri sau falsificarea instrumentelor de plata electronice,virusarea retelelor,terorismul electronic,hartuire prin e-mail etc.)

Aceste fapte sunt de o periculozitate aparte,unele intrand pe terenul a ceea ce este denumit, poltrivit amiralului J.Owens,infowar (razboiul informatic). In evaluarea criminalitatii informatice trebuie avut in vedere ca autorii lor, desi pot veni din medii diferite, se caracterizeaza ca avand o pregatire ca si o inteligenta peste media delincventilor obisnuiti,o motivare deosebita. Cu alte cuvinte,tehnologia informationala ofera posibilitati deosebite de incalcare a legii in orice domeniu care apeleaza la sistemele cibernetice (financiar-bancar, trafic, rutier, aerian, siguranta nationala, militar, medical, educational, social, s.a).

2.Principalele probleme de clarificat in investigarea infractiunilor informatice Principalele probleme care trebuie clarificate in cadrul investigarii infractiunilor informatice ce se refera, in special, la identificarea aparaturii sau altor mijloace de accesare care au fost folosite sau au fost destinate sa serveasca la savarsirea faptei,a informatiilor obtinute in urma actiunii ilegale, a hardware-ului ca rezultat al delictului, identificarea autorului si a eventualilor partecipanti, stabilirea conditiilor care au favorizat comiterea faptei, s.a. 2.1 Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii Facand parte din categoria corpurilor delicte, aceste mijloace materiale de proba reprezinta mijloace de savarsire a infractiunii, fie ca au fost folosite in acest scop, fie ca urmau sa fie utilizate de infractor pentru comiterea faptei. De regula, astfel de obiecte constituie izvor de probe, capatand calitatea de surse de date procesuale. Aceste mijloace examinate cu ajutorul metodelor si mijloacelor stiintifice pot revela elemente informative de maxima importanta. Cu toate acestea, ele nu au o valoare probatorie dinainte stabilita, urmand a fi valorificate in coroborare cu celelalte mijloace de proba.

2.2.Identificarea informatiilor obtinute ca rezultat al infractiunii Deoarece indivizii obtin copii de software, violand legea copyright-ului, acestea vor putea fi in mod normal sechestrate, la fel ca oricare alta documentatie care este obtinuta in mod ilegal. De aceea,in cadrul cercetarii, trebuie avut in vedere de la inceput producatorul de soft care poate permite cumparatorului crearea unei copii de rezerva, dar care nu poate fi comercializata sau raspandita ca urmare a legii proprietatii intelectuale (Copyright). Deasemenea, obtinerea listei codurilor de acces si a parolelor pentru retelele guvernamentale, obtinuta neautorizat, este o fapta penala, ea putand sa reprezinte un act de spionaj, sabotaj, terorism, diversiune, s.a. Totodata, trebuie identificate alte date obtinute neautorizat. In acest sens, a se vedea J.Spiropouloss Lupta impotriva infractiuniilor cu calculatorul,Ghidul politistului privind infractiunile online, National Cybercrime Training Partnership(NTCP),West Virginia,S.U.A.,1999,p.2 si urm.

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului

Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al infractiunilor de acest gen si a altor lucruri asemanatoare. Conform definitivi americane,fructele crimei includ bunuri obtinute din activitati criminale (de exemplu:sume de bani gheata si bijuterii obtinute in urma folosirii unei carti de credit falsificate), iar contrabanda reprezinta proprietatea unui bun pe care un cetatean nu o poate poseda (de exemplu,drogurile). Organul de urmarire penala va examina daca imprejurarile au condus in mod cert si sigur la consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei sau a fost posedat ilegal.Pornind de la aceste premise, este evident ca accesul ilegal al harware-ului si softwarw-ului unui computer reprezinta, in termenii S.U.A., contrabanda sau fruct al crimei, respectiv un delict informatic.

2.4.Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei Cu privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la informatiile securizate, pornind si de la posibilitatea utilizarii nepermise a unui calculator.In legatura cu ceilalti partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea unei astfel de infractiuni trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care actioneaza in vederea accesarii ilegale a unor conturi,prin programe proprii, ori a altor site-uri tinta sau in legatura cu o crima cibernetica.

3.Mijloace materiale de proba 3.1.Urma electronica Impunandu-se ca o veritabila amprenta,acest gen de urma este una din cele mai importante tinte ale investigatiei criminalistice a infractiunilor informatice. In momentul conectarii la Internet,fiecare utilizator primeste o identitate unica,un IP ce poate fi stabil (in cazul conectarii directe) sau dinamic (in cazul conectarii prin modem).In cazul celui din urma,experienta demonstreaza ca pot fi intalnite probleme,in momentul incercarii de identificare,pe parcursul anchetei.

Este cunoscut faptul ca ISP-urile (Internet Service Provider) au obligatia de a mentine,pentru o anumita perioada de timp, fisiere cu loguri care ofera informatii utile anchetatorilor, mai ales in cazul IP-urilor dinamice, a caror identitate poate fi greu determinata dupa mai mult timp de la savarsirea faptei. Actiunea unui utilizator pe Internet lasa o urma electronica care se inregistreaza intr-un fisier log.Perioada de timp in care se pastreaza fisierele log la nivel de servere private este la latitudinea administratorului retelei respective. In prectica, in vederea contracararii atacurilor, a scanarilor de porturi, s-au specializat softuri pentru analiza de fisiere de log de pe servere.Prin aceste analize se pot examina anumite elemente care se repeta.

Astfel, un fisier log de pe un server va contine:data si ora accesului, IP-ul utilizatorului, porturile folosite , fisierele accesate, timpul petrecut in locatie. Mai trebuie, de asemenea, precizat ca toate serverele au incorporate servicii interne care sa descopere scanarea de porturi, acesta fiind primul si cel mai important element in prevenirea infractiunilor electronice prin care se urmareste accesul in sistem. De regula,majoritatea retelelor au montate pe fiecare statie de lucru (masina) un dispozitiv de tip Firewall,destinat prevenirii accesului din exterior a retelei.Prin acest sistem reteaua devine prectic inutilizabila.

3.2.Informatica ca instrument al infractiunii Instrumentul infractiunii poate include atat elemente tangibile,cat si virtuale.Astfel, in anumite cazuri, documentele care contin informatii si instrumentele finanziare folosite in comiterea faptei, pot fi sechestrate ca instrumente ale crimei. Este necesar sa subliniem ca trebuie acordata multa atentie conservarii acestor date,in acceptiunea lor larga.Astfel, sunt avute in vedere nu numai datele afisate, ci si cele memorate sau salvate, inclusiv notele scrise de mana dupa care s-a condus faptuitorul in savarsirea infractiunii. De asemenea, investigatorii pot sechestra obiecte ce sunt destinate sau urmeaza a fi folosite ca instrumente ale delictului.Uneori acestea se vor potrivi criteriilor generale (de exemplu,proiecte pentru ajutarea haker-ului sa sparga parolele sau sa fure listele cu numerele de pe cartile de credit),dar,in alte cazuri,acest lucru s-ar putea sa nu fie atat de simplu. In practica,daca se cerceteaza natura unui bulletin-board ilegal si se recunoaste ca respectivul bulletin opereaza intr-un singer PC ca home-page,un al doilea computer care se afla in acea incapere nu va fi considerat instrument al delictului; dar, daca anchetatorul stie, in mod sigur,ca suspectul avea in plan extinderea operatiilor intr-o a doua locatie, cel de-al doilea computer va fi considerat ca avand aceeasi destinatie delictuala si va fi sechestrat ca instrument additional, daca suspectul si-a modificat in mod substantial configurarea PC-ului sau a actina pentru imbunatatirea capacitatii de utilizare a acestuia,in vederea comiterii unui anumit tip de infractiune. 3.3.Hardware-ul ca proba Un obiect fizic de asect ti peste considerat proba in identificarea unei persoane care a comis o infractiune,fara ca aceasta sa fie admisa in mod necesar la proces.Instantele vor efectua o sechestrare a aparaturii,in functie de convingerea intima a anchetatorului,in circumstantele date,fara ca acestuia sa i se impute,ulterior,irelevanta probei.Computerele contin probe materiale;de exemplu,daca o persoana trimite o scrisoare de amenintare,in care pot fi identificate caracterele specifice,(partea de sus de la W este stearsa,atunci cartusul si imprimanta vor constitui probe) Daca un computer si toate perifericele sale reprezinta instrumentele unei infractiuni,mandatul ar trebui sa autorizeze sechestrarea lor integrala.Dar daca se cerceteaza computerul doar pe documentele pe care acesta le contine,justificarea retinerii si sechestrarii hardware-ului ar putea fi mai greu de dispus. De exemplu, daca un individ comite o frauda, prin intermediul cablului, tragand la imprimanta mii de facturi false.In acest caz, se va dispune sechestrarea computerului, a monitorului, a tastaturii si a imprimantei.In cazul in care individul a transmis electronic facturile

victimelor, se va dispune deasemenea sechestrarea modemului extern.Daca, in loc sa foloseasca posta electronica, ar fi utilizat un fax conventional, acesta trebuie sechestrat, jucand un rol inportant in ancheta.

4.Efectuarea unor acte de urmarire penala 4.1.Perchezitia calculatoarelor Daca un computer reprezinta fruct al crimei (in terminologia nord americana),instrument al infractiunii sau proba,mandatul de perchezitie trebuie sa vizeze computerul in sine si in subsidiar informatiile pe care le detine.Mandatul ar trebui sa fie cat mai detaliat in ceea ce priveste descrierea componentelor care vor fi ridicate. Se vor include, acolo unde este posibil, date privind fabricantul, modelul, alte informatii care pot servi la identificare.Sub raport tactic criminalisti ceste indicat sa fie detaliate in mandat urmatoarele: a.- descrierea locului ce trebuie perchezitionat De regula, un mandat specifica locatia in care trebuie sa aiba loc o perchezitie, anchetatorii urmand sa ridice obiectele aflate in locul pe care acestia le puteu accesa.Computerele contin insa o lume virtuala,in care datele exista nu sub o forma materiala. Intr-o retea, locatia fizica a informatiei poate fi necunoscuta; de exemplu, un informator indica o frauda financiara la firma la care lucreaza,acesta vizand registrele falsificate in terminalul dintr-o cladire sau dintr-un anumit oras,insa serverul se afla intr-o alta cladire,oras,tara.Practic,ne putem afla in trei situatii:1.-informatiile se afla intr-o locatie externa,iar aceasta se afla in afara localitatii,zonei,etc.;2.-informatiile se afla intr-o locatie,iar anchetatorii stiu ca aceasta se afla in aceeasi zona;3- informatiile se afla intr-o locatie externa,necunoscuta. b.- descrierea obiectelor/aparaturii care trebuie perchezitionate si ridicate In primul rand,trebuie pornit de la modalitatea si capacitatea de stocare.Atunci cand proba contine informatii dintr-un sistem computerizat,dar computerul insusi nu este instrument al infractiunii,hardware-ul este un simplu dispozitiv de stocare.O diferenta importanta dintre mediul fizic de stocare si mediile electronice este data de capacitatea lor de stocare.Un hard-drive standard de 40 de megabiti contine aproximativ 20.000 de pagini de informatii,iar astazi un drive de 200 contine 100.000 de pagini. Pornind de la aceasta anlogie,daca anchetatorii au mandat doar pentru documentale din computer si nu pentru computerul insusi,mandatul ar trebui redactat cu precizie,concret.Ca si in alte cazuri de perchezitie,aria de aplicare a autoritatii mandatului va fi conditionata de gravitatea infractiunii.Fiecare mandat trebuie redactat in functie de natura faptei.El va trebui sa viziteze continutul documentelor relevante si in subsidiar dispozitivele de stocare pe care ar putea sa le contina.Nici macar argumentul privind volumul mic de probe nu poate justifica ridicarea tuturor dispozitivelor de stocare.

4.2.Constatarea infractiunii flagrante Dupa cum se cunoaste,poltrivi art.465 (1)C.pr.pen.,este flagranta infractiunea descoperita in momentul comiterii sau imediat dupa savarsire.Reprezentand o procedura speciala,constatarea infractiunii flagrante capata caracter procesual penal,iar procesul-verbal in care se consemneaza aceasta devine, ca orice inscris ca are legatuta cu fapta,mijloc de proba.Infractiunea flagranta

reprezinta si in cazul delictelor informatice o a doua exceptie de la efectuarea perchezitiei cu autorizarea magistratului. In constatarea infractiunilor cibernetice flagrante este esntial sa se manifeste aceeasi atentie in modul de actiune,ca sin cazul perchezitiilor,pentru conservarea urmelor electronice,a tuturor datelor in legatura cu delictul savarsit.

5.Particularitati privind cercetarea la fata locului a infractiunilor informatice 5.1. Aspecte generale Cercetarea la fata locului,in cazul infractiunilor informatice prezinta,din punct de vedere tehnic, multe similitudini cu perchezitia,ca si cu ridicarea de obiecte sau cu constatarea infractiunii flagrante. Astfel,cercetarea vizeaza concret calculatorul,monitorul,tastatura,dispozitivele externe de memorie,dischete,discuri,modem,imprimanta,manuale de calculator etc. Investigatia se mai concerteaza,totodata,asupra unor insemnari,agende cu nume si adrese de e-mail ale tintelor vatamate/afectate,parole,adrese de Web,diverse bilete scrise de mana,orice alta insemnare in legatura cu fapta.Si in aceste cazuri putem vorbi de o cercetare in faza statica si o cercetare in faza dinamica,urmata de ridicarea mijloacelor materiale de proba sus-mentionate. In faza statica :se constata starea de fapt,fara a se interveni,sub nici o forma asupra aparaturii,care nu trebuie pornita,dar nici oprita daca functioneaza.Daca este o persoana la calculator,aceasta este indepartata imediat. Totul este fixat prin fotografi ere si inregistrari video,interesand sistemele de calcul de la locul cercetat,inclusiv datele afisate pe monitor.Stabilirea tipului de aparate,de sisteme,fiecare avand particularitatile sale,trebuie facute de specialist. In faza dinamica,operatiile pe aparatura propriu-zisa se efectueaza de specialist.Sunt fixate,toate legaturile dintre componente,ca si modalitatea de legare la sistemul informatic,daca ne aflam in aceasta situatie. Unele detalii privind activitatile de investigare le detaliem mai jos.

5.2.Particularitati privind inregistrari de date referitoare la activitati cibernetice Obtinerea inregistrarilor de date dintr-un computer cu mai multi utilizzatori se poate confrunta cu unele probleme particolare.Cand este vorba de acte sub forma de hartii scrise si stocate in birouri si sertare, anchetatorii pot securiza si proteja integritatea probelor prin restrictionarea accesului fizic la locul de stocare al acestora. Inregistrarile electronice sunt,bineinteles,mai usor de alterat si distrus.Mai important decat alterarea si distrugerea este situatia in care anchetatorul priveste o copie a documentului stand la o statie terminala dintr-o retea.Este important sa se controleze accesul de date pe parcursul desfasurarii cercetarii.Acest lucru poate fi realizat, in mod normal,prin interzicerea accesului la fisier sau la fisierul din serverul aflat in discutie,fie prin comenzi software, realizate prin deconectarea fizica a cablurilor doar de catre un expert,deoarece alterarea configuratiei sistemului poate avea rezultate semnificative neasteptate. In cazul in care administratorul de sistem coopereaza cu investigatorii, sarcinile acestora vor deveni mult mai usoare.

5.3.Situatie fisierelor criptate Putem asimila ideea de fisier criptat,cu un document inchis in sertarul biroului.Acest lucru demonstreaza ca autoritatea conferita de un mandat pentru cercetarea si ridicarea informatiei presupune si autoritatea decriptarii acesteia.Bineinteles,aceasta regula poate fi diferita daca cercetarea se realizeaza pe baza consimtamantului.Instanta considera ca un suspect care si-a criptat datele si nu a divulgat parolele necesare a limitat tacit aria consimtamantului sau. Specialistii in investigarea cyber-criminalitatii sau fabricantul software-ului pot asista la decriptarea fisierului.Investigatorii nu trebuie descurajati de avertismentele conform carora parola nu poate fi sparta.Operatia poate avea succes numai atunci cand se folosesc software-urile potrivite.Daca acestea nu reusesc,pot exista indicii asupra parolei in alte obiecte sechestrate:note scrise pe hardware,pe etichetele dischetelor,pe marginile manualelor.Anchetatorii ar trebui sa anticipeze daca suspectul sau altcineva va furniza parola atunci cand i se cere.

5.4.Ridicarea computerelor de la fata locului Investigatorii sunt obligati sa procedeze la ridicarea probelor fara alterarea datelor,de aceea modalitatea cea mai sigura este convocarea expertilor care sa investigheze intr-o maniera adecvata delictului.Trebuie avut in vedere ca,de regula,in acest gen de infractiuni se pot instala programe de autudistrugere care ar putea sterge urmele/probele electronice,daca sistemul este cercetat de cineva care nu este expert in materie. Este evident faptul ca unele computere nu sunt usor de transportat,iar anumiti faptuitori ar putea contesta,fara indoiala,schimbarea configuratie PC-ului atunci cand computerul centra leste cercetat la fata locului. Considerentele care justifica transfer area sistemului computerizat la un laborator sunt complexe.Inainte ca anchetatorii sa ceara autorizarea ridicarii oricarui fel de hardware,in vederea cercetarii intr-o locatie externa,vor analiza motivele acestei decizii si le vor explica in mod clar magistratului,astfel incat mandatul sau sa prevada expres acest lucru.

5.5.Ridicarea si transportarea hardware-ului si a documentelor in vederea cercetarii sistemului in laborator Luand in calcul extinderea puternica a ariei componentelor sistemului, va fi imposibila ridicarea anumitor parti dina cesta si cercetarea in laborator.Insa, pot exista cazuri in care anchetatorii vor ridica toate componentele unui computer si, ulterior, expertul va determina care dintre acestea vor fi returnate. Perfericele, cu mar fi imprimantele si dispozitivele de vizualizare, ar putea fi operate cu anumite tipuri de software. Anchetatorii se vor informa, pe act posibil, asupra caracterului sistemului, astfel incat deciziile cu privire la ridicarea acestuia sa fie corecte.In cazul ridicarii perifericelor, un expert le va analiza ulterior si va decide daca pot fi returnate.Desi laboratoarele pot detine capacitatea de a obtine o mare varietate de documente,unele dintre acestea nu vor putea fi ridicate.Astfel,documentatia nu va fi ridicata decat daca va fi necesar,iar daca se ridica,va fi returnata cand nu mai este necesara anchetei.

Ridicarea calculatoarelor, a probelor de la fata locului este o problema suficient de complexa din cauza diversitatii de situatii sau circumstante tehnice.De exemplu: - Calculatoare legate la o retea nu se scot din priza pentru a nu avaria sistemul si prejudicia beneficiarul acestui sistem.De aceea,in prealabil,trebuie cunoscut bine sistemul si,ulterior,se trece la ridicarea acestuia; -Calculatorul aflat intr-o locuinta particulara,de asemenea,nu se scoate din priza.Se poate scoate fisa de alimentare din spatele calculatorului.Inchiderea calculatorului o face un specialist pentru a nu fi afectate fisierele; -Pentru a se preveni lansarea sistemului de operare (boot up),in cazul in care se incearca pornirea unui computer oprit,in fiecare unitate floppy se introduce o discheta neformatata sau goala; -Marcarea atenta a fiecarei componente si a cablurilor inainte de desamblarea sistemului.La aceasta se adauga fotografii de detaliu ale sistemului,componentelor, a spatelui calculatorului,inclusiv efectuarea de schite privind montajul; -Asamblarea,transportul si depozitarea aparaturii se face in conditii de maxima siguranta.De exemplu,trebuie folosit ambalaj antisoc si care sa nu contina microelemente care pot patrunde in aparat. In timpul transportului trebuie evitate socurile,vibratiile,emisiile radio sau campurile electromagnetice care pot deteriora harddiscurile.Depozitarea se face in mediu uscat,racoros,la distanta de sursele de radiatii electromagnetice,de caldura sau umezeala.

BIBLIOGRAFIE:

1.Stancu E. Tratat de criminalistica,Ed.Actami,Bucuresti,2001. 2.Vasiu I. Criminalitatea informatica,Ed.Nemira,Bucuresti,2001. 3.Voicu C.,Dascalu I.,Stan E. Investigarea infractiunilor digitale,Ed.Argument,2002.