Investigarea Criminalistica A Infractiunilor Informatice

CUPRINS

INTRODUCERE

1. ASPECTE GENERALE DESPRE INFRACȚIUNILE INFORMATICE

1.1.Infracționalitatea pe calculator

1.2. Infracțiunea informatică

1.2.1. Infracțiuni săvârșite cu ajutorul sistemelor informatice

1.2.2. Infracțiuni săvârșite prin intermediul sistemelor informatice

2. ACTIVITATEA DE PROBAȚIUNE

2.1. Particularitățile activității de probațiune în raport cu fazele procesului penal

2.2. Noțiunea de obiect al probațiunii

2.3. Faptele și împrejurările care formează obiectul probațiunii

2.4. Probele

2.5. Procedura probațiunii

2.6. Interceptările și înregistrările audio

2.6.1. Condițiile de efectuare ale interceptărilor și înregistrărilor audio sau video

2.6.2. Procedura de efectuare a interceptărilor și înregistrărilor audio sau video

2.6.3. Valorificarea înregistrărilor audio sau video

2.6.4. Verificarea înregistrărilor audio sau video

2.7. Probele digitale

2.7.2. Principii în domeniul probelor digitale

3. INVESTIGAREA CRIMINALISTICĂ A INFRACȚIUNILOR INFORMATICE

3.2. Prelevarea probelor

3.3. Suspectul

3.4. Rolul terților

3.5. Analiza probelor

4. METODE DE ATAC ALE SISTEMELOR INFORMATICE

4.4. Cum protejăm programele

4.1. Ce este un hacker

4.3. Cum ne apărăm împotriva unui hacker

4.2. Cum acționeaza un hacker și ce urmărește un hacker

4.5. Surtă prezentare a virușilor

4.6. Virușii spioni

CONCLUZII

BIBLIOGRAFIE

INTRODUCERE

Am ales această temă pentru a arăta importanța protejării informațiilor împotriva fraudei informatice. În lucrarea de față am încercat să abordez noțiuni despre tehnologia informației din punct de vedere infracțional și juridic, despre frauda informatică și implicațiile ei și ce comportă aceastea, viruși și tehnicile de protecție împotriva lor, despre cine și ce poate amenința un sistem informatic, despre hackeri sau spărgătorii de coduri

În secolul XX, cel mai mare eveniment tehnologic și social, în același timp, a fost apariția Internetului. În domeniul Științei și Tehnologiei Informației, mari evenimente tehnologice cu importante consecințe sociale au fost descoperirea tranzistorului, a circuitului integrat și a calculatorului electronic. Internetul nu este numai un fenomen tehnologic, ci și unul social, prin participarea utilizatorilor, din ce în ce mai numeroși, la structurarea lui actuală. Dezvoltarea Internetului a depins evident de tehnologie, dar, în egală măsură, de factori sociali care s-au îmbinat cu factorii tehnologici pentru ca Internetul să ajungă ceea ce a devenit astăzi. Odată instaurat în fibrele societății, Internetul a produs și produce consecințe noi pentru societate.

În termeni juridici, infracțiunea informatică înseamnă folosirea calculatorului ca obiect prin intermediul căruia se săvârșește o infracțiune, deci o faptă care prezintă un pericol social, săvârșită cu vinovăție si prevăzută de legea penală. Simpla sustragere de componente de comunicație sau de calculatoare electronice nu reprezintă o infracțiune de natură informatică, ea fiind calificată drept un furt obișnuit.

Infracțiunile informatice sunt multiple și diverse. Un catalog al acestora poate fi incomplet, deoarece, domeniul fiind în continuă efervescență, se îmbogățeste permanent cu tipuri noi de infracțiuni. Există, totuși, o listă al principalelor tipuri de infracțiuni. Aceasta include pe cele care sunt cunoscute astăzi și catalogate, precum: frauda informatică, falsul informatic, prejudiciile aduse datelor și programelor de calculator, sabotajul informatic, accesul neautorizat, interceptarea neautorizată, reproducerea neautorizată de programe protejate, alterarea datelor sau a programelor de calculator, spionajul informatic, utilizarea neautorizată a unui calculator sau a unui program de calculator.

În primul capitol am prezentat aspetectele generale ale infracțiunilor informatice în care am cuprins un scurt istoric al infracțiunilor informatice, fraudele pe internet în România precum și infracțiunea informatică din punct de vedere juridic.

Al doilea capitol cuprinde activitatea de probațiune în care am surprins activitatea de probațiune în raport cu fazele procesului penal, noțiunea de obiect al probațiunii, faptele și împrejurările care formează obiectul probațiunii, probele, procedura probațiunii, interceptările si înregistrările audio, precum și probele digitale.

Capitolul III conține investigarea criminalistică a infracțiunilor informatice, ce cuprinde astastă inbestigare.

În capitolul IV am dezvoltat metodele de atac ale sistemelor informatice, cum să ne protejăm împotriva acestora.

Securitatea informatică nu este un lux, este o necesitate. Importanța securității în rețelele de calculatoare a crescut odată cu extinderea prelucrărilor electronice de date și a transmiterii acestora prin intermediul rețelelor. În cazul operării asupra unor informații confidențiale, este important ca avantajele de partajare și comunicare aduse de rețelele de calculatoare să fie susținute de facilități de securitate substanțiale. Acest aspect este esențial în condițiile în care rețelele de calculatoare au ajuns să fie folosite inclusiv pentru realizarea de operațiuni bancare, cumpărături sau plata unor taxe.

Capitolul I. ASPECTE GENERALE DESPRE INFRACȚIUNILE INFORMATICE

1.1. Infracționalitatea pe calculator

Se spunea cu ceva ani în urmă că, computerul peste ceva timp va preface toate formele de delincvență. Așadar a existat un mare adevăr în aceste previziuni, acestea fiind valabile și azi.

Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite “criminale” atât în dreptul internațional penal, cât și în rapoartele prezentate de specialiști ai informaticii, fapte care nu ar fi putut exista în condițiile tehnice existente acum 15 ani, de exemplu.

Principalele avantaje ale rețelei Internet (accesibilitatea; ușurința în utilizare; independența de distanță; posibilitatea unor aplicații în domeniul afacerilor; surse relativ egale pentru toți utilizatorii), precum și vulnerabilitățile sale au creat un cadru favorabil pentru activitățile criminale, determinând apariția unei noi forme de manifestare a criminalității, criminalitatea informatică.

Criminalitatea informatică reprezintă o formă de criminalitate transnațională, iar punerea ei în evidență necesită cooperare internațională.

Calculatorul nu poate asigura o crimă perfectă, dar poate ajuta unele ilegalități să fie mult mai eficiente. Acesta poate să permită cifrarea informațiilor, ceea ce împiedică accesul organelor abilitate la ele.

„Ghidul introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, definește noțiunea de infracțiune informatică, atât în sens larg, cât și în sens restrâns, definiție care se regăsește și în documentele Organizației Națiunilor Unite:

1. Prin infracțiune informatică în sens larg se înțelege: „orice infracțiune în care un calculator sau o rețea de calculatoare este obiectul unei infracțiuni, sau în care un calculator sau o rețea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracțiuni.”

2. Prin infracțiune informatică în sens restrâns se înțelege: „orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesul de prelucrare automată a datelor”.

Legile împotriva infracțiunilor săvârșite cu ajutorul computerului conțineau prevederi contra actelor de pătrundere în baze de date, de înșelătorie și sabotaj, precum și de piraterie software care este reglementată prin legea copyright-ului. La scurtă perioadă de timp s-a demonstrat că și traficul de stupefiante, comerțul ilegal cu arme, pornografia infantilă, diverse forme de delicte economice și chiar unele infracțiuni privind protecția mediului înconjurător pot fi realizate prin intermediul calculatorului.

Chiar dacă beneficiază de protecție prin instrumente de securitate, prelucrarea automată a datelor, criminalii pot anula accesul poliției la datele care dovedesc efracția lor. Iar aceștia din urmă dovedesc chiar un interes mai mare pentru securitatea datelor decât firmele păgubite.

Clasificarea infracțiunilor informatice este împărțită în două secțiuni intitulate: lista minimală și lista facultativă.

Din lista minimală de infracțiuni fac parte, de exemplu: frauda în legătură cu calcultatorul, falsul informatic, deteriorarea datelor sau a programelor informatice, sabotajul informatic, accesul neautorizat, interceptarea neautorizată,reproducerea neautorizată a programelor informatice protejate, reproducerea neautorizată a unei topografii.

Lista facultativă de infracțiuni cuprinde: alterarea datelor sau programelor informatice, spionajul informatic, utilizarea neautorizată a unui calculator, utilizarea neautorizată a unui program informatic protejat.

În ziua de azi calculatorul a devenit cel mai popular instrument de falsificare.

Acestea pot fi utilizate și pentru spargerea bazelor de date și a programelor, pentru falsificarea de înscrisuri valorice și de dovezi, pentru cifrările spargerilor de tip mafiot, pentru transferul ori alterarea datelor pe motiv de tăinuire, pentru distribuirea pornografiei de orice fel, chiar și cea infantilă, pentru comenzi de organe pentru transplant și comerț cu carne vie, pentru înșelătorii și sabotaje, pentru spionaj computerizat, pentru manipularea sistemelor de pază și protecție și pentru multe altele.

Manipulările și abuzurile din acest domeniu pot aduce mari prejudicii, pot afecta libertatea individuală și de grup și, inclusiv pot amenința chiar și statul de drept.

Astăzi cu un PC performant, dotat cu o imprimantă de tip laser ori cu alte dispozitive periferice din ce în ce mai numeroase și performante, se pot face o groază de lucruri care contravin oricăror reguli de conviețuire socială.

Computerul poate fi transformat cu lejeritate într-o sursă de produs minciuni. Tocmai pentru acest motiv justiția trebuie să lupte neîncetat, cu arme noi, împotriva abuzurilor prin computer. Este necesar de legi noi, adecvate și pe măsura noilor infractori, pentru că aceștia sunt, de obicei, „specialiști” cu un coeficient de inteligență peste medie. Poliției îi va fi imposibil să aplice legile dacă nu este bine pregătită și nu este solicitată. Organele de cercetare penală, funcționarii criminaliști, trebuie să se pregătească și în domeniul informaticii, pentru că din acest domeniu au izvorât noile tipuri de infracțiuni. Legea trebuie să se impună cu oameni pregătiți.

Calculatorul ajută, nu doar la creșterea abilităților în soluționarea problemelor, dar chiar și a celor de comunicare, îmbogățire a vocabularului sau ortografiei, îmbunătățirea creativității. Așa cum susținea, cu mai bine de un deceniu în urmă un cunoscut specialist în informatică, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui să devină materie de examen la facultățile care pregătesc cadre pentru poliție.

1.2. Infracțiunea informatică

Prin infracțiune informatică în sens restrâns se înțelege: orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor .

Infracțiunea informatică în sens larg se definește ca fiind: infracțiunea prin care un calculator ori o rețea de calculatoare fac obiectul unei infracțiuni, ori prin care un calculator ori o rețea de calculatoare sunt instrumentul sau mediul de înfăptuire a unei infracțiuni.

O altă definiție a noțiunii de infracțiune informatică o găsim și în lucrarea

„Black’s Law Dictionary” din anul 1999: „infracțiunea informatică reprezintă o infracțiune care necesită cunoștințe despre tehnologia computerului, cum ar

fi sabotajul sau furtul datelor din computer, sau utilizarea computerului pentru

a comite o altă infracțiune”.

Astfel, în raportul Comitetului European pentru probleme criminale, infracțiunile informatice sunt sistematizate în umeniu au izvorât noile tipuri de infracțiuni. Legea trebuie să se impună cu oameni pregătiți.

Calculatorul ajută, nu doar la creșterea abilităților în soluționarea problemelor, dar chiar și a celor de comunicare, îmbogățire a vocabularului sau ortografiei, îmbunătățirea creativității. Așa cum susținea, cu mai bine de un deceniu în urmă un cunoscut specialist în informatică, profesorul Klaus Brunnstein de la Universitatea din Hamburg, informatica ar trebui să devină materie de examen la facultățile care pregătesc cadre pentru poliție.

1.2. Infracțiunea informatică

Prin infracțiune informatică în sens restrâns se înțelege: orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor .

Infracțiunea informatică în sens larg se definește ca fiind: infracțiunea prin care un calculator ori o rețea de calculatoare fac obiectul unei infracțiuni, ori prin care un calculator ori o rețea de calculatoare sunt instrumentul sau mediul de înfăptuire a unei infracțiuni.

O altă definiție a noțiunii de infracțiune informatică o găsim și în lucrarea

„Black’s Law Dictionary” din anul 1999: „infracțiunea informatică reprezintă o infracțiune care necesită cunoștințe despre tehnologia computerului, cum ar

fi sabotajul sau furtul datelor din computer, sau utilizarea computerului pentru

a comite o altă infracțiune”.

Astfel, în raportul Comitetului European pentru probleme criminale, infracțiunile informatice sunt sistematizate în următoarele categorii:infracțiunea de fraudă informatică; infracțiunea de fals în informatică; infracțiunea de prejudiciere a datelor sau programelor informatice; infracțiunea de sabotaj informatic; infracțiunea de acces neautorizat la un calculator; infracțiunea de interceptare neautorizată; infracțiunea de reproducere neautorizată a unui program informatic protejat de lege; infracțiunea de reproducere neautorizată a unei topografii; infracțiunea de alterare fără drept a datelor sau programelor informatice; infracțiunea de spionaj informatic; infracțiunea de utilizare neautorizată a unui program informatic protejat de lege.

Conform Manualul Națiunilor Unite pentru prevenirea și controlul infracționalității informatice sintetizează următoarele categorii de infracțiuni:

– Fraude prin manipularea calculatoarelor electronice;

– Fraude prin falsificarea de documente;

– Alterarea sau modificarea datelor sau a programelor pentru calculator;

– Accesul neautorizat la sisteme și servicii informatice;

– Reproducerea neautorizată a programelor pe calculator protejate de lege.

În studiul „Aspectele legale ale infracționalității informatice în cadrul societății informaționale” (studiul COMCRIM), efectuat pentru Comisia Europeană de către prof.dr. Ulrich Sieber, de la Universitatea din Wurzburg, Germania, în anul 1998, sunt prezentate următoarele categorii și sub-categorii de infracțiuni informatice:

– Atingeri aduse dreptului la viața privată astea ar fi: încălcări ale cerințelor formale de protecție a vieții private, încălcări ale drepturilor subiective la viața privată;

– Infracțiuni cu caracter economic: Spionajul informatic, pirateria programelor pentru calculator, sabotajul informatic, frauda informatică;

– Penetrarea sistemelor informatice în scopul depășirii dificultăților tehnice de securitate („hacking”);

– Distribuirea de informații cu caracter ilegal sau prejudiciabil (propagandă rasistă, difuzare de materiale pornografice, etc.).

– Alte infracțiuni: infracțiuni contra vieții; infracțiuni legate de crima organizată; Război electronic.

Convenția privind criminalitatea informatică adoptată în cadrul Consiliului Europei, cuprinde nouă categorii de infracțiuni informatice, clasificândule în patru mari titluri:

1. Infracțiuni împotriva confidențialității, integrității și disponibilității datelor

și sistemelor informatice:

– accesarea ilegală;

– interceptarea ilegală;

– afectarea integrității datelor;

– afectarea integrității sistemului;

– abuzurile asupra dispozitivelor.

2. Infracțiuni informatice:

– falsificarea informatică;

– frauda informatică.

3. Infracțiuni referitoare la conținut:

– pornografia infantilă.

4. Infracțiuni referitoare la atingerile aduse proprietății intelectuale și drepturilor conexe:

– infracțiuni r eferitoare la atingerile aduse proprietății intelectuale și drepturilor conexe.

Clasificarea infracțiunilor informatice, în funcție de rolul avut de sistemele informatice în comiterea infracțiunii, sunt următoarele:

– infracțiuni săvârșite cu ajutorul sistemelor informatice, în care sistemele informatice formează un instrument prin care se facilitează comiterea unor infracțiuni.

– infracțiuni săvârșite prin intermediul sistemelor informatice, în care sistemele informatice, incluzând și datele stocate în acestea, constituie ținta infracțiunii. Aceste infracțiuni pot fi săvârșite doar prin intermediul sistemelor informatice.

Amintim aici și un rol pe care sistemele informatice îl pot juca în ancheta criminalistică: rolul de mediu de stocare și regăsire a indiciilor sau probelor ce privesc modul de săvârșire a unei infracțiuni.

Convenția a fost ratificată de România prin Legea nr. 64/2004 (pentru ratificarea Convenției Consiliului Europei la 23 noiembrie 2001). După ratificarea, în martie 2004, de către al cincilea stat, Convenția a intrat în vigoare la data de 4 iulie 2004.

Infracțiuni săvârșite cu ajutorul sistemelor informatice

Infracțiunea realizată cu ajutorul calculatorului a fost considerată ca fiind oricare faptă în care calculatorul a fost ținta infracțiunii ori un instrument de săvârșire a infracțiunii ori în momentul când acesta este incidental, dar legat de comiterea infracțiunii.

Primele legi împotriva  infracțiunilor săvârșite cu ajutorul computerului conțineau, în esență, prevederi împotriva actelor de pătrundere în baza de date, de înșelătorie și copyright-ului. Dar aceste delicte ce caracterizează criminalitatea prin computer constituie doar o mică parte din cele posibile. La scurt timp s-a dovedit că și traficul de stupefiante, comerțul ilegal cu arme, pornografia infantilă, diverse forme de delicte economice și chiar privind protecția mediului înconjurător pot fi făcute prin intermediul calculatorului

O serie de infracțiuni prevăzute de legea penală prezintă particularități ce permit perfecționarea modalităților de înfăptuire a acestora prin recurgerea la ajutorul dat de sistemele informatice.

Ele sunt acele infracțiuni în care „modus operandi” nu este îndreptat împotriva funcționării corespunzătoare a unui sistem informatic, sau asupra informațiilor cuprinse în el, ci rezultatul procesării datelor este utilizat pentru înfăptuirea unor infracțiuni clasice. Făptuitorii fac astfel apel la mijloace ne-tradiționale pentru înfăptuirea unor infracțiuni cu caracter „tradițional”

Câteva reglementări din legislația României sunt:

– Infracțiunea de aducere a operei (creației intelectuale protejate prin legea dreptului de autor) la cunoștință publică, reglementată de art. 140, lit. a din Legea nr. 8/1996 privind dreptul de autor și drepturile conexe;

– Infracțiunea de reproducere integral sau partial a unei opere, reglementată de art. 142, lit.a din Legea nr.8/1996 privind dreptul de autor și drepturile conexe;

– Infracțiunea de spălare a banilor, reglementată de art. 23 din Legea nr. 656/2002, pentru prevenirea și sancționarea spălării banilor;

– Infracțiunea de trădare prin transmitere de secrete, reglementată de art. 157 din Codul Penal;

– Infracțiunea de divulgare a secretului care periclitează siguranța statului, reglementată de art. 12 alin.2 din Legea nr. 51/1991 privind siguranța națională;

– Infracțiunea de divulgare a secretului profesional, reglementată de art. 196 din Codul Penal;

– Infracțiunea de gestiune frauduloasă, reglementată de art. 214 din Codul Penal;

– Infracțiunea de falsificare de monede sau de alte valori, reglementată de art. 282 din Codul Penal;

– Infracțiunea de falsificare a instrumentelor de plată electronice, reglementată de art. 27 din Legea nr. 365/2002 , modificata prin Legea 121/2006;

– Infracțiunea de falsificare a instrumentelor oficiale, reglementată de art. 286 din Codul Penal;

– Infracțiunea de fals material în înscrisuri oficiale, reglementată de art. 288 din Codul Penal;

– Infracțiunea de deturnare de fonduri, reglementată de art. 302¹ din Codul Penal;

– Infractiunea de divulgare a secretului economic, reglementata de art. 298 din Codul Penal;

– Infracțiunea de instigare la discriminare, reglementată de art. 317 din Codul Penal.

1.3.2. Infracțiuni săvârșite prin intermediul sistemelor informatice

Legea nr. 656 din 07 decembrie 2002, pentru prevenirea și sancționarea spălării banilor, precum și pentru instituirea unor măsuri de prevenire și combatere a finanțării actelor de terorism, cu modificările ulterioare, a introdus, pentru prima dată în legislația română, noțiunea de infracțiuni săvârșite prin intermediul calculatorului.

Legea nr. 161/2003, Titlul III, (Prevenirea și combaterea criminalității informatice) potrivit cărora unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției precum și în Legea dreptului de autor și a drepturilor conexe (Legea nr.8/1996).

A. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice pot fi considerate :

– Infracțiunea de acces ilegal la un sistem informatic, prevăzută și pedepsită de articolul 42 din Legea 161/2003;

– Infracțiunea de interceptare ilegală a unei transmisii de date informatice, prevăzută și pedepsită de articolul 43 din Legea nr. 161/2003;

– Infracțiunea de perturbare a funcționării sistemelor informatice, prevăzută și pedepsită de articolul 45 din Legea nr. 161/2003;

– Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice, prevăzută și pedpsită de articolul 46 din Legea nr. 161/2003.

– Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice, prevăzută și pedepsită de articolul 44 din Legea 161/2003.

Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice incriminează, în alin. 1, accesul fără drept la un sistem informatic. Este infracțiunea tipică pentru domeniul criminalității informatice. Subiectul activ poate fi orice persoană, având o anumită pregătire în domeniul calculatoarelor deoarece fapta poate fi de mare tehnicitate.

Subiectul pasiv este proprietarul sau utilizatorul – instituție, persoană juridică sau persoană fizică – sistemului informatic.

Obiectul juridic al infracțiunii constă în relațiile sociale în legătură cu securitatea, inviolabilitatea sistemelor informatice. Ca și celelalte infracțiuni din secțiunile 1 și 2, infracțiunea de acces fără drept are și un obiect material, constând în suporturile pe care sunt stocate datele (programele) sistemelor informatice.

Latura obiectivă: elementul material constă într-o pătrundere într-un sistem informatic, poate fi deci vorba de un calculaor individual sau de o rețea de calculatoare interconectate.

Urmarea imediată constă într-o stare de pericol pentru securitatea datelor și programelor sistemului informatic. Fapta poate avea și o urmare materială, dacă s-a produs o deteriorare, modificare, ștergere etc. de orice fel a datelor sau programelor informatice ale sistemului informatic sau o perturbare a funcționării acestuia ori o pagubă materială, urmare a afectării funcționării sistemului.

Legătura de cauzalitate rezultă ex re– din simpla săvârșire a faptei, iar consumarea este instantanee, în momentul realizării pătrunderii în sistemul informatic.

Pericolul cel mai mare al acestor infracțiuni îl constituie caracterul lor transfrontalier. Accesul neautorizat, indiferent de motivația autorului – de exemplu plăcerea de a se infiltra, dorința de a ameliora protecția datelor sau de a sfida sistemul de securitate – este periculos pentru că poate conduce la erori, eșecuri, blocaje sau chiar la opriri anormale ale sistemului informatic. Din cauza neglijenței sau a insuficienței nivelului de securitate pot fi distruse datele, pătrunderile fiind apoi utilizate pentru comiterea de fraude financiare sau pentru modificarea unor date înregistrate.

B. Pornografia infantilă prin sisteme informatice:

– Infracțiunea de pornografie infantilă prin sisteme informatice, prevăzută și pedepsită de articolul 238 din Codul Penal și articolul 51 din Legea numărul 161/2003.

Legea nr. 8/1996 privind drepturile de autor si drepturile conexe, reglementează următoarele infracțiuni:

– Infracțiunea de permitere a accesului public la bazele de date pe calculator, care conțin sau constituie opere protejate;

– Infracțiunea de punere la dispoziția publicului ale unor mijloace tehnice de neutralizare a protecției programelor pentru calculator .

Constă în „producerea în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice”; pedeapsa este închisoarea de la 3 la 12 ani și interzicerea unor drepturi.

Legea nr. 39/2003 privind prevenirea și combaterea criminalității organizate reglementează în art.2, lit. b alin. 18 : Este infracțiune gravă – infracțiunea care face parte dintre următoarele categorii: infracțiuni săvârșite prin intermediul sistemelor și rețelelor informatice sau de comunicații.

Capitolul II. ACTIVITATEA DE PROBAȚIUNE

Potrivit art. 200 Cod de Procedura Penală, urmărirea penală are ca obiect strângerea probelor necesare cu privire la existența infracțiunilor, la identificarea făptuitorilor și la stabilirea răspunderii acestora, pentru a se constata dacă este sau nu cazul să se dispună trimiterea în judecată.

2.1. Particularitățile activității de probațiune în raport cu fazele procesului penal

Din articolul 200 Cod de Procedură Penală rezultă particularitățile activității de probațiune în faza de urmărire penală, precum și rolul probelor descoperite și strânse în cursul acestei faze nepublice a procesului penal. Acestea pot fi grupate în două categorii:

particularități privind activitatea de probațiune în faza de urmărire penală;

particularități privitoare la rolul, funcțiile și scopul probelor descoperite și strânse în cursul urmăririi penale.

Procesul penal nu trebuie confundat cu judecata, aceasta fiind doar una dintre cele trei faze ale procesului penal. Procesul penal este alcătuit din: urmărirea penală, judecata și punerea în executare a hotărârilor penale. Fiecare dintre aceste faze este guvernată de principii și reguli proprii care se regăsesc în dispozițiile Codului de procedură penală.

Potrivit articolelor 200 și 202 Cod de Procedură Penală rezultă aceste particularități, care prevăd următoarele:

1. Obiectul urmăririi penale constă în activitatea de strângere a probelor necesare cu privire la trei aspecte fundamentale: pentru a se stabili dacă a fost săvârșită sau nu o infracțiune; pentru a se identifica făptuitorii; pentru a se stabili dacă există condițiile și temeiurile necesare tragerii la răspundere penală.

2. Rolul și scopul probelor descoperite și strânse în cursul urmăririi penale este acela de a se constata dacă există sau nu temeiuri de trimitere în judecată.

Probele descoperite și strânse în cursul urmăririi penale, nu pot servi drept temei de pronunțare a unei hotărâri judecătorești, decât dacă ele sunt verificat în mod nemijlocit, oral și contradictoriu, în ședința publică, de către instanța de judecată, prin administrarea lor în cursul cercetării judecătorești.

Doar după ce se verifică prin operațiunea de administrare specifică fazelor de cercetare judecătorească, în condițiile celor patru principii fundamentale, caracteristice fazei de judecată, instanța va putea decide, în urma operațiunii de evaluare și apreciere, care dintre probe exprimă adevărul și le va putea reține, în consecință, motivat, ca suport al unei hotărâri judecătorești, de condamnare, achitare etc.

3. Operațiunea prin care organul de urmărire penală constată și stabilește existența sau inexistența infracțiunii, identificarea autorului și stabilirea răspunderii acestuia este o activitate de descoperire și strângere a probelor, și nu una de administrare a probelor.

Organele de cercetare penală ale poliției judiciare ocupă un loc important, pentru că ele pot efectua orice act de cercetare pentru orice infracțiune care nu este dată în baza legii în competența altor organe de cercetare. În literatura de specialitate s-a subliniat faptul că organele de cercetare ale poliției judiciare au competența materială generală.

Faptul că, în faza de urmărire penală, avem de-a face cu o operațiune de descoperire și strângere a probelor rezultă însăși din particularitățile și caracterele cunoscute ale acestei faze de urmărire penală, denumită și faza de cabinet, particularități și caractere determinate de obiectul specific al urmăririi penale, în scopul și funcțiile acestei faze procesuale.

Pentru stabilirea competentei teritoriale a organelor de cercetare penala ale politiei judiciare legiuitorul a creat o serie de criterii care au fost enumerate în articolul 30 din Codul de procedură penală, acestea fiind: locul unde a fost săvârșită infracțiunea; locul unde a fost prins făptuitorul; locul unde locuiește făptuitorul; locul unde locuiește persoana vătămată.

Instanța de fond își formează convingerea pe baza probelor administrate în ședința publică, oral, nemijlocit și contradictoriu, conform articolului 287 alineatul 2 din Codul procedură penală, iar după epuizarea tuturor probelor necesare stabilirii adevărului, pronunță motivat, condamnarea, achitarea sau încetarea procesului penal.

Instanța de apel și recurs, judecând apelul și recursul, verifică hotărârea atacată pe baza lucrărilor și materialului din dosarul cauzei și a oricăror înscrisuri noi, iar cea de apel, în vederea soluționării poate da o nouă apreciere probelor din dosar și poate administra orice noi probe necesare.

Din articolele 200 și 202 din Codul de procedură penală, rezultă particularitățile probațiunii în faza cercetării judecătorești, specificul rolului și scopul probelor administrate și apreciate în cursul fazei de judecată care se referă la următoarele :

– obligația instanței de a verifica temeinicia și legalitatea probelor strânse în cursul urmăririi penale, invocate în rechizitoriu ca suport al trimiterii în judecată, prin administrarea acestora, în ședință publică, nemijlocit, oral și contradictoriu, pentru a constata dacă ele pot constitui temei de condamnare. Concret, verificarea constă în următoarele:

– obligația instanței de a asculta toții martorii audiați în cursul urmăririi penale, pe ale căror declarații se bazează trimiterea în judecată. Când ascultarea unor martori dintre cei pe ale căror declarații se bazează trimiterea în judecată nu este posibilă, se aplică prevederile art. 327 alin. 3 C. proc. pen., în sensul că instanța este obligată să dea citire dispozițiilor acestor martori în cursul urmăririi penale, în ședință publică și să pună în discuția contradictorie a părților, conținutul acestor declarații, iar, apoi, să-și formeze convingerea privitor la aceste declarații;

– verificarea legalității asupra modului cum au fost obținute celelalte mijloace de probă care au constituit temei al trimiterii în judecată (declarațiile părților, interceptările și înregistrările audio sau video, a obiectelor și înscrisurilor ridicate, a constatărilor tehnico-științifice și medico-legale, a expertizelor, a cercetărilor la fața locului și reconstituirii, etc).

– verificarea conținutului probelor strânse în cursul urmăririi penale, sub aspectul faptului dacă exprimă sau nu adevărul.

– obligația instanței de a administra din oficiu și la cererea părților orice alte probe necesare aflării adevărului;

– obligația instanței de a încuviința probele pertinente și concludente necesare verificării apărărilor invocate de inculpat;

– obligația instanței de a reține, motivat, care dintre probe exprimă adevărul.

2.2. Noțiunea de obiect al probațiunii

Probațiunea se compune din acțiuni procesuale ale instanței, ale părților, altor persoane cointeresate în vederea prezentării probelor, administrării și aprecierii lor în scopul stabilirii adevărului obiectiv și emiterea unei hotărâri legale și întemeiate de către instanța judecătorească.

Obiect probațiunii reprezintă ansamblul faptelor și împrejurărilor de fapt ce trebuie dovedite în vederea soluționării cauzei penale.

În obiectul probațiunii se includ numai faptele și împrejurările de fapt, normele juridice nu trebuie dovedite, întrucât se prezumă că ele sunt cunoscute de către organele judiciare și participanții la procesul penal. La această regulă există însă și unele excepții (în cazul art. 6 C. pen.). De exemplu, în aceste situații, existența și conținutul unei norme de drept străin, trebuie dovedite, deoarece nu se poate pretinde cunoașterea legilor străine.

O deosebită importanță pentru soluționarea legală și temeinică a cauzelor penale o constă cunoașterea obiectului probațiunii, deoarece ne indică tot ce trebuie dovedit, fixând limitele cercetării, pentru organele judiciare.

Obiectul probațiunii poate fi generic sau abstract, atunci când există categorii de fapte sau împrejurări de fapt ce trebuie dovedite în orice cauză penală și concret, atunci când faptele sau împrejurările de fapt ce trebuiesc dovedite sunt specifice unor anume cauze penale.

Obiectul generic al probațiunii presupune cunoașterea și stabilirea, de către organele judiciare, a următoarelor aspecte:

– în primul rând, a existenței tuturor elementelor care alcătuiesc conținutul juridic și constitutiv al infracțiunii (situația permisă, elementele laturii obiective și subiective, eventualul mobil sau scop);

– împrejurările care confirmă sau înlătură caracterul penal al faptei ori eventualele cauze justificative;

– eventualele cauze care înlătură răspunderea penală;

– circumstanțele care agravează sau atenuează răspunderea penală a făptuitorului;

– urmările infracțiunii (cunoașterea acestora poate fi necesară pentru încadrarea juridică a faptei și pentru stabilirea cuantumului despăgubirilor);

– date referitoare la părți (cunoașterea datelor ce caracterizează persoana inculpatului  atitudinea sa după săvârșirea faptei, antecedentele penale etc.  fiind un criteriu pentru individualizarea pedepsei);

– factorii care au determinat, înlesnit sau favorizat comiterea infracțiunii.

Obiectul concret variază în funcție de specificul fiecărei infracțiuni (de exemplu, în cazul infracțiunii de bancrută frauduloasă, va trebui să se facă dovada stării de incapacitate de plată, în cazul infracțiunii de delapidare, va fi necesar să se dovedească calitatea de gestionar sau administrator al subiectului activ).

O condiție esențială pentru ca o cauză penală să fie soluționată în mod just și cu operativitate este ca, de la început, organele judiciare să stabilească ce anume aspecte trebuie dovedite. Astfel, obiectul  probațiunii   (thema   probandum)   este   alcătuit   din totalitatea faptelor și împrejurărilor de fapt ce trebuie dovedite în scopul rezolvării unei cauze penale.

Dată fiind dinamica desfășurării procesului penal, obiectul probațiunii poate fi modificat, prin restrângerea sau prin extinderea învinuirii, legea permițând dovedirea unor fapte și împrejurări și după pronunțarea unei hotărâri definitive.

2.3. Faptele și împrejurările care formează obiectul probațiunii

În cursul procesului penal, faptele și împrejurările ce trebuie dovedite se pot referi, atât la fondul cauzei învinuirea formulată împotriva unei persoane dar și la normala desfășurare a procesului.

Între faptele care se referă la fondul cauzei se disting două categorii:

– faptele principale constă în obiectul procesului penal, existența sau inexistența infracțiunii, identificarea făptuitorului, dovedirea vinovăției sau nevinovăției făptuitorului, stabilirea răspunderii penale a acestuia. Faptele principale, prin cantitatea și calitatea informațiilor pe care le furnizează pot conduce, singure, la rezolvarea cauzei penale.

– faptele probatorii sunt acele fapte prin intermediul cărora se poate stabili, în mod indirect, faptele principale. Daorită informațiilor pe care le conțin, faptele probatorii, numite și probe indirecte sau indicii, pot conduce, prin coroborare cu alte dovezi, directe sau indirecte, la constatarea existenței sau inexistenței infracțiunii (spre ex., existența unor relații conflictuale între autor și victimă, existența la locul faptei a unor obiecte aparținând inculpatului).

Faptele și împrejurările cu privire la normala desfășurare a procesului penal pot conduce la luarea unor măsuri de care depinde înfăptuirea justiției, în condiții de operativitate.

Faptele similare, auxiliare și negative

Potrivit literaturi de specialitate, există opinii diferite la includerea acestor fapte în obiectul probațiunii. Unii autori au apreciat că faptele auxiliare, similare și negative pot forma obiect al probațiunii, în măsura în care ele pot aduce informații de natură să clarifice unele aspecte ale cauzei penale.

Alte opinii au fost în sensul că faptele similare pot constitui obiect principal al probațiunii dacă fac parte din infracțiunea continuată sau de obicei care face obiectul urmăririi sau al judecății, ori dacă au format obiectul unei condamnări definitive pentru a se aplica recidiva. Nu se poate însă trage o concluzie privitor la vinovăția inculpatului în săvârșirea infracțiunii urmărite, din împrejurarea că, anterior, în trecut, a comis o altă faptă similară (face excepție același mod de comitere a faptei – „modus operandi” – care poate constitui însă, numai un indiciu în cauză).

Faptele similare sunt acelea săvârșite anterior de învinuit sau inculpat, care se aseamănă cu faptele care formează obiectul probațiunii într-o anumită cauză, fără a se afla însă într-un raport de conexitate cu acestea (de ex. condamnarea anterioară a inculpatului pentru o faptă de aceeași natură nu poate constitui obiect al probațiunii, dar este o circumstanță de care se va ține seama în momentul individualizării pedepsei).

Faptele similare reprezintă acele fapte de aceeași natură cu infracțiunea judecată, săvârșite anterior de învinuit sau inculpat. Aceste fapte similare pot forma obiect al probațiunii numai dacă fac parte din infracțiunea continuată sau de obicei ce formează obiectul judecății ori dacă relevă un mod specific de operare. În cazul celorlalte tipuri de infracțiuni, ele nu pot servi decât la reținerea stării de recidivă.

Faptele negative, cu conținut nedeterminat, nu pot face obiectul probațiunii (de exemplu, nu se poate proba că inculpatul nu a fost niciodată într-o anumită localitate).

Atunci când fapta negativă este determinată, proba poate fi făcută printr-un fapt pozitiv (de exemplu, se poate dovedi că inculpatul, într-o anumită zi, nu se afla în localitatea unde s-a săvârșit infracțiunea, dacă face dovada faptului că în acea zi se afla în altă localitate – alibiul).

Faptele negative sunt fapte care nu s-au petrecut în realitate. Ele pot intra în obiectul probațiunii numai dacă sunt determinate, fiind posibilă probarea lor prin dovedirea unui fapt pozitiv determinat. Prezumțiile legale înlătură necesitatea dovedirii faptului prezumat, dispensând de orice probă pe cel în favoarea căruia sunt invocate. Ori de câte ori legea prezumă un anumit fapt, el este considerat ca existent fără a fi nevoie să fie dovedit în fiecare caz concret.

În cazul prezumțiilor relative, legea permite însă contraproba, deci existența faptului prezumat este limitată în timp până la proba contrarie. În ceea ce privește însă prezumțiile absolute, acestea, prin voința legii, nu suferă proba contrarie. Faptele evidente sunt cunoștințe despre lumea înconjurătoare dobândite din experiența vieții. Asemenea fapte nu trebuie dovedite pentru că în privința lor nu există îndoială.

Faptele auxiliare constă în împrejurări care atestă exactitatea sau inexactitatea unor probe. Ele pot forma obiect al probațiunii, atunci când servesc, implicit, la constatarea exactă a faptului principal (de exemplu, declarația unei persoane cu privire la sinceritatea depoziției unui martor).

Faptele notorii sunt faptele cunoscute de toata lumea sau de un cerc larg de persoane.

2.3.2. Faptele și împrejurările care nu pot forma obiectul probațiunii

Într-un proces penal, este admisibilă orice probă concludentă și utilă. Această regulă cunoaște două limitări: una legală și alta impusă de concepțiile noastre despre lume și societate. Așadar:

– în anumite situații, dovedirea unor fapte sau împrejurări de fapt este interzisă expres prin lege.

Conform articolului 207 Codul penal, în cazul infracțiunilor de insultă și calomnie, proba verității celor afirmate sau imputate este admisibilă, dar numai dacă afirmația sau imputarea a fost săvârșită pentru apărarea unui interes legitim .

– nu pot fi dovedite faptele sau împrejurările contrare concepției științifice despre lume și societate sau normelor morale.

În acest fel nu poate fi admisă dovada că moartea unei persoane a fost provocată de stafii, fantome sau vrăji.

Din cuprinsul art.67 C.pr.pen reiese că cererea pentru administrarea unei probe nu poate fi respinsă dacă proba este concludentă și utilă. La această regulă există și limitări impuse de pricipiile generale ce privesc concepția generală despre lume și societate.

Deci nu pot fi incluse în obiectul probațiunii faptele și împrejurările care vin în contradicție cu cunoștințele științifice sau cu normele morale. Nu se admite dovedirea unor fapte sau împrejurări care nu sunt posibile; totodată, nu poate fi admisă proba că o anumită persoană a săvârșit infracțiunea de prostituție deoarece nu are suficiente mijloace de a trai.

2.3.3. Faptele și împrejurările care nu trebuie dovedite.

Există unele fapte și împrejurări pe care legea ori cunoștințele noastre despre lume și societate, le consideră existente sau inexistente, nemafiind necesară dovedirea lor.

– prezumțiile legale absolute nu admit proba contrară.

Conform articolului 99 alin.1din Codul penal, minorul care nu a împlinit vârsta de 14 ani nu răspunde penal, legea prezumând lipsa de discernământ a acestuia, astfel că o expertiză medico-legală care să ateste contrariul este inutilă. Prezumțiile legale relative, pot fi însă răsturnate prin proba contrarie. Astfel, prezența lipsei de discernământ a minorilor între 14 și 16 ani poate fi înlăturată, pe baza unei expertize.

– faptele evidente sunt cunoștințele despre lumea înconjurătoare dobândite din experiența vieții și nu trebuie dovedite. De exemplu, nu va trebui dovedit că la ora 24 este noapte, pentru a se reține circumstanța agravantă.

– faptele notorii sunt cele cunoscute de toată lumea sau de un cerc larg de persoane. Notorietatea poate fi generală sau locală.

Este de notorietate generală faptul că, atunci când din probe rezultă că în momentul săvârșirii furtului afară era lumină, înseamnă că infracțiunea de furt a fost comisă în timpul zilei. Un fapt cunoscut de locuitorii unui oraș este însă de notorietate locală. Caracterul notoriu al unui fapt este stabilit de organul judiciar, în funcție de împrejurarea căreia i se conferă relevanță informativă și de gradul de instrucție al subiectului față de care se apreciază notorietatea.

– faptele necontestate sunt împrejurările cu privire la existența cărora părțile sunt de acord. Cu toate acestea, dacă aceste fapte sunt esențiale în soluționarea cauzei, ele trebuie dovedite de organele judiciare.

2.4. Probele

Probele reprezintă acea categorie juridică ce constă în anumite împrejurari, realitati, întâmplări care servesc la aflarea adevărului și realizarea scopului procesului penal, respectiv constatarea la timp și în mod complet a faptelor care constituie infracțiuni, astfel că orice persoană care a săvârsit o infracțiune să fie pedepsită potrivit vinovăției sale și nici o persoană nevinovată să nu fie trasă la răspundere penală.

Pentru a servi la aflarea adevărului într-o cauză penală, probele trebuie să întrunească anumite cerințe: să fie admise de lege (admisibilitatea), să aibă legătură cu soluționarea procesului (pertinența), să aibă un rol hotărâtor în soluționarea cauzei (concludența) și să fie necesară administrarea lor (utilitatea).

1. Admisibilitatea probei este însușirea probei de a putea fi admisă spre a contribui la aflarea adevărului. Codul de procedură penală nu prevede această condiție a probei, însă conține reglementări exprese în care numai anumite probe sunt admise de lege pentru dovedirea unor infracțiuni.

2. Pertinența probelor – sunt pertinente probele care conduc la constatarea unor fapte și împrejurări care au legătură cu obiectul probațiunii. Nu orice probă pertinentă contribuie la soluționarea unei cauze penale, ci numai acelea concludente.

3. Concludența probelor – probele sunt concludente atunci când servesc la dovedirea unor fapte și împrejurări de care depinde justa soluționare a cauzei. Cu alte cuvinte, o probă este concludentă atunci când servește la constatarea unor fapte sau împrejurări care fac parte din obiectul probațiunii. Probele concludente sunt și pertinente, dar nu toate probele pertinente sunt și concludente. Concludența unei probe se apreciază de către organele judiciare în momentul admiterii sau respingerii probei – înainte de a dispune administrarea ei – și nu în raport de rezultatul obținut după administrarea ei.

4. Utilitatea probelor – probele sunt utile atunci când au calitatea de a lămuri anumite fapte și împrejurări care nu au fost stabilite prin alte probe.

Problele se clasifică în:

1. După funcția procesuală, probele pot fi în sprijinul învinuirii sau în sprijinul apărării:

– probele de acuzare sunt cele care servesc la dovedirea vinovăției făptuitorului și la existența circumstanțelor agravante;

– probele în apărare, fiind să dovedească nevinovăția făptuitorului sau existența unor circumstanțe atenuante.

2. După izvoarele (sursa) lor, probele pot fi imediate și mediate.

Probele imediate sunt acele elemente de fapt obținute de organele judiciare dintr-o sursă directă, mijlocită (prima sursă), cum ar fi relatările unui martor ocular, conținutul unui înscris original, rezultatul examinării directe a mijloacelor materiale de probă etc.

Probele mediate (secundare, mijlocite) sunt probele care provin dintr-o sursă mai îndepărtată, cum ar fi: relatările unui martor despre împrejurări pe care le-a auzit de la altă persoană.

3. După legătura lor cu obiectul probațiunii, probele se împart în probe directe și probe indirecte.

Probele indirecte sunt cele care dovedesc, în mod nemijlocit, vinovăția sau nevinovăția învinuitului sau inculpatului. Astfel de probe sunt: relatările martorilor oculari, prinderea în flagrant delict.

Probele indirecte sunt cele care nu dovedesc nemijlocit existența sau inexistența faptei, vinovăția ori nevinovăția făptuitorului, dar care, prin coroborare cu alte probe, pot conduce la concluzii privitor la existența sau inexistența faptului principal.

Probatoriul este format, atât din probe directe, cât și indirecte. În principiu, s-a exprimat opinia că o singură probă directă, este suficientă pentru dovedirea existenței sau inexistenței faptei ori a vinovăției sau nevinovăției.

La acumularea probelor, în desfășurarea activității procesuale, vin organele speciale, însă, această activitate nu este una procesuală, și de aceea, nu poate fi parte integrantă a procesului probatoriului. Însă, rezultatul obținut ca urmare a desfășurării ei, adică așa numita informație – orientativă, acordă ajutor probatoriului procesual, arătînd unde și cum pot fi acumulate probe pe cale procesuală.

Problema se complică în cazul probațiunii prin probe indirecte. O singură probă indirectă nu va fi niciodată suficientă pentru stabilirea faptului principal. Este necesar un ansamblu de probe indirecte, care să conducă în mod cert, prin coroborarea lor, la aceeași unică concluzie (cu excluderea oricărei alte posibilități). După administrarea, verificarea și evaluarea mai multor probe indirecte, judecătorul trebuie să ajungă la o singură concluzie (unica care se poate desprinde) care să reiasă din înlănțuirea logică a acestora.

Sursa probei reprezintă locul de unde provine proba ridicată și administrată în cadrul procesului penal. Sursele probelor pot fi diverse și semnifică un mijloc probatoriu în proces. Sursele sînt ridicate, administrate și verificate:

– de la locul comiterii faptei infracționale (arma cu care s-a comis omorul).

– de pe corpul infractorului (eliminări de sînge, salivă, etc.).

– în urma percheziției domiciliului.

– lăsarea urmelor infracționale (amprente, păr, unghii, etc.).

– în urma interogării martorilor oculari.

-înregistrări video, audio, foto, etc.

Obiectul general al probatorului reprezintă toate aceste împrejurări menționate mai sus. În situația în care sunt trași la răspundere penală minorii, volumul obiectului probatoriului se lărgește, utilizîndu-se aici și alte circumstanțe:

1. Vârsta minorului.

2. Condițiile în care trăiește și este educat.

3. Gradul de dezvoltare intelectuală volitivă și psihologică.

4. Caracterul și temperamentul.

5. Interesele și necesitățile lui.

6. Influența adulților sau a altor minori asupra sa.

7. Cauzele și condițiile care au contribuit la săvârșirea infracțiunii.

Soluția unei cauze penale trebuie să fie unicul rezultat impus de probele obținute legal, administrate cu stricta respectare a legii, interpretate și apreciate temeinic și corect de către instanță, și care conferă certitudinea adevărului privitor la toate aspectele obiectului probațiunii.

2.5. Procedura probațiunii

Sarcina probațiunii (onus probandi) este obligația procesuală ce revine unui participant în procesul penal de a dovedi împrejurările care formează obiectul probațiunii.

Organele judiciare au obligația, conform principiului rolului activ de a administra din oficiu toate probele necesare pentru lămurirea împrejurărilor cauzei, fără deosebire după cum acestea sunt în defavoarea sau în favoarea invinuitului sau inculpatului și independent de atitudinea părților.

În principal, această obligație revine celui care afirmă rezultă că în procesul penal, subiecților procesuali care exercită acțiunea penală. Potrivit articolului 65 alin.1 Cod procedură penală, prevede că sarcina administrării probelor revine organului de urmărire penală și instanței de judecată.

În cazul în care s-au strâns probe despre existența faptei și a vinovăției, învinuitul sau inculpatul are dreptul să probeze netemeinicia lor. În lipsa probelor de vinovăție, învinuitul sau inculpatul nu este obligat să probeze nevinovăția sa.

Învinuitului sau inculpatului, precum și celorlalte părți le revine dreptul (nu sarcina) de a dovedi împrejurările pe care le invocă. În acest sens, art. 67 alin.1 C. proc. pen. prevede că, în cursul procesului penal, părțile pot propune probe și cere administrarea lor.

În realizarea obligației privind administrarea tuturor probelor necesare într-o cauză, organele judiciare trebuie sprijinite de către persoanele care cunosc probe sau dețin mijloace de probă.

Conform art. 65 alin. 2 din Codul de procedură penală instituie obligația ca, la cererea organului de urmărire penală ori a instanței de judecată, orice persoană care cunoaște vreo probă sau deține vreun mijloc de probă, să le aducă la cunoștință sau să le înfățișeze.

Procedura administrării probelor constă în descoperirea probelor (investigații proprii ale organelor de urmărire penală, propuneri de probă din partea părților) dispunerea efectuării lor, care creează obligația administrării lor prin procedeele probatorii. Codul nostru de procedură penală a prevăzut, în mod expres și limitativ, mijloacele de probă și a reglementat procedura de administrare a fiecărui mijloc de probă, stabilind procedeele și condițiile în care poate fi folosit.

Administrarea probelor în procesul penal este guvernată de principiul libertății. Principiul libertății probelor cunoaște însă și unele limitări, administrarea anumitor probe fiind inadmisibilă în unele cazuri potrivit legii, preceptelor morale ori cunoștințelor științifice.

Organele de urmărire penală (procurorul și organele de cercetare penală), în faza de urmărire penală, au sarcina de a descoperi și strânge probele care trebui administrate. Organele de urmărire penale se pot folosi de informațiile pe care le conțin mijloacele prin care au fost sesizate (plângerea, denunțul), pot efectua cercetări la fața locului, pot chema și asculta martori, pot dispune efectuarea de expertize etc.

Obligația de descoperire și strângere a probelor se realizează, însă, și prin posibilitatea acordată învinuitului sau inculpatului și celorlalte părți, de a propune probe și a cere administrarea lor. Așadar, cu ocazia ascultării învinuitului sau inculpatului și a celorlalte părți, organul de urmărire penală întreabă pe cel ascultat cu privire la probele pe care înțelege să le propună. Dacă probele propuse sunt concludente și utile, organul de urmărire va dispune admiterea și administrarea lor.

2.6. Interceptările și înregistrările audio

În vederea armonizării legislației noastre procesual-penale cu prevederile legislației europene, dar și pentru o mai eficace combatere a infracțiunilor privind siguranța națională a României, s-a reglementat în Codul nostru de Procedură Penală procedura interceptărilor și înregistrărilor audio și video.

Realizarea înregistrărilor operative, audio sau video, asigură obținerea unor probe indispensabile, uneori unice, pentru elucidarea cauzei penale în curs de cercetare sau chiar pentru descoperirea de noi infracțiuni. Practica de urmărire penală a relevat, și în România, utilitatea înregistrărilor audio și video în clarificarea unor activități infracționale complexe, săvârșite în domeniul afacerilor și a infracțiunilor de corupție conexe criminalității economico-financiare.

Interceptările și înregistrările audio sau video, fac parte din tehnicile speciale de investigare în justiția penală, legislația noastră recunoscându-le ca atare și acordându-le importanța cuvenită.

Așadar s-au prevăzut condiții stricte de efectuare și utilizare, în cadrul procesului penal, a interceptărilor și înregistrărilor audio sau video:

– cazurile și condițiile în care se poate utiliza acest procedeu probator sunt strict și limitativ prevăzute de lege;

– durata pentru care se dă autorizația interceptării și înregistrării, prelungirea acesteia, precum și durata maximă a înregistrărilor sunt fixate prin lege;

– consemnarea și certificarea înregistrărilor;

– posibilitatea verificării prin expertiză tehnică a înregistrărilor efectuate.

În literatura de specialitate, interceptările și înregistrările pe bandă magnetică a convorbirilor, precum și înregistrările de imagini sunt definite ca mijloace de investigație utilizat de organele de urmărire penală în vederea descoperirii infracțiunilor, a identificării infractorilor și a stabilirii adevărului în procesul penal.

2.6.1. Condițiile de efectuare a interceptărilor și înregistrărilor audio sau video

Art. 911, 913 și 914 C. proc. pen., instituie cadrul legal de efectuare a interceptărilor și înregistrărilor audio sau video, stabilind strict condițiile și cazurile pentru dispunerea și utilizarea acestora:

– să existe date sau indicii temeinice privind pregătirea sau săvârșirea unei infracțiuni. Prin „date” se înțeleg orice informații obținute prin orice mijloace legale, privind pregătirea sau săvârșirea infracțiunii. Sunt indicii temeinice atunci când, din datele existente în cauză rezultă presupunerea că persoana față de care se efectuează urmărirea penală a săvârșit fapta;

– înregistrarea să privească o infracțiune dintre cele pentru care urmărirea penală se efectuează din oficiu, adică cele prevăzute expres în alin. 2 alin art. 911 C. proc. pen.; infracțiunile contra siguranței naționale prevăzute de Codul Penal și de alte legi speciale; infracțiunile de trafic de stupefiante, trafic de arme, trafic de persoane, acte de terorism, spălare de bani, falsificare de monede sau alte valori; infracțiuni prevăzute de Legea nr.78/2000 pentru prevenirea, descoperirea și sancționarea faptelor de corupție; infracțiuni grave care nu pot fi descoperite sau ai căror făptuitori nu pot fi identificați prin alte mijloace ori infracțiuni care se săvârșesc prin mijloace de comunicare telefonică sau prin alte mijloace de telecomunicații;

– să se impună pentru aflarea adevărului, stabilirea situației de fapt sau identificarea făptuitorului neputând fi realizate în baza altor probe. Această condiție se apreciază de către președintele instanței competente să autorizeze înregistrarea;

– să existe o autorizație motivată emisă de președintele instanței căreia i-ar reveni competența să judece cauza în primă instanță. Autorizația se dă, la cererea procurorului sau la cererea motivată a persoanei vătămate privind comunicările ce-i sunt adresate în camera de consiliu. Pentru durata necesară înregistrării, până la cel mult 30 de zile și poate fi prelungită, în aceleași condiții, pentru motive temeinic justificate, fiecare prelungire neputând depăși 30 de zile. Durata maximă a înregistrărilor autorizate este de 120 zile.

Există două excepții de la regula autorizării activității de înregistrare:

– înregistrările prezentate de părți, care pot servi ca mijloace e probă, dacă nu sunt interzise de lege ;

– cea impusă de înlăturarea unor pericole iminente pentru siguranța națională.

Măsurile dispuse de instanță trebuie ridicate înainte de expirarea duratei pentru care au fost autorizate, îndată ce au încetat motivele care le-au justificat.

Instanța va dispune autorizarea interceptării și înregistrării convorbirilor sau comunicărilor prin încheiere motivată, care va cuprinde: indiciile concrete și faptele care justifică măsura; motivele pentru care măsura este indispensabilă aflării adevărului; persoana, mijlocul de comunicare sau locul supus supravegherii; perioada pentru care sunt autorizate interceptarea și înregistrarea.

2.6.2. Procedura de efectuare a interceptărilor și înregistrărilor audio-video

După evaluarea materialului probator, în cazul în care constată existența cazurilor și condițiilor prevăzute de lege, precum și necesitatea utilizării acestor mijloace de investigație în vederea aflării adevărului, procurorul, fie procedează personal la interceptările și înregistrările autorizate, fie poate dispune ca acestea să fie efectuate de organul de urmărire penală.

Persoanele chemate să dea concurs tehnic la interceptări și înregistrări sunt obligate să păstreze secretul operațiunii efectuate, încălcarea acestei obligații fiind pedepsită potrivit Codului Penal.

Cu titlu provizoriu procurorul poate decide atunci când întârzierea obținerii autorizării ar aduce grave prejudicii activității de urmărire, în regim de urgență, prin ordonanță motivată, interceptarea și înregistrarea pe bandă magnetică sau pe orice alt tip de suport a convorbirilor sau comunicărilor, dispoziție pe care o comunică imediat instanței, dar nu mai târziu de 48 de ore.

În cel mult 24 de ore instanța trebuie să se pronunțe asupra ordonanței procurorului. În cazul în care confirmă măsura și este necesar, va dispune autorizarea pe mai departe a interceptării și înregistrării. Dacă instanța nu confirmă ordonanța procurorului, ea trebuie să dispună încetarea, de îndată, a interceptărilor și înregistrărilor și distrugerea celor efectuate.

Instanța dispune aducerea la cunoștință până la terminarea urmăririi penale, în scris, persoanelor ale căror convorbiri ori comunicări au fost interceptate și înregistrate, datele la care s-au efectuat acestea.

2.6.3. Valorificarea înregistrărilor audio-video

Înregistrările au semnificația unor procedee probatorii similare constatărilor tehnico-științifice sau expertizelor și pot fi valorificate în planul probațiunii prin intermediul procesului verbal în care sunt consemnate.

Asadar, art. 913 alin. 1 C. proc. pen., arată că, despre efectuarea interceptărilor și înregistrărilor, procurorul sau organul de urmărire penală întocmește un proces-verbal, în care se menționează următoarele:

– autorizația dată de instanță pentru efectuarea acestora;

– numărul sau numerele posturilor telefonice între care s-au purtat convorbirile;

– numele persoanelor care au purtat convorbirile, dacă sunt cunoscute;

– data și ora fiecărei convorbiri în parte;

– numărul de ordine al benzii magnetice sau al oricărui tip de suport pe care se face imprimarea.

Când procurorul procedează la interceptări și înregistrări, certificarea pentru autenticitate se face de către acesta, iar verificarea și contrasemnarea de către procurorul ierarhic superior. În situația în care convorbirile s-au desfășurat într-o limbă străină, acestea se transcriu în limba română, prin intermediul unui interpret.

Convorbirile înregistrate sunt redate în formă scrisă și se atașează la procesul-verbal, cu certificarea pentru autenticitate de către organul de cercetare penală, verificat și contrasemnat de procurorul care efectuează sau supraveghează urmărirea penală. La procesul verbal se atașează banda magnetică sau orice tip de suport care conține înregistrarea convorbirii, sigilată cu sigiliul organului de urmărire penală. În cazul înregistrării de imagini se aplică aceleași reguli, cu excepția redării în formă scrisă. Despre conținutul înregistrării video se va face mențiune în cuprinsul procesului-verbal.

Caseta sau rola cu înregistrarea convorbirii, redarea înscrisă a acesteia și procesul-verbal se înaintează instanței care, după ce ascultă procurorul și părțile, hotărăsc care dintre informațiile culese prezintă interes în cercetarea și soluționarea cauzei, activitate despre care încheie un proces-verbal.

2.6.4. Verificarea înregistrărilor audio sau video

O puternică garanție a probității și veridicității interceptărilor și înregistrărilor efectuate o constituie posibilitatea supunerii acestora unei expertize tehnice, la cererea procurorului, a părților sau din oficiu.

În cazul în care persoana interesată contestă legalitatea înregistrării judiciare (respectarea dispozițiilor legale privind realizarea înregistrărilor și certificarea acestora), sunt aplicabile dispozițiile art. 278 C. Proc .pen., privind plângerea contra actelor și măsurilor procurorului.

În cazul în care se constată autenticitatea înregistrării sau conținutul acesteia, verificarea se poate efectua prin dispunerea unei expertize criminalistice a vocii și vorbirii care să se pronunțe asupra autenticității înregistrării, asupra identității persoanei și a stabilirii eventualei deghizări a vocii și vorbirii, precum și să depisteze eventualele încercări de falsificare a benzii.

2.7. Probele digitale

Probele digitale conțin probele informatice, probele audio digitale, video digitale, cele produse ori transmise prin telefoane mobile, faxuri digitale, etc. Una dintre particularitățile acestui tip de probe este că ele aparent nu sunt evidente, fiind conținute în echipamentele informatice ce le stochează. Este nevoie de echipamente de investigație și de software-uri specifice pentru a face ca aceste probe să fie disponibile, tangibile și utilizabile

Probele digitale reprezintă acele informații cu valoare doveditoare pentru organele de urmărire penală și pentru instanțele judecătorești, care sunt stocate, prelucrate sau transmise prin intermediul unui sistem informatic. Ele sunt definite ca: Orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.

O constatare importantă constă în faptul că astfel de probe sunt foarte „fragile” adică ele pot fi modificate sau pot dispărea foarte ușor, prin metode care de multe ori sunt la îndemâna făptuitorilor. Din această cauză investigatorii trebuie să ia măsuri speciale de protecție pentru a strânge, păstra și examina aceste probe. Păstrarea acestor tipuri de probe a devenit o preocupare crescândă a investigatorilor din întreaga lume.

Pentru a se asigura că probele digitale sunt strânse, asigurate, examinate sau transferate de o manieră să asigure păstrarea acurateței și a încrederii în acestea, organizațiile vor stabili și respecta un sistem eficient de control al calității.

Procedurile folosite trebuie să fie acceptate pe scară largă în domeniu sau sprijinite de date obținute și înregistrate corect din punct de vedere științific. Organizația va deține copii scrise ale procedurilor tehnice. Organizația va folosi hardware și programe informatice corespunzătoare și eficiente pentru îndeplinirea procedurilor de investigare și examinare. Toate acțiunile în legătură cu investigația, depozitarea, examinarea sau transferul probelor digitale trebuie să fie înregistrate în scris și să fie disponibile pentru evaluare și pentru prezentare în instanță.

Orice acțiune care poate să altereze, producă pagube sau să distrugă orice aspect al probelor originale trebuie să fie realizată doar de persoane calificate, conform procedurilor investigațiilor informatice.

2.7.1. Principii în domeniul probelor digitale

1. În procesul de obținere a probelor digitale, acțiunile întreprinse nu trebuie să modifice probele.

2. Toate activitățile în legătură cu investigația, depozitarea, examinare sau transferul probelor digitale trebuie să fie în întregime înregistrate în scris, păstrate și să fie disponibile pentru evaluare.

3. Orice organizație, responsabilă cu investigarea, accesarea, depozitarea sau transferarea probelor digitale este responsabilă de respectarea acestor principii.

4. Atunci când este necesar ca o persoană să aibă acces la probele digitale originale, această persoană trebuie să fie competentă din punct de vedere criminalistic

5. O persoană este responsabilă pentru toate activitățile în legătură cu probele digitale atâta timp cât ele se află în posesia acesteia

Capitolul III. INVESTIGAREA CRIMINALISTICĂ A INFRACȚIUNILOR INFORMATICE

În domeniul investigațiilor criminalistice un model de bune practici de natură informatică parcurge următorii pași:

1. Identificarea incidentului – recunoașterea unui incident și determinarea tipului acestuia.

2. Pregătirea investigației – pregătirea instrumentelor, verificarea procedurilor, obținerea documentelor ce permit percheziția, etc.

3. Formularea strategiei de abordare – formularea unei strategii în funcție de tehnologia implicată și de posibilele consecințe asupra persoanelor și instituțiilor implicate. Scopul formulării acestei strategii este să maximizeze potențialul obținerii de probe relevante minimizând în același timp impactul negativ asupra victimei.

4. Asigurarea probelor – izolarea, asigurarea și păstrarea probelor de natură fizică și digitală. Aceasta include îndepărtarea celor care ar putea denatura probele în orice fel.

5. Strângerea probelor – înregistrarea ambianței fizice și copierea probelor digitale folosind practici și proceduri comune și acceptate.

6. Examinarea probelor – examinarea în profunzime a probelor, în căutarea elementelor care sunt în legătură cu fapta penală investigată. Acest lucru presupune localizarea și identificarea probelor precum și documentarea fiecărui pas, în scopul facilitării analizei.

7. Analiza probelor – determinarea semnificației probelor și relevarea concluziilor cu privire la fapta investigată.

8. Prezentarea probelor – sintetizarea concluziilor și prezentarea lor într-un mod inteligibil pentru nespecialiști. Această sinteză trebuie susținută de o documentație tehnică detaliată.

9. Restituirea probelor – dacă este cazul, returnarea către proprietarii de drept a obiectelor reținute în timpul investigației. Dacă este cazul, determinarea, în funcție de prevederile legilor procedurale penale, confiscarea obiectelor.

Investigarea criminalistică a sistemelor informatice este definită ca fiind: utilizarea de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică în scopul facilitării descoperirii adevărului în cadrul procesului penal.

Investigarea criminalistică a sistemelor informatice prevede o serie de particularități care o diferențiază în mod fundamental de alte tipuri de investigații.

Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici specifice, necesare asigurării unui grad înalt de corectitudine a concluziilor rezultate, aceste sunt:

„1. autenticitatea (dovada sursei de proveniență a probelor);

2. credibilitatea (lipsa oricăror dubii asupra credibilității și solidității probelor);

3. completitudine (prelevarea tuturor probelor existente și integritatea acestora);

4. lipsa interferențelor și contaminării probelor, ca rezultat al investigației sau al manipulării probelor după ridicarea acestora.”

De asemenea, investigația criminalistică mai presupune :

„1. existența unor proceduri pre-definite pentru situațiile întâlnite în practică;

2. anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticității, credibilității, completitudinii și afectării probelor oferite;

3. posibilitatea repetării testelor realizate, cu obținerea unor rezultate identice;

4. anticiparea probelor legate de admisibilitatea probelor;

5. acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face subiectul unor modificări în viitor.”

Investigarea criminalistică a sistemelor informatice necesită utilizarea unor instrumente specifice. Cu titlu de exemplu se pot menționa programe pentru copierea exactă a conținutului memoriei fizice, pentru analiza și compararea fișierelor, pentru catalogarea conținutului discului, pentru validarea și autentificarea matematică a datelor, pentru recuperarea fișierelor șterse, program de decriptare sau programe antivirus. Este necesar ca programele de calculator folosite de organele de urmărire penală să fie înregistrate din punct de vedere al protecției drepturilor de autor aparținând producătorilor acestor programe.

3.1. Prelevarea probelor

După ce ajung la locul în care se află sistemele informatice care fac obiectul percheziției, investigatorii trebuie să se asigure de accesul la acestea. Recomandarea Consiliului Europei (95) 13 menționează că necesară includerea în legislațiile naționale penale a obligației de a permite accesul la sistemele informatice, atât din partea celor care răspund, cât și a oricăror persoane ce au cunoștință de modul de funcționare a acestora.

Pe lângă accesul fizic, aceste persoane au datoria de a furniza și informații referitoare la securitatea sistemului, informații care să permită investigatorilor accesul la datele stocate în sistemele informatice respective.

În luarea acestei decizii, trebuie avute în vedere următoarele aspecte:

– calitatea superioară a analizei efectuate în condiții de laborator;

– măsura în care ridicarea sistemului informatic afectează activitatea suspectului.

Așadar, trebuie reținute recomandările Camerei Internaționale de Comerț ce menționează regula evitării ridicării sistemelor informatice ale întreprinderilor, dacă aceasta ar duce la afectarea desfășurării activităților lor normale.

Următoarele criterii sunt utile în aprecierea oportunității ridicării sistemelor informatice:

A. Criteriul volumului probelor

Sistemele informatice au particularitatea de a permite stocarea unui volum mare de informație într-un spațiu de dimensiuni fizice reduse face ca investigația să necesite un volum mare de timp pentru obținerea probelor relevante. Astfel de cercetări pe o perioadă de timp mare pot fi conduse mult mai eficient în laborator.

B. Criteriul dificultăților de natură tehnică

1. Problema evitării distrugerii datelor în decursul investigației. Analiza sistemelor informatice de către investigatori ce nu au cunoștințe suficiente asupra echipamentului sau programelor utilizate poate duce la distrugerea din greșeală a datelor.

2. Problema reconstituirii sistemului în laborator. Datorită varietății foarte mari a componentelor tehnice ale calculatoarelor, pentru ca sistemul să poată funcționa corect în laborator, este necesară ridicarea tuturor echipamentelor prezente la locul percheziției. În cazul ridicării parțiale a componentelor sistemului, este posibilă prezența unor incompatibilități fie între echipamentele sistemului informatic ridicat și cele din laborator, fie între programele de pe sistemul ridicat și echipamentele din laborator.

Odată decisă ridicarea sistemului informatic aflat la locul percheziției, trebuie luate măsuri care să permită reconstituirea exactă a acestuia în laborator, în primul rând, trebuie consemnat modul de aranjare în spațiu a echipamentelor sistemului informatic ridicat. Aceasta se poate face fie prin fotografierea sistemului din toate unghiurile, fie prin filmare video.

În procesul de fotografiere sau filmare, este necesar să se insiste asupra cablajelor ce conectează diferitele componente ale echipamentului. Consemnarea, în variantă foto sau video, are relevanță și pentru a arăta starea în care se găsea echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală deteriorare a acestuia în decursul anchetei.

Activitatile de perchezitionare a sistemelor informatice si suporturilor de stocare a datelor informatice sunt efectuate de regula de specialisti din cadrul compartimentului de specialitate din Serviciul de Combatere a Criminalitatii Informatice la care pot apela si politistii de la celelalte formatiuni de politie judiciara. Pentru aceste activitati se mai poate apela si la specialisti de la S.R.I. sau D.G.I.P.I.

Aceasta activitate se realizeaza cu respectarea acelorasi reguli stabilite de Codul de Procedura Penala pentru perchezitia domiciliara, care se completeaza cu prevederile Legii nr.161/2003 privind prevenirea si combaterea criminalitatii informatice, titlul III,art.56.

În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere necesitatea păstrării integrității și identității datelor. Orice avariere a suportului pe care se află datele duce în mod inevitabil la distrugerea acestora. Organele de cercetare penală trebuie instruite în mod special pentru a proteja probele de natură electronică.

Procedura ridicării sistemelor informatice este următoarea:

Etapa 1 : închiderea sistemului.

Dacă în momentul în care a fost găsit sistemul era închis nu trebuie sub nici un motiv pornit. În schimb dacă sistemul a fost găsit deschis, el trebuie închis pentru a se putea proceda la ridicarea lui. Pentru închiderea acestuia se pot folosi următoarele procedee: deconectarea de la alimentarea cu energie electrică; închiderea conform procedurii normale.

Dar unele calculatoare au surse de alimentare neînteruptibile (UPS). În acest caz, pe lângă deconectarea de la sistemul de alimentare cu energie electrică, trebuie oprit și acest sistem. Deconectarea nu va proceda, în cele mai multe cazuri, pierderea de date, dar poate evita ștergerea unor informații relevante, cum ar fi fișierele temporare, care se pot șterge în cadrul procesului normal de închidere a calculatorului.

Cea de-a doua alternativă este de preferat atunci când calculatorul este conectat în rețea, sau atunci când investigatorul este asistat de o persoană ce are cunoștințe asupra modului de funcționare a sistemului respectiv, precum și asupra procedurilor ce sunt folosite pentru închiderea lui.

Etapa a 2-a: etichetarea componentelor.

În momentul în care trebuie să se dezasambleze, fiecare parte sistemului trebuie să fie etichetată înainte de modificarea configurației pentru ridicarea probelor. Cablurile se etichetează atât ele, dar și suporturile de unde a fost detașat. Atunci când existentă suporturi care nu au conectate cabluri, este de preferat să fie etichetate astfel: „neocupat”. De asemenea, se pot realiza și o schiță a componentelor, cu precizarea simbolurilor folosite pentru etichetare.

Etapa a 3-a: protejarea la modificare.

Suporturile magnetice de stocare a datelor găsite este necesar să fie protejate împotriva modificării conținutului lor. Anumite modele de hard-discuri au contacte speciale care efectuează protejarea la scriere. La dischete protejarea se realizează prin mutarea martorului de permitere a modificărilor în poziția „închis”.

Etapa a 4-a : ridicarea propriu-zisă.

În momentul ridicării probelor trebuie avută multă grijă, pentru a se evita avarierea componentelor. Este de preferat, dacă acesta poate fi găsit, împachetarea componentelor în ambalajul original ori în ambalaj special care asigură protecția electrostatică a acestora.

Dar și toate suporturile magnetice de stocare a datelor, trebuie ambalate și sigilate astfel încât accesul la ele nu este permis, până la desfacerea în laborator.

3.3. Suspectul

Organul de urmărire penală trebuie să împiedice orice apropiere a suspectului de sistemul informatic, dacă acesta este prezent în momentul investigației. Mai ales dacă suspectul are pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe calculatorul său, fără ca investigatorii să poată sesiza acest lucru. Calculatorul suspectului poate avea unele comenzi care pot duce la pierderea datelor, comenzi care pot fi mascate sub numele unor comenzi uzuale ale sistemului de operare folosit.

În cazul în care suspectul dorește, chiar insistă să ajute investigatorii în procesul de închidere a calculatorului ori a procesului de ridicare a componentelor sistemului, ei pot solicita suspectului să le spună operațiunile pe care acesta vrea să le facă, dar și chiar să le scrie pe hârtie.

Organele de specialitate nu vor urma indicațiile suspectului, ci le vor trimite experților care efectuează analiza probelor. În acest fel, aceștia vor putea fi preveniți de posibilele capcane puse de suspect.

3.4. Rolul terților

În momentul în care se anchetează incidente legate de pătrunderea neautorizată în sisteme informatice ale unor întreprinderi, de cele mai multe ori specialiștii întreprinderii, victimele, sunt cele mai importante ajutoare ale investigatorilor. Astfel investigatorii nu trebuie să folosească tehnici de pătrundere activă în sistem pentru prelevarea probelor, bucurându-se de sprijinul celor care administrează sistemul.

Martor trebuie intervievat asupra modului în care sunt folosite sistemele informatice ridicate. Sunt relevante modalitățile de introducere, sortare și stocare a datelor pe computer, precum și practicile referitoare la diverse aspecte legate de utilizarea lui corectă.

În anumite situații speciale calculatoarele altor persoane, situate la aceeași locație pot deține probe relevante. De exemplu, se citează cazuri în care documente relevante au fost găsite în calculatorul secretarelor persoanelor investigate.

3.5. Analiza probelor

Transportul probelor găsite trebuie efectuat cu multă grijă, datorită fragilității lor. Trebuie luate precauțiuni legate de protejarea împotriva șocurilor fizice, umiditate, căldură și în special de influența undelor electromagnetice.

Având în vedere acest ultim aspect trebuie evitată plasarea echipamentelor în apropierea surselor de radiații electromagnetice, ca de exemplu aparatele de fax, copiatoare, stații radio, telefoane celulare. Este recomandabilă măsurarea cu instrumente speciale a câmpului electromagnetic în spațiile unde sunt depozitate echipamentele ridicate.

Odată aduse în laborator, componentele trebuie asamblate pentru a reconstitui sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de ridicarea probelor, respectându-se conexiunile originale, precum și informațiile obținute de la martori în legătură cu practicile de utilizare a sistemului informatic respectiv.

Primul lucru care se analizează la probele de natură electronică este asigurarea veridicității lor. Pentru a se dovedi veridicitatea acestora, este necesară ambalarea și sigilarea acestora în modul amintit mai sus.

De asemenea, primul pas în asigurarea protecției împotriva modificării datelor din sistemele informatice trebuie făcut chiar în timpul percheziției, prin luarea măsurilor de protejare fizică la scriere a mediilor de stocare.

Este recomandat ca analiza criminalistică a conținutului discului să se realizeze pe o copie a discului original, realizată în laborator cu ajutorul unor programe și dispozitive speciale. Procedeul nu înseamnă numai copierea tuturor fișierelor aflate pe disc, ci a întregului conținut al discului, sector cu sector, inclusiv fișierele temporare, fișierele de schimb, fișierele șterse, chiar informația aflată pe porțiunile avariate ale discului, etc.

O asemenea copiere se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a două copii, pe una dintre ele realizându-se analiza propriu-zisă, cealaltă fiind o copie de rezervă. Copierea trebuie realizată după un procedeu demn de încredere.

Pentru a putea avea această caracteristică, copierea trebuie:

-să asigure posibilitatea verificării de către terți; instanța de judecată sau partea adversă trebuie să poată să verifice acuratețea copiei realizate;

– să aibă ca rezultat copii sigure, care nu pot fi falsificate;

– să se efectueze în prezența suspectului, dar și a unui martor care va semna un proces-verbal întocmit de organele de cercetare penală prin care se constată activitatea de copiere la care acesta a luat parte.

Este recomandată consemnarea detaliată a întregului proces de copiere, indicând echipamentele, programele și mediile de stocare utilizate.Păstrarea în siguranță a probelor se realizează prin copierea conținutului sistemelor informatice originale și desfășurarea investigației criminalistice asupra unei copii de lucru, având aceleași caracteristici cu originalul.

Ca o metodă de siguranță în plus, se poate realiza autentificarea matematică a conținutului unui mediu de stocare, fie el hard-disk sau dischetă, mediu optic, etc.

Acestă metodă constă în realizarea prin procedee matematice a unei imagini a mediului de stocare respectiv, imagine ce poate servi ca referință în cazul în care este contestată integritatea acestuia. Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de siguranță de 1 la câteva milioane.

Capitolul IV. METODE DE ATAC ALE SISTEMELOR INFORMATICE

Amenințările cibernetice ajung să fie un impediment din ce în ce mai prezent în viețile noastre. Mai mult, unii specialiști vorbesc deja de un „război cibernetic”, cel mai elocvent exemplu fiind reprezentat de Statele Unite ale Americii, care deja tratează conflictul cibernetic ca unul de tip terorist.

Principalele metodele de atac ale hackerilor sunt: pe primul loc se situează încercările acestora de obținere a acceselor pe sistemele existente în rețea. Mulți hackeri doresc să iasă în evidență, ei lăsând mesaje care dovedesc aceasta. De cele mai multe, ori ei doresc doar să citească ce informații se găsesc pe sistemele „sparte”, provocând stricăciuni nu neapărat dorite, ci doar fãcute inconștient atunci când doresc să-și șteargă urmele.

Într-o statistică prezentată într-un raport al FBI în fața Comisiei Juridice a Senatului American, sunt menționați pe primul loc angajații sau foștii angajați ca principală sursă a infracțiunilor pe calculator. Aceștia au, adesea, ca mobil răzbunarea sau dorința de a obține unele venituri. Pagubele pe care le produc sunt, de regulă, foarte mari.

Hackerii ocupă locul doi în topul spărgătorilor de coduri. Ei penetrează calculatoarele și rețelele din diverse motive, cele mai multe fiind de ordin financiar. Alteori, însă, aceștia manifestă pur și simplu dorința de a distruge. În urma pătrunderii neutorizate pe un calculator se pot fura informații pretioase și/sau se pot șterge date importante.

Locul trei este ocupat de autorii de viruși, în timp ce pe locul patru apar grupurile criminale, care au ca obiectiv obținerea de bani prin vânzarea informațiilor furate sau prin realizarea de tranzacții bancare ilegale.

Ultimul loc în acest original clasament îl ocupă serviciile secrete, ce au început să folosească canalele de comunicații și Internetul ca mijloace de obținere a informației.

Vandalismul este o altă metodă de atac, care lasă urme importante din punctul de vedere al distrugerilor cauzate. Această categorie de hackerii conțin persoane răuvoitoare, ori cel atacat este un „dușman” cert al atacatorului. Spărgătorii încearcă să șteargă complet datele din calculator, situație care conduce, de cele mai multe ori, la declanșarea procedurilor de recuperare bazate pe back-up.

Unii hackeri pot provoca un rău mai mare, prin încercarea de a modifica unele date importante din sistem, ca de exemplu cele de natură financiar-contabilã, care pot avea implicații foarte grave asupra activității firmei atacate.

O altă categorie de atac are la bază utilizarea sistemelor atacate pentru a distribui materiale ilegale (pornografie, materiale propagandist-teroriste etc.) sau software nelicențiat.

Există și metode de spionare, de exemplu, cele de preluare a datelor interesante pentru avantaje economice sau militare evidente. Aceste atacuri sunt foarte greu de detectat deoarece, de regulă, atacatorul nu are ca scop modificarea în vreun fel sau altul a conținutului informațiilor din sistemul accesat, deci, nu lasă urme.

4.1. Ce este un hacker ?

Nu contează cât de bună ar fi protecția asigurată pentru prelucrarea automată a datelor, oricâte instrumente de securitate s-ar inventa și implementa, este cert faptul că, printr-o cale sau alta, mai devreme sau mai târziu, protecțiile acestea vor fi sparte și efracția se va produce.

Datorită acestui punct de vedere putem compara fenomenul cu ceea ce se întâmplă în lume cu sistemele de avertizare pentru uși, case de bani, automobile etc. Nu sunt infailibile. Infractorii găsesc mereu breșe în sistemele noastre, ei dovedind un interes mai mare pentru problemele de securitate decât noi, cei care încercăm să le protejăm. Acest lucru se întâmplă și din motivul că un responsabil cu prelucrarea automată a datelor care neglijează securitatea datelor riscă, în cel mai rău caz, o sancțiune profesională. Dimpotrivă, un infractor poate manifesta destulă grijă să-și ascundă dovezile de ochii poliției.

Între două calculatoare care comunică printr-o rețea un intrus oarecare se poate interpune prin intermediul porturilor calculatorului sursă sau destinație, prin elementele active și dispozitivele de comunicație asamblate între cele două calculatoare (modemuri, router-e etc.) sau chiar direct prin legare la linia de comunicație dintre cele două sisteme de calcul. În acest scop, există dispozitive hardware, dar și programe special concepute, care permit scanarea la distanță.

Cu problemele de intrare prin efracție, bazate în principal pe „ocolirea” codurilor de protecție existente în sistemele de computere sau în bazele de date, se ocupă așa-numiții „spărgători” de coduri sau hackerii.

În concluzie, ce este un hacker? În lumea informaticii, hackerii reprezintă acțiunea unui individ care folosește cunoștințele sale despre calculatoare, rețele de comunicație, Internet ș.a., cunostințe nu foarte extraordinare, cu scopul de a pătrunde în locuri nepermise dintr-o rețea de calculatoare, de a sustrage informații confidențiale sau chiar, de a distruge, de cele mai multe ori cu bună stiință, tot ceea ce s-ar putea distruge într-un calculator sau în mai multe deodată.

Aceștia sunt diferiți între ei, fiecare are un stil propriu de acțiune. Unii acționează doar sub impulsul curiozității, dorind să afle cum funcționează un anumit program sau vrând să arunce o privire indiscretă asupra anumitor lucruri din „bucătăria” altuia. Acestea ar putea reprezinta cel mai mic „rău” pe care îl pot provoca, deși, în unele dăți involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri (erori) ale programelor.

Din păcate, multi hackeri acționează ca niște criminali, pătrunzând prin efracție în locuri nepermise și provocând în mod conștient pagube însemnate.

4.2. Cum acționează un hacker și ce urmărește un hacker?

Atacul unui hacker nu se rezumă doar la calculatoarele conectate la Internet. Acesta acționează asupra oricărui calculator conectat într-o rețea care nu deține un sistem de securitate bine implementat. Hackerul știe să-și fabrice singur, dacă e nevoie, sau să mânuiască, „instrumente” special concepute pentru a descoperi slăbiciunile unui calculator dintr-o rețea.

„Instrumentul” la îndemâna hackerilor este cunoscut sub numele Host Scans. De fapt, Host Scans nu este decât o metodă de identificare a calculatoarelor din rețea. Ea constă în scanarea unui număr de adrese de Internet și, în cazul în care de la una din mașini se primește un răspuns, confirmându-se faptul că există un sistem care are adresa respectivă configurată, se va putea trece cu încredere la faza următoare, adică, la atacul propriu-zis.

Un alt pas îl constituie scanarea pentru identificarea porturilor deschise ale aplicațiilor pentru a fi utilizate în scopul obținerii accesului în sistem.

Atacurile persoanelor neautorizate într-o retea nu pot fi întotdeauna distinse cu usurintã de comunicãrile legitime. De cele mai multe ori atacatorii dispar fãrã sã lase vreo urmã care sã poatã sprijini identificarea.

Cea mai cunoscută formă de acțiune și totodată, cea mai „spectaculoasă” prin efect, este cunoscutã sub numele Denial of Service (DoS). Efectul constă în blocarea serviciilor existente pe computerul respectiv; de fapt, este o încercare de a bloca accesul la calculator a acelora care aveau acest drept, deci chiar a persoanelor autorizate. Realizarea acestui scop se face, de obicei, prin schimbarea parametrilor sau configurației sistemului sau, adesea, prin instalarea unui program propriu care are ca scop generarea unui trafic foarte mare în sistemul vizat.

Un atac de tip Denial of Service este o încercare de a afecta disponibilitatea unor sisteme/servicii informatice sau comunicații electronice. Sistemul țintă este atacat prin transmiterea unui număr foarte mare de solicitări nelegitime, ce consumă resursele hardware sau software ale acestuia, făcându-l indisponibil pentru utilizatorii legitimi. Conform raportului ENISA Threat Landscape din 2012, principalele motivări ale atacurilor de tip DDoS sunt hacktivismul, vandalismul și înșelăciunea.

Atacurile de tip DoS sunt numeroase. Nu vom face aici un inventar sau o enumerare a acestora care, desigur, nu ar avea șanse niciodată să fie exhaustivă, ținând seamă de faptul că inventivitatea atacatorilor este permanentã și nelimitată. Vom prezenta doar câteva exemple, din care ne putem face o imagine mai clară despre câte resurse se pot investi chiar și în domeniul infracționalității.

Protocolul Internet TCP/IP gestionează mesajele foarte mari prin fragmentarea lor, ca să poată fi trimise prin rețea în pachete optime, urmând ca la destinatie să fie asamblate la loc. Una dintre metodele răufăcătorilor constă chiar în aceea de a exploata această slăbiciune, trimițând suficient de multe fragmente foarte mici care simulează un pachet foarte mare, imposibil de asamblat.

Blocarea unor servere care oferă servicii importante, de exemplu cele de Web, este o altă tehnică utilizată frecvent. Ea constă în simularea unei sesiuni TCP, odată cu expedierea unui număr foarte mare de mesaje, la care nu se mai generează răspunsurile la  informațiile de confirmare, paralizând, astfel, activitatea calculatorului destinație care nu mai poate deschide nici o conexiune legitimă.

În urma infiltrãrii unui hacker într-un computer sau o retea pot apãrea urmãtoarele categorii de probleme: a) cu efecte imediate si cu urmãri grave, precum blocarea serviciilor ("total denial of service") b) cu efecte pe termen lung, cu schimbãri subtile dar importante în bazele de date (de exemplu, cele financiare) pentru a submina integritatea sistemelor.

Pentru a-și atinge scopurile hackerii încearcă obținerea accesului direct, precum drepturi de administrare, de root sau drepturile unui alt utilizator (user) pe mașinile atacate. Unele obiective de acest gen pot fi atinse fără a executa comenzi pe calculatorul server.

Dar mai sunt și alte obiective, cum ar fi cele de modificare a configurației mașinilor ce oferă anumite servicii, care pot fi atinse, fie cu acces direct la mașină, în general prin obținerea de drepturi de administrator sau root, fie fără acces direct, adică exploatând bug-uri (erori) în servicii care rulează cu drepturi mari pe mașina respectivă.

În general, se poate spune că atingerea obiectivelor presupune de obicei acces direct la mașină, dar nu neapărat. Prezentăm mai jos o inventariere a scopurilor pe care le urmărește un atacator, așa cum sunt ele văzute și publicate în revista PC Report nr.11/2000, cu mențiunea că acestea nu epuizează toate cazurile întâlnite în practică:

– îngreunarea sau încetinirea activității normale a unui serviciu prin mărirea timpilor de răspuns la cereri sau prin perturbarea accesului la resurse, mergând până la blocarea completă a activității;

– inserarea de secvențe denaturate în datele trimise de un serviciu către utilizatori, mergând până la deturnarea completă a serviciului către o resursă controlată de atacat-o

– obținerea de acces nelegitim la servicii private sau cu acces limitat;

– capturarea informațiilor vehiculate de servicii cu caracter privat sau secret;

– modificarea configurației mașinilor care oferă anumite servicii;

– instalarea de programe speciale, care execută pe serverele atacate diverse acțiuni în interesul atacatorului, cum ar, fi colectarea de parole etc.;

– înlocuirea unor programe ce fac parte din instalarea mașinii atacate, cu altele care par a executa aceleași acțiuni ca și cele originale, dar de fapt lucrează pentru atacator;

– ștergerea pur și simplu a unor programe și/sau informații pe serverele atacate, mergând până la distrugerea completă din punct de vedere software a mașinilor atacate, sau chiar până la distrugeri hardware (improbabil, dar nu imposibil).

Spărgătorii de coduri care atacă sistemele tocmai din cauza unor imperfecțiuni ale acestora, sunt uneori priviți ca eroi, deoarece ne arată că sistemele noastre nu sunt sigure. În cele ce urmează vom vedea cum putem să ne apărăm împotriva atacurilor de orice fel, deoarece la fel ca în medicină, pentru orice boală descoperită, specialiștii găsesc, de regulă, și un remediu pe măsură.

4.3. Cum ne apărăm împotriva atacurilor ?

Autentificarea și criptarea sunt metode des folosite pentru asigurarea integrității informațiilor în sesiunile de comunicație care folosesc Internetul ca suport de transport pentru transferul de date. Una din cele mai cunoscute metode, numită Firewall în literatura de specialitate, are la bază implementarea unor politici de securitate. Ea constă în soluții hardware și/sau software, concepute special pentru conectarea în siguranță la rețelele partajate de date, deci inclusiv la Internet.

Metoda are în vedere primul nivel de protecție împotriva accesului neautorizat și utilizează, de regulă, tehnici de permisiuni sau blocări ale accesului pe baza unor reguli prestabilite, urmărind permanent evenimentele care apar la interfața cu rețeaua publică.

Există multe alte metode de protecție împotriva atacurilor de orice fel. Unele sunt specifice și abordează doar rezolvarea anumitor categorii de probleme, altele încearcă să generalizeze mecanismele de apărare și, în bună parte, reușesc.

În lupta grea dusă contra hackerilor, respingerea atacurilor succesive este neeconomicoasă și deranjează. Cea mai bună politică este aceea de protejare a sistemelor importante pentru care trebuie rezolvate toate problemele de securitate ale acestora.

Parola, ca metodă de acces limitat la fișiere și aplicații, este des utilizată pentru securitatea informațiilor. Dar nu este un instrument infailibil. Am mai vorbit despre unele tehnici aplicate de hackeri pentru a „sparge” o parolă de acces. În practică, ele sunt cu mult mai multe, ingeniozitarea „spărgătorilor” dovedindu-se a fi nelimitată.

Un alt instrument de protecție, utilizat în anumite cazuri speciale de aplicații și acces la informații, este cel referitor la criptarea comunicațiilor în rețea. Ceea ce este important să reținem este faptul că nu există metode de criptare perfecte, pentru care să nu existe soluții de decriptare, la fel de ingenioase.

Acest lucru a fost demonstrat matematic în urmă cu câteva decenii de mai mulți oameni de știință. Cu toate acestea, sistemul de criptare a informațiilor în sistemele de comunicație este o practică pe care se bazează toate sistemele complexe de tranzacții bancare, militare, servicii secrete etc.

4.4. Cum ne protejăm programele ?

Anumiți specialiști susțin că ar exista suficiente „rețete” pentru rezolvarea completă a problemelor legate de protecția împotriva accesului neautorizat, atât în sistemele de comunicație cât și în programele de calculator, numai că acestea nu sunt aplicate. De-a lungul timpului au fost concepute numeroase reguli speciale, care s-au constituit în principii generale și alături de care s-au dezvoltat tehnici adecvate de protecție, tehnici care sunt astăzi la îndemâna oricui.

Alții invocă că implementarea unei politici adevărate de securitate este foarte costisitoare. Indiferent cine are dreptate, cert este faptul că, la aceastã oră, nu avem motive suficiente să credem că suntem protejați împotriva atacurilor conștiente sau inconștiente ale „musafirilor nepoftiți”.

De obicei, un programator nu își alocă prea mult timp pentru a-și proteja programele. Acesta poate fi considerat un prim motiv pentru care programele cele mai „căutate” ajung, „pe gratis”, pe mâna oricui si circulă, astfel în mod ilegal prin diverse canale de distribuție (CD-uri, Internet etc.).

Pentru protecția aplicațiilor programatorii folosesc atât soluții proprii, concepute special în acest scop și care pot constitui o amprentă personală din acest punct de vedere, cât și diverse variante bazate pe reguli generale, cunoscute și implementate în numeroase sisteme.

De multe ori se obisnuiește lansarea pe piața utilizatorilor a unei versiuni demonstrative pentru o aplicație sau un program. Aceasta se caracterizează prin aceea că este lipsită de unele funcționalități vitale. Accesul la toate funcțiile programului se face numai după cumpărarea licenței de utilizare în varianta sa completă. Se înțelege că varianta demo nu oferă nici o posibilitate de reconstituire a versiunii complete.

Așadar, Internetul abundă în soluții (crackuri, utilitare, tutoriale etc.) care prezintă tot felul de metode privind spargerea protecțiilor programelor de calculator. Ele oferă detalii suficiente pentru ca un program care interesează să devină, practic fără nici un cost, accesibil oricui.

Dar se găsesc și o întreagă colecție de sfaturi, multe dintre ele publicate în diverse reviste de specialitate sau pe Internet, vizând unul și același aspect: cum să ne apărăm împotriva infracțiunilor pe calculator. În general, tehnicile particulare urmăresc să îngreuneze viața spărgătorilor de coduri. Unele sunt simple, altele sunt mai greu de aplicat.

O metodă foarte populară este cea bazată pe un număr limitat de execuții. Și în acest caz funcțiunile programului pot fi complete, dar după un anumit număr de lansări în execuție sau după expirarea unui termen prestabilit programul refuză orice funcționare.

O categorie specială de programe utilizează tehnica upgrade-ului. Asta înseamnă că, față de versiunea inițială, furnizorul vine periodic cu adaosuri și dezvoltări de funcții noi, totdeauna mai performante.

Practica produselor din categoria shareware folosește o idee asemănătoare. Programele cuprind unele limitări funcționale și sunt distribuite într-un număr mare. Eliminarea constrângerilor de funcționare se face după ce are loc înregistrarea produsului, moment în care se practică și plata unor sume modice.

Programele din această categorie trebuie să fie atrăgătoare, să facă o impresie bună, încât să ofere șansa că vor fi cumpărate de mulți dintre cei care intră în contact cu ele. Funcționalitățile care lipsesc nu trebuie să fie esențiale în utilizarea programului, iar cele existente trebuie să asigure utilizatorul că are de-a face cu un produs serios.

Introducerea unor execuții care irită utilizatorul în cazul utilizării neautorizate, este o altă practică cunoscută pe piața software. Programele din această categorie au toate funcțiunile de bază, însă conțin unele întârzieri în execuție sau dialoguri care deranjează, de obicei amintind că versiunea utilizată nu este înregistrată oficial. Alte programe abundă în informații care definesc aproape obsesiv termenii de înregistrare.

O metodă foarte populară este cea bazată pe un număr limitat de execuții. Și în acest caz funcțiunile programului pot fi complete, dar după un anumit număr de lansări în execuție sau după expirarea unui termen prestabilit programul refuză orice funcționare.

O categorie specială de programe utilizează tehnica upgrade-ului. Asta înseamnă că, față de versiunea inițială, furnizorul vine periodic cu adaosuri și dezvoltări de funcții noi, totdeauna mai performante.

4.5. Scurtă prezentare a virușilor

Istoria virușilor de calculatoare este lungă si interesantă, dar ea a devenit cu adevărat palpitantă abia din momentul în care a început să se dezvolte industria PC-urilor. Pe măsură ce dezvoltarea acestor calculatoare noi progresa, a devenit posibilă și accesarea a mai mult de un program într-un singur computer.

În anul 1986, niște programatori de la Basic&Amjad au descoperit că un anumit sector dintr-un floppy disk conține un cod executabil care funcționa de câte ori porneau computerul cu discheta montată în unitate. Acestora le-a venit ideea înlocuirii acestui cod executabil cu un program propriu. Acest program putea beneficia de memorie si putea fi astfel copiat în orice dischetă si lansat de pe orice calculator de tip PC. Ei au numit acest program virus, ocupând doar 360 KB dintr-un floppy disc.

În anul 1986 programatorul Ralf Burger a descoperit că un fișier poate fi făcut să se autocopieze, atașând o copie într-un alt director. El a făcut și o demostrație despre acest efect pe care l-a numit VirDem (Virus Demonstration). Acesta a reprezentat un prim exemplu de virus, autentic dar destul de nevinovat, întrucât nu putea infecta decât fișierele cu extensia COM.

Imdiat după, au început să apară numeroși viruși, fabricați peste tot în lume. Ei au evoluat rapid, luând diverse forme și înglobând idei din ce în ce mai sofisticate.

O scurtă evoluție a fabricării în serie în toate colțurile lumii și lansării pe piață a virușilor :

– în anul 1990 erau cunoscuți și catalogați 300 de viruși ;

– în anul 1991 existau peste 1000 de viruși ;

– în anul 1994 erau înregistrați peste 4000 de viruși ;

– în anul 1995 s-au înregistrat peste 7000 de viruși .

Anul 1995 este cunoscut ca fiind și anul în care a început să apară conceptul de macrovirus, devenind în scurt timp o adevărată amenințare, deoarece erau mult mai ușor de fabricat decât părinții lor virușii. Aceștia nu erau adresați numai anumitor platforme specifice, precum Microsoft Word pentru Windows 3.x/95/NT și Macintosh, astfel încât ei puteau fi folosiți pentru orice program, ușurându-se calea de apariție a cunoscuților microviruși care au infestat fișierele, la acea vreme produsul Lotus AmiPro. Primul dintre macroviruși a fost cel folosit în Word și Word Basic. În luna iulie 1996 a apărut și primul microvirus cunoscut sub numele ZM. Laroux care era destinat distrugerii produsului Microsoft Excel.

A fost cu adevărat o mare surpriză pentru omenire atunci când a descoperit, acum câteva decenii, și a trebuit să accepte ideea existenței unor viruși de altă natură decât cea biologică.

Virusul de calculator sau virusul informatic este un program de dimensiuni mici, construit cu scopul de a face o glumă sau de a sabota pe cineva. Acest program are, de regulă, proprietatea că se autoreproduce, atașându-se altor programe și executând operații nedorite și uneori de distrugere.

Dimensiunile mici ale programului-virus constituie o caracteristică importantă, deoarece autorii țin foarte mult ca produsul lor cu intenții agresive să nu fie observat cu ușurință.

Când un virus infectează un disc, de exemplu, el se autoreproduce, atașându-se la alte programe, inclusiv la programele vitale ale sistemului. Ca și în cazul unui virus real, efectele unui virus al calculatorului pot să nu fie detectate o perioadă de mai multe zile sau săptămâni, timp în care, orice disc introdus în sistem poate fi infectat cu o copie ascunsă a virusului.Atunci când apar, efectele sunt diferite, variind de la mesaje glumețe la erori în funcționarea programelor de sistem sau ștergeri catastrofice a tuturor informațiilor de pe un hard disk. De aceea, nu este indicat să se plece de la ipoteza că un virus nu înseamnă ceva mai mult decât o glumă.

În general, cei care construiesc viruși sunt programatori autentici, cu experiență bogată și cu cunoștințe avansate în limbajul de programare pe care îl folosesc. Elaborarea de viruși este uneori și o activitate de grup, în care sunt selectați, antrenați și plătiți cu sume uriașe specialiștii de înaltă clasă.

Așadar, virusul informatic este un program rău intenționat, introdus în memoria calculatorului, care, la un moment dat, devine activ, atacând prin distrugere sau alterare fișiere sau autocopiindu-se în fișiere aflate pe diferite suporturi magnetice. Fiecare program infectat poate, la rândul său, să infecteze alte programe.

Virusul are îndeplinește următoarele proprietăți:

-modifică fișiere și programe ale utilizatorilor, prin introducerea în acestea a întregului cod ori doar a unei părți speciale din codul său;

– modificările pot fi provocate și unor grupuri de programe;

– trebuie și poate să recunoască dacă un program a fost deja infectat pentru a putea interzice o nouă modificare a acestuia.

Fiecare virus se autoidentifică, în general, pentru a evita să infecteze de mai multe ori același fișier. Identificatorul recunoscut de virus are sensul de „acest obiect este infectat, nu-l mai infectez”.

Cu toate acestea, există programatori care susțin că pot construi viruși ce nu pot fi detectați și distruși. Este cazul unui grup de programatori polonezi care au anunțat pe Internet, în urmă cu câțiva ani, că pot construi astfel de „arme” imbatabile. Programul lor, bine pus la punct, conținea câteva idei interesante care, dacă ar fi fost duse la capăt, probabil că ar fi dat multă bătaie de cap utilizatorilor de servicii Internet. Totuși, aceste amenințări au putut avea măcar efectul unui adevărat semnal de alarmă. A fost avertizată întreaga omenire că pot exista și din acest punct de vedere amenințări dintre cele mai serioase care, desigur, nu ar trebui deloc neglijate.

Virușii informatici nu afectează doar buna funcționare a calculatoarelor, ci prin proiectarea corespunzătoare a părții distructive, cu ei se pot realiza și delicte de spionaj ori fapte ilegale de șantaj și constrângere.

O clasificare a virușilor conține:

► Bacteria care reprezintă programul care se înmulțește rapid și se localizează în sistemul gazdă, care ocupă procesorul și memoria centrală a calculatorului, provocând paralizia completă a acestuia.

► Bomba (Bomb) este mecanismul care poate provoca în mod intenționat distrugerea datelor. Este ceea ce face faima virușilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, până la adevărate catastrofe, cum ar fi ștergerea tuturor fișierelor de pe hard disk.

► Bomba cu ceas (Timer bomb) constituie virusul de tip bombă, numit și bombă cu întârziere, programat special pentru a acționa la un anumit moment de timp. De fapt, reprezintă o secvență de program introdusă în sistem, care intră în funcțiune doar condiționat de o anumită dată și oră. Această caracteristică foarte importantă face ca procesul de detectare să fie foarte dificil, sistemul putând să funcționeze corect o bună perioadă de timp. Acțiunea lui distructivă este deosebită, putând șterge fișiere, bloca sistemul, formata hard disk-ul și distruge toate fișierele sistem.

►Bomba logică (Logic bomb) constituie un virus de tip bombă, care efectuează stricăciuni în momentul în care este îndeplinită o anumită condiție, cum ar fi prezența ori absența unui nume de fișier pe disc. Reprezintă un program  care poate avea acces în zone de memorie în care utilizatorul nu are acces, caracterizându-se prin efect distructiv puternic și necontrolat. O astfel de secvență de program introdusă în sistem, intră în funcțiune numai condiționat de realizarea unor conditii prealabile.

► Calul troian (Trojan horse) constă în programul care, în aparență este de folos, dar are scopul de distrugere. Este un program virus a cărui execuție produce efecte secundare nedorite, în general neanticipate de către utilizator.

Printre altele, acest tip de virus poate da pentru sistem o aparență de functionare normală. Calul troian este un program pe calculator care apare pentru a executa funcții valide, dar conține ascunse în codul său instrucțiuni ce pot provoca daune sistemelor pe care se instalează și rulează, deseori foarte severe. Un exemplu foarte cunoscut astăzi de un astfel de program este cel numit Aids Information Kit Trojan.

Troieni aceste programe se prezintă sub forma unor programe legitime, care, în realitate, sunt create cu scopul de a fura date confidențiale, sau de a permite unor utilizatori sau programe neautorizate accesul la sistemul infectat.Conform ENISA

Threat Landscape 2012, troienii constituie marea majoritate a infecțiilor (80%). Acest lucru arată că epidemia worm a devenit istorie și a fost substituită de către o invazie a troienilor.

Programele de tip „cal-troian” conțin de asemenea o caracteristică importantă, respectiv spre deosebire de virușii obișnuiți de calculator, aceștia nu se pot înmulți în mod automat. Acest fapt nu constituie însă o consolare semnificativă pentru cineva care tocmai a pierdut zile și luni de muncă pe un calculator.

– Viermele (Worm) – este programul care odată, inserat într-o rețea de calculatoare, devine activ într-o stație de lucru în care nu se rulează nici un program. Acesta nu infectează alte fișiere, el multiplică însă în mai multe copii pe sistem și, mai ales, într-un sistem distribuit de calcul. În acest fel „mănâncă” din resursele sistemului (RAM, disc, CPU, etc.).

– Virus (Virus) – este un program care are funcții de infectare, distructive și de încorporare a copiilor sale în interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci după un anumit timp. Noțiunea mai generală se referă adesea cu termenul de „virus informatic”. Este, de fapt, un program care are proprietatea că se autocopiază, astfel încât, poate infecta părți din sistemul de operare și/sau programe executabile. Probabil că principala caracteristică pentru identificarea unui virus este aceea că se duplică fără acordul utilizatorului. Așa cum sugerează și numele, analogia biologică este relativ bună pentru a descrie acțiunea unui virus informatic în lumea reală.

– Virus al sectorului de boot (Boot sector virus) – este un tip de virus care distruge starea inițială a procesului de încărcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (încărcare) atacă fie sectorul de încărcare principal, fie sectorul de încărcare DOS de pe disc. Toti virușii sectorului de încărcare modifică într-un anume fel conținutul sectorului de boot. Modificările sectorului de boot nu trebuie să fie prea extinse: unii viruși mai noi din această categorie sunt capabili să infecteze discul fix, modificând doar zece octeți din acest sector.

– Virus atașat (Appending virus) – este un virus care își atașează codul la codul existent al fișierului, nedistrugând codul original. Primul care se execută atunci când se lansează fișierul infectat este virusul. Apoi, acesta se multiplică, face sau nu ceva stricăciuni, după care redă controlul codului original și permite programului să se execute normal în continuare. Acesta este modul de acțiune al unui „virus clasic”.

– Virus companion (Companion virus) – este un virus care infectează fișiere de tip .EXE prin crearea unui fișier .COM având același nume și conținând codul viral. El speculează o anumită caracteristică a sistemului DOS prin care, dacă două programe, unul de tip .EXE și celălalt de tip COM, au același nume, atunci se execută mai întâi fișierul de tip .COM.

– Virus criptografic (Crypto virus) – un virus care se infiltrează în memoria sistemului și permite folosirea absolut normală a intrărilor și transmiterilor de date, având proprietatea că, la o anumită dată, se autodistruge, distrugând în același timp toate datele din sistem și făcându-l absolut inutilizabil. Un astfel de atac poate fi, pur și simplu, activat sau anihilat, chiar de către emițător aflat la distanță, prin transmiterea unei comenzi corespunzătoare.

– Virus critic (Critical virus) – este un virus care pur și simplu se înscrie peste codul unui fișier executabil fără a încerca să păstreze codul original al fișierului infectat. În cele mai multe cazuri, fișierul infectat devine neutilizabil. Cei mai mulți viruși de acest fel sunt viruși vechi, primitivi, existând însă și excepții.

– Virus cu infecție multiplă (multi-partite virus) – este un virus care infectează atât sectorul de boot, cât și fisierele executabile, având caracteristicile specifice atât ale virușilor sectorului de încărcare, cât și ale celor paraziți. Acest tip de virus se atașează la fișierele executabile, dar își plasează codul și în sistemul de operare, de obicei în MBR sau în sectoarele ascunse. Astfel, un virus cu infecție multiplă devine activ dacă un fișier infectat este executat sau dacă PC-ul este încărcat de pe un disc infectat.

– Virus de atac binar – este un virus care operează în sistemul de „cal troian”, continând doar câțiva biți pentru a se putea lega de sistem, restul fiind de regulă mascat ca un „program neexecutabil”.

– Virus de legătură (Link virus) – este un virus care modifică intrările din tabela de directoare pentru a conduce la corpul virusului. Ca și virușii atașați, virușii de legătură nu modifică conținutul însuși al fișierelor executabile, însă, alterează structura de directoare, legând primul pointer de cluster al intrării de directoare corespunzătoare fișierelor executabile la un singur cluster conținând codul virusului. Odată ce s-a executat codul virusului, el încarcă fișierul executabil, citind corect valoarea cluster-ului de start care este stocată în altă parte.

– Virus detașabil (File jumper virus) – este un virus care se dezlipește el însuși de fișierul infectat exact înaintea deschiderii sau execuției acestuia și i se reatașează atunci când programul este închis sau se termină. Această tehnică este foarte eficientă împotriva multor programe de scanare și scheme de validare, deoarece programul de scanare va vedea un fisier „ curat ” și va considera că totul este în regulă. Aceasta este o tehnică de ascundere (stealth).

– Virus invizibil (Stealth virus) – este un virus care își ascunde prezența sa, atât față de utilizatori, cât și față de programele antivirus, de obicei, prin interceptarea serviciilor de întreruperi.

– Virus morfic (Morphic virus) – un virus care își schimbă constant codul de programare și configurarea în scopul evitării unei structuri stabile care ar putea fi ușor identificată și eliminată.

– Virus nerezident (Runtime virus) – este opusul virusului rezident. Virușii nerezidenți în memorie nu rămân activi după ce programul infectat a fost executat. El operează după un mecanism simplu și infectează doar executabilele atunci când un program infectat se execută. Comportarea tipică a unui astfel de virus este de a căuta un fișier gazdă potrivit atunci când fișierul infectat se execută, să-l infecteze și apoi să redea controlul programului gazdă.

– Virus parazit (Parasitic virus) – este un virus informatic, care se atașează de alt program și se activează atunci când programul este executat. El poate să se atașeze fie la începutul programului, fie la sfârșitul său, ori poate chiar să suprascrie o parte din codul programului. Infecția se răspândește, de obicei, atunci când fișierul infectat este executat. Clasa virușilor paraziți poate fi separată în două : virușii care devin rezidenți în memorie după execuție și cei nerezidenți. Virușii rezidenți în memorie tind să infecteze alte fișiere, pe măsură ce acestea sunt accesate, deschise sau executate.

– Virus polimorf (Polymorphic virus) – este un virus care se poate reconfigura în mod automat, pentru a ocoli sistemele de protecție acolo unde se instalează. El este criptat și automodificabil. Un virus polimorfic adaugă aleator octeți de tip „garbage” (gunoi) la codul de decriptare și/sau foloseste metode de criptare/decriptare pentru a preveni existența unor secvențe constante de octeți. Rezultatul net este un virus care poate avea o înfățișare diferită în fiecare fișier infectat, făcând astfel mult mai dificilă detectarea lui cu un scanner.

– Virus rezident (Rezident virus) – este un virus care se autoinstalează în memorie, astfel încât, chiar mult timp după ce un program infectat a fost executat, el poate încă să infecteze un fișier, să invoce o rutină „trigger” (de declanșare a unei anumite acțiuni) sau să monitorizeze activitatea sistemului. Aproape toți virușii care infectează MBR-ul sunt viruși rezidenți. În general, virușii rezidenți „agață” codul sistemului de operare.

Marea majoritate a virușilor actuali folosesc tehnici de ascundere. Există și un termen des folosit în acest domeniu; el se numește stealth (ascundere) și desemnează tehnicile folosite de anumiți viruși care încearcă să scape de detecție. De exemplu, un lucru pe care-l pot face virușii rezidenți, este să intercepteze comenzile (funcțiile) DOS de tip DIR și să raporteze dimensiunile originale ale fișierelor, și nu cele modificate datorită atașării virusului. Tehnicile Spawning și File Jumper reprezintă metode de ascundere, fiind însă cu mult mai avansate.

4.6. Virușii spioni

Pe lângă numeroșii viruși, există o categorie specială de „intruși”, care au un scop special, respectiv de a inspecta tot ceea ce se petrece, în calculatoarele sau rețelele în care pătrund, și de a trimite înapoi la proprietar, la o anumită dată și în anumite condiții, un raport complet privind „corespondența” pe Internet și alte „acțiuni” efectuate de către cel spionat prin intermediul calculatorului.

De unde rezultă că un asemenea virus nu infectează calculatorul și, mai ales, nu distruge nimic din ceea ce ar putea să distrugă. El de regulă se instalează prin intermediul unui mesaj de poștă electronică și așteaptă cuminte până apar condițiile unui răspuns la aceeași adresă. Atâta timp cât se află în rețea, acesta culege informațiile care îl interesează, le codifică într-un anumit mod, și apoi le depune într-o listă a sa și apoi le transmite la proprietar.

Un virus de acest gen poate pătrunde și se poate ascunde, de exemplu, într-un fișier tip „doc” primit printr-un e-mail. El își începe activitatea odată cu închiderea unui document activ, atunci când verifică dacă acesta a fost infectat cu o anumită parte din codul său special.

Unii viruși din această categorie își iau măsuri ca să nu fie depistați și distruși de programele de dezinfectare.

În unele variante ale sale de pe Internet acest tip de virus poate face singur o conexiune la o adresă pe care o identifică singur. După aceasta, totul devine foarte simplu. E ca și cum în casa noastră se află permanent cineva care asistă din umbră la toate convorbirile noastre secrete și nesecrete și, atunci când are prilejul, le transmite prin telefon unui „beneficiar” care așteaptă.

Din nefericire, virușii spioni sunt de multe ori neglijați. Nici chiar programele de dezinfectare nu sunt prea preocupate să-i ia în seamă și să-i trateze, motivul principal fiind acela că ei nu au o acțiune distructivă directă.

Uneori pagubele pot fi însemnate, fără să punem la socoteală faptul că nimeni pe lumea aceasta nu și-ar dori să fie „controlat” în intimitatea sa. Un astfel de spion poate sta mult și bine într-un calculator, dacă nu este depistat la timp și înlăturat de un program serios de devirusare. Este, desigur, un adevărat semnal de alarmă, pentru simplul motiv că asemenea „intruși” există și pot pătrunde în viața noastră și pe această cale.

Un astfel de virus spion a fost descoperit de un student în primăvara anului 1999, în rețeaua de calculatoare a dezvoltatorilor de software ai Direcției Informatică din CS Sidex SA. Deși la această oră este cunoscut și numele celui care a promovat virusul cu pricina, o firmă de software din București, din motive lesne de înțeles nu-i vom dezvălui numele aici. Scris în limbajul VBS, virusul nu a apucat să-și facă „datoria”, aceea de a colecta informații confidențiale și diferite tipuri de documente active, deoarece a fost depistat la timp și înlăturat. Un program care acționează în acest mod este cunoscut în literatura de specialitate cu numele de spyware (spion).

Anumite programe spyware sunt instalate automat în momentul în care vizitați un site anume de Web ce face apel la ele. Altele sunt instalate împreună cu aplicații de tip shareware sau freeware. Instalarea se produce uneori fără a fi conștienți de ea sau chiar acceptabilă prin apăsarea butonului Yes fără citirea textului licenței de utilizare.În presă au fost acuzate o serie de aplicații spyware pentru inventarierea software-ului instalat pe sistemul utilizatorului, scanarea Registrului, căutarea de informații confidențiale, toate acestea fiind trimise apoi către anumite site-uri de Web. Adevărul este că nici o astfel de acuzație nu s-a dovedit întemeiată. Programele spyware nu sunt denumite astfel pentru că ele „fură” informații private, ci pentru modul secret în care acționează, fără a fi cunoscute sau fără a cere vreo permisiune din partea utilizatorului.

Scopul lor declarat pare destul de inofensiv. Unele dintre ele, denumite adbots, programe de recepționat mesaje publicitare, afișează aceste informații în programele asociate și încearcă să ajusteze mesajul publicitar preferințelor și obiceiurilor utilizatorilor.

El contorizează numărul de vizitatori de pe site-urile de Web afiliate folosind tocmai aceste cursoare. Programul asociază fiecărui utilizator un număr de identificare unic, un ID, în așa fel, încât, să poată raporta numărul de vizitatori distincți. Nu se urmărește o persoană reală, ci doar raportarea acestor vizitatori ca număr.

Altele colectează informatii statistice pentru clientii lor. Toate aceste programe pretind că vă protejează informațiile private și, la o analiză atentă, se dovedește că au dreptate. Informațiile nepersonale ce sunt adunate de aceste programe ar putea fi, totuși, folosite într-un mod neadecvat, iar prezența lor pe sistemul dvs. i-ar putea compromite securitatea.

Prezentăm câteva exemple de acest gen. Unul dintre acestea se referă la programul Comet Cursors, care nu este altceva decât un control ActiveX realizat și oferit de firma Comet Systems (www.cometsystems.com). Acesta permite site-urilor de Web ce au licențiat acest control să ofere cursoare ciudate, animate și variat colorate. În funcție de setările securității din browser-ul de Web, controlul ActiveX, semnat digital și certificat, se poate transfera și instala fără a vă cere permisiunea și fără cunoștința dvs.

În acest mod, totuși, firma intră în posesia adresei dvs. de IP. Prin aceasta se poate face legătură cu persoana, prin linia închiriată. Astfel, se poate afla prin ce furnizor de Internet vă conectați la rețea.

O dezinstalare a acestui program nu poate fi făcută cu multă ușurință. De aceea, uneori este nevoie de a apela chiar la firma în cauză pentru a solicita un program de dezinstalare.

Un alt exemplu este produsul TSAdBot, de la firma Conducent Technologies, fostă TimeSink. El este distribuit prin intermediul mai multor programe shareware și freeware, printre care și versiunea de Windows a utilitarului popular de comprimare PKZip. Rolul său este acela de a transfera de la site-ul său reclame și a le afișa în timpul rulării programului respectiv. Programul raportează sistemul de operare, adresa de IP a furnizorului de servicii Internet, ID-ul programului pe care îl folosim și numărul de reclame diferite ce au fost afișate. Poate, de asemenea, transmite când s-a făcut click pe un banner publicitar, precum și răspunsurile la un chestionar, dacă acesta a fost completat la instalarea produsului.

În timp ce rulați un program care înglobează și acest produs, acesta din urmă se folosește de conexiunea Internet pentru a trimite informații și a transfera mesajele publicitare. Doar un firewall personal, precum ZoneAlarm, vă poate avertiza de producerea acestui lucru.

 Dezinstalarea unui astfel de program este și ea o operație care poate da bătăi de cap utilizatorilor. Uneori este necesar să fie dezinstalate toate programele care îl folosesc pentru a fi siguri că acest produs dispare definitiv din calculatorul dvs.

În același mod actionează și produsul Aureate DLL de la Radiate.com, instalat de pe sute de programe freewre și shareware și, care, în timp ce afișează bannere publicitare, atunci când programul rulează, transferă reclamele de la site-ul Radiate și raportează înapoi informații despre ce reclame au fost vizionate și pe care s-a făcut click și datele unui chestionar propriu care a fost completat la instalare sau care poate reapărea la un anumit timp de la instalarea inițială. Dezinstalarea programului originar nu elimină și DLL-ul, care continuă să funcționeze independent.

În plus față de celelalte programe, Aureate DLL introduce și o breșă în securitatea sistemului gazdă, un lucru apreciat de specialiști ca fiind foarte periculos. Un hacker rău intenționat ar putea redirecționa produsul să se conecteze la site-ul său. Astfel, acel server ar putea să preia controlul lui Aureate DLL și să-l determine să transfere fragmente periculoase de cod care apoi vor fi lansate în execuție.

Linia de demarcație dintre analizele demografice necesare marketingului și invadarea spațiului privat a fost ștearsă cu mult înainte de inventarea spyware-ului. În momentul de față, utilizatorul este bombardat de mesaje publicitare trimise prin poștă electronică la anumite adrese.

De fiecare dată când participați la un concurs, completați un chestionar sau dacă trimiteți un talon pentru vreo reducere, sunteti adăugați la baza de date a vânzătorului. Oamenii ce lucrează în marketing își doresc să afle cele mai mici aspecte ale vieții cumpărătorilor, în așa fel încât ei să fie „atinși” de mesajele publicitare. Unii oameni par să nu fie deranjați de acest lucru, simțindu-se bine să primească scrisori și cataloage care se potrivesc propriilor interese și pasiuni.

Câteva sfaturi privind securitatea folosirii calculatorului în Internet:

– verificați setările de securitate ale browser-ului Web pentru a fi sigur că nici un control ActiveX nu poate fi instalat fără știrea dvs. În Internet Explorer 5, alegeți Options din meniul Tools și selectați tab-ul Security și setați opțiunile complete pentru a elimina astfel de posibilități.

– de fiecare dată când instalați un program sau un utilitar citiți cu atenție licența însoțitoare, chiar dacă vi se pare un lucru inutil. Dacă sunt menționate sisteme integrate de livrare a reclamelor, folosirea în background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea să vă gândiți la abandonarea instalării. Și dacă, chiar după ce v-ați luat aceste precauții, noul joc sau utilitar afișează bannere dinamice, o idee bună ar fi să vă documentati în amănunt cu privire la funcționarea lui.

– puteti afla destul de multe informații de pe site-ul de Web al producătorului programului spyware. Este bine să consultați aceste informații înainte de a instala un produs de tip shareware sau freeware.

– apelați la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testează securitatea sistemului în acelasi mod în care un hacker ar încerca să vadă dacă există vreo cale de atac.

– apelați site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care oferă informații și câteva instrumente pentru cei ce doresc să nu mai fie o sursă de informații de marketing prin intermediul programelor spyware. Există informații detaliate cu privire la toate programele spyware cunoscute, cu nume și adrese de Web ale furnizorilor, ce informații sunt culese și ce programe le integrează. Un astfel de utilitar costă mai puțin de 25 $ USA, preț în care intră o perioadă nedefinită de actualizări gratuite ale bazei de date cu noi programe spyware. El localizează toate programele spyware din sistem și oferă posibilitatea eliminării lor. El caută în sistem aplicații spyware cunoscute, raportează existența lor și execută eliminarea fișierelor în cauză. În anumite variante, programul este oferit și gratuit.

Un cunoscut specialist în acest domeniu, Neil J. Rubenking, este de părere că, până acum, nu există nici o dovadă că programele declarate spyware adună informații confidențiale sau că fac o legătură între aceste informații și persoane individuale. S-ar putea să considerați că cedarea unor anumite informații nonpersonale este micul preț ce trebuie plătit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informații există, așa că este important să știșți cu cine vă partajați conexiunea la Internet.

CONCLUZII

Cel mai important dintre acestea este procesul de globalizare despre care afirmăm: „În esență societatea informațională este societatea care se bazează pe Internet. De asemenea, globalizarea este o consecință, cu prioritate a Internetului. Atunci se poate spune că globalizarea este un fenomen specific societății informaționale. Datorită legăturii dintre societatea informațională și globalizare, ceea ce îndreptățește afirmația că globalizarea este o consecință firească a societății informaționale, întrucât societatea informațională se dovedește a fi un proces care nu mai poate fi oprit, globalizarea este și ea un proces inevitabil.

Calculatoarele vor avea atribute umane, precum posibilitatea de reacție la vorbire sau la instrucțiunile scrise și de a răspunde la întrebări cât mai natural. Se apreciază că noile tehnologii vor permite interacționarea cu calculatoarele, aproape ca și cum s-ar face cu o altă persoană. Practic, lucrul cu calculatorul va deveni cât mai natural. Interfața cu utilizatorul va suferi transformări care vor părea mult mai umane.

Procesarea în limbaj natural sau abilitatea de a răspunde la o întrebare formulată cu claritate va putea deveni tehnica fundamentală care va sta la baza calculatoarelor inteligente.

În paralel cu realizarea unor calculatoare mai umane se dezvoltă și software-ul inteligent. Programul care pare că se  gândește pe sine va deveni în curând o realitate. Interfețele cu limbaj natural pot constitui un semn că softul e mai deștept dar există multe alte zone în care el devine mai uman. Un program de calculator va putea interpreta, de exemplu, un număr suficient de mare de tipuri de comenzi în limbaj natural. Este cazul să reamintim aici cazul celebrului program de șah Deep Blue, care în 1997 l-a învins pe campionul mondial Garry Kasparov.

Site-urile vor putea fi personalizate după gustul și preferințele noastre de informare. Ele vor arăta așa cum ne dorim, ba mai mult, ele ne pot sugera sau recomanda multe lucruri. Căutarea va fi îmbunătățită substanțial, motoarele vor fi mai puternice și vor putea căuta, nu numai text ca acum, ci și grafică, conținut video, culori, forme și texturi de date-imagini, etc.

Este necesar, de asemenea, să facem câteva considerații asupra a ceea ce numim securitate informatică, fără de care nu putem aborda în mod pertinent tema propriu-zisă a acestei lucrări, anume, investigarea criminalistică a infracțiunilor informatice.

Astfel, conceptul de securitate informatică a apărut simultan cu posibilitățile moderne de transfer și prelucrare ale informației. Companiile au realizat că acest bun virtual, informația, de multe ori valorează mai mult decât bunurile materiale. Furtul, distrugerea, alterarea sau impiedicarea accesului la această informație ar putea aduce prejudicii enorme. Din păcate, mediul informatic la acest început de mileniu este unul, în care atacuri de genul celor enumerate anterior sunt frecvente. Legislația în vigoare asigura o protecție iluzorie, de multe ori atacatorii nu sunt prinși niciodată, iar prejudiciul provocat nu poate fi acoperit.

În literatura de specialitate, noțiunea de securitate este definită ca fiind un complex de măsuri procedurale, fizice, logice si juridice, destinate prevenirii, detectării și corectării diferitelor categorii de accidente, fie că provin din cauze naturale, fie că ele apar ca urmare a unor acte de sabotaj. Prin categorii de accidente se înțeleg acele accidente care pun în pericol viata umană, informațiile, bunurile materiale, valorile și, nu în ultimul rând, mediul înconjurător.

Identitatea noastră va fi digitală. Chiar și identitatea noastră va deveni una digitală, așa cum lumea va fi din ce în ce mai digitală. Identitatea nu este altceva decât un amalgam de informații personale, care crește constant și sunt stocate în bazele de date ale statului și ale municipalității, spitalelor și centrelor medicale, companiilor de asigurări, magazinelor, băncilor și mai multor agenții guvernamentale decât ne putem închipui. În această situație numai o identitate digitală, unică, este salvarea. Ea va putea fi purtată în permanență la noi, încorporată într-un cip, pentru a apela la toate serviciile și convenientele moderne.

Autentificarea personală, deși simplă, este o problemă la care încă se mai lucrează și se mai caută soluții. Produsele de autentificare personală pot fi perechi ID-parolă, jetoane cerere/răspuns, cartele inteligente, dispozitive biometrice sau altele care asigură un profil unic. Funcțiile biometrice se vor regăsi curând în tastaturile și dispozitivele de indicare ale calculatoarelor, pe măsură ce se va începe productia de cipuri dedicate scanării amprentelor.

Viața privată înseamnă în era digitală abilitatea de a controla informațiile despre noi înșine prin mijloace tehnice și legale. Biometrica poate măsura caracteristicile noastre unice precum amprentele. Atributele individuale ale feței noastre sunt măsurate și în relație una cu alta dau un model matematic complex digitizat. Fiecare iris sau retină au motive unice ce pot fi citite ca un cod de bare. Un cuvânt spus poate fi verificat prin telefon cu o înregistrare digitală pentru accesul la o bază de date. Geometria mâinii, schema vaselor de sânge ale brațului și harta porilor noștri pot fi folosite ca identificare unică. Chiar gemenii identici au amprente diferite, dar și forma pumnului este unică.

BIBLIOGRAFIE

1. A.C. Moise, „Metodologia investigării criminalistice a infracțiunilot informatica”, Editura Universul Juridic, București, 2011

2. Alamoreanu S., Elemente de criminalistică, Editura Alma Mater, Cluj Napoca, 2000.

3. Bercheșan Vasile, Valorificarea științifică a urmelor infracțiunii, Curs de tehnică Criminalistică, Vol.I, Editura Little Star, București, 2002.

4. Buneci Petre, Proceduri Speciale, Editura Semne, București, 2006.

5. Buquet Alain, Manuel de criminalistique moderne, 2-ieme edition revue et completee, Presse Uuniversitaires de France, 2003.

6. Cârjan Lazăr, Chiper Mihai, Criminalistica, Editura Fundației „ România de Mâine ” , București, 2009.

7. Cârjan Lazăr, Compendiu de criminalistică, Editura Fundației „ România de Mâine ” , București, 2006.

8. Cârjan Lazăr, Tratat de criminalistică, Editura Pinguin Book, București, 2005.

9. CODUL DE PROCEDURA PENALĂ

10. CODUL PENAL

11. CONSTITUȚIA ROMÂNIEI

12. Convenția Consiliului Europei privind criminalitatea informatică a fost semnată la Budapesta la data de 23.11.2001

13. Diaconescu Gh., Duvac C., Drept penal. Partea specială. Noul Cod Penal, Editura Fundației „ România de Mâine ” , București , 2006.

14. Drăgănescu Mihai, Economia Națională și Societatea Informațională, Academia Română, Studiu pentru Grupul de reflecție Evaluarea Stării Economiei Naționale ( ESEN I ), noiembrie 1999.

15. Gibson William, Neuromancer, 1982.

16. Griga Ioan , op. citite, Editura Oscar Print București, 2004.

17. http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf

18. http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii/

19. Lazăr Augustin în Revista de drept penal nr.4/2003.

20. Legea nr.51/1991 privind siguranța națională a României, publicată în Monitorul Oficial nr.163/07.08.1991.

21. Mateuț Gh., În legătură cu noua reglementare privind înregistrările audio sau video în probațiunea penală, Dreptul nr. 8/1997; G.Stefani, G.Levasseur, B.Bonloc – Procedure penale, Dalloz, Paris, 1996.

22. Mircea Ion, Criminalistica, Editura Lumina Lex, București, 2001.

23. Neagu Ion, Drept procesual penal, Editura Didactică și Pedagogică, București, 1972.

24. Pavel N., Drept constituțional și instituții politice ,Vol. I, Editura Fundației „ România de Mâine ” , București, 2004.

25. Stancu Emilian, Tratat de Criminalistică, Ediția a IV-a, revizuită și adăugită, Editura Universul Juridic, București, 2008.

26. Șerb Aurel, Securitate informatică, Editura Pro Universitaria, București, 2010.

27. Teodor Popa, Frauda Informatică, Ed. Universității din Oradea, 2002, Oradea.

28. Voinea Dan și alții, Investigarea criminalistică a infracțiunilor cu violență, Editura Asociația Crminaliștilor din România, București, 2009.

29. Voinea Dan și alții, Metode și tehnici de identificare criminalistică, Editura Luceafărul, București, 2008.

30. Voinea Dan, Drept Procesual Penal. Partea Generală, Editura Universitaria, Craiova, 2012.

31. www.euroavocatura.ro/articole/Infractiuni_Informatice

32. www.legi-internet.ro/…/aspecte-privind-urmarirea-penala-in-cazul-infractiunilor-informatice

33. www.psihologia.ro

BIBLIOGRAFIE

1. A.C. Moise, „Metodologia investigării criminalistice a infracțiunilot informatica”, Editura Universul Juridic, București, 2011

2. Alamoreanu S., Elemente de criminalistică, Editura Alma Mater, Cluj Napoca, 2000.

3. Bercheșan Vasile, Valorificarea științifică a urmelor infracțiunii, Curs de tehnică Criminalistică, Vol.I, Editura Little Star, București, 2002.

4. Buneci Petre, Proceduri Speciale, Editura Semne, București, 2006.

5. Buquet Alain, Manuel de criminalistique moderne, 2-ieme edition revue et completee, Presse Uuniversitaires de France, 2003.

6. Cârjan Lazăr, Chiper Mihai, Criminalistica, Editura Fundației „ România de Mâine ” , București, 2009.

7. Cârjan Lazăr, Compendiu de criminalistică, Editura Fundației „ România de Mâine ” , București, 2006.

8. Cârjan Lazăr, Tratat de criminalistică, Editura Pinguin Book, București, 2005.

9. CODUL DE PROCEDURA PENALĂ

10. CODUL PENAL

11. CONSTITUȚIA ROMÂNIEI

12. Convenția Consiliului Europei privind criminalitatea informatică a fost semnată la Budapesta la data de 23.11.2001

13. Diaconescu Gh., Duvac C., Drept penal. Partea specială. Noul Cod Penal, Editura Fundației „ România de Mâine ” , București , 2006.

14. Drăgănescu Mihai, Economia Națională și Societatea Informațională, Academia Română, Studiu pentru Grupul de reflecție Evaluarea Stării Economiei Naționale ( ESEN I ), noiembrie 1999.

15. Gibson William, Neuromancer, 1982.

16. Griga Ioan , op. citite, Editura Oscar Print București, 2004.

17. http://www.cert-ro.eu/files/doc/755_20130829160854010360100_X.pdf

18. http://www.computerworld.ro/2013/10/03/atacurile-cibernetice-si-razboiul-nevazut-al-globalizarii/

19. Lazăr Augustin în Revista de drept penal nr.4/2003.

20. Legea nr.51/1991 privind siguranța națională a României, publicată în Monitorul Oficial nr.163/07.08.1991.

21. Mateuț Gh., În legătură cu noua reglementare privind înregistrările audio sau video în probațiunea penală, Dreptul nr. 8/1997; G.Stefani, G.Levasseur, B.Bonloc – Procedure penale, Dalloz, Paris, 1996.

22. Mircea Ion, Criminalistica, Editura Lumina Lex, București, 2001.

23. Neagu Ion, Drept procesual penal, Editura Didactică și Pedagogică, București, 1972.

24. Pavel N., Drept constituțional și instituții politice ,Vol. I, Editura Fundației „ România de Mâine ” , București, 2004.

25. Stancu Emilian, Tratat de Criminalistică, Ediția a IV-a, revizuită și adăugită, Editura Universul Juridic, București, 2008.

26. Șerb Aurel, Securitate informatică, Editura Pro Universitaria, București, 2010.

27. Teodor Popa, Frauda Informatică, Ed. Universității din Oradea, 2002, Oradea.

28. Voinea Dan și alții, Investigarea criminalistică a infracțiunilor cu violență, Editura Asociația Crminaliștilor din România, București, 2009.

29. Voinea Dan și alții, Metode și tehnici de identificare criminalistică, Editura Luceafărul, București, 2008.

30. Voinea Dan, Drept Procesual Penal. Partea Generală, Editura Universitaria, Craiova, 2012.

31. www.euroavocatura.ro/articole/Infractiuni_Informatice

32. www.legi-internet.ro/…/aspecte-privind-urmarirea-penala-in-cazul-infractiunilor-informatice

33. www.psihologia.ro

Similar Posts

  • Conditii la Incheierea Contractului Individual de Munca

    CUPRINS Cap. I. Considerații generale privind contractul individual de muncă…………….……………………………………………..pag.3 Noțiunea și elementele esențiale ale contractului individual de muncă……………………………………………………………….pag.3 Trăsăturile caracteristice ale contractului individual de muncă……………………………………………………………….pag.6 Cap. II. Condițiile contractului individual de muncă………………………………………………………….pag.12 Clasificarea condițiilor la încheierea contactului individual de muncă………………………………………………………………pag.12 Capacitatea juridică a persoanei ce urmează a fi incadrată……………………………………………………………pag.13 Incompatibilităti……………………………………………………pag.16 Capacitatea juridică a patronului………………………………….pag.24…

  • Curtea Constitutionala, Dimensiune A Statului DE Drept

    INTRODUCERE O dată cu apariția Constituției în lume, ca lege fundamentală și incontestabilă, caracterizată prin supremație și așezarea sa în vârful ierarhiei juridice, corelată cu funcționarea democratică a puterilor publice, statul de drept, exigența protecției libertăților cetățenești, dar și cu situațiile de încălcare prin legi a normelor sale a impus crearea unei instituții a controlului…

  • Accesiunea Mod de Dobandire a Drepturilor Reale

    LUCRARE DE LICENȚĂ ACCESIUNEA – MOD DE DOBÂNDIRE A DREPTURILOR REALE PRINCIPALE CUPRINS: CAPITOLUL I. Moduri generale de dobândire a drepturilor reale Clasificarea modurilor generale de dobândire a drepturilor reale CAPITOLUL II. NOȚIUNI INTRODUCTIVE 2.1. Noțiunea și felurile accesiunii 2.2. Aplicarea legii în timp CAPITOLUL III. 3.1. ACCESIUNEA IMOBILIARĂ NATURALĂ 3.1. 1. Accesiunea imobiliară dupa…

  • Exceptiile Procesuale

    Plan de expunere CAPITOLUL I DEMERS INTRODUCTIV Secțiunea I . Rolul mijloacelor de apărare în procesul civil …………………3 Secțiunea a II-a. Noțiunea de excepție procesuală ………………………………5 Secțiunea a III-a. Asemănări și deosebiri între apărările de fond și excepții………………………………………………………….10 Secțiunea a IV-a. Clasificarea excepțiilor procesuale …………………………….23 CAPITOLUL II EXCEPȚIILE PROCESUALE PRIVITOARE LA PĂRȚILE DIN PROCES …………………………….31…

  • Speta Tribunalului

    === -439-speta === La apelul nominal făcut în cauză se prezintă reprezentantul recurentei Societatea Cooperativa Meșteșugărească Prestarea, av.Coroian Andrei Călin, cu împuternicire avocațială depusă la dosar, și reprezentantul intimatei Municipiul Cluj-Napoca – prin primar, consilier juridic Doru Săplăcan, cu delegație depusă la dosar. Procedura de citare este legal îndeplinită. S-a făcut referatul cauzei, după care,…