Metodologia Investigarii Criminalistice a Infractiunilor Informatice

Metodologia investigarii criminalistice a infractiunilor informatice

Capitolul 1 : Conceptul, evolutia fenomenului de criminalitate informatica și reglementari privind incriminarea infracțiunilor din această sferă

Noțiuni introductive și importanța investigării infracțiunilor informatice

Aspecte criminologice

Evoluția criminalității informatice

Portretul infractorului digital

Factori care influențează dezvoltarea fenomenului de criminalitate informatică

Principalele caracteristici ale criminalității informatice

Aspecte de ordin penal

Analiza juridică generală a infracțiunilor informatice

Infracțiuni din sfera criminalității informatice

Prevenirea și combaterea fenomenului de criminalitate informatica pe plan international si national

Organizatii internationale si regionale cu atributii in prevenirea si combaterea crimininalitatii cibernetice

Institutii nationale cu atributii in prevenirea si combaterea criminalitatii digitale

Capitolul 2 : Aspecte privind investigarea criminalistica a infractiunilor informatice

Conceptul de “investigare” si “metodologia investigarii infractiunilor digitale”

Obiectivele investigării infracțiunilor digitale, instrumentele necesare investigării și principiile care stau la baza investigării infracțiunilor din aceasta sferă

Modalități de săvârsire a infracțiunilor informatice

Atacuri asupra sistemelor informatice bazate pe software prin programe malitioase (mallware) sau „contaminanti informaticiˮ

Atacuri asupra retelelor si sitemelor informatice

Desfasurarea urmaririi penale in cazul infractiunilor informatice

Activitati premergatoare

Cercetarea la fata locului

Conservarea datelor informatice

Perchezitia informatica

Ridicarea de obiecte si inscrisuri

Ascultarea suspectilor, inculpatilor, martorilor si persoanelor vatamate

Analiza probelor si a mijloacelor de proba

Incheierea cercetarilor

Capitolul 3 : Particularități în investigarea infracțiunilor informatice

Particularităti în investigarea infracțiunilor informatice din categoria pornografiei infantile

Modalitati de comitere a infractiunilor de comitere a infractiunilor de pornografie infantila pe internet

Probele digitale si localizarea acestora

Urma electronica

Particularități privind investigarea infracțiunilor cu instrumente de plată electronice

Comertul electronic

Modalitati de comitere a infractiunilor cu instrumente de plata electronice

Investigarea propriu-zisa

Activitati premergatoare

Activitati procedurale necesare a fi desfasurate

Cercetarea la fata locului

Perchezitia domiciliara, a sistemelor informatice si a suporturilor de stocare a datelor informatice

Prelevarea de material probatoriu

Particularităti privind investigarea traficului de rețea și a aplicațiilor de internet

Investigarea traficului de retea

Surse de date in legatura cu traficul de retea

Colectarea datelor

Examinarea si analiza datelor referitoare la traficul de retea

Investigarea aplicatiilor de Internet

Investigarea unei adrese IP sau a unei adrese de internet

Investigarea e-mail-ului

Investigarea paginilor Web

Investigarea Mesageriei Instantanee

Introducere

Apariția și dezvoltarea calculatoarelor electronice a reprezentat o adevărată revoluție în societatea umană. Calculatorul a devenit o componentă normală, aproape indispensabilă a activității noastre zilnice, iar tehnologia comunicațiilor și posibilitățile oferite de Internet au produs transformări în întreaga societate. Utilizarea computerului în toate sectoarele vieții, poate fi privită sub două aspecte, ambele fiind consecințe ale utilizării sistemelor computerizate: un aspect pozitiv, reprezentat de dezvoltarea societății, în ansamblu și un aspect negativ, care apare ca o consecință a dependenței societății de tehnologia comunicațiilor și posibilitățile oferite de acestea, respectiv dezvoltarea și specializarea activităților criminale. (Sandu F., Ioniță G.I.,”Criminologie teoretică și aplicată”, Ed. Universul Juridic, București, 2005, p. 271)

Relația om-tehnologie a devenit inseparabilă, omul ca ființă socială fiind dependent categoric de noile tehnologii, astfel că, în prezent, criminalitatea informatică ocupă un loc de top în lista priorităților criminalistice și criminologice actuale, fiind un fenomen cu o expansiune explozivă atât la nivel național, cât și internațional.

Ușurinta cu care poate fi manevrat un computer, dar și lacunele reglementărilor oferă utilizatorilor de Internet posibilitatea de acces la o diferită gamă de instrumente de acces neautorizat și atac informatic. Cel mai grav fapt este că majoritatea instrumentelor de atac informatic sau acces neautorizat sunt disponibile pentru descărcare gratuită în marea majoritate a cazurilor, fapt ce creează pentru societatea modern globală noi amenințări, noi pericole sociale iminente ce necesită pregătirea temeinică a unor specialiști în domeniul prevenirii și combaterii infracționalității informatice, cât și o adaptabilitate în timp a acestora la evoluția tehnologică din domeniul informatic.( Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p.13)

Cel mai mare eveniment al secolului al XX-lea, Internetul, nu reprezintă numai un fenomen tehnologic, ci și un fenomen social determinat de participarea utilizatorilor la dezvoltarea lui actuală. Nimeni nu are o autoritate unică de conducere și nu poate pretinde că reprezintă autoritatea Internetului.( Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011, p. 12)

Pe langă principalele avantaje ale Internetului(accesibilitatea, ușurința în utilizare, independența de distanță, posibilitatea unor aplicații în domeniul afacerilor, surse relativ egale pentru toți utilizatorii), acesta s-a dovedit a fi un sistem vulnerabil, principalul element de vulnerabilitate constituindu-l atacurile pe această rețea într-o perioadă când nu existau astfel de probleme făcând din acest element de vulnerabilitate o nouă problemă a societții umane.(Mihai Drăgănescu, „Societatea informațională și a cunoașterii. Vectorii societății cunoașteriiˮ, p. 17, articol disponibil pe site-ul: http://www.academiaromana.ro/pro_pri/pag_com01socinf_tem.htm, consultat la 14.03.2015)

Studiile efectuate de organizații indepentente de renume au indicat o creștere considerabilă a victimelor infracțiunilor cibernetice peste tot în lume, în special în statele Unite. România a fost identificată drept una dintre primele cinci țări din lumea care generează intruziuni în computere și înșelăciuni în tranzacțiile prin Internet. O serie de site-uri renumite de pe Internet au avertizat comercianții americani să nu vândă sau să trimită produse cumpărătorilor cu adrese în România. Unele companii au luat chiar măsuri drastice de blocare a accesului în diferite website-uri de la drese care provin din România, suspendând practic comunicațiile cu întrega țară. (Lazar Carjan, “Tratat de Criminalistica”, Editura Pinguin, Bucuresti, 2005, p. 719)

Bineînțeles, toate aceste măsuri contra comercianților din România nu pot avea decât un impact negativ asupra comercianților și consumatorilor de bună credință din România, aceste atacuri permanente asupra computerelor lansate din țara noastră, respectiv restricțiile impuse din statele vizate de atacuri, au cu siguranța un impact negativ și asupra economiei ambelor țari.

Ritmul alert de dezvoltare a tehnologiei informațiilor înlesnește activitățile infracționale ale infractorului digital, această nouă tehnologie conferindu-le posibilitatea de a se sustrage anchetelor penale.

Evident, nu se poate pune problema de a renunța la Internet ca rețea mondială, ci de a găsi antidoturi, sisteme de apărare, ceea ce duce la o nouă etapă tehnico-socială a Internetului. S-ar putea ca această cursă între metode de agresiune și antidoturi de apărare să nu se termine, important fiind ca atacurile să poată fi ținute sub control.( Mihai Drăgănescu, „Societatea informațională și a cunoașterii. Vectorii societății cunoașteriiˮ, p. 17, articol disponibil pe site-ul: http://www.academiaromana.ro/pro_pri/pag_com01socinf_tem.htm, consultat la 14.03.2015)

Capitolul 1 : Conceptul, evolutia fenomenului de criminalitate informatica și reglementari privind incriminarea infracțiunilor din această sferă

Noțiuni introductive și importanța investigării infracțiunilor informatice

Pentru a întelege mai bine fenomenul de „criminalitate informaticăˮ, este necesar să clarificăm câteva noțiuni des întâlnite și utilizate în această sferă.

În primul rând, în ceea ce privește definirea notiunii de „criminalitate informaticăˮ, găsirea unei definiții unice este greu de găsit deoarece, până acum, atât în literatura de specialitate națională, cât și internațională nu a fost elaborată o definiție unanim acceptată a criminalității informatice.

Acest concept este unul nou în știintele penale. (V. Patriciu, I. Vasiu, S. Patriciu, „Internetul și Dreptulˮ, Editura All Beck, București, 1999, p.12). Este firesc să fie așa, dat fiind faptul că acum 50 ani nu se putea vorbi de calculatoare, programe de calculator, rețele de calculatoare și cu atât mai mult de rețele informatice globale așa cum există în prezent.

Conform datelor statistice, se indică faptul că nivelul conectivității la rețeaua globală Internet a crescut dramatic, pe cale de consecință fiind previzibilă o accentuare, o creștere cu celeritate a criminalității informatice, în sensul că atât timp cât numărul de sisteme informatice conectate la Internet va crește, criminalitatea informatică va crește si va avea un tren ascendent direct proporțional cu numărul conexiunilor.( Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p. 14)

În anul 2011 cel puțin 2,3 miliarde de oameni, echivalentul a mai mult decât o treime din populația totală a planetei, aveau acces la serviciile de Internet. Țările dezvoltate din punct de vedere economic prezintă o rată de acces la aceste servicii într-un procent de 70% față de țările în curs de dezvoltare unde procentul este de 24%. Deși accesul la Internet este în procent mai mare în țările dezvoltate, interesant este că numărul de utilizatori ai Internetului în țările în curs de dezvoltare este în procent de 62% și este in continuă creștere. Actual, în ceea ce privește conectivitatea prin Internet mobil în bandă largă există aproximativ 1,2 miliarde de abonamente, acest număr fiind de două ori mai mare decât posesorii de abonamente în bandă largă fixă. Acest procent menționat corespunde cu aproximativ 16% din populația globală.( Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p. 15)

Luând în considerare acești factori de ordin social și statistic, de maximă importanță pentru investigarea fenomenului de criminalitate informatică , înțelegerea acestui fenomen devine o prioritate de necontestat și imperativ-necesară.

Lipsa clarității în ceea ce privește definirea termenilor creează probleme aproape în toate domeniile de investigare ale fenomenului având impact negativ în ceea ce privește prevenirea acestuia, cât și remedierea incidentelor cu caracter criminal din domeniul informatic. (S. Gordon, R. Ford, „On the definition and classification of cybercrimeˮ, Journal in Computer Virology, Ed. Spinger, 2006, p. 13)

Primele încercări de definire a termenului de criminalitate informatică au avut loc în anul 1983, când Organizația pentru Cooperare și Dezvoltare Economică a decis la Paris numirea unui comitet de experți care să analizeze problema infracțiunilor în legătură cu utilizarea calculatorului și necesitate modificării legislațiilor penale. Acest comitet și-a finalizat activitatea în anul 1986 prin publicarea unui raport prin care s-a definit noțiunea de infracțiune informatică, ca fiind „orice comportament ilegal, neetic sau neautorizatce privește un tratament automat de date și/sau o transmitere de dateˮ.( Adrian Cristian Moise, “ Metodologia investigarii criminptulˮ, Editura All Beck, București, 1999, p.12). Este firesc să fie așa, dat fiind faptul că acum 50 ani nu se putea vorbi de calculatoare, programe de calculator, rețele de calculatoare și cu atât mai mult de rețele informatice globale așa cum există în prezent.

Conform datelor statistice, se indică faptul că nivelul conectivității la rețeaua globală Internet a crescut dramatic, pe cale de consecință fiind previzibilă o accentuare, o creștere cu celeritate a criminalității informatice, în sensul că atât timp cât numărul de sisteme informatice conectate la Internet va crește, criminalitatea informatică va crește si va avea un tren ascendent direct proporțional cu numărul conexiunilor.( Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p. 14)

În anul 2011 cel puțin 2,3 miliarde de oameni, echivalentul a mai mult decât o treime din populația totală a planetei, aveau acces la serviciile de Internet. Țările dezvoltate din punct de vedere economic prezintă o rată de acces la aceste servicii într-un procent de 70% față de țările în curs de dezvoltare unde procentul este de 24%. Deși accesul la Internet este în procent mai mare în țările dezvoltate, interesant este că numărul de utilizatori ai Internetului în țările în curs de dezvoltare este în procent de 62% și este in continuă creștere. Actual, în ceea ce privește conectivitatea prin Internet mobil în bandă largă există aproximativ 1,2 miliarde de abonamente, acest număr fiind de două ori mai mare decât posesorii de abonamente în bandă largă fixă. Acest procent menționat corespunde cu aproximativ 16% din populația globală.( Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p. 15)

Luând în considerare acești factori de ordin social și statistic, de maximă importanță pentru investigarea fenomenului de criminalitate informatică , înțelegerea acestui fenomen devine o prioritate de necontestat și imperativ-necesară.

Lipsa clarității în ceea ce privește definirea termenilor creează probleme aproape în toate domeniile de investigare ale fenomenului având impact negativ în ceea ce privește prevenirea acestuia, cât și remedierea incidentelor cu caracter criminal din domeniul informatic. (S. Gordon, R. Ford, „On the definition and classification of cybercrimeˮ, Journal in Computer Virology, Ed. Spinger, 2006, p. 13)

Primele încercări de definire a termenului de criminalitate informatică au avut loc în anul 1983, când Organizația pentru Cooperare și Dezvoltare Economică a decis la Paris numirea unui comitet de experți care să analizeze problema infracțiunilor în legătură cu utilizarea calculatorului și necesitate modificării legislațiilor penale. Acest comitet și-a finalizat activitatea în anul 1986 prin publicarea unui raport prin care s-a definit noțiunea de infracțiune informatică, ca fiind „orice comportament ilegal, neetic sau neautorizatce privește un tratament automat de date și/sau o transmitere de dateˮ.( Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011, p. 15)

Noțiunea în sine de criminalitate informatică nu este receptată la fel de toată lumea. Într-un mod sau altul, acest concept trebuie să arate care este specificul acestui tip de criminalitate, diferențiindu-l de celelalte tipuri- șianume faptul că aceasta are legătură cu utilizarea calculatorului atât în mod individual, cât și în rețea. (Miheș Cristian D. , „Infracțiuni informatice: reglementare și investigareˮ, Editura Universității, Oradea, 2007, p. 8)

La nivel internațional sunt folosiți și termenii „computer crimeˮ (criminalitate informatică) și „computer-related crimeˮ (criminalitate în legătură cu utilizarea calculatorului).

Un alt termen utilizat pentru a face referire la infracțiunile comise utilizând computerele și rețeaua Internet este „cybercrimeˮ(criminalitatea cibernetică). Acest termen poate fi definit ca fiind ˮacea faptă prevăzută de legea penală, comisă cu vinovăție, de către o persoană sau un grup de persoane care folosesc un calculator, și, cu ajutorul comunicării informațiilor prin cablu, comit o faptă care prezintă pericol social ce aduce prejudicii unei persoane, unei societăți comerciale ori intereselor statuluiˮ. (Amza Tudor, Cosmin Petronel Amza, “Criminalitatea informatica”, Ed. Lumina Lex, Bucuresti, 2003, p. 54)

Se poate observa ca au existat încercări de definire a acestui concept în diverse moduri. Astfel, s-a definit criminalitatea informatică ca fiind „orice acțiune ilegală în care un calculator este instrumentul sau obiectul unei infracțiuni; cu alte cuvinte, orice infracțiune al cărei mijloc sau scop este să influențeze funcționarea calculatorului”. (Gheorghe Iulian Ioniță, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a ,Ed. PRO Universitaria, București, 2014, p. 49)

Institutul Națiunilor Unite din Asia și Extremul Orient pentru prevenirea crimei și tratamentul delicvenților (UNAFEI) prin infracțiune informatică nuanțează două definiții, și anume: (Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014, p. 17)

În sens larg, prin infracțiune informatică se înțelege orice infracțiune în care un calculator sau o rețea de calculatoare este obiectul unei infracțiuni sau în care un calculator sau o rețea de calculatoare este instrumentul sau mediul de înfaptuire a unei infracțiuni.

În sens restrâns, prin infracțiune informatică se întelege orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor.

Luând în considerare aspectele tehnice și legale complexe pe care le ridică infracțiunile informatice, pentru realizarea unei investigări eficiente de către autoritățile competente, este necesar ca în cadrul acestor autorități să fie desemnate persoane care au o bază solidă de cunoștințe în domeniul computerelor și comunicațiilor, precum și asigurarea de resurse de investigare prin care mijloacele necesare pentru obținerea de informații privind modul de operare a infractorilor digitali sunt garantate.

Datorită complexității și schimbării celerate și permanente a tehnologiei informațiilor și comunicațiilor, nevoia ca anchetatorii să devină specialiști în domeniul infracțiunilor cibernetice, devine una primordială pentru a putea ține pasul cu infractorii ale căror tehnici de atac, planuri de înșelăciune, instrumente și tactici evoluează continuu. Astfel, anchetatorii infracțiunilor cibernetice trebuie să participe cu regularitate la ședințele de pregătire în vederea adaptăriila aceste schimbări. Pregătirea personalului de specialitate constituie un proces de durată și, de asemenea, implică costuri mari. Toți participanții din sitemul judiciar, de la anchetatori la judectori trebuie să aibă cunoștințele necesare în vederea unei anchete ofensive, a unei judecăți corecte și a unei condamnări corespunzătoare infractorilor din domeniul tehnologiei avansate. (Lazar Carjan, “Tratat de Criminalistica”, Editura Pinguin, Bucuresti, 2005, p. 719)

Luând în calcul considerentele prezentate, investigațiile privind infracțiunile din această sferă sunt, prin natura lor, complexe, costurile privind investigarea fiind ridicate datorită necesității utilizării de echipamente sofisticate. Asemenea investigații sunt consumatoare de timp. De exemplu: un investigator în acest domeniu poate lucra la maximum 3-4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40-50 cazuri în aceeași perioadă de timp.

Analizând datele referitoare la criminalitate informatică, se pot evidenția următoarele tendințe de evoluție în viitor: ((Lazar Carjan, “Tratat de Criminalistica”, Editura Pinguin, Bucuresti, 2005, p. 719)

Infracțiunile informatice devin din ce în ce mai frecvente. Societatea informațională depinde din ce în ce mai mult de calculatoare. Componente importante alea vieții sociale sunt coordonate de sisteme informatice. Ca o consecință, atacurile prin intermediul și asupra acestora se vor înmulți.

Infracțiunile informatice pot fi comise în zilele noastre de orice persoană și pot atinge, virtual, toate persoanele. Dacă sistemele informatice constituiau, la apariția lor, un atribut al mediilor știiifice, militare și guvernamentale, în ziua de astăzi, datorită creșterii performanțelor, corelată cu reducerea prețurilor, ele au devenit disponibile pentru oricine.

Infracțiunile informatice au un caracter din ce în ce mai mobil, și din ce în ce mai internațional. Procesarea electronicț a datelor este din ce în ce mai mult convergentă cu domeniul telecomunicațiilor. Infracțiunile informatice sunt în măsură sporită comise prin intermediul rețelelor de telecomunicații.

Infracțiunile informatice și rețeua Internet constituie în mod special o atracție pentru grupările crimei organizate. Anonimitatea oferită de rețelele mondiale de calculatoare, precum și metodele de criptare a transmiterii mesajelor prin intermediul acestora, corelate cu imposibilitatea forțelor de menținere a ordinii publice de a controla fluxul de informații, prezintă avantaje deosebite pentru grupările crimei organizate, inclusiv cele cu caracter transnațional.

Aspecte criminologice

În prezent, asistăm la informatizarea societății ceea ce atrage după sine existența unui grad tot mai mare de dependență de calculatoare.

Cibernetica și informatica facilitează accesul într-o nouă sferă în ceea ce privește cercetarea criminalității și investigării luptei împotriva criminalității, sporind astfel progresul aplicativ al criminologiei, ca știință pluridisciplinară, întrucât aduc în perimetrul cercetării criminologice un întreg arsenal de metode și tehnici noi pentru prelucrarea datelor.( Drd. Olguta Dogaru, “Particularitati Criminologice ale criminalitatii informatice”, Revista de investigare a criminalitatii Nr.10/2012, pag. 133)

Pentru înțelegerea criminalității informatice și evoluției acesteia pot fi utile cele două teorii emise de către cei doi mari sociologi: Emile Durkheim și, respectiv, Robert Merton. Cele două teorii se referă la rolul societății și al instituțiilor sale în evoluția fenomenului infracțional.

Emile Durkheim, considerat „unul dintre cei mai cunoscuți și mai puțin înțeleși mari sociologiˮ, consideră criminalitatea ca fiind „atât de normală cât și funcțională și că aceasta nu poate lipsi complet din nicio societateˮ.(Sandu F., Ioniță G.I., „Criminologieˮ, Ed. Sylvi, București, 2001, p. 71) Acesta apreciază că întrucât nu poate exista o societate în care indivizii să nu se abată, mai mult sau mai puțin, de la tipul colectiv, este inevitabil ca unele dintre aceste abateri să prezinte caracter infracțional. El susține că unul din cele mai importante elemente ale societății este coeziunea ei socială iar izolarea socială și pierderea identității este însoțită de o inevitabilă stare de anomie, care înlocuiește fosta solidaritate și conduce la o atmosferă în care infracțiunea și celelalte fapte antisociale se pot dezvolta și prospera.( Gheorghe Iulian Ionita, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a ,Ed. PRO Universitaria, București, 2014, p.66) Conceptul de anomie introdus de Durkheim și preluat de Merton, este considerat ca fiind o stare obiectivă a mediului social caracterizată printr-o dereglare a normelor sociale datortă fie unor schimbări beneficee, dar bruște, dar mai ales dezastrelor (naturale,economice, războaie etc.), societate fiind incapabilă, momentan, să regleze, să modereze tendințele crescânde ale individului pentru satisfacerea unor idealuri de confort material și prestigiu social. (Gheorghe Iulian Ionita, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a ,Ed. PRO Universitaria, București, 2014, p.65)

Față de Durkheim, Merton susține că adevărata problemă nu este creată de schimbarea socială bruscă ci de o structură socială care oferă aceleași idealuri tuturor membrilor săi fără însă a le oferi și mijloace egale pentru a le atinge, și că tocmai această lipsă de integrare între ceea ce cultura definește și ceea ce structura permite (mai întâi încurajând succesul, apoi prevenindu-l) poate provoca prăbușirea normelor care nu mai sunt ghizi eficienți ai comportamentului.( Sandu F., Ioniță G.I., „Criminologieˮ, Ed. Sylvi, București, 2001, p. 88)

Această teorie se bazează pe unitatea care trebuie să se înfăptuiască între elementele esențiale ale societății: idealurile la care membrii unei societăți aspiră, precum și mijloacele pe care societatea le oferă pentru ca aceștia să-și atingă respectivele idealuri.

Abordarea criminalității informatice din perspectivă criminologică este necesară pentru identificarea cauzelor, condițiilor și situațiilor care o declanșează.

Hans Goppinger susține că infracțiunea trebuie privită atât ca fenomen juridic, cât și „non-tehnicˮ, fiind în strânsă legătură cu valori sociale ca religia, cultura, morala. (Drd. Olguta Dogaru, “Particularitati Criminologice ale criminalitatii informatice”, Revista de investigare a criminalitatii Nr.10/2012, pag. 134)

Din punct de vedere criminologic, criminalitatea ca fenomen social cuprinde: ( http://drept-md.com/wp-content/uploads/2014/02/Raport_-Criminalitatea-informatica.pdf, p. 3)

criminalitatea reală;

aparentă;

Legală.

Criminalitatea informatică reală poate fi definită ca totalitatea fraudelor de natură informatică comise pe un anumit teritoriu, într-o anumită perioadă de timp determinată.

Criminalitatea informatică aparentă poate fi definită ca fiind totalitatea frudelor de natură informatică în legătură cu care sistemul de justiție sau de investigare este informat pe orice cale.

Criminalitatea informatică legală cuprinde totalitatea fraudelor de natură informatică pentru care au fost pronunțate hotărâri de condamnare definitive.

Diferența dintre criminalitatea informatică reală și criminalitatea informatică aparentă este reprezentată de cifra neagră care se referă la toatalitatea infracțiunilor savârșite, dar care rămân necunoscute, nedescoperite de către organele competente ale justiției penale. Cifra neagră este justificată din diferite considerente:

Infractorii digitali folosesc tehnologie sofisticată;

Anchetatorii din cadrul organelor de urmarire penală nu sunt instruiți corespunzător;

Lipsa unui plan de reacție în caz de atacuri, din partea victimelor acestor fapte penale, fapt ce poate duce la neindentificarea pierderilor provocate;

Reținerile în a raporta organelor de cercetare penală săvârșirea infracțiunilor.

Evoluția criminalității informatice

Dacă ar fi să luăm în considerare celelalte invenții importante, calculatoarele au trecut printr-un proces alert în ceea ce privește perioada stadiilor de dezvoltare și integrare socială, având un impact fărăprecedent asupra vieții sociale și politice, producând inevitabil și schimbări care de cele mai multe ori nu au fost anticipate.

Este adevărat că această utilizare a calculatoarelor, în toate sectoarele vieții sociale (transporturi, telecomunicații, servicii medicale, siguranță națională etc.), a condus la dezvoltarea societății dar, în același timp, această „computerizare a societății” este considerată și principalul factor pentru apariția și dezvoltarea fenomenului criminalității informatice.

În ceea ce privește „evoluția” acestui fenomen putem distinge patru etape, și anume: (Gheorghe Iulian Ionita, „Infracțiunile din sfera criminalității informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a , p.53)

Prima (specifică anilor '80) care a fost caracterizată de banalizarea informaticii, piratarea programelor, falsificarea cărților de credit etc.;

A doua (specifică sfârșitului anilor '80), a fost favorizată de apariția rețelelor locale și extinse, precum și a punților de legătură, și caracterizată de importante deturnări de fonduri și actiunile îndeplinite cu succes ale hacker-ilor care accesau calculatoarele NASA,CIA și oricare altă țintă care reprezenta un simbol politico-tehnologic sau un element al puternicului complex militaro-industrial american;

A treia (specifică anilor '90), care a coincis cu proliferarea sistemelor informatice și rețelelor de comunicații (Internet-ului, în special) și a fost caracterizată de specializarea infractorilor, apariția unor „veritabiliˮ profesioniști ai pirateriei, deturnărilor de fonduri, sabotajelor informatice;

A patra (în prezent), favorizată de faptul că sistemele informatice au pătruns în toate sectoarele vieții sociale și le controlează pe cele mai importante dintre ele (transporturi, apărare, etc.), și care este caracterizată de conturarea de noi și grave amenintări ca terorismul informatic, războiul informatic, etc.

Portretul infractorului digital

Factori care influențează dezvoltarea fenomenului de criminalitate informatică

În contextul dezvoltării și specializării activităților criminale datorită pătrunderii în toate aspectele economice, sociale și culturale a acestei componente aparent indispensabilă, calculatorul, se conturează factorii care influențează dezvoltarea criminalității informatice, factori care constituie provocări pentru autoritățile de aplicare a legii în combaterea acestui fenomen.

Principalii factori care influențează fenomenul criminalității informatice:( Prof.Univ.dr. Sandu Florin, lect.univ.dr. Ionita Gheorghe Iulian, “Principalii factori care influenteaza dezvoltarea criminalitatii informatice. Provocari pentru autoritatile de aplicare a legii in combaterea fenomenului”, Revista de investigare a criminalitatii Nr.5/2010, p. 51)

Dependența de tehnologia informației și comunicațiilor;

Numărul de utilizatori;

Disponibilitatea dispozitivelor si accesului;

Disponibilitatea informațiilor;

Lipsa mecanismelor de control;

Dimensiuni internaționale;

Independența locației și prezenței la locul infracțiunii;

Automatizarea;

Resursele;

Viteza proceselor de schimb de date;

Viteza de dezvoltare;

Comunicațiile anonime;

Tehnologia de criptare.

Dependența de tehnologia informației și comunicațiilor

Datorită faptului că depindem din ce în ce mai mult de tehnologia informațiilor și comunicațiilor, comunicațiile care fac obiectul rutinei zilnice, controlul și gestionarea funcționalităților clădirilor, transportul aerian, naval, terestru, furnizarea de energie, apă, etc. depind de tehnologia informației și comunicațiilor, iar integrarea continuă a acestei tehnologii în viața de zi cu zi va continua mai mult ca sigur și inevitabil va dobandi valențe noi.

Creșterea bazată pe tehnologia informației și comunicațiilor face sistemele și serviciile mai vulnerabile la atacurile împotriva infrastructurilor critice. Astfel, chiar și scurte întreruperi a serviciilor, ca și atacurile informatice, provoacă pagube financiare imense pentru afacerile bazate pe comerțul electronic.

Infrastructura tehnică existentă prezintă anumite puncte slabe, printre care omogenitatea sistemelor de operare, având drept consecință eficientizarea atacurilor infractorilor împotriva acestor tipuri de sisteme. Chiar dacă odată cu dezvoltarea tehnologiei informațiilor și comunicațiilor, prototipurile sistemelor de operare s-au diversificat, acestea nu împiedică activitatea infracțională deoarece, acestea sunt concepute în baza acelorași principii și algoritmi, punându-se accent pe interfața acestora în detrimentul siguranței tehnice a informiilor de pe unitatea pe care rulează.

Astfel, trebuie să fie dezvoltate strategii pentru a preveni astfel de atacuri dar și contra-măsuri, inclusiv dezvoltarea și promovarea unor mijloace tehnice de protecție, precum și legi adecvate și suficiente care să permită aplicarea legii pentru a lupta împotriva criminalității informatice în mod eficient.

Numărul de utilizatori

Popularitatea Internetului și a serviciilor sale este în continuă ascensiune, depășind 3 miliarde de utilizatori (în prezent). Inevitabil, odată cu creșterea utilizatorilor de Internet, crește și numărul potențialelor victime, precum și numarul de infractori digitali.

Creșterea numărului utilizatorilor de Internet provoacă dificultăți pentru organele de aplicare a legii, pentru că este relativ dificilă automatizarea proceselor de investigație.

Disponibilitatea dispozitivelor si accesului

Comiterea infracțiunilor din sfera criminalității informatice este destul de ușoară, fiind necesare echipamente (hardware), programe (software) și acces la Internet. În ceea ce privește echipamentele (hardware), puterea calculatoarelor crește continuu, infractorii putând comite infracțiuni grave doar cu tehnologie informatică foarte ieftină sau „second-hand”.

În prezent, cunoștințele deținute contează mult mai mult decât echipamentele folosite. Comiterea infracțiunilor informatice se poate face mai ușor prin instrumente (software) de specialitate care sunt disponibile. Astfel, infractorii pot descărca instrumente (software) proiectate pentru a localiza porturile deschise, pentru a sparge parole de protecție, etc. și, datorită tehnicilor „mirroring” și de schimb „peer-to-peer”, este dificil să se limiteze disponibilitatea și răspândirea pe scară largă a unor astfel de dispozitive.

Ultimul element vital este de accesul la Internet. Deși costul de accesului la Internet este mai mare în cele mai multe țări în curs de dezvoltare decât în țările industrializate, numărul utilizatorilor de Internet în țările în curs de dezvoltare crește rapid. Oricum, infractorii (în general) nu se vor abona la un serviciu Internet, pentru a limita șansele de a fi identificați, ci vor prefera serviciile pe care le pot utiliza fără înregistrare (verificare) cum ar fi terminale publice de Internet, rețele fără fir, rețele „sparte” și servicii pre-plătite fără cerințe de înregistrare.

Disponibilitatea informațiilor

Internetul conține, în prezent, conform statisticilor efectuate până în ianuarie 2015, aproape 900 milioane pagini web. Dat fiind numărul colosal de informații care pot fi obținute de pe aceste pagini web, unpotențial infractor, poate obține ușor informații detaliate despre mijloacele și modalitățile necesare pentru a-și pune în executare rezoluția infracțională. Astfel, infractorul care plănuiește un atac poate obține ușor de pe Internet informații despre cum să-și procure, construiască, după caz, arme, explozibili, precum și locațiile, respectiv planurile unor clădiri sau ale unei rețele de utilități.

Deși astfel informații erau disponibile chiar înainte de dezvoltarea Internetului, accesul la aceste informații era oricum, mult mai greu de obținut.

Lipsa mecanismelor de control

Toate rețelele de comunicare (de la rețelele de telefonie, la Internet), pentru a se asigura buna operabilitate, au nevoie de administrare centrală și standarde tehnice. Bineînțeles, și Internetul ar trebui să fie guvernat de un cadru legal, iar organelle de aplicare a legii să dezvolte anumite standard legale care necesită un anumit grad de control central.

Dimensiunile internaționale

În timpul proceselor de transfer, datele care fac obiectul acestora pot dobândi caracter transnational deoarece, în cazul în care legăturile directe sunt blocate, protocoalele utilizate pentru transferurile de date se bazează pe o dirijare optima.

Principalele caracteristici ale criminalității informatice

Infracțiunile informatice sunt diferite de infracținile clasice prin mai multe caracteristici esențiale, care devin reale avantaje de care făptuitorii pot profita.(Iosif Lucaci, Robert Marin, „Investigarea fraudelor informaticeˮ, Editura Ministerului de Interne, 2002, București, p. 15) Acestea sunt:

Anonimitatea

Această caracteristică se concretizează într-un real avantaj pentru făptuitori, acela că făptuitorul nu trebuie să fie present la locul faptei(Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011, p. 45), astfel rămânând necunoscut față de victime și față de autorități. Astfel victima se află în imposibilitate de a identifica fizic făptuitorul, spre deosebire de majoritatea infracțiunilor;

Transfrontalitate

Această caracterstică este dată de faptul că fenomenul de criminalitate informatică nu ia in considerare granițele convenționale stabilite, astfel că frontierele frontierele statelor pot fi depășite prin utilizarea, legitimă sau nelegitimă, a unui calculator( Alecu G., Barbăneagră A., Reglementarea penală și investigarea criminalistică din domeniul informatic, Ed. Pinguin Book, București, 2006, p. 13-25). Pentru cercetarea international a fraudelor informatice, anchetatorii dispun de sistemul pus la dispoziție de Internet, dar și de un cadru juridic internațional stabilit de tratatele de asistență mutuală.( Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011, p. 45)Astfel, stabilirea jurisdicției se face în mod diferit în dependeță de reglementarea națională, având la bază mai multe criteria cum ar fi:

Locația fizică a calculatorului utilizat la săvârșirea infracțiunii;

Locul de reședință a făptuitorului;

Locul unde s-a produs consecința activității făptuitorului.

Credibilitatea

Această caracteristică prezintă un adevărat avantaj pentru făptuitor deoarece, în present, orice instituție/unitate, din orice domeniu, are un site pe Internet. Deseori însă, nu toate site-urile care promovează anumite produse sau servicii garantează protecția consumatorului, astfel consumatorul putând fi ușor înșelat(Gheorghe Iulian Ionita, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a, Editura Pro Universitaria, București, 2014, p. 52), făptuitorul creând aparența unei afaceri legale și corecte.

Simplitatea

Spre deosebire de săvârșirea altor infracțiuni, săvârșirea infracțiunilor informatice nu presupune acte pregătitoare costisitoare și nici modalități de finalizare complicate, fiind nevoie doar de un sistem informatic, cunoștințe în domeniul informaticii și conexiune la Internet.( Prof.Univ.dr. Sandu Florin, lect.univ.dr. Ionita Gheorghe Iulian, “Principalii factori care influenteaza dezvoltarea criminalitatii informatice. Provocari pentru autoritatile de aplicare a legii in combaterea fenomenului”, Revista de investigare a criminalitatii Nr.5/2010, pag. 52)

Rapiditate

Această caracteristică este conferită de transmiterea aproape instantanee a datelor prin sisteme infromatice, singura condiție fiind ca sistemele informatice să fie legate într-o rețea; așadar, indiferent de distanța dintre calculatoare, datele se transmit rapid și în orice cantitate, situație care ajută la realizarea multor infracțiuni.(Iosif Lucaci, Robert Marin, „Investigarea fraudelor informaticeˮ, Editura Ministerului de Interne, 2002, București, p. 16)

Costurile foarte reduse

Tehnologia informațiilor a devenit foarte accesibilă și din punctual de vedere al costurilor, astfel că, pentru orice persoană cu o condiție materială medie, achiziționarea unor sisteme informatice nu va ridica probleme la nivel financiar și coroborând cu faptul că accesul la Internet presupune cheltuieli din ce în ce mai reduse, deducem că aceste costuri reduse sunt invers proporționale cu beneficiile ilegale obținute prin săvârșirea infracțiunilor din această sferă.

Aspecte de ordin penal

Analiza juridică generală a infracțiunilor informatice

Conținutul infracțiunilor informatice

Criminalitatea informatică cuprinde atât actele criminale tradiționale, cum ar fi: furtul, frauda, contrafacerea, înșelăciunea, toate pasibile de sancțiuni penale, cât și alte fapte specific noilor tehnologii: pirateria software, terorismul electronic, falsificarea instrumentelor de plată electronică.Informatica a dat naștere unei multitudini de forme noi de deturnare și abuz, care pot și trebuie considerate, în egală măsură, drept acte criminale.

Având în vedere prevederile art. 15 Noul Cod Penal privind trăsăturile esențiale ale infracțiunii, se poate deduce că infracțiunea informatică reprezintă fapta prevăzută de legea penală, săvârșită cu vinovăție, nejustificată și imputabilă persoanei care a săvârșit-o.

Infracțiunea ca fenomen care se petrece în realitatea socială îmbracă următoarele aspecte: aspectul „material” care reprezintă o manifestare exterioară a individului; aspectul „uman” care reprezintă o activitate omenească; aspectul „social” care privește relațiile sociale; aspectul „moral-politic” care reprezintă atitudinea morală și politică a făptuitorului față de valorile sociale; aspectul „juridic” care reprezintă o încălcare a unei norme juridice penale.Infracțiunile informatice prezintă același conținut ca orice altă faptă de natură penală, acsta fiind stabilit prin lege. În situația când nu sunt întrunite condițiile prevăzute de lege, acea faptă nu poate fi infracțiune, pentru că îi lipsește unul din elementele constitutive ale acesteia.

Conținutul constitutiv al infracțiunilor informatice se referă la ansamblul trăsăturilor obiectului, subeictului, laturii obiective și laturii subiective ale infracțiunii prevăzute de norma de incriminare.

Obiectul infracțiunii

Obiectul infracțiunii este reprezentat de relațiile sociale care sunt puse în pericol prin actul de conduită interzis reflectat în acțiunea sau inacțiunea făptuitorului. Pentru analiza obiectului infracțiunii este necesar sa ne raportăm atât la obiectul juridic, cât și la obiectul material.

Obiectul juridic este reprezentat de valorile sociale și de relațiile sociale care se nasc în jurulacestor valori, care vor fi încălcate prin comiterea unei infracțiuni. În doctrină se face deosebirea între obiectul juridic generic, care este comun pentru un grup de infracțiuni și obiectul juridic special, care este propriu fiecărei infracțiuni. Astfel între cele două categorii de obiecte juridice există un raport de subordonare, obiectul juridic specific fiind inclus în obiectul juridic generic.

Obiectul material al infracțiunilor informatice îl reprezintă acel obiect (computer), sau componentele rețelelor împotriva cărora se îndreaptă acțiunea infractoprului. Nu toate infracțiunile săvârșite în spațiul noilor tehnologii vor avea neapărat și un obiect material, deoarece este posibil să existe fapte de natură penală unde valoarea socială care constituie obiectul juridic să nu fie susceptibilă de încorporare într-un lucru sau într-o persoană. În cazul infracțiunilor informatice, nu trebuie să fie confundat obiectul material cu instrumentul sau mijlocul folosit la comiterea infracțiunii, în acest caz fiind computerul.

Subiecții infracțiunii

Subiectul activ al infracțiunii informatice poate să fie orice persoană, chiar dacă fapta a fost săvârșită într-o anumită formă, iar calitatea în care a participat a fost de autor, instigator sau complice. Subiectul active trebuie să îndeplinească următoarele condiții generale:

Subiectul în cauză să fie o persoană fizică după împlinirea vârsteide 14 ani;

Făptuitorul trebuie să aibă discernământ, adică să aibă capacitatea psihică de a înțelege sensul faptelor sale și de a-și manifesta în mod conștient voința;

Persoana care a săvârșit infracțiunea trebuie să fie responsabilă;

Persoana trebuie să aibă libertate de voință și de acțiune în realizarea faptei sale.

Pe langă condițiile generale pe care trebuie să le îndeplinească subiectul active, acesta mai trebuie să îndeplinească o condiție specială: fapta să fie săvârșită prin intermediul unui computer sau datorită unei facilitate specific noilor tehnologii.

Subiectul pasiv poate fi atât o persoană fizică, cât și o persoană juridică, împotriva căreia se îndreaptă activitatea infracțională.

Latura obiectivă

Latura obiectivă este reprezentată de acțiunea sau inacțiunea, care constituie actul de conduită interzis prevăzut de norma de incriminare, prin care se adduce atingere valorilor ocrotite de legea penală.

În cazul infracțiunilor informatice, latura obiectivă are în conținutul său obligatoriu următoarele elemente: elemental material care constă înactul de conduit interzis, care se poate realiza fie printr-o acțiune, fie printr-o inacțiune; urmarea imediată sau rezultatul socialmente periculos, care poate consta în schimbarea unei situații determinate de efectuarea activității fizice sau se poate concretiza într-o transformare de ordin material adusă obiectului infracțiunii; condițiile de la locul comiterii infracțiunii, data, modul și împrejurările în care fapta a fost comisă; legătura de cauzalitate care trebuie să existe între elemental material și urmarea imediată socialmente periculoasă prevăzut de lege.

Latura subiectivă

Latura subiectivă reprezintă atitudinea psihică a făptuitorului față de materialitatea faptei comise. Elementele laturii subiective sunt: vinovăția cu formele sale, intenție și culpă; mobilul infracțiunii (reprezintă acel impuls intern din care ia naștere hotărârea de a comite fapta; scopul infracțiunii (reprezintă finalitatea urmărită de făptuitor pe plan subiectiv prin realizarea obiectivului acțiunii sau inacțiunii sale).

Autorul infracțiunilor informatice

Noua categorie de infractori care acționează în spatial cybernetic nu este compusă din persoane special sau venite de pe altă planetă, iar contrar a ceea ce relevă mijloacele mass-media, practica judiciară arată că această nouă categorie de infractori cibernetici nu este în mod obligatoriu alcătuită din indivizi supradotați din punct de vedere intelectual. Criminalii electronici nu reprezintă doar o schimbare de nume în ceea ce privește abordarea infracțiunilor tradiționale într-o formă nouă. Infractorii digitali, ca de altfel și faptele comise de aceștia, reprezintă o transformare în ceea ce privește abordarea problemei criminalității în secolul XXI.

Noile categorii de infracțiuni,care formează acum un nou tip de criminalitate, sunt comise tot de oameni, tot cu vinovăție și au în vedere,de regulă, realizarea unor beneficii patrimoniale.

Experții din domeniul criminalității informaticeau propus gruparea infractorilor din domeniul informatic în următoarele categorii:

Hackerii, phreakerii și crakerii;

Traficanții de informații și mercenarii;

Teroriștii și extremiștii;

Delapidatorii, detractorii și trișorii;

Inamicul din interior.

Hackerii, phreakerii și crakerii

Termenul de hacker vine de la cuvântul englezesc to hack – a ciopârți, a ciopli. Sensul pe care îl atribuim astăzi a fost adoptat pentru prima dată în anii '60 de programatorii laboratoarelor MIT AI (Massachusetts Institute of Technology Artificial Intelligence) din SUA.

Hackerii reprezintă acele persoane, care, cu ajutorul computerelor pătrund ilegal în sistemul acestora prin spargerea parolei, cu scopul de a le explora, informa sau din curiozitate. Activitatea lor, deși ilegală, nu este dirijată din oficiu către unscop, prin care să urmărească distrugerea informației sau pentru a obține o recompense pecuniară, cu toate că activitatea lor poate să cauzeze importante prejudicii financiare indivizilor sau societăților comerciale ale căror computer au fost accesate. De regulă, aceștia, nu urmăresc realizarea unui profit ci sunt mai mult niște exploratori ai lumii digitale, adesea folosiți pentru progresul tehnologiei.

Spre exemplu, hackerii organizează un festival annual, ajuns la a 13-a ediție, desfășurat pe 19 Martie în Vancouver, numit Pwn2Own. În cadrul acestui festival, se urmărește îmbunătățirea anumitor browsere ca Chrome, Mozilla Firefox, Apple Safari, Microsoft Internet Explorer prin identificarea vulnerabilităților de către hackeri care vor fi ulterior remunerați în conformitate cu rezultatele acestora.

Hacker-ul mai poate fi definit sub mai multe forme, după cum urmează:

Persoana căreia îi place să exploreze detaliile sistemelor îi modalităților încare pot fi expandate îndemânările lor;

Persoana care programează cu entuziasm;

Persoana demnă de a fi apreciată (hack value);

Persoana care poate scrie programe cu rapiditate;

Expert cu privire la un anumit program;

Expert sau entuziast de orice fel;

Persoana căreia îi place provocarea/emulația intelectuală de depășire creative sau de evitare a limitărilor;

Intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.

Phreakerii reprezintă acea categorie de infractori informatici care utilizează telefonul mobil pentru a accesa ilegal rețelele de comunicare.

Termenul de cracker vine de la cuvântul englezesc to crack – a sparge. Un cracker este o persoană care sparge sau violează integritatea sistemelor de operare de pe calculatoare aflate la distanță, blochează accesul utilizatorilor de drept la acestea, scopul lor fiind unul distructiv. Ei reușesc să pătrundă în sistemele informatice ale unei organizații, instituții, companii prin violarea sistemelor de securitate informatică.

Crackerii fac conectarea la calculatoare de la distanță, prin intermediul unui calculator personal (PC) și al unui modem. Pentru a-și distruge scopurile, aceștia, fac apel la rețeua publica de telecomunicații, prin intermediul căreia realizează conectarea cu sistemul vizat. Ca o caracteristică, crackerii folosesc sistemele de comunicații și calculatoarele până la ultimele lor limite, iar dacă au reușit să pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercursiuni deosebite asupra acestuia, ca de exemplu: pot să introducă viruși în program, pot să fure date confidențiale de o foarte mare importanță și pot să introducă în sistemul accesat „cai troieni” pe care să-i folosească ulterior.

Traficanții de informații și mercenarii

Traficanții de informații și mercenarii săvârșesc infracțiuni informatice în scopul realizării de profituri financiare sau alte avantaje patrimoniale mari. Acest gen de infractori informatici utilizează spionajul economic și vând concurenței secretele firmelor ale căror rețele reușesc să le acceseze neautorizat.

Indivizii care fac parte din această categorie de infractori, își desfășoară activitatea prin pătrunderea ilegală într-un system de computer, de unde sustrag informații sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează și furturi de identitate în scopul de a-și atribui false identități sub care să acționeze.

Avantajul patrimonial urmărit de această categorie de autori ai infracțiunilor informatice reprezintă indicatorul de bază în ceea ce privește deosebirea de ceilalți infractori digitali.

Teroriștii și extremiștii

Caracteristica acestui grup de infractori este că, spre deosebire de primele două categorii, ei folosesc sistemul ICT ( sistem de comunicare prin cablu) pentru a promova acțiunile teroriste, inclusive prin mijloace electronice, cât și pentru a propaga idei care să promoveze ura de rasă sau ura între anumite grupuri, pentru a instiga mase de oameni la un comportament socialilegal, așa cum ar fi transmisiile de imagini cu pornografie infantilă sau încurajarea pornografiei online

Deseori, în dependent de gravitatea faptelor lor, aceștia mai sunt cunoscuți și sub denumirea de hacktiviști (prin prisma îmbinării activismului politic cu tehnicile de penetrare neautorizată a sistemelor informatice).

Delapidatorii, detractorii și trișorii

Delapidatorii au devenit hoți informatici prin prisma faptului că înregistrările la care trebuie să ajungă și modalitățile de acoperire a faptelor sunt realizabile cu ajutorul calculatorului. De regulă, aceștia sunt buni cunoscători ai măsurilor antifurt și de control al fraudelor, iar locul lor de muncă le permite să aibă acces legal în sistemele informatice sau la valorile patrimoniale publice ori private.

Detractorii sunt infractorii din domeniul informatics care lucrează îndomeniul prelucrării automate a datelor.

Trișorii sunt infractorii informatici care lucrează într-o companie ca responsabil cu introducerea datelor, iar prin intermediul acestei activități are posibilitatea să-și adauge drepturi bănești suplimentare pe care de multe ori le împarte unor societăți caritabile.

Inamicul din interior

Noțiunea de inamic din interior trebuie definită prin prisma semnificației sintagmei de persoană din interior. Membrii unei companii sau organizații se consideră reciproc ca fiind din interior, restul fiind considerați din afară. Din punctul de vedere al securității, persoana din interior este acel cineva care este familiarizat cu procedurile organizației și are acces la resursele și sistemele acesteia. Așadar, inamicul din interior reprezintă acel infractor care săvârșește infracțiuni în domeniul informatic împotriva organizației sau companiei la care sunt angajați.

Caracteristic acestei categorii este faptul că persoanele din interior sunt greu de detectat.

Infracțiuni din sfera criminalității informatice

În utimii ani, ca urmare a trendului ascendent al criminalității informatice, și în țara noastră au fost inițiate măsuri legislative penale prin care să fie sancționate faptele care constituie infracțiuni specifice acestei zone, ele trebuind să facă obiectul investigațiilor penale.

Astfel de dispoziții penale care, pe de o parte reglementează folosirea și desfășurarea activității prin intermediul sistemelor informatice și rețelelor de comunicații și, pe de altă parte , incriminează nerespectarea regulilor stabilite pentru folosirea sau desfășurarea acestor activități, se găsesc în acte normative după cum urmează: Legea nr. 365/2002 republicată în 2006, privind comerțul electronic, Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, Noul Cod Penal.

Alte acte normative în care se regăsesc norme care vizează această formă de infracționalitate, sunt:

Legea nr. 285 din 23 iunie 2004, privind modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și drepturile conexe;

Legea nr. 455/2001 privind semnătura electronica;

Legea nr. 51/2003 pentru aprobarea Ordonanței Guvernului nr. 130/200 privind regimul juridic al contractelor la distanță;

Legea nr. 506/2004, privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice, cu modificările ulterioare;

Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;

Legea nr. 64/2004 pentruratificarea Convenției privind criminalitatea informatică de la Budapesta din 2001.

Primele două legi menționate (Legea nr. 161/2003 și Legea nr. 365/2002 ) sunt incidente pe teritoriul statului nostru în ceea ce privește combaterea criminalității informatice și, în consecință, voi prezenta într-o manieră succintă dispozițiile curpinse în respectivele texte de lege.

Infracțiuni prevăzute în Legea nr. 365/2002 republicată în 2006, privind comerțul electronic.

Principalele fapte incriminate prin această lege sunt:

Falsificarea instrumentelor de plată electronică (art. 24). În cuprinsul acestei modalități întâlnim, alături de falsificarea propriu-zisă, și punerea în circulație a instrumentelor de plată electronică falsificată. Formele calificate ale acestei fapte au ca subiect activ persoana care, în virtutea atribuțiilor de serviciu, realizează operații tehnice de emitere a instrumentelor de plată falsificate, are acces la datele de identificare sau la mecanismele de securitate.

Deținerea de echipamente în vederea falsificării (art. 25). Incriminarea vizeaz folosirea și deținerea de echipamente în vederea falsificării, inclusive de hardware sau software.

Falsul în declarații în vederea emiterii sauutilizării instrumentelor de plată electronica (art. 26). Asemenea declarații se pot face în fața unei instituții bancare, de credite sau financiare, ori a unei persoane juridice autorizate legal să emită instrumente de plată străine.

Efectuarea de operațiuni financiare în mod fraudulos (art. 27). Incriminarea se referă la operațiunile efectuate prin utilizarea instrumentelor de plată electronica și a datelor de identificare, fără consimțământul titularului instrumentului. Alte forme ale acestei infracțiuni se întâlnesc în cazul utilizării de date de identificare fictive, sau transmiterea neautorizată a unor date de identificare, variant calificată vizând persoana care săvârșește infracțiunea în îndeplinirea atribuțiilor de serviciu(art. 27, pct. 2-3 și respective 4).

Acceptarea operațiunilor financiare efectuate în mod fraudulos (art. 28). Sunt avute în vedere accesul neautorizat într-un sistem informatic, transferul neautorizat de date dintr-un sistem informatic și modificarea, distrugerea totală sau parțială, neautorizată a informațiilor stocate într-un sistem informatic.

Infracțiuni incriminate în titlul III al Legii nr. 161/2003 și în noul Cod Penal al României

Ca o reflecție a preocupărilor europene în vederea prevenirii și combaterii criminalității informatice, preocupări concretizate prin elaborarea Convenției privind combaterea criminalității informatice (România fiind printre primele țări care au semnat această Convenție), Proiectul delege privind prevenirea și combaterea criminalității informatice a fost inclus în titlul III al Legii nr. 161/2003.

Titlul III reglementează opt infracțiuni care au fost preluate mai mult sau mai puțin fidel și în noul Cod Penal.

Prevenirea și combaterea fenomenului de criminalitate informatică pe plan național și international

Date fiind instabilitatea și disfuncționalitatea, ca și dezavantaje actuale ale sistemelor informatice, inevitabil, numărul de amenințări la adresa securității naționale se află într-o creștere continuă și celerată.

Luând în considerare rolul primordial pe care îl au tehnologiile informaționale în domeniul securității statelor, instituțiile, organizațiile abilitate cu prevenirea și combaterea criminalității informatice atât la nivel national, cât și international, vor întreprinde acțiuni pentru asigurarea securității și administrării sistemelor informaționale prin reducerea factorilor de risc, precum sînt: atacuri asupra sistemelor informatice prin programe malițioase sau „contaminanți informatici”, atacuri asupra rețelelor (cyber-crimes).

Dezvoltarea accentuată sistemelor electronice de informații din România, gradul lor ridicat de interconexiune cu sistemele de informații internațional, favorizează activitatea infracțională a infractorilor cibernetici, sporind de altfel vulnerabilitatea sistemelor respective.

În ceea ce privește prevenirea și combaterea infracțiunilor din sfera criminalităților informatice, în țara noastră, principala strucură cu atribuții în acest sens este Serviciul de prevenire și combatere a criminalității informatice din cadrul Direcției de Investigare a Infracțiunilor de Criminalitate Organziată și Terorism.

Activitatea de cercetare a infracțiunilor din sfera criminalității informatice este desfășuratăde Serviciul de combatere a criminalității informatice din cadrul Direcției de Combatere a Criminalității Organizate.

Structurile specializate în cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție

Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism

D.I.I.C.O.T. este unica structură din cadrul Ministerului Public, specializată în combaterea și investigarea infracțiunilor de criminalitate organizată și terrorism.

D.I.I.C.O.T. s-a înființat prin Legea nr. 508/2004, având ca scop destructurarea grupurilor infracționale organizate, frontaliere și trasnsfrontaliere, astfel reorganizându-se Secția de Combatere a Criminalității Organizate și Antidrog, cauzele aflate pe rolul acestei secții fiind preluate în competența D.I.I.C.O.T..

Direcția de Invetigare a Infracțiunilor de Criminalitate Organizată și Terorism este structurată la nivel central și teritorial, după cum urmează:

Structura centrală, în cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție, care cuprinde șase servicii specializate, din care unul este „ Serviciul de prevenire și combatere a criminalității informatice;

15 servicii teritoriale, care sunt organizate la nivelul Parchetelor de pe lângă Curțile de Apel;

26 birouri teritoriale.

Serviciul de prevenire și combatere a criminalității informatice

Serviciul de prevenire și combatere a criminalității informatice este condus de un procurer șef și are în structură trei birouri (conduse de procurori șefi):

Biroul de combatere a infracțiunilor informatice;

Biroul de combatere a infracțiunilor cu cărți de credit și alte mijloace de plată electronică;

Biroul de combatere a infracțiunilor din domeniul proprietății intelectuale și industriale.

Structuri specializate în cadrul Inspectoratului General al Poliției Române

Direcția de combatere a Criminalității Organizate din cadrul Inspectoratului general al Poliției Române

În anul 1993 a fost înființată Brigada de Combatere a Crimei Organizate care a fost reorganizată în mod repetat, ajungând la nivel de direcție generală în anul 2008. În present, este la nivel de direcție, prin reorganizarea din mai 2009.

Direcția are în subordine 15 brigăzi și 27 serviciijudețene cu linii de muncă corespondente structurii centrale, corespunzătoare structurilor teritoriale ale D.I.I.C.O.T., D.N.A. și D.G.A. și investighează infracțiunile din competența acestor instituții.

În subordinea Brigăzii de Combatere a Criminalității Organizate București, funcționează si birouri de combatere a criminalității organizate, având competență teritorială corespunzătoare celor șase sectoare.Direcția cooperează, în condițiile legii, cu structuri similare din alte țări, precum și organisme internaționale abilitate în domeniul combaterii criminalității organizate.

Serviciul de combatere a criminalității informatice

Acesta funcționează în subordinea Direcției de Combatere a Criminalității Organizate. Aceasta desfășoară activități investigative și de cercetare penală pentru combaterea infracțiunilor informatice cu mijloace de plată electronice, infracțiunilor contra confidențialității și integritășii datelor, a celor privind sistemele informatice și pornografie infantile.

Pe plan internațional sunt organizații care se ocupă constant de analiza evoluției criminalității informatice, creând grupuri de lucru pentru dezvoltarea strategiilor de prevenire și combatere a infracțiunilor din sfera de manifestare a acesteia. În plus, față de aceste organizații internationale, mai multe organizații se concentrează pe anumite regiuni, progresând în ceea ce privește tratarea problemelor legate de criminalitatea informatică.

Organizații internationale

Organizația Națiunilor Unite

Organizația Națiunilor Unite a fost înființatăla data de 24 octombrie 1945, moment în care 51 de țări s-au angajat să mențină pacea și securitatea internațională, să promoveze progresul social, standarde de viață mai bune și drepturile omului. În present sunt memebre ale Organizației Națiunilor Unite un număr de 193 de țări.

În anul 1990, în cadrul „Congresului al VIII-lea privind prevenirea infracțiunilor și tratamentul infractorilor” Adunarea Generală a O.N.U. a adoptat o rezoluție referitoare la legislația criminalității informatice, rezoluția nr.45/121/14.12.1990, în baza căreia a fost publicat „Manualuul Națiunilor Unite pentru Prevenirea și Controlul Infracțiunilor Informatice” care cuprinde: reglementări de drept penal și de drept procesual penal referitoare la criminalitatea informatică; aspect privind prevenirea criminalității informatice; aspecte ce vizează cooperarea internațională.

În anul 2000, Adunarea Generală din cadrul O.N.U. a doptat o rezoluție referitoare la combaterea prin mijloace penale a abuzurilor privind tehnologiile informaționale, Rezoluția nr. 55/63/04.12.2000, în care a idnetificat o srie de măsuri menite să împiedice utilizarea improprie a tehnologiei informației.

În anul 2001, Adunarea Generală din cadrul O.N.U. a adoptat Rezoluția nr. 56/121/19.12.2001, referitoare la combaterea utilizării improprii privind tehnologiile informaționale. Rezoluțiile din 2000 și 2001 invită statele membre:

Să depună eforturi commune pentru combaterea criminalității informatice;

Să adapteze legislațiile naționale în acest sens;

Să colaboreze la nivel international și să facă schimb de informații în acest domeniu;

Să protejeze prin lege confidențialitatea și integritatea sistemelor informatice;

Să conserve datele electronice și să pemită accesul rapid la acestea în cazul investigațiilor;

Să realizeze în timp util investigarea infracțiunilor informatice, strângerea probelor;

Să informeze populația cu privire la metodele de prevenire și protejare în fața infracționalității informatice;

Să găsească soluții pentru combaterea criminalității informatice care să nu afecteze libertățile individuale și dreptul la viața privată al cetățenilor.

În anul 2005, în cadrul „Congresului al XI-lea O.N.U. cu privire la prevenirea criminalității și justiția penală” care a avut loc în Bangkok, Thailanda, a fost adoptată Declarația „Sinergii și răspunsuri: Alianțe strategice în prevenirea criminalității și justiția penală”,care a evidențiat nevoia de armonizare legislative în lupta împotriva criminalității informatice.

În anul 2010, la cel de-al 12-lea Congres O.N.U. cu privire la prevenirea criminalității și justiția penală, a fot adoptată o declarație: „Strategii cuprinzătoare pentru provocări globale: Prevenirea criminalității și sistemul justiției penale și dezvoltarea lor într-o lume în schimbare” prin care se recomandă Biroului Organizației Națiunilor Unite pentru Droguri și Criminalitate, în cooperare cu Statele Membre, organizațiile international relevante, să asigure la cerere asistemță și formare profesională statelor pentru îmbunătățirea legislației naționale și dezvoltarea capacității autorităților naționale, în scopul de a face față criminalității informatice și de a spori securitatea rețelelor de calculatoare.

Grupul celor Opt Națiuni (G8)

Grupul celor Opt Națiuni se referă la un grup de opt națiuni puternic industrializate, respectiv Franța, Germania, Italia, Marea Britanie, Japonia, Statele Unite, Canada și Rusia care se întrunesc anual la Summit-ul G8.

În anul 1997, cu ocazia întâlnirii Miniștrilor de Interne ai Grupului G8, au fost adoptate 10 principii și un plan de acțiune compus din zece puncte pentru combaterea criminalității informatice. Aceste principia cuprind:

Nu trebuie să existe zone care favorizează săvârșirea de infracțiuni informatice;

Investigarea și incriminarea infracțiunilor informatice trebuie să se desfțșoare prin intermediul unei cooperări international, indiferent de locul unde s-a săvârțit infracțiunea;

Organele de punere în aplicare a legii trebuie să fie instruite și dotate în domeniul criminalității informatice.

Ulterior au fost organizate mai multe întruniri în care s-au ridicat probleme referitoare la criminalitatea informatică, securitatea informațiilor, terrorism informatics. Astfel:

În 1999, la Conferința ministerială supra combaterii criminalității organizate transnaționale G8 a precizat planurile lor cu privire la unele infracțiuni, întărirea sistemului judiciar, principiile pentru accesarea transfrontalieră a datelor stocate în calculator;

În 2001, cu ocazia întrunirii Miniștrilor de Justiție și Interne ai G8 au fost dezbătute și acțiunile împotriva criminalității de înaltătehnologie, inclusive utilizarea Internet-ului în pornografia infantilă, subliniindu-se necesitatea finalizării Convenției Consiliului Europei privind criminalitatea informatică;

În 2004, „Combaterea criminalității informatice și intensificarea invetigațiilor informatice” a fost una dintre preocupările importante, cu această ocazie fiind prezentate „Bune practici pentru securitatea rețelelor, răspuns la incident și raportarea organelor de aplicare a legii” pentru a-i asista operatorii de rețele și administratorii de sisteme informatice atunci când răspund la incidente informatice;

În 2006 a fost discutată problema terorismului informatic, inclusiv contracararea eficientă a încercărilor de a abuza de spațil virtual pentru scopuri teroriste;

În 2008 a fost lansat termenul de „infracțiune în legătură cu identitateaˮ. Declarația din 2008 include și falsificarea, alterarea, dobândirea neautorizată, transferul, deținerea sau utilizarea de documente de identificare și informații de identificare.

Uniunea Internațională a Telecomunicațiilor

Consiliul Europei

Interpol

Uniunea Europeană(organizatie regional)

Capitolul 2 : Aspecte privind investigarea criminalistică a infracțiunilor informatice

Conceptul de “investigare” și “metodologia investigării infracțiunilor digitale”

Din punct de vedere juridic, noțiunea de investigare este diferită de cea oferită de de D.E.X. și uzual folosită în limbajul curent. Doctrina consideră că noțiunea de investigare reprezintă activitatea desfășurată de organele de poliție, prin verificarea informațiilor de primă sesizare în faza actelor premergătoare începerii urmăririi penale, precum și celelalte activități efectuate de organele de cercetare penală, coordonate de procuror, desfășurate atât în faza actelor premergătoare, cât și în faza urmăririi penale.

Un alt concept modern folosit în domeniul investigării infracțiunilor este cel al științelor forensic. Științele forensic reprezintă o disciplinăcare aplică analiza științifică în legătiră cu justiția, de cele mai multe ori pentru a proba faptele ilicite, pentru a identifica autorul și modus operandi folosit de acesta.

În cadrul științelor forensic, un loc important îl ocupă Digital Forensic. O primă încercare de a defini acest concept a fost în anul 2001 în cadrul Digital Forensic Research Workshop ( Atelier de cercetare criminalistică digitală), conceptul fiind definit ca reprezentând „utilizarea metodelor derivate și dovedite științific cu privire la conservarea, colectarea, validarea, identificarea, analiza, interpretarea, documentarea și prezentarea dovezilor digitale provenite din surse digitale în scopul facilitării sau continuării reconstrucției evenimentelor descoperite ca fiind de natură penală sau ajutării anticipării acțiunilor neautorizate arătate ca fiind peturbatoare pentru operațiunile planificate”.

Un alt concept utilizat tot în cadrul științelor forensic este Computer Forensic acest concept fiind unul mai restrâns spre deosebire de Digital Forensic, putând fi considerat ca fiind o ramură a acestuia.Computer Forensic poate fi definit ca fiind procesul care utilizează elemente de drept, cât și elemente ale științei computerelor în scopul colectării și analizei datelor din sistemele de computer, rețele, comunicații fără fir și dispozitive de stocare, astfel încât toate acestea să poată fi utilizate ca probe într-o instanță.

Doctrina românească, prevede, de asemenea, unele definiții în ceea ce privește conceptul de investigare criminalistică a infracțiunilor informatice, dintre care consider că cea mai completă este cea conform căreia conceptul respectiv poate fi definit ca fiind utilizarea de metode științifice și certe de asigurare, stranger, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică în scopul facilitării descoperirii adevărului în procesul penal.

Investigarea criminalistică a sistemelor informatice trebuie să prezinte o serie de caracteristici specific:

Autenticitate (dovada sursei de proveniență a probelor);

Credibilitate (lipsa oricăror dubii asupra credibilității și solidității probelor);

Completitudine (prelevarea tuturor probelor existente și integritatea acestora);

Lipsa interferențelor și contaminării probelor ca rezultat al investigării sau al manipulării probelor după ridicarea acestora;

Existența unor proceduri predefinite pentru situațiile întâlnite în practică;

Anticiparea posibilelor critici ale metodelor folosite, pe temeiul autenticității, credibilității, completitudinii și afectării probelor oferite;

Posibilitatea repetării testelor realizate, cu obținerea unor rezultate identice;

Anticiparea problemelor legate de admisibilitatea probelor;

Acceptarea faptului că metodele de cercetare utilizate la un moment dat pot face subiectul unor modificări în viitor.

În ceea ce privește investigarea criminalistică a infracțiunilor informatice, pentru realizarea eficientă a acesteia, este importantă existența unui model de investigare criminalistică, deoarece acesta furnizează un cadru de referință abstract, independent de orice altă tehnologie particulară sau mediu de organizare, pentru examinarea tehnicilor și tehnologiei referitoare la suportul activității investigatorilor. Astfel, conceptual de „metodologie a investigării” poate fi definit ca fiind acel model care încorporează practicile, procedurile și tehnicile folosite pentru a colecta, stoca, analiza și prezenta informații și probe care sunt obținute prin intermediul unei investigări criminalistice a sistemelor informatice.

Obiectivele cercetării penale și investigării infracțiunilor informatice și principiile care stau la baza investigării infracțiunilor din sfera criminalității informatice

Obiectivul activității de cercetare penală a infracțiunilor informatice constă, așa cum este precizat în art. 285 Noul Cod de Procedură Penală, în strângerea probelor necesare cu privire la existent infracțiunilor, identificarea persoanelor care au săvârșit o infracțiune și la stabilirea răspunderii penale a acestora, pentru a se constata dacă este sau nu cazul să se dispună trimiterea în judecată.

Din punct de vedere tactic, trebuie clarificate următoarele aspecte, cunoscute și sub denumirea convențională de „formula celor 5/7 întrebări” și anume:

„ce”? – ce faptă a fost comisă? -, respectiv natura faptei;

„unde”? – unde a fost comisă fapta? -, respectiv locul comiterii faptei;

„când”? – când a fost comisă fapta? -, respectiv timpul comiterii faptei;

„cum”? – cum a fost comisă fapta? -, respective modalitatea comiterii faptei;

„cine”? – cine a comis fapta? -, respectiv autorul faptei;

„cu cine”? – cu cine a fost comisă fapta? -, respectiv cine a participat la comiterea faptei;

„de ce”? – de ce a fost comisă fapta? -, respective mobilul și/sau scopul comiterii faptei.

Principalele probleme care trebuie clarificate în cadrul investigării infracțiunilor informatice se referă, în special, la identificarea aparaturii sau altor mijloace de accesare care au fost folosite sau au fost destinate să servească la săvârșirea faptei, a informațiilor obținute în urma acțiunii ilegale, a hardware-ului ca rezultat al delictului, identificarea autorului și a eventualilor participanți, stabilirea condițiilor care au favorizat comiterea faptei, consecințele faptei, ș.a.

Identificarea obiectelor ce au fost folosite sau au fost destinate să servească la săvârșirea infracțiunii.

Aceste obiecte constituie surse de informații pentru anchetator, un veritabil „izvor de probeˮ indiferent că au fost folosite pentru săvârșirea infracțiunii, fie că urmau să fie utilizate de infractor pentru comiterea faptei, obiectele respective constituind, în același timp, o pistă importantă pentru organele de investigare, în activitatea de identificare a făptuitorului. Aceste mijloace, examinate cu ajutorul metodelor și mijloacelor științifice, pot releva elemente informative de maxima importanță. Totuși, ele nu au o valoare probatorie dinainte stabilită, urmând a fi valorificate în coroborare cu celelalte mijloace de probă. De asemenea, copiile obținute de pe înregistrările relevante de pe calculator, trebuie să fie procurate eficient, astfel conținutul calculatorului pe care au fost stocate să nu fie alterate în nici un fel.

Identificarea informațiilor obținute ca rezultat al infracțiunii

Deoarece indivizii obțin copii de software, vioând legea copyright-ului, acestea vor putea fi în mod normal sechestrate, la fel ca ori care altă documentație care este obținută în mod illegal. De aceea, în cadrul cercetării, trebuie avut în vedere de la început producătorul de soft care poate permite cumpărătorului creearea unei copii de rezervă, dar care nu poate fi comercializată și răspândită ca urmare a legii proprietății intelectuale (Copyright).Totodată, trebuie identificate alte date obținute în mod ilegal, sau care ar trebui să fie folosite la comiterea actelor contrare legii.

Identificarea hardware-ului ca rezultat al delictului

Procedurile legale autorizează emiterea de mandate pentru sechestrarea datelor, produs al infracțiunilor de acest gen și a altor lucruri asemănătoare.Organul de urmărire penală va examina dacă împrejurările au condus în mod cert și sigur la consecințele ilicite, asfel încât investigatorul să fie convins că acel obiect a fost fruct al crimei sau a fost posedat ilegal.

Identificarea circumstanțelor care au favorizat comiterea faptei

În cele mai multe dintre situații este vorba de neasigurarea unor măsuri minime de protecție a datelor și sistemelor informatice, ori de complicitatea unor persoane care cunosc măsurile de siguranță implementate pentru protecția sistemelor informatice.

Identificarea autorului infracțiunii informatice

Cu privire la făptuitor, se va stabili modalitatea prin care acesta avut acces la informațiile securizate, pornind și de la posibilitatea utilizării nepermise a unui calculator. În marea majoritate a cazurilor, autorul este identificat după soluționarea problemelor privitoare la identificarea informațiilor obținute în urma comiterii infracțiunii, obiectelor ce au fost folosite, circumstanțelor ce au favorizat săvârșirea infracțiunii.

În probele digitale,acestea, prin natura lor, sunt fragile putând fi ușor modificate, deteriorate sau distruse în urma unei manevrări sau examinări necorespunzătoare. Din aceste considerente ar trebui luate măsuri de precauție pentru prelevarea și conservarea unor asemenea probe. Doctrina străină menționează necesitatea impunerii unor principii care să dirijeze manevrarea probelor în timpul unei investigații asupra unui sistem informatic și anume:

Activitățile întreprinse de organele judiciare nu trebuie să aducă nici un fel de modificări dovezilor digitale, astfel că nu trebuie să fie afectate datele stocate pe un computer sau mediu de stocare a datelor care în subsidiar este susceptibilă de a fi probă doveditoare în fața unei instanțe de judecată.

În circumstanțele în care o persoană care reprezintă o autoritate a statului consider că este necesară accesarea datelor informatice originale dintr-un sistem informatic sau mediu de stocare a datelor, acea persoană trebuie să fie pregătită corespunzător pentru acest scop și trebuie să ofere explicații relevante asupra acțiunilor și implicațiilor lor asupra sistemului informatic.

În cazul cercetărilor criminalistice asupra probelor digitale sau electronice trebuie create și conservate înregistrări (raport) ale tuturor proceselor aplicate unor asemenea probe. De asemenea, regulile generale privind dovezile, trebuie aplicate și probelor digitale.

Persoana responsabilă în cadrul anchetei, în acest caz ofițerul, are responsabilitatea generală de a se asigura că legea și aceste principii sunt respectate.

Modalități de săvârsire a infracțiunilor informatice

Criminalitatea informatică este în continuă asceniune, una dramatică am putea spune dacă luăm în considerare nivelul atins în sfera criminalității informatice concretizat prin atacuri frauduloase la scară înaltă, scurgeri de date ( furtul de date), atacuri asupra instituțiilor financiare cauzând prejudicii considerabile în valoare de miliarde de dolari în fiecare an la nivel global.

În această eră a dezvoltării tehnologiei informațiilor și comunicațiilor, criminalitatea informatică a devenit mai comodă în ceea ce privește realizarea actelor ilicite care o conturează.

Atacatorii și-au restructurat metodologia de atac pentru a diminua cât mai mult gradul de pericol în ceea ce privește identitatea acestora. Aceștia au evoluat considerabil la nivelul modus-ului operandi, concentrându-se pe calitatea atacurilor în detrimentul cantității acestora. Spre exemplu, în 2014, Websense Security Labs, în urma unui sondaj a concluzionat că spre deosebire de anul 2013, atacurile au scăzut cu 5,1 %. Cu toate acestea, scurgerile de date de la organizațiile importante cu investiții mari în domeniul securității acestora, denotă eficiența acestor atacuri cu toate că, din punct de vedere cantitativ, au fost diminuate.

Aceste amenințări asupra sistemelor informatice sunt determinate de agenții-amenințare, respectiv entitățile care contribuie sau cauzează un incident. Aceste entități pot fi malițioase sau nu, intenționate sau neintenționate, contribuie sau sunt cauzale la un anumit incident informatic și apar din diferite motive. Aceste entități pot fi:

Externe – Amenințările externe își au sursa în afara unui sistem organizational și a rețelelor de comunicații partenere. De exemplu, putem include în acest caz foști angajați, hack-eri, grupuri de criminalitate organizată și entități guvernamentale. Amenințările externe pot cuprinde hazardul, precum fenomene ale naturii (inundații, cutremure și căderi ale rețelelor de alimentare cu energie electrică). Aceste amenințări se prezintă în procent de 98%.

Interne – Se referă la amenințările interne care apar în interiorul sistemului organizational. În această categorie se pot include organele de conducere, colaboratori stagiari ai sistemului organizațional, precum și infrastructura acesteia. Amenințările din interior sunt caracterizate de încredere și privilegii care sunt proporționale cu gradul ierarhic pe care individul îl are în cadrul organizației. Aceste amenințări se prezintă în procent de 4%.

Parteneri – Partenerii include terții care au o relație contractuală cu organizația. Aceștia prezintă un grad de încredere și privilegii care în general este present în asemenea relașii. Aceste amenințări se prezintă în procent de 1%.

Investigarea unei infracțiuni informatice se raportează, în mod obligatoriu, la modul de operare al celui care accesează neautorizat un sistem cibernetic, pentru început fiind necesară evaluarea modului în care se realizează controlul accesului unui utilizator la fișiere, directoare, porturi sau protocoale pentru a se determina gradul de securitate al sistemului atacat. Pentru o mai bună realizare a protecției a datelor și sistemelor, trebuie respectate principiile următoare:

Confidențialitatea se concretizeză în oferirea condițiilor de păstrare în conformitate cu restricțiile legale descries de utilizatori și proiectanți. Numai persoanele autorizate pot accesa datele sistemului, luându-se măsuri de prevenire a accesului neautorizat;

Integritatea, ceea ce înseamnă că ele (datele) trebuie să fie păstrate în forma lor originală. Datele nu trebuie să fie modificate prin consultare sau pe căi ilegale, nici involuntare. Integritatea este o măsură a corectitudinii datelor și a asigurării încrederii în ele;

Accesibilitatea se referă la asigurarea accesului la date, pentru cei autorizați, în orice moment.

Pentru a putea combate efectele fenomenului de criminalitate informatică, investigatorii, pentru realizarea eficientă a activității acestora, respectiv investigarea infracțiunilor din această sferă, trebuie să fie instruiți cu privire la atacurile și modalitățile de realizarea a acestora, utilizate de atacatorii cibernetici.

Modurile de operare întâlnite în criminalitatea informatică se realizează prin intermediul unor atacuri asupra sistemelor și rețelelor informatice. Un atac asupra unui sistem informatic are la bază următorii pași:

Cercetarea sistemului informatic în vederea obținerii de informații

Primul pas în cadrul unui atac informatic, îl reprezintă cercetarea sistemului informatic pentru a obține informații importante care pot fi utilizate în atac. Așadar, este important să se obțină informații , cum ar fi de exemplu tipul hardware-ului utilizat, versiunea software, informații personale ale utilizatorilor, care pot fi utilizate pentru pătrunderea în sistemul informatics. Acțiuni utile în obținerea informațiilor include: ping sweeps(metodă de a scana rețeaua) pentru a determina dacă sistemul informatic țintă răspunde; scanarea porturilor pentru a observa care porturi pot fi deschise; ghicirea parolelor.

Pătrunderea în sistemul informatic

Imediat ce sistemul informatic țintă a fost identificat, iar informațiile despre el au fost colectate, următorul pas este de a lansa atacul în scopul pătrunderii în sistem.

Modificarea setărilor sistemului informatic

Modificarea setărilor sistemului informatic permite atacatorului să reintre în sistemul informatic compromis mult mai ușor.

Comunicarea cu alte sisteme

Odată ce rețeua sau sistemul informatic au fost compromise, atunci atacatorul le utilizează în scopul de a ataca alte rețele și computere. Aceleași instrumente care sunt utilizate în pasul nr. 1, sunt acum îndreptate spre alte sisteme.

Afectarea rețelelor și a dispozitivelor

Acest pas include ștergerea sau modificarea fișierelor, furtul datelor valoroase, distrugerea computerelor, sau atacurile DOS (Denial of service attacks).

Atacurile asupra sistemelor și rețelelor informatice pot fi clasificate astfel:

Atacuri asupra sistemelor informatice bazate pe software prin programe malițioase (malware) sau contaminanți informatici

Atacuri asupra rețelelor și sistemelor informatice

3.1. Atacuri asupra sistemelor informatice bazate pe software prin programe malițioase sau contaminanți informatici

Malware, de asemenea cunoscut și sub denumirea de cod malițios sau program malițios, se referă la un program care este introdus într-un sistem, de obicei în mod secret, cu intenția de a compromite confidențialitatea, integritatea sau disponibilitatea datelor victimei, aplicațiilor sau sitemului de operare, sau altminteri pentru a șicana victima.

Programele malițioase au devenit cele mai importante amenințări externe pentru majoritatea sistemelor informatice, cauzând daune pe o suprafață întinsă, care necesită eforturi mari pentru recuperare în majoritatea organizațiilor.

O clasificare a programelor malițioase în funcție de obiectivul lor este următoarea:

Programe malițioase care au ca scop infectarea sistemului informatic;

Programe malițioase care au ca scop ascunderea acțiunilor lor;

Programe malițioase care aduc profit prin intermediul acțiunilor pe care le efectuează.

Programe malițioase care au ca scop infectarea sistemului informatic

Există două tipuri de programe malițioase care au ca obiect infectarea unui sistem informatic: virușii și viermii.

Virusul este un program malițios care se poate auto-multiplica pe calculatoare sau prin rețele de calculatoare, fără ca victima să fie conștientă, informată că sistemul este infectat . Virușii de computer se răspândesc în momentul în care fișiere infectate sunt transferate sau programe infectate sunt executate, printr-o acțiune umană atât de transfer, cât și de executare, în cadrul unui sistem informatic sau ansamblu de sisteme informatice.

Din acest motiv virușii pot fi caracterizați ca fiind amenințări passive. În funcție de gradul de dezvoltare pe care virusul informatic îl prezintă, acesta se poate autocopia folosind diferite dispositive informatice, care conțin sau nu fișiere executabile, cum ar fi de exemplu fișierele de sistem ale unei rețele saumedii de stocare a datelor amovibile.

Există două categorii principale de viruși:

Compiled viruses (viruși comnpilați) care sunt executați de un sistem de operare;

Interpreted viruses (viruși traduși) care sunt executați de o aplicație.

Virușii compilați sunt acei viruși care-și au codul sursă convertit de către un program de compilat, într-un format care poate fi direct executat de către un sistem de operare. Virușii compilați se împart în trei categorii:

File infector. Un virus de acest tip se auto-atașează în programele executabile. Când virusul a infectat un program, se dezvoltă în sensul infectării atât a altor programe din sistem, cât și altor sisteme care folosesc un program comun infectat. Cei mai cunoscuți viruși de acest gen sunt virușii Jerusalem și Cascade.

Boot Sector. Acest tip de virus infectează Master Boot Record (MBR) al hard-discului, sectorul bootabil al unui hard-disc sau suporturi detașabile, respective dischete Floppy, CD-uri, Stick-uri. Sectorul bootabil reprezintă zona de la începutul unui drive sau disk unde informațiile despre structurile acestora sunt stocate. Virușii de tipul Boot sector sunt ușor de ascuns, au o rată crescută în ceea ce privește succesul acestora și pot produce pagube calculatorului până în punctual în care acesta devine inoperabil. Exemple de viruși Boot Sector sunt Form, Michelangelo și Stoned.

Multipartite. Acești viruși utilizează multiple metode de infecție, infectând atât fișiere, cât și sectoare bootabile. În consecință, acești viruși încorporează caracteristicile tipurilor prezentate mai sus. Exemple de viruși din această categorie sunt Flip și Invader.

Virușii traduși, spre deosebire de virușii compilați, sunt structurați din coduri sursă care pot fi executate doar de anumite aplicații sau servicii. Acest tip de viruși au devenit foarte comuni în rândul amenințărilor deoarece sunt ușor de creat (scris) și modificat în comparație cu celelalte categorii. Sunt două categorii principale de viruși traduși:

Macro viruses (macro virușii) sunt cei mai predominanți și eficienți viruși. Acești viruși se atașează la fișiere de tip word processing (prelucrare text) sau spreadsheets (foi de calcul) și folosește limbajul de programare macro al aplicației pentru a se executa. Un „macro” reprezintă o serie de comenzi și instrucțiuni care pot fi grupate împreună într-o singură comandă. Când documentul infectat este deschis, instrucțiunile virusului „macro” sunt executate și infectează computerul.

Scripting viruses. Acești viruși sunt foarte similari cu virușii „macroˮ. Deosebirea principal este aceea că un virus „macro” este creat (scris) într-o limbă, cod înțeles de o anumită aplicație, de exemplu un program care prelucrează texte, pe când un virus de tipul „scripting”, este scris într-un cod înțeles de către serviciul de rulare al unui sistem de operare. Din această categorie de viruși fac parte First și Love Stages.

Majoritatea virușilor sunt creați utilizând una sau mai multe tehnici de ascundere. Aceste tehnici de ascundere reprezintă modalități de constructive a unui virus prin care scade probabilitatea acestuia de a fi detectat și datorită cărora virușii supravețuiesc chiar și pe sisteme care sunt protejate de programe de monitorizare a virușilor, respectiv Antiviruși.

Cele mai comune tehnici de ascundere sunt:

Self-Encryption și Self-Description (Auto-Criptare și Auto-Decriptare). Unii viruși pot să-și cripteze și decripteze propriul cod, astfel ascunzându-se de examinarea directă.

Polymorphism (Polimorfismul). Polimorfismul este o formă particulară de auto-criptare. Un virus polimorfic se modifică ori de câte ori apare și își criptează conținutul, fiind foarte greu de detectat.

Metamorphism (Metamorfismul). Raționamentul din spatele acestei tehnici constă în schimbarea proprie a conținutului virusului, mai degrabă decât ascunderea conținutului printr-o criptare.

Stealth. Un virus stealth folosește diferite tehnici pentru a ascunde caracteristicile unei infecții.

Armoring. Obiectivul acestei tehnici este de a crea un virus care să prevină programele antivirus sau experții să analizeze funcțiile virusului respective. Autorii virușilor creați folosind această tehnică, vor să fie siguri că virușii sunt foarte greu de detectat.

Tunneling. Un virus creat prin această tehnică, se introduce singur într-un nivel inferior al sistemului de operare pentru a intercepta cererile de la nivelul respectiv al sistemului de operare. Plasându-se singur sub programul antivirus, virusul manipulează sistemul de operare pentru e preveni detectarea acestuia de către Antivirus.

Viermele (Worm). Viremii informatici sunt adesea confundați cu virușii informatici. Chiar dacă activitatea malițioasă programată poate fi similară (spre exemplu, ștergerea sau modificarea informațiilor), există o diferență importantă: viermii informatici nu au nevoie de un program-gazdă pentru a se reproduce sau lansa în execuție. Un vierme se autoreproduce pe un calculator și încearcă să infecteze alte calculatoare, care ar putea fi atașate la aceeași rețea.

Sunt două tipuri de viermi: Network Service Worms și Mass Mailing Worms.

Network Service Worms se răspândesc prin exploatarea unei vulnerabilități într-un serviciu de rețea asociat cu un sistem de operare sau o aplicație. Odată ce acest vierme a infectat sistemul, se folosește de acel sistem pentru a căuta alte sisteme care rulează serviciul țintă și tinde să le infecteze și pe acestea.

Mass Mailing Worms. Odată ce un vierme de acest gen a infectat un sistem, scanează sistemul pentru identificarea de adrese de e-mail și trimite copii ale acestuia către adresele respective, folosind fie adresa de e-mail a sistemului respective, fie o adresă autonomă criptată în însuși viermele respective.

Programele malițioase care au ca scop ascunderea acțiunilor lor

Programele care au ca scop ascunderea acțiunilor lor sunt: Caii Troieni, Rootkit-ul, Bomba Logică.

Calul Troian (Trojan Horse) este un program care are o funcție cunoscută, prin care execută funcții valide, dar care, într-un mod ascuns, îndeplinește și o altă funcție ce poate provoca daune sistemelor pe care se instalează.

Caii Troieni tind să se conformeze oricăruia dintre următoarele modele:

Calul Troian care continuă să execute funcția programului original și, de asemenea, să execute separate o activitate malițioasă;

Calul Troian care continuă să execute funcția programului original, dar care modifică funcția respectivă pentru a executa o activitate malițioasă;

Calul Troian care execută o funcție malițioasă care înlocuiește în totalitate funcția programului original.

Rootkit-ul reprezintă o colecție de fișiere care sunt instalate într-un system pentru a altera funcționalitatea sistemului într-o modalitate malițioasă și ascunsă. Scopul unui rootkit este să nu distrugă computerul direct, cum face un virus, funcția sa fiind de a ascunde prezența altor programe malițioase, cum ar fi Calul Troian, Virușii, Viermii. Acesta are funcția de a înlocui comenzile sistemului de operare cu versiuni modificate, special proiectate să ignore activitatea malițioasă astfel încât să evite detectarea acestei activități.

Bomba logică este un set de instrucțiuni într-un program informatic sau un program de sine stătător care determină condițiile sau starea în care o acțiune care facilitează accesarea neautorizată a unui system informatics, ștergerea sau alterarea de date informatice sau alte acțiuni neautorizate. Acest tip de program distructiv este folosit sau preferat de o anumită categorie de atacatori, care pot controla astfel când să fie declanșată acțiunea neautorizată. Bomba logică își poate găsicalea spre sistemul unui calculator cu ajutorul „Calului Troian”. Timpul nu este singurul criteriu necesar pentru ca o bombă logică să-și facă efectul. Unele bombe logice își produc efectul după ce un anumit program este utilizat o anumită perioadă, altele pot fi chiar mult mai creative.

Programe malițioase care aduc profit prin intermediul acțiunilor pe care le efectuează

Spam-ul este definit ca fiind abuzul în legătură cu sistemele de mesagerie electronice care într-un mod nediscriminatoriu, trimit mesaje bulk nesolicitate, care sunt în general nedorite. Cea mai des folosită formă de spam este spam-ul e-mail-ului care are ca țintă utilizatori individuali, activitatea realizând-o prin mesaje directe prin mail. Spam-ul este o afacere profitabilă. Trimiterea mesajelor nesolicitate nu-i costă aproape nimic pe expeditorii acestora. Chiar dacă primesc un procentaj foarte mic de răspunsuri la mesajele trimise, spammer-ii realizează un profit mare.

Spyware-ul reprezintă termenul folosit pentru a descrie un program care execută anumite activități, în general fără obține consimțământul utilizatorului, ca de exemplu: publicitate, colectarea informațiilor personale, modificarea configurației computerului. Spyware-ul se prezintă sub mai multe forme:

Adware-ul – reprezintă programele care sunt destinate afișării de publicități pe computer, redirecționării cererilor de căutare pe site-uri pentru publicitate și colectării datelor personale care pot fi folosite pentru comercializare.

Pornware – reprezintă programele care afișează material pornografic pe un anumit dispozitiv. Spre deosebire de programele pe care unii utilizatori, din proprie inițiativă, le instalează pe calculator pentru a căuta material pornografice, Pornware-ul include și programe care au caracter malițios, fără ca utilizatorul să aibă cunoștință de existența acestora. Cel mai adesea, Pornware-ul este folosit pentru a face publicitate, remunerată, anumitor servicii sau site-uri pornografice.

Riskware – reprezintă programe care pot provoca daune dacă sunt exploatate de indivizi malițioși, daune care pot consta în ștergerea, blocarea, modificarea sau copierea unor date, precum și diminuarea performanței computerelor sau rețelelor.

Keylogger-ul reprezintă un dispozitiv hardware sau un program, care înregistrează fiecare tastă pe care o apasă un utilizator și trimite informațiile către persoana, care a instalat dispozitivul sau programul. Keylogger-ul reprezintă o amenințare deoarece, utilizatorul neavând cunoștință despre existent dispozitivului sau programului malițios, își poate expune parolele, comunicări, conturi sau alte informații personale către terțe persoane.

Botnets. Cuvântul „botnet” este are geneza în cuvintele „robot” și „network”. Prin „botnet” se desemnează o rețea de calculatoare care au fost infectate cu programe ostile (contaminanți informatici, numiți bot). Infectarea se poate face prin intermediul site-urilor de socializare, mesajelor de tip spam, mesajelor postate pe forumuri pe web sau prin descărcări de tip drive-by. O astfel de rețea de calculatoare infectate („zombie”) poate fi activate pentru a efectua acțiuni specifice, cum ar fi atacarea sistemelor informatice, calculatoarele infectate fiind controlate, adesea fără cunoștința utilizatorilor calculatoarelor afectate, de un alt calculator cunoscut sub numele de „centru de comandă și control” (command-and-control).

Atacuri asupra rețelelor și sistemelor informatice

Refuzul serviciului (Denial of Service – DOS)

Atacurile de acest tip consumă resursele unui sistem informatic, resurse care sunt destinate servirii utilizatorilor legitimi sau pentru realizarea sarcinilor legitime. Exsită două subcategorii principale de atacuri în cadrul acestei categorii:

Atacuri logice

Atacuri de „inundare”

Aceste atacuri exploatează vulnerabilitățile cunoscute într-o aplicație specifică sau într-un sistem de operare, sau ele pot utiliza caracteristicile sau punctele slabe ale protocoalelor sau serviciilor. În această formă de atac, atacatorul încearcă să interzică utilizatorilor autorizați accesul la informații specifice, la sistemele informatice și la rețeaua însăși.

Alte tipuri de atacuri Denial-of-Service sunt cele distribuite (DDoS) care reprezintă atacuri în care atacatorul folosește zeci sau chiar mii de calculatoare compromise (în unele cazuri botnet-uri, calculatoare controlate de la distanță) pentru a automatize transmiterea de date nesolicitate sau nelegitime care vor „inunda” sistemele vizate. Calculatoarele compromise sunt controlate de la distanță prin plantarea, cel mai adesea, de cai troieni informatici, ceea coproduce un grup de calculatoare „zombiˮ. Aceste atacuri sunt periculoase deoarece pentru contracararea lor trebuie blocate mult mai multe adrese IP și pot afecta grav firmele mici și mijlocii (IMM-uri) deoarece le pot face inaccesibile utilizatorilor legitimi pentru multe ore sau chiar zile.

Backdoor

Mecanismele se securitate ale sistemelor de informatții sunt realizate pentru a preveni accesul neautorizat sau inserarea neautorizată de programe informatice. Backdoor este un mecanism care permite încălcarea restricțiilor de access au scriere pe disc, ceea ce permite violarea confidențialității informațiilor, modificarea neautorizată a informațiilor sau plantarea de cai troieni informatici. Programele „backdoorˮ pot fi instalate de către persoane fizice autorizate, din neatenție, acestea trebuind să ruleze programe care conțin viruși. Exemple de programe backdoor sunt NetBus și Back Orifice.

Sniffer-ul

Este programul informatics care permite „adulmecarea” parolelor, monitorizează și înregistrează numele de utilizator și parolele asociate în rețele. După obținerea acestor informații, atacatori pot impersona un utilizator autorizat și accesa informații confidențiale, altera informațiile sau lansa diferite programe sau comenzi care pot produce daune. În mod normal dispozitivul de rețea, care conectează computerul, este proiectat să ignore tot traficul care nu este destinat pentru acel computer.

Spoofing-ul

Termenul de „spoofingˮ se referă activitatea malițioasă sau frauduloasă care constă în trimiterea da date informatice de la o sursă necunoscută, „deghizată” într-o sursă cunoscută pentru cel care primește datele respective.

Există o varietate de metode și tipuri de spoofing:

IP Spoofing-ul este folosit pentru a obține accesul neautorizat la un computer. Atacatorul trimite „pachete” către un calculator de la o adresă sursă care indică că „pachetulˮ provine de la un port sau sistem sigur. Această metodă este în mod frecvent utilizată în atacurile „DOSˮ, având avantajul de a ascunde sursa atacului. Pentru că sistemul infractorului seamănă cu un sistem din interior, nu i se cere niciodată o parolă sau orice alt tip de identificare.

Email spoofing reprezintă o metodă de trimitere a unui mesaj e-mail de la o adresă diferită de adresa proprie. Aceasta reprezintă o metodă des utilizată în „spam” și „phising”, pentru a ascunde sursa originală a unui mesaj e-mail.

Address Resolution Protocol Spoofing ( ARP Spoofing) reprezintă falsificarea adresei „Media Access Control”, care localizează adresa fizică a computerului unde mesajul trebuie să fie livrat.

Web Spoofing reprezintă actul de a înlocui un întreg site World Wide Web cu o copie, modificată, pe un computer diferit. Web spoofing-ul atacatorului să creeze o „copie-umbrăˮ (shadow copy) a întregului site World Wide Web, astfel că accesul pe site-ul modificat este canalizat prin calculatorul atacatorului, permițându-i acestuia să monitorizeze toate activitățile victimei, inclusive parole sau numeral de cont introduce de victim.

Man-in-the-Middle Atack referă la atacul în care un atacator, în mod secret, interceptează mesajele electronice trimise, ulterior introducând sau modificând mesajele respective în timpul transmiterii. Din cauză că transmisia de rețea funcționează corespunzător, atacatorul neacționând asupra acesteia, atât expeditorul, cât și receptorul, vor întâmpina dificultăți în a observa că mesajele au fost interceptate, falsificate de către atacator. Deoarece acest tip de atac, nu implică nici instalarea unui cod malițios ( de exemplu virus informatic sau Cal Troian ), nici nu lasă urme pe computerul utilizatorului, este în consecință, dificil de descoperit folosind un program anti-malițios ( de exemplu, un program anti-virus ).

Password cracking ( Spargerea parolelor ) reprezintă o una din cele comune și elementare metode de aflare a parolelor unui sistem informatic din „repertoriul” unui hacker. Hackerii de obicei folosesc așa zisele „password crackers” pentru a identifica parolele dorite.

Cele mai importante tipuri de „password crackers” sunt:

Brute-Force Attack. Această tehnică constă în încercarea feicărei combinații posibile a caracterelor, numerelor până când parola este identificată. Această tehnică este cea mai ușoară, dar necesită mult timp și resurse până când parola va fi descoperită. Fezabilitatea acestei tehnici depinde și de domeniul în care trebuie introdusă parola, precum și de lungimea acesteia.

Dictionary Attack. Tehnica „Brute-Force” nu va funcționa dacă parolele sunt foarte lungi. Această tehnică implică încercarea de a utiliza cuvintele dintr-un dictionar (o listă de cuvinte utilizate petru parole), care se încarcă într-un instrument de spargere a parolelor. Dacă parola se găsește printre cuvintele dicționarului, fișierul este spart.

Rule-Based Attack. Această tehnică este utilizată când infractorul este capabil să obțină anumite informații despre parolă, de obicei acesta urmărind politicile privind parolele într-o instituție.

Phising-ul. Această metodă este utilizatăde făptuitori în special pentru comiterea de infracțiuni informatice prin intermediul platformelor comerciale online. Această tehnică constă în trimiterea de e-mail-uri unui număr mare de persoane cerându-le informații personale (de exemplu detalii bancare), sau în încurajarea, motivarea acestora să acceseze site-uri false. Canalele de comunicare ca e-mail-urile, paginile web și serviciile de mesagerie instantă sunt foarte populare, atacatorul putând profita de acestea

Bibliografie

Gheorghe Iulian Ionita, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a

Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014

Emilian Stancu, Adrian Cristian Moise, “Criminalistica”, Editia a II-a, revazuta si adaugita, Universul Juridic, Bucuresti, 2014

Larry K. Gaines, Roger LeRoy Miller, “Criminal Justice in action”, Second Edition in action, Editura Wodsworth

Nicoleta Elena Buzatu, “Criminalistica”, Pro Universitaria, Bucuresti, 2013

Ioana Vasiu, “Prevenirea criminalitatii informatice”

Mihes Cristian D., “Infractiuni informatice:reglementare si investigare”

Amza Tudor, “Criminalitatea informatica”, Editura Lumina Lex, Bucuresti, 2003

Drd. Gabriela Chirian, Cms. Sef de politie Cristian Chirian, “Criminalitatea informatica fara granite. Marea criminalitate in contextul globalizarii’, Universul Juridic, Bucuresti 2012

Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011

Ioana Vasiu, Lucian Vasiu, “Criminalitatea in cyberspatiu’, 2011

Maxim Dobrinoiu, “Infractiuni in domeniul informatics”, Editura CH Beck, Bucuresti, 2006

Stan Emil, “Terorismul cybernetic”, 2002

Emilia Stancu, “Tratat de criminalistica”, Editura a III-a revazuta si adaugita, Universul Juridic, Bucuresti 2004

Lazar Carjan, “Tratat de Criminalistica”, Editura Pinguin, Bucuresti, 2005

Mirela Gorunescu, Sorin Corlateanu, “Delictele informatice potrivit noului Cod Penal”, Revista de Drept Penal nr.1/2007

Mihail Udroiu, Radu Slavoiu, Ovidiu Petrescu, “ Tehnici special de investigare in justitia penala”, Editura CH Beck, Bucuresti, 2003

Ioana Vasiu, “Criminalitate informatica”, 2001

Maxim Tiberiu, “ Criminalitatea computerizata intr-o lume frara granite”, 2007

Emilian Stancu, “Tratat de Criminalistica”, Editia a V-a, revazuta si adaugita, Universul Juridic, Bucuresti, 2010

Suciu Camil, “Criminalistica”, Editura Didactica si Pedagogica, Bucuresti, 1972

Mircea Ion, “Criminalistica” editia a II-a, editura Lumina Lex, Bucuresti, 2010

Emil Strainu, Emil Stan, “Razboiul Informatic-Infower”, Editura Tritonic, 2009

Iosif Lucoci, Marin Robert, “Criminalitatea informatica”, Editura Fed. Print, 2003

Mihalcea Ion, “Metode și tehnici de investigare criminologică și criminalistică”, 2010

Vasile Dobrinoiu,”Noul Cod Penal comentat- Partea speciala, editia a II-a, revazuta si adaugita”, Editura Universul Juridic, Bucuresti, 2014

Lazar Carjan, “O abordare moderna a investigarii la locul faptei”, Revista de investigare a criminalitatii Nr.2/2008, pag. 53

Panciu Corin, “Masuri de protective informatica- consideratii generale”, Revista de investigare a criminalitatii Nr.1/2008, pag.187

Conf. univ. dr. Laurentiu Ciurea, Comisar politie Florin Grigore,”Consideratii privind masuri necesare pentru combaterea fraudelor din domeniul cartilor de credit”, Revista de investigare a criminalitatii Nr.3/2008, pag. 99

Cms. Drd. Mihai Dinca, “ Infractiunile informatice si atingerile aduse proprietatii intelectuale”, Revista de investigare a criminalitatii Nr.4/2010

Prof.Univ.dr. Sandu Florin, lect.univ.dr. Ionita Gheorghe Iulian, “Principalii factori care influenteaza dezvoltarea criminalitatii informatice. Provocari pentru autoritatile de aplicare a legii in combaterea fenomenului”, Revista de investigare a criminalitatii Nr.5/2010, pag. 51

Lect.univ.dr. Andrei Barbu,”Infractiuni savarsite prin internet”, Revista de investigare a criminalitatii Nr.10/2012, pag. 100

Drd. Olguta Dogaru, “Particularitati Criminologice ale criminalitatii informatice”, Revista de investigare a criminalitatii Nr.10/2012, pag. 133

Corina Iuliana Dragomir, “Elemente de investigare a urmei electronice”, Revista de criminologie, de criminalistica si penologie Nr. 2-3/2007, pag. 126

I. B. Albani, “Aspecte teoretice și practice privind cercetarea infracțiunilor informatice”, Revista de criminologie, de criminalistica si penologie, Nr. 3/2005, p. 204

Gheorghe Iulian Ionita, “Unele consideratii privind termenii “ Sistem informatic” si “date informatice” in contextul punerii in aplicare a noului Cod penal si a noului Cod de Procedura Penala”, Revista de Criminalistica, Nr.4/2014

“Accesul ilegal la un sistem informatic”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/acces_ilegal/

“Investigatiile digitale”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/investiga_ii_digitale/

“Profilele infractorilor informatici”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/infractori_informatici/

How to invetigate cybercrime, http://www.policemag.com/channel/technology/articles/2003/11/how-to-investigate-cybercrime.aspx

http://www.mpublic.ro/jurisprudenta/publicatii/criminalitatea_informatica.pdf

https://www.ncjrs.gov/pdffiles1/nij/210798.pdf

http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

http://www.interpol.int/Crime-areas/Crimes-against-children/Crimes-against-children

http://ec.europa.eu/transparency/regdoc/rep/1/2009/RO/1-2009-149-RO-F1-1.Pdf

„Protejarea Europei de atacuri cibernetice și perturbații de amploare: ameliorarea gradului de pregătire, a securității și a rezilienței”, http://ec.europa.eu/transparency/regdoc/rep/1/2009/RO/1-2009-149-RO-F1-1.Pdf

http://www.criminalitatea-informatica.ro/tehnici-de-investigare/

http://www.itu.int/ITU-D/cyb/cybersecurity/docs/cybercrime.pdf

Computer related crime, http://www.unis.unvienna.org/pdf/05-82111_E_6_pr_SFS.pdf

http://e-crime.ro/ecrime/site/files/87351236021801Articolinfractoriidigitali.pdf

Ioana vasiu, hackerii cybecriminali sau reveli cu ocazua

Teodor popa frauda infromatica

Bibliografie

Gheorghe Iulian Ionita, “Infractiunile din sfera criminalitatii informatice, incriminare, investigare, prevenire, combatere”, Editia a II-a

Marin Ruiu, “Metodologia invetigarii criminalistice”, Universul Juridic, Bucuresti, 2014

Emilian Stancu, Adrian Cristian Moise, “Criminalistica”, Editia a II-a, revazuta si adaugita, Universul Juridic, Bucuresti, 2014

Larry K. Gaines, Roger LeRoy Miller, “Criminal Justice in action”, Second Edition in action, Editura Wodsworth

Nicoleta Elena Buzatu, “Criminalistica”, Pro Universitaria, Bucuresti, 2013

Ioana Vasiu, “Prevenirea criminalitatii informatice”

Mihes Cristian D., “Infractiuni informatice:reglementare si investigare”

Amza Tudor, “Criminalitatea informatica”, Editura Lumina Lex, Bucuresti, 2003

Drd. Gabriela Chirian, Cms. Sef de politie Cristian Chirian, “Criminalitatea informatica fara granite. Marea criminalitate in contextul globalizarii’, Universul Juridic, Bucuresti 2012

Adrian Cristian Moise, “ Metodologia investigarii criminalistice a infractiunilor informatice”, Universul Juridic, Bucuresti, 2011

Ioana Vasiu, Lucian Vasiu, “Criminalitatea in cyberspatiu’, 2011

Maxim Dobrinoiu, “Infractiuni in domeniul informatics”, Editura CH Beck, Bucuresti, 2006

Stan Emil, “Terorismul cybernetic”, 2002

Emilia Stancu, “Tratat de criminalistica”, Editura a III-a revazuta si adaugita, Universul Juridic, Bucuresti 2004

Lazar Carjan, “Tratat de Criminalistica”, Editura Pinguin, Bucuresti, 2005

Mirela Gorunescu, Sorin Corlateanu, “Delictele informatice potrivit noului Cod Penal”, Revista de Drept Penal nr.1/2007

Mihail Udroiu, Radu Slavoiu, Ovidiu Petrescu, “ Tehnici special de investigare in justitia penala”, Editura CH Beck, Bucuresti, 2003

Ioana Vasiu, “Criminalitate informatica”, 2001

Maxim Tiberiu, “ Criminalitatea computerizata intr-o lume frara granite”, 2007

Emilian Stancu, “Tratat de Criminalistica”, Editia a V-a, revazuta si adaugita, Universul Juridic, Bucuresti, 2010

Suciu Camil, “Criminalistica”, Editura Didactica si Pedagogica, Bucuresti, 1972

Mircea Ion, “Criminalistica” editia a II-a, editura Lumina Lex, Bucuresti, 2010

Emil Strainu, Emil Stan, “Razboiul Informatic-Infower”, Editura Tritonic, 2009

Iosif Lucoci, Marin Robert, “Criminalitatea informatica”, Editura Fed. Print, 2003

Mihalcea Ion, “Metode și tehnici de investigare criminologică și criminalistică”, 2010

Vasile Dobrinoiu,”Noul Cod Penal comentat- Partea speciala, editia a II-a, revazuta si adaugita”, Editura Universul Juridic, Bucuresti, 2014

Lazar Carjan, “O abordare moderna a investigarii la locul faptei”, Revista de investigare a criminalitatii Nr.2/2008, pag. 53

Panciu Corin, “Masuri de protective informatica- consideratii generale”, Revista de investigare a criminalitatii Nr.1/2008, pag.187

Conf. univ. dr. Laurentiu Ciurea, Comisar politie Florin Grigore,”Consideratii privind masuri necesare pentru combaterea fraudelor din domeniul cartilor de credit”, Revista de investigare a criminalitatii Nr.3/2008, pag. 99

Cms. Drd. Mihai Dinca, “ Infractiunile informatice si atingerile aduse proprietatii intelectuale”, Revista de investigare a criminalitatii Nr.4/2010

Prof.Univ.dr. Sandu Florin, lect.univ.dr. Ionita Gheorghe Iulian, “Principalii factori care influenteaza dezvoltarea criminalitatii informatice. Provocari pentru autoritatile de aplicare a legii in combaterea fenomenului”, Revista de investigare a criminalitatii Nr.5/2010, pag. 51

Lect.univ.dr. Andrei Barbu,”Infractiuni savarsite prin internet”, Revista de investigare a criminalitatii Nr.10/2012, pag. 100

Drd. Olguta Dogaru, “Particularitati Criminologice ale criminalitatii informatice”, Revista de investigare a criminalitatii Nr.10/2012, pag. 133

Corina Iuliana Dragomir, “Elemente de investigare a urmei electronice”, Revista de criminologie, de criminalistica si penologie Nr. 2-3/2007, pag. 126

I. B. Albani, “Aspecte teoretice și practice privind cercetarea infracțiunilor informatice”, Revista de criminologie, de criminalistica si penologie, Nr. 3/2005, p. 204

Gheorghe Iulian Ionita, “Unele consideratii privind termenii “ Sistem informatic” si “date informatice” in contextul punerii in aplicare a noului Cod penal si a noului Cod de Procedura Penala”, Revista de Criminalistica, Nr.4/2014

“Accesul ilegal la un sistem informatic”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/acces_ilegal/

“Investigatiile digitale”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/investiga_ii_digitale/

“Profilele infractorilor informatici”, de pe http://ecrime.ro/ecrime/site/index.php/acasa/materiale_documentare/infractori_informatici/

How to invetigate cybercrime, http://www.policemag.com/channel/technology/articles/2003/11/how-to-investigate-cybercrime.aspx

http://www.mpublic.ro/jurisprudenta/publicatii/criminalitatea_informatica.pdf

https://www.ncjrs.gov/pdffiles1/nij/210798.pdf

http://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

http://www.interpol.int/Crime-areas/Crimes-against-children/Crimes-against-children

http://ec.europa.eu/transparency/regdoc/rep/1/2009/RO/1-2009-149-RO-F1-1.Pdf

„Protejarea Europei de atacuri cibernetice și perturbații de amploare: ameliorarea gradului de pregătire, a securității și a rezilienței”, http://ec.europa.eu/transparency/regdoc/rep/1/2009/RO/1-2009-149-RO-F1-1.Pdf

http://www.criminalitatea-informatica.ro/tehnici-de-investigare/

http://www.itu.int/ITU-D/cyb/cybersecurity/docs/cybercrime.pdf

Computer related crime, http://www.unis.unvienna.org/pdf/05-82111_E_6_pr_SFS.pdf

http://e-crime.ro/ecrime/site/files/87351236021801Articolinfractoriidigitali.pdf

Ioana vasiu, hackerii cybecriminali sau reveli cu ocazua

Teodor popa frauda infromatica

Similar Posts