Metologia Investigarii Infractiunilor Informatice
METOLOGIA INVESTIGĂRII INFRACȚIUNILOR INFORMATICE
I. ABSTRACT
In our everyday lives, we find ourselves surrounded by a diversified cybernetic world, “moving” information from one place to another without thinking much about it. But sometimes, this informational exchange can leave unwanted traces that, if not protected, can bring hard not only to our bodies, but also to our wallets.
These being considered, in the first part, I made a brief view of the timeliness and importance of the topic studied, trying to capture the main problems facing the contemporary society after computerization, and also the extent and consequences brought about by the development of cyber attacks.
In Chapter I, entitled „Consequences of computerization on the legal system”, I treated aspects of the concept of crime in cyberspace, the assessment of the damage caused by crime in cyberspace, as well as features and forms of crime in cyberspace.
In Chapter II, „Computer Crimes committed with the help of a computer”, I examined issues relating to cross-border nature of the offenses committed with the help of a computer, the categories of offenses committed with the help of a computer and some aspects of the active subject when talking about cyber crimes.
Chapter III – The methodology of investigating crimes committed via the Internet – is dedicated to the peculiarities of research and investigation of crimes committed through the computer, and features resulting from the very nature of the field in which they occur. The identifycation and prosecution of an offender in this area requires a combination of specific knowledge to carry out investigations on the Internet, computer and electronic surveillance, and the use of traditional means of getting information.
In the four sections of this chapter I the issues that require clarification through forensic investigation, finding peculiarities crime committed on the Internet, conducting searches, checking and seizure of objects and documents, the peculiarities of finding crimes committed on the Internet, as well as identifying and hearing witnesses, defendants and other activities regarding prosecution and forensic tactics.
In the last part, I presented the key findings that emerged from the study of the topic of this paper.
II. OBIECTIVELE LUCĂRII
Pornind de la particularitățile și specificul infracțiunilor săvârșite pe internet, am structurat lucrarea de față în trei capitole, care cuprind o introducere și concluzii, având legătură implicită atât din punct de vedere al activităților ce se pot desfășura din punct de vedere al incriminării legale, cât și a categoriilor de activități specific investigării criminalistice.
Lucrarea de licență intitulată „Metodologia investigării criminalistice a infracțiunilor informatice” și-a propus, pornind de la prezentarea fenomenului de criminalitate informatică și de la analiza principalelor reglementări din acest domeniu, să prezinte metodologii și tehnici de investigare a infracțiunilor informatice.
Investigarea infracțiunilor informatice se referă atât la o latură juridică caracterizată de legislația în vigoare privind criminalitatea informatică, cât și la o latură tehnico-științifică determinată de metodologii și tehnici de investigare utilizate în vederea obținerii probelor digitale.
III. METODOLOGIA ELABORĂRII LUCRĂRII
Pentru elaborarea prezentei lucrării, s-au utilizat metode de cercetare științifică, precum studii de specialitate publicate în cursuri universitare, tratate și monografii.
De asemenea, au fost utilizate surse legale pentru o mai bună înțelegere și interpretare a problematicii puse în prim plan, și anume necesitatea punerii în aplicare a unui sistem de securitate care să garanteze siguranța și integritatea datelor, fără riscul pierderi acestor. De-a lungul dezvoltării acestui studiu, au fost făcute anumite precizări în legătură cu elementele specifice care sunt prezente în cadrul investigării infracțiunilor informatice, precum și o serie de analize a unor infracțiuni care prezintă legături tangențiale cu tematica lucrării
Pe lângă toate acestea, s-a menționat în repetate rânduri faptul că fenomenul informatizării mondiale nu va lua sfârșit în curând, accentuând atât rolul tehnologiei în modificările continue survenite de societate, cât și importantă pe care o are înțelegerea și bună interpretarea potrivită a noțiunilor de interes privitoare la criminalitatea informatică.
IV. CONȚINUTUL TEORETIC AL TEMEI ANALIZATE
INTRODUCERE
Rețelele de comunicații electronice și sistemele informatice sunt acum o parte esențială din viața de zi cu zi a oamenilor și totodată tind să ocupe un rol din ce în ce mai important și în viața economică a unei societăți. Așa cum se arată în unele studii, producția de informație nu se epuizează.
Sute de milioane de computere sunt interconectate între ele prin rețele complexe terestre sau prin satelit și economii de naționale depind de corectitudinea și rapiditatea operațiilor făcute de ele. Informația și valoarea economică au ajuns aproape sinonime. Urmarea este firească: informația a devenit o proprietate națională vitală, cu valoare strategică iar dacă nu este protejată, poate fi cucerită sau distrusă. Protejarea informațiilor lansate în rețele a devenit una din problemele primordiale ale fiecărui stat.
În ciuda numeroaselor și evidentelor beneficii ale dezvoltării rețelelor, aceasta a adus cu sine și amenințarea cu atacuri îndreptate împotriva sistemelor informatice interconectate. Dezvoltarea tehnologică și utilizarea pe scară largă a sistemelor informatice a adus cu sine o serie de riscuri. Dependența din ce în ce mai accentuată a agenților economici, a instituțiilor publice și chiar a utilizatorilor individuali de sisteme informatice face ca aceștia să fie tot mai vulnerabili la impactul pe care îl poate avea criminalitatea informatică.
Calculatoarele electronice nu au constituit o atracție numai pentru cei interesați de dezvoltare, ci și pentru cei care au văzut în exploatarea tehnologiei moderne un mod de a dobândi foloase necuvenite. Analog modului în care noile tehnologii informaționale sunt mai întâi aplicate vechilor sarcini industriale pentru perfecționarea lor, pentru ca apoi să dea naștere unor activități, procese și produse noi, calculatoarele electronice au fost utilizate inițial pentru a perfecționa modul de comitere a unor infracțiuni tradiționale, pentru ca în cele din urmă să apară forme noi de încălcări ilicite, de atacuri specifice domeniului informatic.
Calculatorul electronic este un factor criminogen de prim ordin, ce pune la dispoziția conduitei criminale atât un nou obiect (informația conținută și procesată de sistemele informatice), cât și un nou instrument.
Cercetările statistice din acest domeniu au pus în evidență o multitudine de forme de realizare a acestor atacuri precum și faptul că de oriunde din lume se poate iniția, oricând, împotriva oricărui sistem public, privat, guvernamental și mai ales, este posibil ca în orice moment să apară și să se dezvolte o nouă formă de atac, pentru care încă nu a fost găsit un remediu.
Există acum o adevărată întrecere a statelor în acest nou tip de luptă, pe care o duc nu numai acestea, pentru supraviețuire și profit economic, ci și companiile. A luat avânt cursa tehnologiilor de contrainformații.
De exemplu, o bancă de date conține în general un volum important de informații ce constituie de regulă o valoare economică.
Stocarea datelor sensibile sau strategice privind stocarea de produse noi, de informații financiare sau de clientelă pune în joc viitorul unei întreprinderi sau al unei companii.
Rapiditatea comunicării informației, cunoașterea completă și detaliată a acesteia implică un câștig economic. Utilizată cum trebuie și de cine trebuie, informația devine o valoare economică deosebită care trebuie apărată. Utilizarea ei de către persoane neautorizate trebuie privită ca o fraudă și trebuie pedepsită ca atare.
Se dorește și se impune atingerea unui grad de progres la un nivel comparabil și compatibil cu cel al țărilor dezvoltate, dar pentru aceasta trebuie să se acorde prioritate deosebită educației, cercetării și, în același timp, creării cadrului legal. Societatea viitorului nu se va mai baza, așa cum s-a întâmplat în secolul trecut, doar pe ușurarea muncii omului printr-o revoluție strict industrială, ci se va concentra pe lucruri mult mai sofisticate, pe tehnologia avansată, în primul rând, iar cine va reuși în acest domeniu va dispune de un loc de frunte în lume.
Dezvoltarea tehnologică a dus pe deoparte la creșterea beneficiilor pentru toți, iar pe de altă parte la creșterea pericolelor. Vorbim astăzi de o nouă eră informațională, de un război informatic a cărui armă este calculatorul și a cărui victorie depinde de rapiditatea obținerii informației.
În același timp investigațiile în domeniul infracționalității informatice sunt prin natura lor complexe și implică utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea pregătirea personalului de specialitate este un proces de durată și implică costuri mari. De aceea se poate spune că, criminalitatea informatică a câștigat teren în fața autorităților și are din ce în ce mai multe implicații în domeniul juridic. S-a produs un impact informatic considerabil asupra dreptului, poate chiar înainte să se realizeze acest lucru.
CAPITOLUL I
CONSECINȚELE INFORMATIZĂRII ASUPRA SISTEMULUI DE DREPT
1.1 NOȚIUNEA DE CRIMINALITATE ÎN MEDIUL INFORMATIC. CADRUL LEGISLATIV DIN ROMÂNIA
În raportul Comitetului European pentru Probleme Criminale se folosește expresia “criminalitate legată de calculator” sau “criminalitate informatică”, ceea ce a impus trasarea unei definiții pentru această noțiune.
O primă definiție a fost dată de către grupul de experți ai Organizației pentru Cooperare și Dezvoltare Economică (OCDE) în 1983; “orice comportament ilegal, neetic sau neautorizat ce privește un tratament al datelor și/sau a transmiterii de date”.
Potrivit United Nations Asia and Far East Institute for the Prevention of Crime and the Treatment of Offenders (UNAFEI) prin infracțiune informatică în sens larg se înțelege “orice infracțiune în care un calculator sau o rețea de calculatoare este obiectul unei infracțiuni sau în care un calculator sau o rețea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracțiuni”, iar prin infracțiune informatică în sens restrâns se înțelege “orice infracțiune în care făptuitorul interferează, fără autorizare, cu procesele de prelucrare automată a datelor”.
Se apreciază că nu există o definiție general acceptată cu privire la ceea ce se înțelege prin “criminalitate informatică”. De aceea, în sfera conceptului de criminalitate informatică sunt cuprinse un grup complex de infracțiuni al căror punct de legătură îl reprezintă săvârșirea acestora prin intermediul calculatorului. Astfel, legiuitorul român a încercat să creeze un cadru legislativ coerent și sistematic prin care să confere un anumit grad de protecție împotriva generalizării acestor fapte anti-sociale.
Criminalitatea informatică cauzează probleme reale în societatea contemporană. Prin urmare, România a adaptat legislația privind criminalitatea informatică, în încercarea de a crea un cadru reglementar conform convențiilor și standardelor internaționale.
Legea 21/1999 pentru prevenirea și sancționarea spălării banilor a introdus pentru prima dată în legislația română noțiunea de „infracțiuni săvârșite prin intermediul calculatorului”. Potrivit art. 23 lit. a din această lege constituie infracțiunea de spălarea a banilor – „schimbarea sau transferul de valori, cunoscând că acestea provin din săvârșirea unor infracțiuni realizate prin intermediul calculatoarelor, în scopul ascunderii sau disimulării originii ilicite a acestora, precum și în scop de tăinuire sau de favorizare a persoanelor implicate în astfel de activități sau presupune că s-ar sustrage consecințelor juridice ale faptelor lor”.
Prima lege care stabilește cadrul general al domeniului infracțiunilor săvârșite prin intermediul calculatorului este Legea nr.161/2003. Anterior Legii nr. 161/2003, a existat un anumit grad de protecție domeniului menționat, conferit prin Legea nr. 365/2002 privind comerțul electronic; dar, după cum putem observa chiar din denumirea legii, protecția era conferită unei anumite părți (nu și întregului domeniu), și anume sectorului financiar-bancar.
1.1.1. Infracțiunile săvârșite cu ajutorul sistemelor informatice în legislația penală română în vigoare
Pornind de la succesiunea actelor normative care reglementează problematica infracțiunilor săvârșite prin intermediul sistemelor informatice, ne-am oprit la prezentarea și analiza acestora în raport de principalele prevederi legale. Am considerat relevante pentru obiectul de studiu al aceste lucrări infracțiunile prevăzute in Legea nr. 161/2003, Legea nr. 365/2002.
1.1.1.1. Infracțiunile prevăzute în Legea nr. 161/2003
Sediul materiei se află în art. 42-46 și art.48–49 din Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, în Titlul III – Prevenirea și combaterea criminalității informatice sunt reglementate un număr de opt infracțiuni. Prin articolele 42-50 din Legea nr. 161/2003 sunt reglementate două categorii de infracțiuni, respectiv infracțiuni contra confidențialității și integrității datelor și sistemelor informatice și infracțiuni informatice.
În categoria infracțiuni contra confidențialității și integrității datelor și sistemelor informatice sunt reglementate infracțiunea de acces ilegal la un sistem informatic, infracțiunea de interceptare ilegală a unei transmisii de date informatice, infracțiuni de alterare a integrității datelor informatice, infracțiuni de perturbare a funcționării sistemelor informatice și infracțiuni privind operațiuni ilegale cu dispozitivele sau programele informatice.
Este considerată infracțiunea de acces ilegal la un sistem informatic, accesul fără drept, la un sistem informatic. Fapta se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă. În forma agravantă, fapta este săvârșită prin încălcarea măsurilor de securitate, iar pedeapsa este închisoarea de la 3 la 12 ani.
Infracțiunea de interceptare ilegală a unei transmisii de date informatice se realizează prin interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic. Pedeapsa este închisoarea de la 2 la 7 ani. În varianta asimilată, fapta constă în interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice.
Infracțiunile de alterare a integrității datelor informatice se realizează în una din următoarele variante normative:
– fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept (pedeapsa este închisoarea de la 2 la 7 ani).
– transferul neautorizat de date dintr-un sistem informatic (pedeapsa este închisoarea de la 3 la 12 ani).
– transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice (pedeapsa este închisoarea de la 3 la 12 ani).
Infracțiuni de perturbare a funcționării sistemelor informatice se realizează prin perturbarea gravă, fără drept a un sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la aceste date. Fapta se pedepsește cu închisoare de la 3 la 15 ani.
Infracțiunile privind operațiuni ilegale cu dispozitivele sau programele informatice se pot comite in două modalități normative:
producerea, vinderea, importarea, distribuirea sau punerea la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia din infracțiunile prevăzute în art. 42-45 din Legea nr. 161/2003;
producerea, vinderea, importarea, distribuirea sau punerea la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia dintre infracțiunile prevăzute la art.42-45 din Legea nr. 161/2003.
Este considrată infracțiune și deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică în scopul săvârșirii uneia dintre infracțiunile incriminate în art. 42-45 din Legea nr. 161/2003.
Infracțiunile informatice reglemenatate de Legea nr. 161/2003 se realizează sub forma falsului informatic și a fraudei informatice.
Infracțiunea de fals informatic constă în fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice. Se pedepsește cu închisoare de la 2 la 7 ani.
Infracțiunea de fraudă informatică este fapta care cauzează un prejudiciu patrimonial unei persoane prin introducerea, modificarea, sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul. Fapta se pedepsește cu închisoare de la 3 la 12 ani.
1.1.1.2. Infracțiuni prevăzute în Legea nr.365/2002 (art. 24 – 28)
Legea 365/2002 privind comerțul electronic reglementează în Capitolul VIII – Infracțiuni săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată electronică și cu utilizarea datelor de identificare în vederea efectuării de operațiuni financiare (art. 24-28) un număr de șase infracțiuni, dintre care infracțiunea prevăzută în art. 24 – falsul în declarații în vederea emiterii sau utilizării instrumentelor de plată electronică – nu este altceva decât o aplicație într-o lege specială a incriminării generale a falsului în declarații din codul penal, motiv pentru care nu va face obiectul cercetării. Prin urmare vom reține ca infracțiuni: falsificarea unui instrument de plată electronică și punerea lui în circulație, infracțiunea de deținere de echipamente în vederea falsificării instrumentelor de plată electronice, efectuarea de operațiuni fianciare în mod fraudulos și acceptarea operațiunilor financiare efectuate în mod fraudulos.
Falsificarea unui instrument de plată electronică și punerea lui în circulație, precum și deținerea lor în vederea punerii în circulație se pedepsește cu închisoare de la 3 la 12 ani și interzicerea unor drepturi.
Varianta agravantă, pedepsită cu închisoarea de la 5 la 15 și interzicerea unor drepturi, se realizează prin săvârșirea faptei de falsificare a unui instrument de plată electronică și punerea lui în circulație, precum și deținerea acestora în vederea punerii în de o persoană care, în virtutea atribuțiilor sale de serviciu:
realizează operații tehnice necesare emiterii instrumentelor de plată electronică ori efectuării tipurilor de operațiuni prevăzute în art. 1 pct. 10 din lege;
are acces la mecanisme de securitate implicate în emiterea sau utilizarea instrumentelor de plată electronică;
are acces la datele de identificare sau mecanismele de securitate implicate în efectuarea tipurilor de operațiuni prevăzute în art. 1 pct. 10 din lege.
Infracțiunea de deținere de echipamente în vederea falsificării instrumentelor de plată electronice se realizează prin fabricarea ori deținerea de echipamente, inclusiv hardware ori software, cu scopul de a servi la falsificarea instrumentelor de plată electronică și se pedepsește cu închisoare de la 6 luni la 5 ani.
Efectuarea de operațiuni fianciare în mod fraudulos constă în prestarea uneia dintre operațiunile prevăzute la art.1 pct.10, prin utilizarea unui instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia, fără consimțământul titularului instrumentului respectiv. Fapta se pedepsește cu închisoare de la 1 la 12 ani. În variantele asimilate, fapta constă fie în efectuarea uneia dintre operațiunile prevăzute la art.1 pct.10, prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive, fie în transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dinoperațiunle prevăzute la art.1 pct.10.
Varianta agravană a infracțiunii efectuare de operațiuni fianciare în mod fraudulos se pedepsește cu închisoarea de la 3 la 15 și interzicerea unor drepturi și are un subiect activ calificat, respectiv, o persoană care, în virtutea atribuțiilor sale de serviciu:
realizează operați tehnice necesare emiterii instrumentelor de plată electronică ori efectuării tipurilor de operațiuni prevăzute în art., pct.10;
are acces la mecanisme de securitate implicate în emiterea sau utilizarea instrumentelor de plată electronică;
are acces la datele de identificare sau mecanismele de securitate implicate în efectuarea tipurilor de operațiuni prevăzute în art. pct.10.
Infracțiunea de acceptare a operațiunilor financiare efectuate în mod fraudulos constă în acceptarea uneia dintre operațiunile prevăzute la art.1 pct.10 din lege, cunoscând că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său și se pedepsește cu închisoare de la 1 la 12 ani.
1.1.2. Cadrul legislativ prevăzut în legislația europeană și internațională
Comitetul de miniștri al statelor membre ale Uniunii Europene a emis o serie de recomandări destinate combaterii faptelor de natură criminală din cyber-spațiu. Aceste recomandări reprezintă și o modalitate de uniformizare, de investigare a ceea ce este denumit în doctrină „high-tech crime”. Cu titlu de exemplu menționăm Recomandarea nr. R (95) 13 a Comitetului de Miniștri către statele membre cu privire la problemele de procedură penală legate de tehnologiile informaționale.
La nivel mondial trebuie menționată legislația Statelor Unite ale Americii în domeniul infracțiunilor săvârșite prin intermediul calculatorului. Statele Unite este poate cea mai afectată țară de criminalitatea cibernetică.
Raportat la nivelul de computerizare și la nivelul rețelelor informatice, dar și la stadiul de extindere al Internetului legislația S.U.A. în materie este de referință.
De asemenea, se remarcă adaptarea rapidă la noile forme de manifestare a ciber-criminalității.
Actele normative prin care sunt sancționate faptele din zona criminalității informatice privesc:
frauda și modalitățile de conectare la o rețea informatică (Act.18.U.S.C. § 1029);
interzicerea interceptării și divulgării secretului corespondenței electronice, telefonice sau scrise (Act.18.U.S.C. § 2701 și 2702);
accesul ilegal la datele stocate și încălcarea secretului operațiunilor efectuate de utilizatori ai Internetului (Act.18.U.S.C. § 2701 și 2702).
Aceste reglementări sunt completate cu dispoziții cuprinse în convențiile internaționale în care este parte S.U.A., la fel ca în cazul statelor europene.
La nivel european, Consiliul Europei a inițiat o serie de reglementări cu privire la criminalitatea informatică, dintre care cea mai importantă este Convenția privind criminalitatea informatică semnată la Budapesta pe 23 noiembrie 2001. Convenția își propune să prevină actele îndreptate împotriva confidențialității, integrității și disponibilității sistemelor informatice, a rețelelor și a datelor, precum și a utilizării frauduloase a unor asemenea sisteme, rețele și date, prin asigurarea incriminării unor asemenea conduite și prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor tipuri de infracțiuni, menite să faciliteze descoperirea, investigarea și urmărirea penală a acestora, atât la nivel național, cât și la nivel internațional, precum și prin prevederea unor dispoziții materiale necesare asigurării unei cooperări intenaționale rapide și sigure.
1.2. PARTICULARITĂȚI ȘI FORME ALE CRIMINALITĂȚII ÎN MEDIUL INFORMATIC
În cadrul infracțiunilor informatice, o importanță deosebită prezintă cunoașterea obiectului material și a formei de vinovăție cu care se săvârșesc acestea.
La toate infracțiunile din acest domeniu, obiectul material este reprezentat fie de entitatea materială în care este stocată informația și asupra căreia se îndreaptă activitatea infracțională, fie de programul de calculator utilizat, software, cu ajutorul căruia se accesează datele și sistemele informatice. Datorită specificului, o cercetare în cadrul săvârșirii unei infracțiuni informatice este lipsită de sorți de izbândă, dacă nu se cunoaște în detaliu obiectul material al infracțiunii.
Entitatea materială pe care se găsește stocată informația poate să îmbrace diverse forme: memorie cu acces aleatoriu (RAM), module Rom, discuri magnetice (flexibile, dure), compact etc.
Memoria cu acces aleatoriu sau Random Access Memory este o zonă temporară, unde sunt păstrate programele și datele încărcate de pe disc sau cele introduse de la tastatură ori de la un alt periferic de intrare, sau obținute pe parcursul efectuării diverselor calcule. Termenul de acces aleatoriu semnifică faptul că datele pot fi luate din memorie în orice ordine, în contrast cu accesul secvențial, care apare în cadrul benzilor magnetice sau al altor periferice de stocare, când datele pot fi citite în secvență, începând cu prima și până la sfârșit.
Acest tip de memorie mai este numit și RWM (Read-Write Memory) – memorie pe care se poate scrie și de pe care se poate citi, în contrast cu ROM, de pe care se poate citi, dar pe care nu se poate scrie.
RAM este alcătuit dintr-un cip de silicon realizat din mii de comutatori, fiecare putând fi ON sau OFF și reprezentând, astfel, o cifră binară (1 sau 0). Memoria de acest tip este volatilă, adică în momentul în care alimentarea cu energie a calculatorului este întreruptă, conținul ei se pierde. Fiecare element de dată este asociat unei adrese de memorie, adresă în formă de cifre binare.
Memorie de tip Module ROM (Read Only Memory) reprezintă o stocare permanentă pe cip, utilizată pentru păstrarea programelor pentru calculator. În cazul acestei memoriii, comutatoarele tranzistorilor nu pot fi comutate pe ON sau OFF, ci sunt codate permanent în momentul producerii modului respectiv. Aceste cipuri (module) sun numite Read Only, deoarece nu este posibilă inscripționarea de noi date sau programe pe ele.
Avantajul utilizării cipurilor ROM constă în aceea că în loc de a stoca date pe disc și a le duce atunci când este nevoie în memoria de lucru RAM, este mai convenabil ca programele pentru calculator des folosite să se afle în interiorul calculatorului (nu pe disc – de notat și imposibilitatea virusării respectivelor programe). Pe de altă parte, costul este mai ridicat decât în cazul stocării pe disc, iar actualizarea programelor este mai dificilă. De menționat că cipurile ROM sunt nevolatile, adică datele nu se pierd după întreruperea alimentării cu energie a calculatorului.
Cu excepția unor modele notebook și a celor palmtop, toate calculatoarele sunt dotate cu una sau mai multe unități de disc magnetice sau compact.
Discul flexibil (discheta) este un mediu magnetic realizat pe un disc flexibil de material plastic, care se poate roti în interiorul unui înveliș de protecție. Primele modele de PC-uri foloseau discuri flexibile de diametru de 5,25 inch (un inch = 2,54 centimetri, ulterior fiind introdus discul flexibil de 3,5 inch. Acestea din urmă au devenit standard pentru calculatoarele personale; în ciuda dimensiunilor reduse, ele pot stoca 1,44 MB în mod normal, dar există discuri flexibile cu capacități mai mari unele ajungând până la 100 MB.
Discurile dure (hard disk) reprezintă o construcție mai rigidă și sunt mai grele, dar permit un acces mai rapid la date și programe. Ca urmare a avansului informatic din ultimii ani acesta poate să stocheze câțiva GB de date uneori chiar chiar și câteva sute de GB, cu un timp de acces de 10 milisecunde. Diametrul hard discurilor variază între 8 inch la mai puțin de 1,8 inch, dar de regulă se folosesc cele cu diametrul de 3,5 inch pentru a putea fi introduse în compartimentele destinate unităților de disc flexibil.
Discurile compact au dimensiunea de 5,25 inch și folosesc tehnologia LASER pentru a stoca date. Tehnologia lor este derivată din cea a discurilor compact audio, adaptată să permită stocarea oricărui tip de date. Datorită faptului că raza laser poate fi focalizată cu mare precizie, pistele acestor discuri pot fi mult mai apropiate decât în cazul discurilor magnetice, rezultând capacități de stocare foarte mari, de regulă 640 MB. Un alt avantaj este siguranța crescută a datelor stocate pe astfel de discuri.
Programul de calculator, privit lato sensu, este clasificat din punct de vedere al modului de utilizare în săvârșirea acestui tip de infracțini în:
Script sau program – reprezintă exploatarea vulnerabilităților prin execuția unui fișier de comenzi (script) sau a unui program;
Agent independent – reprezintă folosirea unui program sau a unui fragment de program care operează independent de utilizator, exemple fiind virușii și viermii de rețea;
Virușii sunt mici fragmente de programe de calculator care se auto-replică sau inserează copii ale codului propriu în alte programe, atunci când este rulată o aplicație infectată. Un tip diferit de virus este viermele (worm). Acesta nu infectează fișierele de pe disc, ci se răspândește cu ajutorul rețelei;
Troienii sunt tot fragmente de programe însă nu au capacitatea de auto-replicare, fiind inserați în programe normale. Atunci când utilizatorul execută aceste programe, execută neintenționat și fragmentul de cod de tip „cal troian”, aproape întotdeauna efectele fiind negative.
Program integrat – reprezintă un pachet de programe care conține comenzi, programe sau agenți independenți care exploatează slăbiciunile sistemelor;
Unelte distribuite – sunt unelte care sunt dispersate pe mai multe calculatoare, care pot fi coordonate pentru a conduce atacuri simultane către aceeași țintă;
Interceptor de date – este un mijloc de a monitoriza radiația electromagnetică emanată de un calculator sau o rețea, folosind un echipament extern.
Latura subiectivă este caracterizată prin intenție, directă sau indirectă. Scopul este de multe ori același: obținerea de foloase materiale. Este ușor de observat că săvârșirea unor astfel de infracțiuni atrage în termen scurt numeroase avantaje materiale.
În majoritatea cazurilor autorul urmărește să producă prejudicii. Intenția de a scoate dintr-un asemenea act un profit ilicit nu este necesară și nici tipică acestei forme de comportament delictual. Este, totuși posibil să existe din punct de vedere al mobilului o motivație indirect lucrativă, cum ar fi dorință de a face un rău unui concurent. Daunele informatice sunt adesea motive de răzbunare a unui angajat al cărui contract de muncă a fost reziliat sau se află pe punctul de a fi reziliat. Motivațiile politice sau cele ideologice sunt și ele caracteristice, de exemplu, în actele teroriste. În fine, dorința de a atrage atenția publicului sau a unor firme este de asemenea determinantă.
CAPITOLUL II
INFRACȚIUNI INFORMATICE SĂVÂRȘITE CU AJUTORUL CALCULATORULUI
2.1. CARACTERUL TRANSFRONTALIER AL INFRACȚIUNILOR SĂVÂRȘITE CU AJUTORUL CALCULATORULUI. CADRUL LEGISLATIV PREVĂZUT ÎN LEGISLAȚIA EUROPEANĂ ȘI INTERNAȚIONALĂ
Datorită specificului acestor tipuri de infracțiuni, ele sunt încadrate astăzi în categoria celor consideratre a fi fără frontiere. Limbajul informatic este comun tuturor celor care folosesc calculatoarele, indiferent de țara de proveniență și de limba vorbită. Acest limbaj comun, precum și mijloacele de comunicare facile între utilizatori, printr-o rețea specializată (exemplu cel mai elocvent fiind Internetul) sau printr-o simplă linie telefonică, au dus la posibilități practic nelimitate de conectare a calculatoarelor din cele mai îndepărtate colțuri ale lumii și la accesarea informațiilor de ultimă oră, deosebit de importante, aproape fără nici un efort. Prin urmare, un utilizator animat de rele intenții poate, de oriunde s-ar afla, din orice colț al lumii, fără să plătească altceva decât o anumită sumă operatorului telefonic (sau poate nici atât), să-și alimenteze contul bancar de la orice mare insitituție financiar-bancară care prezintă lacune în sistemul de protecție informatică.
Pentru geniile în informatică – și în acest gen de activități – nu există piedici și, chiar dacă nu ar exista, cu tenacitate pot fi depășite. De aceea, este foarte greu de probat o infracțiune în domeniul informatic prin metodele clasice de descoperire a infracțiunilor, iar posibilitatea ca infractorul să se afle într-o altă zonă a lumii, în care brațul legii să nu îl poate ajungă, este ridicată. S-a observat, astfel, o serie de pierderi înregistrate de bănci din Occident, generate de spărgători ruși care, prin intermediul rețelelor de calculatoare, au putut penetra sistemele informatice și transfera fonduri la alte bănci înainte ca cineva să înțeleagă ce s-a întâmplat.
Criminalitatea legată de calculator, implicând o situație transfrontalieră, devine tot mai importantă. Datorită calculatoarelor, există posibilități crescânde de a înmagazina, transfera, utiliza și manipula date prin contact de la mare distană, de a comunica și transmite rapid și la o calitate ridicată cantități practic nelimiate de date de la un sistem informatic la altul.
În consecință, numărul locurilor și al țărilor implicate în criminalitatea informatică crește simțitor. Infracțiunea informatică poate fi comisă în parte într-o jurisdicție, în parte într-o altă jurisdicție, pe când făptuitorul poate să se regăsească oriunde în lume. Obstacole ca distanța, controlul de frontieră, necesitatea prezenței fizice a autorului infracțiunii nu mai au nimnic de a face cu problema. Viteza cu care sunt comise infracțiunile, volumul datelor sau sumele implicate, distanța în raport cu locul comiterii infracțiunii, prezintă o diferență netă în comparație cu criminalitatea tradițională.
În acest context trebuie amintit și de concluziile Comitetul de control a criminalității europene prin care acesta a apreciat că în cauzele de criminalitate informatică, statele membre ar trebui să-și revadă criteriile de aplicare spre a determina locul unde a fost comisă infracțiunea și jurisdicția care trebuie să o ancheteze și să o urmărească. Când mai multe state sunt competente, poate exista un conflict de jurisdicție, în plus, în cursul instrumentării acestora, se poate dovedi necesar să se urmărească date stocate în alte țări, să se recurgă la instrumente internaționale de într-ajutorare judiciară. În lumina situațiilor transfrontaliere, trebuie să se determine dacă aplicarea acestor instrumente, mai exact a convențiilor europene în domeniu, se poate face fără dificultăți.
Vom analiza în continuare modul în care aceste infracțiuni sunt abordate în sistemul nostru legislativ, nepierzând din vedere cadrul legislativ european comunitar și internațional.
2.2. CATEGORII DE INFRACȚIUNI SĂVÂRȘITE CU AJUTORUL CALCULATORULUI
Infracțiunile săvârșite cu ajutorul calculatorului au început să fie luate în serios doar de curând în România. Aceasta explică, în parte, de ce organele judiciare nu sunt încă pe deplin familiarizate cu modul de folosire al calculatoarelor, cât și cu modul în care calculatoarele sunt utilizate pentru comiterea de infracțiuni. A trecut vremea când cei care penetrau ilegal un sistem erau considerați inofensivi, un soi de persoane dornice să-și satisfacă o curiozitate intelectuală sau să-și demonstreze abilitățile. Conform statisticilor, în prezent, se pierd sute de milioane, chiar miliarde de dolari din cauza fraudei informatice.
În ceea ce privește delincvența informatică, se constată o schimbare esențială, în sensul că a fura un calculator pentru puterea lui de calcul și stocare nu mai prezintă un interes deosebit, în schimb, conținutul informațional al acestuia devine tot mai atractiv. Prin urmare, calculatorul apare din ce în ce mai puțin ca obiect al delincvenței informatice și din ce în ce mai mult ca instrument al ei.
Observăm deci o primă clasificare a infracțiunilor informatice, în funcție de rolul pe care îl are calculatorul în săvârșirea infracțiunilor, și anume:
infracțiuni în care calculatorul este țintă – calculatorul unei părți vătămate este atacat: vandalism, sabotaj, extorsiune, activități teroriste;
infracțiuni în care calculatorul este o armă sau unealtă a activități ilicite;
infracțiuni în care calculatorul este folosit incidental în comiterea unor infracțiuni.
O altă clasificare are la bază evoluția în timp a fenomenului infracțional și, împarte infracționalitatea informatică în 4 etape:
perioada de descoperire a posibilității de comitere a infracțiunilor informatice (1946 – 1976);
criminalizarea infracțiunilor informatice (1977 – 1987);
demonizarea infractorilor informatici (1988 – 1993);
perioada actuală (1993 – prezent).
După scopul sau rolul pe care îl poate juca un sistem informatic, în sens restrâns, în raport de săvârșirea unei fapte penale, se pot identifica cel puțin trei criterii, care ar putea identifica o infracțiune informatică:
computerul – ca țintă (victimă) a unei fapte penale (ex. făptuitorul accesează neautorizat un computer);
computerul ca mijloc de realizare a unei fapte penale (ex. executarea unor matrițe, filme tipografice necesare falsificării unor bancnote);
computerul ca mijloc de stocare a unor eventuale probe (ex. ținerea unei evidențe contabile duble, liste ale unor persoane mituite etc.) .
În multe situații infracțiunile pe care le-am numi informatice conform criteriilor de mai sus, sunt în realitate infracțiuni de drept comun, cu excepția faptului că undeva, în executarea acestora este implicat un sistem informatic, ex. inițierea unui joc piramidal prin Internet, înșelăciunea prin Internet, falsificarea unor acte de tip privat sau particular, bancnote etc.
Toate aceste fapte sunt deja incriminate și ar putea fi comise și fără ajutorul unui sistem informatic. Aspectul “informatic” nu este în mod necesar de esența infracțiunii, ci doar oferă făptuitorilor alte mijloace de a comite infracțiunea. În alte cazuri însă faptele săvârșite sunt de sine stătătoare, apărând o dată cu dezvoltarea rețelei Internet.
Ținând seama de cele două liste cu categoriile de infracțiuni informatice cuprinse în Recomandarea R(89)9 a Consiliului Europei cu privire la crima informatică (respectiv, lista minimală și lista facultativă), ne propunem o clasificare a infracțiunilor săvârșite prin calculator, căutând totodată reflectarea acestor infracțiuni în legislația noastră penală și luând în considerare mijloacele tehnice de săvârșire, precum și scopul urmărit de făptuitor.
Menționăm că nu fac parte dintre infracțiunile informatice acele infracțiuni în care materialul informatic nu are decât valoarea unui simplu obiect: furtul unui monitor, furtul unor componente de computer.
Două criterii trebuie luate în seamă pentru clasificarea infracțiunilor informatice:
în funcție de modul de utilizare a sistemelor de prelucrare automată a datelor, tipologia tehnică – utilizând calculatorul ca stație de lucru sau rețea de calculatoare;
în funcție de interesul juridic protejat.
Folosind primul criteriu de clasificare vom include următoarele infracțiuni:
Frauda informatică;
Falsul informatic;
Infracțiuni care prejudiciază datele sau programele de calculator;
Sabotajul informatic;
Accesul neautorizat;
Intercepția neautorizată;
Reproducerea neautorizată a unui program de calculator protejat;
Din a doua categorie întâlnim următoarele infracțiuni:
Alterarea de date sau programe de calculator;
Spionajul informatic;
Utilizarea neautorizată a unui calculator;
Utilizarea neautorizată a unui program de calculator protejat;
Ținând cont de actele normative speciale în care se găsesc și de obiectul juridic generic, pe care aceste înfracțiuni îl protejează putem propune următoarea clasificarea:
Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice, cuprinzând art. 42 – 47 din Legea nr. 161/2003;
Infracțiuni informatice, cuprinzând art.48 – 50 din Legea nr. 161/2003;
Infracțiuni privind comerțul electronic, cuprinzând art.24 – 25 din Legea nr. 365/2002.
CAPITOLUL III
METODOLOGIA INVESTIGĂRII INFRACȚIUNILOR SĂVÂRȘITE PRIN INTERNET
3.1. PROBLEME DE CLARIFICAT PRIN INVESTIGAREA CRIMINALISTICĂ
În această materie, din punct de vedere a tacticii criminalistice, există anumite particularități de cercetare și investigare a infracțiunilor săvârșite prin intermediul calculatorului, particularități determinate de însăși natura domeniului în care ele se produc, fapt ce l-a determinat pe legiuitorul român să permită adaparea unor instituții clasice procesuale la specificul acestor infracțiuni (un exemplu în domeniu este reglementarea legislativă a unui nou tip de percheziție, și anume cea a datelor și sistemelor informatice).
Când se vorbește de infracțiuni informatice, noțiunea de sistem informatic trebuie folosită în sensul cel mai larg posibil, pentru a se recunoaște convergența din ce în ce mai evidentă dintre rețelele electronice și multitudinea de sisteme pe care acestea le conectează.
De aceea în noțiunea de “sistem informatic” se includ computerele personale neconectate – stand alone, agendele electronice digitale, telefoanele mobile din generația a treia, rețelele de tip intranet, extranet, și desigur și rețelele și serverele sau alte componente ale infrastructurii internetului.
Spre deosebire de infracțiunile de drept comun, în care cercetările, până la identificarea unui făptuitor pot dura și luni, infracțiunile informatice, lato sensu, trebuie investigate extrem de rapid, pentru că urmele lăsate în spațiul cibernetic pot dispărea cu mai mare ușurință decât în lumea fizică.
Un impediment major în cercetarea urmelor lăsate prin Internet îl reprezintă furnizorii de servicii Internet, de la care cele mai importante informații care trebuie recuperate sunt log-urile.
Aceștia datorită echipamentelor pe care le dețin, sau în raport de politica pe care o aplică, rețin informațiile privind traficul informațional pe diferite perioade, uneori deosebit de scurtă, adică câteva zile.
Până la apariția Legii 298/2008 furnizorii de servicii nu erau obligați să pună la dispoziția organelor de cercetare penală datele pe care le dețin în anumite condiții, și nu erau obligați să păstreze aceste informații o perioadă rezonabilă.
Prin Legea 298/2008 privind reținerea datelor generate sau prelucrate de furnizorii de servicii de comunicații electronice destinate publicului sau de rețele publice de comunicații se stabilea obligația furnizorilor de servicii și rețele publice de comunicații electronice de a reține anumite date generate sau prelucrate în cadrul activității lor de furnizare a serviciilor de comunicații electronice, pentru punerea acestora la dispoziția autorităților competente în scopul utilizării în cadrul activităților de cercetare, de descoperire și de urmărire a infracțiunilor grave.
Cu toate acestea, în funcție de tipul de servicii oferit, chiar și după o anumită perioadă mai pot fi obținute informații legate de facturarea serviciului, dar care, în economia cazului pot oferi doar un indiciu privind o eventuală activitate ilicită și nu chiar activitatea în sine.
Dacă ne referim la tipul de serviciu – acces Internet preplătit, practic nici măcar o factură nu mai poate fi obținută. În aceste condiții vechiul model în care organele de cercetare penală conduc investigații, supravegheați de la distanță de procuror până la întocmirea unui referat cu propuneri corespunzătoare, nu poate funcționa cu rezultate. Orele sau chiar minutele în care se poate materializa o infracțiune informatică nu permite luxul de a avea reacții întârziate.
Mai mult, factorul tehnic al infracțiunilor informatice și anonimitatea în spatele căreia făptuitorii se pot ascunde oricând pe Internet, conduce la concluzia că și cei care au obligația de a investiga astfel de fapte, trebuie să se adapteze și să posede cunoștințe din ce în ce mai avansate.
Ar mai fi de precizat că alături de alte fapte, și infracțiunile informatice intră în categoria celor fără frontiere, atât victimelor cât și făptuitorii putând fi răspândiți practic pe orice meridian.
Prin urmare, identificarea și urmărirea unui făptuitor în acest domeniu presupune o combinație de cunoștințe specifice de efectuare a unor investigații pe Internet, supraveghere electronică și informatică, precum și folosirea mijloacelor tradiționale de a obține informații.
3.2. PARTICULARITĂȚILE CONSTATĂRII INFRACȚIUNII SĂVÂRȘITE PE INTERNET
Nu trebuie uitat că în spatele oricărei identități de pe Internet vom găsi întotdeauna o persoană fizică, un grup de persoane reale care-și trăiesc viața zi cu zi într-un ritm mult mai lent decât spațiul pe care îl folosesc pe Internet. Dacă nu este neglijat factorul existenței fizice a făptuitorului se va putea observa că o dată găsite indiciile în spațiul cibernetic, un investigator pregătit va ști unde să caute în lumea reală mijloace de probă fizice.
Cât privește primele indicii trebuie remarcat că, pentru probarea unora dintre infracțiunile informatice îndreptate împotriva unui sistem informatic (acces neautorizat, interceptarea comunicărilor, transfer de date, infectarea cu viruși, apariția unui vierme, restricționarea accesului, ștergerea sau modificarea unor date informatice, vandalizarea unui website etc.) acestea trebuie a începe să fie căutate în chiar sistemul informatic victimă. Nu există sisteme informatice impenetrabile, există doar sisteme informatice mai bine protejate, foarte protejate sau deloc protejate.
Chiar și în situația unui sistem informatic neprotejat sunt păstrate în mod automat unele urme ale unei intruziuni neautorizate, respectiv o direcție din care s-a încercat și chiar s-a reușit realizarea accesului.
Sistemele informatice în care sunt implementate programe speciale de detectare a accesului neautorizat, ori care pot recunoaște intenția unui făptuitor de a încerca restricționarea accesului la unele servicii (DOS) sunt adevărate surse de pornire a cercetărilor. Vorbim în acest sens de sistemul asemănător unui “registru” în care sunt cuprinse toate intrările și ieșirile din sistemele informatice.
Practic orice intrare autorizată sau nu, lasă în acest “registru” ceea ce se poate numi o adresă de origine, pe care persoana care a accesat sistemul o primește la intrarea în rețea. Această adresă odată identificată în computerul victimă poate conduce ulterior la stabilirea multor informații utile pentru investigație precum ora accesului, ruta folosită, serviciul folosit și poate chiar identitatea făptuitorului.
Tuturor sistemelor informatice conectate la un moment dat la Internet li se atribuie un număr unic de identificare alocat de furnizorul de servicii și se numește Internet Protocol Acces, sau mai scurt IP. În funcție de serviciul oferit de furnizor putem deosebi între IP fixe – specifice unor tipuri de abonament, sau adrese IP transparente.
Adrese IP fixe determină în mod clar un furnizor de servicii precum și persoana căreia i s-a alocat, iar cele transparente chiar dacă și acestea pot determina în mod cert un furnizor, persoana căreia i s-a alocat acea adresă poate fi oricare dintre clienți.
Practic într-un astfel de sistem la conectarea în rețea, unui client i se atribuie orice IP disponibil în acel moment, la o nouă conectare același abonat urmând a primi o altă adresă disponibilă.
Pentru conexiunea tip dial-up, fie că este folosit un abonament, fie chiar o cartelă pre-paid, identificarea IP de origine va conduce la identificarea unui post de telefonie fixă. Coborând eventual listingul telefonic, în care sunt evidențiate transmisiile de date în mod distinct cu cele de voce, cu timpul furnizat de log și adresa IP de origine, cu siguranță că probabilitatea unei identificări este aproape nulă.
Nu se poate exclude încă posibilitatea ca și sistemul informatic identificat de IP de origine să fie în realitate o victimă, datorită folosirii acestuia în mod ilegal de către o altă persoană, care în prealabil și-a ascuns propria identitate în spatele celei identificate. Tehnica se numește “Spooling”. Pentru a înlătura o asemenea posibilitate este necesară investigarea sistemului informatic pentru a se vedea dacă acesta rulează vreun program din cele specifice acestei metode.
Ascunderea identității ori folosirea unor servicii anonime de conectare la Internet, care interpuse între furnizorul primar și victimă împiedică identificarea, sunt tehnici cunoscute ale persoanelor care săvârșesc infracțiuni informatice în general.
Cu toate acestea, undeva pe traseu, este posibil să se descopere o greșeală a făptuitorului, motiv pentru care nici un amănunt nu va putea fi omis, orice nouă identitate a posibilului făptuitor nu va putea fi exclusă.
În primă instanță, la descoperirea unei adrese IP cu folosirea site-ului www.ripe.net/whois, ori a programului Samspade1.14 se poate identifica cui a fost alocată o serie de numere specifice, putând rezulta un furnizor primar de servicii sau secundar, adresa fizică a posesorului și adresa de e-mail a administratorului. De la aceste date, mai departe se poate solicita acelui furnizor în raport de adresa IP, ora și data exactă identificată, să precizeze cărui client i-a fost alocată. Răspunsurile pot fi complete sau parțiale, în raport de tipul de conexiune folosit sau politica de alocare a adreselor de către furnizor. Dacă identificarea este exactă, cel puțin în ceea ce privește contul folosit (user name), se poate dispune conservarea traficului informațional, ori a datelor informatice inițiate și recepționate de contul respectiv.
De asemenea, se poate dispune interceptarea sau înregistrarea comunicațiilor inițiate și recepționate de acel cont, conform art.91¹ Cod procedură penală și următoarele. Informațiile astfel obținute, vor restrânge substanțial aria persoanelor potențial făptuitor și, cu siguranță, un indiciu din realitatea palpabilă va apărea – un număr de telefon, o adresă, sume de bani, nume de persoane etc.
O problemă importantă o ridică folosirea unui spațiu public, adică desfășurarea unor activități ilicite dintr-un Internet Caffe și nu numai.Cu toate că adresele IP alocate unui astfel de utilizator privat, furnizor de servicii conform legii, vor putea fi identificate, efectiva identificare a sistemului informatic folosit și mai ales stabilirea identității unei persoane reale, care să-l fi utilizat într-un anume moment, pare imposibilă.
În funcție de modul de organizare și administrare a Internet Caffe-ului, cu o oarecare precizie și după studierea schemei de rețea, sistemul folosit ar putea fi totuși identificat. Practic, în Internet Caffe există o sub-rețea de calculatoare ( rețea locală – LAN ), care printr-un alt sistem informatic numit “server” ies în rețeaua Internet. Pentru o bună gestionare și administrare a sistemelor informatice conectate în LAN, li se alocă și acestora adrese IP dintr-o anume clasă specifică.
În funcție de cooperarea administrarea acestei sub-rețele se poate monitoriza activitatea unui sistem informatic, putându-se eventual dispune din nou, conservarea traficului ori a datelor informatice, sau interceptarea comunicărilor inițiate sau primite de acest sistem.
Pentru o astfel de situație și mai ales identificarea persoanei care manipulează sistemul în vederea în vederea comiterii faptei, ar fi indicată pe lângă colectarea în timp real a informațiilor provenite din sistemul informatic și o efectivă supraveghere operativă.
Ordonanța de conservare a datelor informatice se va înainta pentru conformare furnizorului de servicii cel mai potrivit în raport de cerințele speței, evitându-se pe cât posibil scurgerile de informații de la furnizorii mici (administratorul din Caffe în general este familiarizat cu activitatea pe care o supraveghează și niciodată nu poate fi exclusă participarea sa, prin tolerarea acestui gen de activitate ilegală).
În ceea ce privește interceptarea și înregistrarea, acestea se efectuează de organele de cercetare penală cu ajutorul specialiștilor, iar în ceea ce privește accesul autorizat într-un sistem informatic, acesta va fi executat tot de aceleași organe cu ajutorul unor programe speciale.
Autorizația de interceptare va conține identificare exactă a sistemului informatic (contul folosit, adresa de IP, conexiunea dial-up, linia închiriată sau orice date care îl pot individualiza cât mai exact).
Conservarea datelor informatice poate viza și activitatea unui site și va fi pusă în executare de către furnizorul de servicii de găzduire, după ce în prealabil se vor solicita acestuia datele de identificare ale persoanei care a cumpărat numele de domeniu, ori ale persoanei care administrează, actualizează un site.
Cercetarea la fața locului în cazul investigării unei infracțiuni informatice este extrem de importantă în economia cazului.
Există probabil, după identificarea sistemului implicat în săvârșirea unei asemenea fapte, mai ales când este vorba și de persoana care l-a utilizat, o singură șansă de a-l cerceta în condiții optime dacă sunt respectate anumite condiții.
După obținerea autorizației de percheziție domiciliară și ridicarea sistemului informatic, precum și a altor dispozitive de stocare a datelor informatice (HDD neconectate, CD-uri, dischete etc.) se va solicita o autorizație de percheziție conform art. 56 din Legea nr.161/2003, pentru cercetarea acestora. Nimic nu împiedică însă ca prin aceeași solicitare să obțină autorizație pentru ambele percheziții. Este bine însă ca autorizația de percheziție în sistemele informatice să conțină o identificare cât mai exactă a sistemului, spre a evita orice contestație.
Dacă este cazul și urgență, iar în ceea ce privește sistemele informatice întotdeauna există urgență (datele pot fi șterse în mod radical, ceea ce presupune pentru restaurare dispozitive speciale), autorizația va fi emisă de procuror. Autorizația astfel emisă va cuprinde identificarea sistemului informatic cât mai precisă, utilizatorul acestuia, locul în care a fost identificat, iar pentru celelalte dispozitive se va preciza numărul, marca, dacă sunt sau nu inscripționate, pentru a nu se produce confuzii. Ordonanța provizorie a procurorului este valabila 48 de ore timp în care procurorul prezintă instanței competente motivele care au stat la baza autorizării, după care instanța de judecată se pronunță cu privire la legalitatea și temeinicia ordonanței și după caz dispune pe o perioadă de până la 30 de zile percheziția în sistem informatic conform art. 56 din Legea nr.161/2003.
În cazul infracțiunilor prevăzute în Legea nr. 365/2002, după desigilarea, în prezența apărătorului și a martorilor asistenți, a mijloacelor de probă ridicate cu ocazia perchezițiilor domiciliare sau corporale efectuate, ori predate de către bănci sau de către cei care le-au găsit, este indicată prelevarea eventualelor fragmente de urme papilare de pe aceste mijloace materiale de probă (carduri nebancare, skimmer/MSR), iar dacă nu există astfel de urme, apte de comparație, este utilă prelevarea eventualelor celule epiteliale remanente pe suprafața acestor obiecte pentru efectuarea ulterioară a unor examene comparative dactiloscopice sau ADN.
Citirea informațiilor stocate pe banda magnetică a cardurilor nebancare se realizează cu ajutorul aparatelor POS (terminal pentru transferul electronic de fonduri- Electronic Funds Transfer at Point of Sale), din dotarea Brigăzii de Combatere a Criminalității Organizate.
Verificarea modelului, tipului constructiv, a stării de funcționare și a informațiilor stocate in Skimmere sau MSR se realizează la Institutul pentru Tehnologii Avansate.
3.3. EFECTUAREA PERCHEZIȚIILOR. VERIFICAREA ȘI RIDICAREA DE OBICETE ȘI ÎNSCRISURI
3.3.1. Particularitățile efectuării percheziției informatice sau a suporturilor de stocare a datelor informatice
Percheziția este activitatea desfășurată de organele de urmărire penală cu o pondere deosebită în investigarea oricărei infracțiuni. Atât literatura de specialitate, cât și practica judiciară subliniază faptul că aproape nu există cauză penală în care să nu se impună efectuarea percheziției pentru descoperirea și ridicarea de obiecte, înscrisuri sau valori necesare probării activității infracționale și, implicit, a vinovăției.
De asemenea, percheziția mai asigură repararea prejudiciului cauzat prin săvârșirea infracțiunii având menirea de a descoperi și ridica bunuri sau valori care aparțin părții vătămate prin infracțiune. Percheziția constituie astfel, procedeul judiciar prin care se realizează repararea pagubei pricinuite părții vătămate prin infracțiune, iar în unele cazuri când infractorii nu dețin bunuri sau valori de care să poată fi legal indisponibilizați, constituie singura șansă de a mai putea recupera ceva din prejudiciul cauzat părții vătămate.
Potrivit legii, percheziția este activitatea de urmărire penală și de tactică criminalistică care constă în căutarea obiectelor, valorilor sau înscrisurilor a căror existență sau deținere este tăgăduită, în vederea descoperirii și administrării probelor necesare justei soluționări a cauzelor penale.
Din punct de vedere al caracterului său, în cadrul procesului penal, percheziția este considerată ca un procedeu auxiliar de descoperire și strângere a unor mijloace de probă.
Dispozițiile procesuale speciale referitoare la percheziția informatică sau a suporturilor de stocare a datelor informatice se regăsesc în Legea nr. 161/2003, privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției cu modificările și completările ulterioare.
Legea prevede că, în cazuri urgente și temeinice justificate, dacă există date sau indicii temeinice cu privire la pregătirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul internațional, față de care există pericolul distrugerii ori alterării. În cursul urmăririi penale conservarea se dispune de procuror, prin ordonanță motivată, la cererea organului de cercetare penală sau din oficiu, iar în cursul judecății, de instanța de judecată, prin încheiere.
Accesul într-un sistem informatic, precum și în suporturile de stocare a datelor informatice, interceptarea și înregistrarea comunicărilor desfășurate prin intermediul sistemelor informatice se efectuează pe baza autorizației motivate a organului competent, când sunt utile pentru aflarea adevărului, iar stabilirea situației de fapt nu poate fi realizată în baza altor probe.
În mod excepțional atunci când valorile atunci sociale sunt proteguite de lege a penală prin dispozițiile referitoare la terorism, securitatea națională a României, crimă organizată, trafic de droguri, corupție sau alte infracțiuni grave date în competența Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism sau Direcției Naționale Anticorupție, se prevede ca atunci când există indicii temeinice cu privire la săvârșirea unei astfel de infracțiuni grave, în scopul strângerii de probe sau identificării făptuitorului, procurorul sau judecătorul pot dispune în condițiile prevăzute de Codul de procedură penală și cu respectarea dispozițiilor speciale accesul la sisteme informatice.
Ori de câte ori, pentru descoperirea și strângerea probelor este necesară cercetarea unui sistem informativ sau a unui suport de stocare a datelot informatice, organul competent prevăzut de lege poate dispune efectuarea unei percheziții, dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare aplicându-se în mod corespunzător.
Percheziția sistemelor informatice și a suporturilor de stocare a datelor informatice se dipune obligatoriu după începerea urmăririi penale ca și în cazul percheziției domiciliare.
În cazul în care un sistem informatic sau un suport de stocare a datelor informatice s-ar afla într-o locație ce se subsumează noțiunii de “domiciliu” organele de urmărire penală, pentru a putea intra în posesia acelor informații cu valoare doveditoare, trebuie să obțină atât autorizația de percheziție domiciliară, cât și cea de percheziție informatică.
În practica judiciară au existat și există nenumărate discuții referitor la dublele autorizări în cazul efectuării percheziției sistemelor informatice ori a suporturilor de stocare a datelor informatice pentru situația anterior precizată și din acest motiv se încearcă reglementarea cât mai eficientă, ca sediul materiei în astfel de cazuri să fie cel din Codul de procedură penală, tocmai pentru a se asigura stabilirea cadrului normativ în vederea eliminării dublei autorizări.
La percheziția informatică sau a suporturilor de stocare a datelor informatice, ca și în cazul celei domiciliare pot să asiste și apărătorii aleși ai învinuitului, precum și ceilalți învinuiți cercetați în aceeași cauză. Percheziția se efectuează în prezența a cel puțin doi martori asistenți majori, în intervalul orar 06:00 – 22:00, dar poate continua și în timpul nopții dacă a început în acest interval orar.
Efectuarea percheziției informatice sau a suporturilor de stocare a datelor informatice este în strânsă legătura cu defășurarea percheziției domiciliare în ceea ce privește regulile procedurale ce trebuiesc respectate. Astfel, după parcurgerea activităților pregătitoare și deplasarea la locul percheziționat, șeful echipei judiciare se legitimează, prezintă motivul venirii și cele două autorizații de percheziție, respectiv autorizația de percheziție domiciliară și cea informatică, după care trece la efectuarea propriu zisă a percheziției informatice.
Mai întâi, organele judiciare vor identifica suporturile de stocare a datelor informatice, iar în acest sens se recomandă participarea la percheziție a unui specialist pentru obținerea unor rezultate cât mai bune.
Percheziția informatică asupra suporturilor de stocare a datelor informatice se va efectua folosindu-se aplicații informatice dedicate (ex.: En Case Forensic). Vor fi verificate unitățile de citire/scriere CD/DVD/BlueRay/flopy și se vor extrage eventualele discuri identificate. De asemenea se vor verifica unitățile de citire carduri de memorie, vor fi extrase eventualele carduri, după care se va proceda la deschiderea unității centrale, din interiorul căreia vor fi demontate toate harddisck-urile identificate. După demontarea tuturor suporturilor de stocare a datelor informatice, se ve proceda la conectarea unității centrale la o sursă de tensiune, urmând a se încerca accesarea sistemului BIOS în vedearea stabilirii eventualelor diferențe orare, ocazie cu care se va nota data și ora reală.
Toate suporturile de stocare a datelor informatice extrase vor fi securizate și percheziționate în conformitate cu legislația în viguare. Securizarea acestor suporturi de stocare a datelor informatice, în cazul harddisk-urilor interne și externe, se face, după cum urmează :
se va stabili interfața de comunicație și anume : IDE, SATA, SCSI etc.;
harddisk-ul va fi conectat la un dispozitiv de blocare a scrierii cu interfață corespunzătoare pentru a asigura integritatea datelor stocate;
dispozitivul de blocare a scrierii va fi conectat la computerul de analiză.
La finalizarea percheziției, prin intermediul aplicației folosite în acest scop se va genera un rapot tehnic care va conține următoarele :
datele de identificare a suportului percheziționat (marca, seria, capacitatea, tipul sistemului de operare instalat, data instalării sistemului de operare, conturile de utilizatori, setările de rețea, structura de directoare);
datele tehnice de individualizare a fișierelor și fragmentelor de fișiere identificate pe parcursul percheziției (număr curent, nume fișier, extensie fișier, tip fișier, categorie fișier, dacă este șters, data și ora ultimei accesări, data și ora ultimei modificări, dimensiunea logică, calea și locația fizică – sectorul);
datele conținute de fragmentele de fișiere identificate în spațiul nealocat.
Suporturile de stocare a datelor informatice extrase se vor prezenta persoanelor participante, precum și raportul tehnic, după care vor fi ambalate și sigilate împreună cu celelalte bunuri identificate în timpul percheziției, materialele de ambalare fiind semnate olograf de către toți participanții la percheziție.
În finalul activității, documentarea percheziției se va realiza prin întocmirea unui proces-verbal care va trebui să conțină, pe lângă mențiunile prevăzute în art. 91 și 108 din Codul de procedură penală și informații cu privire la următoarele activități: programul informatic utilizat la percheziționarea calculatorului, desigilarea componentelor în prezența suspectului și a martorilor asistenți, identificarea hard-discului (marca, seria) percheziționat, mențiune cu privire la faptul că datele informatice stocate pe mediile percheziționate nu au fost alterate etc.
Concluzionând, activitățile de căutare specifice desfășurării percheziției, în condițiile desfășurării de cercetări în cadrul activităților ilicite săvârșite contra sistemelor informatice sau a datelor de pe suporturile informatice ori cercetării unor activități ilicite în cadrul cărora sistemele informatice au fost folosite pentru a pregăti, facilita desfășurarea sau pentru a valorifica rezultatele, prezintă paticularități legate de necesitatea prezenței unui specialist informatician în cadrul echipei deplasate la fața locului și de operațiunile și măsurile de precauție ce trebuie luate pentru păstrarea intactă a sistemelor și a datelor informatice în vederea folosirii lor ulterioare în cadrul demersului judiciar
3. 3. 2. Particularități privind verificare și ridicarea de obiecte și înscrisuri utilizate în domeniul infracțiunilor informatice
Problema ridicării obiectelor și înscrisurilor din domeniul electronicii ce pot constitui mijloc de probă în procesul penal, nu își găsește o reglementare specială în Codul de procedură penală, însă având în vedere complexitatea acestui domeniu, este necesară o tratare în mod separat pentru a se putea scoate în evidență particularitățile distincte care le prezintă această activitate.
Trebuie să precizăm că datele în formă electronică sunt reprezentări ale informației într-o formă convențională adecvată creării, prelucrării, trimiterii, primirii sau stocării acesteia prin mijloace electronice – cum ar fi: software și hardware, proiectare, realizare, testare, implementare și modificare de sisteme informatice ce conțin software ca principală componentă.
În condițiile actuale, societatea românească se caracterizează printr-o creștere permanentă a volumului de activitate procesată electronic. Noutatea acumulării de date în format electronic, impune și adoptarea procedurilor tehnice de utilizare a informațiilor stocate electronic, având în vedere că în unele cazuri echipamentul de stocare poate conține sau poate purta urmele faptelor penale săvârșite, situație în care acestea pot reprezenta un mijloc material de probă în procesul penal.
Menționăm faptul că au crescut cazurile în care mijloacele electronice sunt folosite sau destinate ele însele să servească la săvârșirea de infracțiuni ori pot fi produsul unei infracțiuni.
Organul de urmărire penală și instanța de judecată, în conformitate cu art. 96 din Codul de procedură penală, au obligația să ridice obiectele și înscrisurile ce pot servi ca mijloc de probă în procesul penal. Prin urmare această dispoziție procesual penală, obligă organele judiciare să ridice inclusiv obiectele și înscrisurile chiar sub formă electronică, pe orice suport de stocare, în măsura în care acestea pot servi ca mijloace de probă în procesul penal.
Din categoria acestor obiecte fac parte toate echipamentele electronice utilizate pentru prelucrarea, stocarea sau transmiterea informației. Aceste obiecte pot ele însele să constituie obiecte ale unei infracțiuni de furt, iar caracteristicile tehnice ale acestora ori înscrisurile (informațiile) electronice deținute pot dovedi fapta respectivă.
Pe de altă parte înscrisurile electronice pot prezenta interes în aflarea adevărului, acestea putând fi utilizate de către deținătorul tehnicii electronice în comiterea unor infracțiuni (evidențe false, furturi electronice etc.).
Un înscris sub formă electronică – reprezintă o colecție de date în formă electronică între care există relații logice și funcționale și care redau litere, cifre sau orice alte caractere cu semnificație inteligibilă, destinate a fi citite prin intermediul unui program informatic.
Înscrisul sub formă electronică căruia i s-a încorporat, atașat sau i s-a asociat logic o semnătură electronică, este asimilat în ceea ce privește condițiile și efectele sale cu înscrisul sub semnătură privată.
Utilizarea calculatorului a scos în evidență faptul că oferă posibilități multiple și care au fost utilizate de unii infractori pentru falsificarea de acte, falsificări de monedă, înșelăciune ori alte fapte cu caracter penal.
De exemplu, ingeniozitatea infractorilor în comiterea unor infracțiuni lasă uneori organele de anchetă descumpănite. Chiar dacă o anumită infracțiune este cunoscută – ca mod de operare – mijloacele neașteptate folosite de infractor fac din probațiune o muncă laborioasă de cercetare.
Cazurile cele mai des întâlnite sunt cele în care infracțiunile de fals privind identitatea (art. 327 din Noul Cod penal – apare în concurs cu cea de fals material în înscrisuri oficiale – art.320 din Noul Cod penal), lezând una din valorile fundamentale protejate de lege încrederea de care se bucură un anumit document ce servește la stabilirea identității, ca atribut al persoanei fizice. Mijloacele digitale ușurează munca falsificatorului și îngreunează mult procesul de probațiune judiciară.
S-a ajuns la situația punerii în circulație a unor astfel de documente contrafăcute prin mijloace digitale la un nivel calitativ chiar mai bun decât documentele originale de același tip.
Rețeaua “internet” pe lângă numeroasele aplicații legale poate fi folosită și în scopuri ilegale. Adresele pe internet cu denumiri sugestive pot atrage “clienți” interesați de achiziționarea unor buletine, cărți de identitate, pașapoarte sau permise de conducere false, fapt ce îi motivează pe falsificatori în contrafacerea prin folosirea tehnicii electronice a unor astfel de documente care să poată trece drept autentice. Pentru astfel de cazuri infractorii folosesc ca procedeu realizarea unei matrițe (desenul formularului original) cu ajutorul calculatorului folosindu-se programe de prelucrarea digitală a imaginii (Corel Drawn, Adobe, Paint Shop Pro etc.) înserarea fotografiei și a datelor de stare civilă pe desenul formularului, apoi multiplicarea cu ajutorul unei imprimante color și plastifierea rezultatului.
Au fost cazuri când infractorii au procedat la falsificarea documentelor de identitate prin “scanarea” unui document autentic, schimbarea fotografiei titularului, prin înserarea unei alte fotografii iar în unele cazuri și a datelor de stare civilă, multiplicarea cu ajutorul unei imprimante color și plastifierea rezultatului.
Pentru probarea acestui gen de infracțiuni comise prin acest mod de operare, impune cu necesitate însușirea de către organele de urmărire penală și instanțele de judecată a tehnicii de lucru pe calculator, pentru a realiza studiul personal al dosarelor în cauză și a înțelege pachetele de programe în diferite categorii de infracțiuni.
Instrumentarea unui acest gen de cauze penale, dată fiind complexitatea problematicii modului de săvârșire a infracțiunii, impune desfășurarea urmăririi penale în echipe formate din procurori alături de organe de cercetare penală (polițiști etc.) specializate în domeniul electronicii, iar cercetarea se va realiza pe bază de plan de anchetă, care să cuprindă dinamic și minuțios ipoteze și versiuni de lucru, multiple activității operative concrete care să fie executate în anumiți termeni și care să aibă ca finalitate verificarea ipotezelor și versiunilor de comitere a infracțiunii cercetate.
De exemplu, în cazul agenților economici înscrisurile electronice pot dovedi existența unei evidențe contabile incompletă, falsă, ori întocmită în așa fel încât să permită fraudarea legii, privind în primul rând neplata unor taxe și impozite, ori comiterea altor fapte penale prin care se poate realiza un câștig injust.
Practica judiciară a scos în evidență că au fost cazuri de înregistrare în evidența contabilă a unor operațiuni fără documente justificative, nereale, care au influențat negativ atât drepturile și obligațiile agentului economic dar și bugetul public național. O frecvență foarte mare s-a constatat în cazurile instrumentate pe linia înregistrării cu foarte multe nereguli a dimensiuni aportului la capitalul social, operațiunile de compensare între importuri și exporturi.Acest gen de operațiuni deficitare, conduc la creșterea datoriei publice și a obligației bugetului prin transferul nelegal și nejustificat pe seama acestuia al influențelor nefavorabile de curs în cazul operațiunilor valutare.
Ori de câte ori se impune ridicarea obiectelor și înscrisurilor pe format electronic, organul judiciar trebuie să se limiteze de regulă la o copie de pe obiectul ce poate servi ca mijloc de probă, pentru nu bloca activitatea curentă, în cazul persoanelor juridice. (Exemplu: copia de pe un CD).
Operațiunea de copiere, fixarea materialului probator, trebuie adusă la cunoștința proprietarului ordinatorului și să se facă în prezența acestuia și a apărătorului, efectuându-se totodată reaudierea și revizualizarea materialului copiat.
În cazuri concrete organul judiciar poate solicita predarea de bună voie a suportului original de stocare a datelor ce interesează cauza cercetată, iar dacă deținătorul refuză, poate urma procedura de ridicare silită a obiectului respectiv – purtător de înscrisuri sub format electronic ce constituie probă într-o cauză penală.
În situația când deținătorul tăgăduiește existența sau deținerea suportului de stocare a datelor – cerut de organul judiciar – se urmează procedura de dispunere și efectuare a percheziției, ocazie cu care se va căuta și ridica în mod silit obiectul în cauză.
Ridicarea prin predarea de bună voie, ridicarea silită cât și ridicarea prin efectuarea percheziției a obiectelor și înscrisurilor pe format electronic urmează aceeași procedură obișnuită reglementată în Codul de procedură penală prin dispozițiile art. 96, 97 și 99.
O altă particularitate prezintă ridicarea obiectelor și înscrisurilor pe format electronic, o constituie și aceea că organul judiciar are obligația să ia toate măsurile ca faptele și împrejurările din viața personală a deținătorului înregistrate pe suport electronic ridicate care nu au legătură cu cauza, să nu devină publice.
Cu ocazia percheziției efectuate în scopul ridicării obiectelor și înscrisurilor pe format electronic, vor fi ridicate în mod obligatorie și fișierele a căror circulație sau deținere este interzisă prin lege.
În cazul infracțiunilor referitoare la înscrisurile pe fond electronic vor fi ridicate numai suporturile care conțin înscrisuri ce au legătură cu cauza cercetată, iar în cazul furturilor de componente electronice se vor ridica toate componentele electronice rezultate din aceste fapte.
În cazul când nu se vor ridica în original, suportul electronic cu date înregistrate se va ridica ca probă o copie a acestuia. Proba se recomandă a fi realizată în dublu exemplar, din care unul se va lăsa celui la care se află originalul conform art. 107 alin.4 din Codul de procedură penală, sau uneia dintre persoanele arătate în art. 108 din Codul de procedură penală, adică după caz persoanei de la care s-au ridicat obiectele și înscrisurile, ori reprezentantului acestuia sau a unui membru de familie și în lipsa celor care locuiesc împreună cu percheziționatul, la un vecin și dacă este cazul custodelui.
Despre efectuarea percheziției, respectiv a ridicării de fișiere – se va întocmi un proces verbal, care cuprinde amănunțit descrierea celor constatate și măsurile luate, precum și obiecțiile făcute de persoanele aflate de față, cel de la care s-a făcut ridicarea sau la care s-a efectuat percheziția și martorii asistenți.
Se va acorda o mare atenție modului de consemnare a condițiilor în care fișierele au fost descoperite în calculator și copiate. Când este cazul, organul judiciar poate apela la cunoștințele unui specialist în domeniu, care poate fi folosit chiar din momentul realizării activității de ridicare a obiectelor și înscrisurilor în format electronic, ori prin dispunerea și efectuarea ulterioară a unor constatări tehnico-științifice sau expertize. Tot ca particularitate este faptul că partea interesată poate să solicite ca pe lângă persoana numită ca expert, să participe pe socoteala sa, un expert sau un specialist nominalizat de ea, care să asiste la efectuarea expertizei.
Cu privire la obiectele și înscrisurile pe fond electronic ridicate de organele juridice într-o cauză penală se vor aplica măsurile stabilite după procedura obișnuită conform dispozițiilor art. 162 coroborat cu art. 163 din Noul Cod de procedură penală.
Dispozițiile art. 164 din Noul Cod de procedură penală, se aplică în mod corespunzător dacă obiectele și înscrisurile pe fond electronic urmează să fie ridicate de la unitățile publice și alte persoane juridice.
3.4. IDENTIFICAREA ȘI ASCULTAREA MARTORILOR, ÎNVINUITULUI SAU INCULPATULUI. ALTE ACTIVITĂȚI DE URMĂRIRE PENALĂ ȘI DE TACTICĂ CRIMINALISTICĂ
3.4.1. Identificarea și ascultarea martorilor, învinuitului sau inculpatului
Dată fiind varietatea mare a modalităților normative de săvârșire a infracțiunilor informatice, precum și diversitatea modalităților faptice de comitere, martorii pot fi identificați din rândul următoarelor categorii de persoane:
persoanele prezente în momentul în care făptuitorul a desășurat activitatea ilicită;
persoanele care cunosc locurile unde se prelucrează datele informatice, se confecționează cardurile false, se depozitează calculatoarele destinate săvârșirii de infracțiuni;
alte persoane care pot da relații în legătură cu activitatea ilicită a făptuitorului, destinația sumelor de bani provenite din infracțiune, bunurile – mobile sau imobile – achiziționate cu sumele obținute din activitatea ilicită ș.a..
Ascultarea martorilor diferă de la cauză la cauză, în raport cu specificul acesteia și cu particularitățile date de condițiile concrete în care a fost săvârșită o infracțiune contra patrimoniului. De regulă, ascultarea martorilor trebuie să vizeze lămurirea următoarelor probleme principale:
împrejurările în care au luat cunoștință despre faptă;
locul unde sunt amplasate calculatoarele destinate activității infracționale;
sursele de aprovizionare cu materii prime, piese, subansamble ș. a. necesare în procesul de producție, circuitul acestora și persoanele desemnate în acest scop;
destinația sumelor de bani rezultate din activitățile ilicite;
alte persoane care mai cunosc despre activitatea infracțională desfășurată de către făptuitor și modul cum au luat la cunoștință despre aceasta ș.a..
La rândul ei, ascultarea învinuitului sau inculpatului trebuie să clarifice problemele referitoare la:
calitatea și funcția acestuia;
perioada de timp pe care se întinde activitatea infracțională;
modul în care a fost concepută și a pusă în practică rezoluția infracțională;
persoanele care l-au ajutat în activitatea ilicită, cu precizarea exactă a rolului și acțiunilor fiecărui participant la infracțiune;
probele pe care înțelege să le propună în apărarea sa etc.
Deși s-ar părea că materializarea declarațiilor martorilor, învinuitului sau inculpatului ridică mai puține probleme față de celelalte activități, trebuie menționat că valoarea acestorr probe depinde, în ultimă analiză, de modul în care ceea ce prezintă aceste persoane este selectat și consemnat corect în declarațiile acestora. La consemnarea declarațiilor martorilor trebuie să se rețină numai ceea ce este esențial și are valoare pentru cauză. În acest sens, prezintă valoare numai ceea ce martorii au perceput, de aceea în de aceea în declarațiile lor nu se consemnează concluziile, presupunerile sau părerile lor.
Potrivit prevederilor procesuale, depoziția martorilor, ale învinuitului sau inculpatului se consemnează în scris, aceasta reprezentând principalul mijloc de fixarea a rezultatelor ascultării. Procesul-verbal de ascultare, ca mijloc de probă, trebuie să cuprindă, într-o anumită formă și succesiune, declarațiile făcute de persoana ascultată. În majoritatea cazurilor, completarea formularului declarației începe după ce persoana ascultată a redat liber faptele și împrejurările percepute, timp în care organul judiciar va nota aspectele importante, unele amănunte semnificative, neclaritățile, eventualele contraziceri pe care le va clarifica ulterior. Pe parcursul acestor însemnări nu trebuie să se neglijeze observarea cu atenție a martorului.
Între procesul-verbal al primei ascultări și cel al audierii repetate, sub aspect formal, nu sunt deosebiri semnificative, însă conținuturile le imprimă unele nuanțe proprii, mai ales în partea descriptivă.
Procesul-verbal al audierii primare are trei părți principale:
Partea introductivă cuprinde data și orele ascultării, numele și prenumele organului judiciar, datele personale ale celui ascultat și ale persoanelor care îl asistă, cauza penală în care se iau declarațiile. Tot în această parte se consemnează dacă declarațiile se mai fixează și prin alte mijloace, specificându-se caracteristicile acestora, cu toate detaliile tehnice semnificative.
Partea descriptivă este o oglindă a întregului proces de ascultare. Aici se consemnează discuțiile prealabile (în mod sumar), relatările libere (detaliat), folosindu-se, pe cât posibil, cuvintele persoanei ascultate, și întrebările și răspunsurile (deosebit de amănunțit). Se mai arată ce anume intervenții au mai fost făcute în cursul ascultării de către organul judiciar sau din partea persoanelor participante. La ascultările repetate, procesul-verbal are, în partea descriptivă, unele deosebiri, în sensul că foarte des se fac referiri la declarațiile anterioare, se dau explicații suplimentare asupra anumitor secvențe ori detalii. Dacă ascultarea repetată se desfășoară sub forma confruntării, partea descriptivă se întocmește pe două coloane, câte una pentru fiecare persoană confruntată. Se prezintă sub formă de întrebări și răspunsuri iar fiecare răspuns se semnează de către declarant. În cazul în care procesul-verbal se întocmește pe mai multe pagini, fiecare pagină va fi semnată de persoana ascultată.
Încheierea procesului-verbal cuprinde ora terminării ascultării, cu precizarea că întregul proces-verbal este cunoscut de către martor, prin lectura proprie sau citirea de către o altă persoană, cu mențiunea numelui și prenumelui acesteia, după care urmează semnăturile organului judiciar și ale persoanei participante, cum se întâmplă in cazul ascultării minorilor sau a persoanelor grav bolnave, asistate de medicul curant.
De regulă, declarația este scrisă pe formulare tip, dar există posibilitatea ca martorul să își scrie singur declarația, în cabinetul de anchetă, atrăgându-i-se atenția să răspundă la toate problemele ce fac obiectul declarației, urmând să fie citită imediat, în vederea completării cu răspunsurile la întrebări sau cu clarificarea aspectelor insuficient de precis redate de martor.
În cazul în care martorii doresc să își consemneze personal declarațiile, li se pun la dispoziție coli de hârtie și nu formulare tip de declarație. În conținutul declarațiilor formulate personal de către martori trebuie să se facă mențiunea – pe lângă datele pe care le prevede formularul tipizat – despre cele privind depunerea jurământului și avertizarea cu privire la consecințele nedeclarării adevărului. Când martorul este soț ori rudă apropiată, în conținutul declarației trebuie să se menționeze că i s-au adus la cunoștință prevederile legale și dorește să depună ca martor.
Declarațiile se consemnează fără adaugiri ori ștersături, iar în eventualitatea apariției acestora, ele trebuie certificate de către martori și de cel ce conduce ascultarea.
Locurile libere se barează. În ipoteza în care martorul revine asupra vreuneia din declarațiile sale sau are de făcut completări, rectificări sau precizări, acestea vor fi consemnate în aceleași condiții.
Când martorul nu poate ori refuză să semneze declarația, se va face mențiune despre aceasta în declarația scrisă. Cât privește imposibilitatea martorului de a semna, asemenea situații pot apărea în practică și ele trebuie rezolvate în conformitate cu prevederile legale.
3.4.2. Alte activități de urmărire penală și de tactică criminalistică
Urma electronică, în sensul larg al accepțiunii noțiunii de urmă, este o modificare apărută în mediul specific electronic ca urmare a desfășurării unei activități ilicite. În sens restrâns este o informație care este stocată sau transmisă printr-un instrument electronic. Este o urmă latentă, asemănătoare amprentelor digitale (ca exemplu). Echipamentul și computerul propriu-zis sunt necesare pentru vizualizarea acestor urme.
Procedura criminalistică – noțiune devenită necesară în condițiile în care fiecare categorie de urme prezintă particularități ce fac necesară o abordare individuală – presupune parcurgerea a patru etape:
– recunoașterea și identificarea urmelor electronice;
– documentarea cu privire la crearea urmelor electronice și examinarea acestora;
– colectarea, ambalarea, conservarea și transportarea urmelor electronice;
– fixarea rezultatelor.
Activitatea echipei de cercetare la fața locului trebuie să fie guvernată de preocuparea de a nu distruge sau schimba probele. Cum activitatea are un grad ridicat de dificultate, șeful echipei împreună cu cei care vor desfășură activități nemijlocit trebui să aibă o pregătire specială în domeniu care să le permită abordarea unor soluții optime, cu respectarea drepturilor și garanțiilor procesuale, indiferent de complexitatea situației descoperite la fața locului. De asemenea foarte important este ca activitățile referitoare la: măsurarea, examinarea, stocarea sau transportarea urmelor electronice, trebuie să fie fixate prin corespunzător prin procese verbale și înregistrări de sunet și imagine. Conservarea acestor urme trebuie să respecte particularitățile specifice mediului informatic în vederea analizei ulterioare.
În mod practic, șeful echipei ajungând la fața locului, trebuie să se ocupe de asigurarea securității atât în ceea ce îi privește pe membrii echipei cât și cu privire la perimetrul pe care urmează să se efectueze cercetarea. Va identifica vizual eventualele urme, atât fizice, cât și electronice, și se va pronunța în legătură cu pericolul distrugerii sau modificării elementelor caracteristice ale acestora impunând o procedură de urgență acolo unde se impune și, efectiv, este posibil. Șeful echipei de cercetare la fața locului se asigură că toate persoanele sunt îndepărtate din zona imediat apropiată perimetrului ce conține urme electronice, în acest moment premergător, cercetării propriu-zise, fiind de importanță capitală să nu se altereze parametrii normali/optimi ai echipamentului electronic. Se va lăsa exact așa cum a fost găsit: fie deschis, fie închis. Nu se acționează asupra lui sub nici o formă. Echipa trebuie să protejeze datele în legătură cu care există pericolul distrugerii sau modificării (atât pe cele de ordin fizic, cât si pe cele electronice). Acestea din urmă pot fi găsite pe: pager, telefon mobil sau alte instrumente de acest tip. Specialistul criminalist va sigila imediat instrumentele ce conțin astfel de date, întocmindu-se ulterior un proces-verbal și/sau o planșă fotografică. Tastatura, mouse-ul, dischetele, CD-urile sau alte componente, pot conține diferite categorii de urme – altele decât cele de natură electronică – ce trebuie tratate cu toată precauția și considerația necesară, acestea nefiind cu nimic mai prejos, ca importanță, comparativ cu cele electronice.
Bunăoară substanțele utilizate la revelarea urmelor papilare pot afecta atât echipamentul electronic cât și informațiile. În aceste condiții este recomandabil ca urmele latente să fie ridicate după ce recuperarea probelor electronice este realizată. Se observă detaliat locul faptei: poziție mouse-ului, aranjarea spațială a celorlalte componente față de mouse (ex.: un mouse, aflat în stânga tastaturii, indică faptul că este vorba de un utilizator stângaci). Se analizează informațiile deduse din parametrii de funcționare ai sistemului computerului și din aranjarea în spațiu a acestora, incluzându-se aspecte ca: memoria calculatorului, numărul de fișiere, de partiții, numărul și natura programelor, dacă există documente, fișiere sau programe ascunse sau cu accesul restricționat, parole pentru activarea programelor, pentru citirea sau copierea documentelor, dacă computerul face parte dintr-un sistem, care este rolul său în sistem, etc. În legătură cu starea de funcționare, urgent se va analiza dacă sistemul funcționează, este oprit sau se găsește în stare de veghe. Majoritatea computerelor au un beculeț care indică dacă sistemul este deschis sau nu. De asemenea, dacă unitatea centrală sau monitorul sunt calde, se poate deduce, foarte ușor, că sistemul a fost utilizat de curând.
În ceea ce privește fixarea, ar fi ideal, spun specialiștii, dacă se vor face înregistrări de imagine care să redea, în totalitate, locul în care se găsește computerul și anexele acestuia – fotografia schiță de pe poziții opuse. Se fotografiază din față computerul, după care se fotografiază separat: monitorul, tastatura, mouse-ul, unitatea centrală. Se iau notițe, care să descrie ceea ce apare pe display, prin deschidere. Programele sau documentele activate pot solicita, pentru a putea fi deschise una sau mai multe parole sau un anumit mod, specific, de accesare.
Ca măsură de precauție, nu trebuie uitat că mutarea computerului, în timp ce sistemul funcționează, poate determina schimbări –iremediabile – în baza de date. În legătura cu căutarea propriu-zisă în memoria computerului, există opinii în doctrina românească care, preluând puncte de vedere din doctrina americană – desigur, întemeiate pe legislația specifică americană – susțin că în cazul în care situația o cere, se poate dispune, ca o măsura procedurală suplimentară, și o percheziție a calculatorului.
Referitor la această problemă, apreciez că, în stadiul actual al legislației din România, activitățile de căutare, descoperire, revelare, analiză și interpretare la fața locului se pot extinde și în ceea ce privește urmele electronice care sunt conținute în memoria computerului.
Altfel, cercetarea la fața locului ar trebui să se rezume la urmele care pot fi descoperite pe suprafața elementelor de sistem și la informațiile afișate pe ecranul monitorului în momentul în care echipa ajuns la fața locului – și asta în măsura în care acestea nu au dispărut sau nu s-au modificat în timpul desfășurării activității – stare de lucruri care ar putea aduce prejudicii importante anchetei.
Ambalarea, transportul și depozitarea, de principiu, trebuie să se facă cu toate precauțiile necesare astfel încât aceste acțiuni să nu se adauge, modifice sau distruge informațiile stocate în computer. Calculatoarele sunt instrumente electronice extrem de fragile, ce pot fi sensibile la: temperatură, umiditate, șoc mecanic, electricitate statică și surse magnetice. Ca metodologie de urmat în efectuarea unor asemenea activități ar putea fi avute în vedere următoarele:
Ambalarea: – Echipa se asigură că toate urmele (de natură electronică), ridicate de la fața locului, sunt bine împachetate/sigilate, inventariate, înainte de ambalare. Se acordă o mare atenție probelor, având grijă să fie bine conservate. Se ambalează sursele magnetice în pungi antistatice (hârtie sau pungi de plastic antistatic). Se evită ambalajele ce produc electricitate statică, ca pungile standard de plastic. De asemenea se evită expunerea unor instrumente ca: dischete, CD-ROM-uri, casete, etc., extrem de fragile și sensibile la acțiunea diverșilor factori externi. Este foarte important ca, cel ce ambalează urmele, să eticheteze, sigileze, cutiile în care sunt transportate.
Transportul: – Așezarea, poziționarea urmelor electronice să se facă departe de sursele magnetice. Trebuie să se evite stocarea urmelor electronice în autovehicul, pe perioade mai mari de timp – condiții ca: frig, umiditate, căldură excesivă, pot produce alterări semnificative. Computerul sau alte componente, care nu sunt depozitate în containere, trebuie să fie așezate în mașini, pentru a se evita șocurile sau vibrațiile excesive. Ex.: computerul poate fi așezat pe podeaua autovehiculului, iar monitorul poate sta pe un scaun, cu ecranul în jos și fixat cu o curea de siguranța.
Depozitarea: – măsurile, privind depozitarea, urmăresc atât activități premergătoare cât și simultane stocării lor. Astfel: se verifică dacă urmele sunt inventariate, conform reglementărilor legale, în vigoare; se depozitează toate urmele într-un spațiu protejat de temperaturi și umiditate extreme; se protejează de sursele magnetice, praf sau alte particule dăunătoare sau contaminatori. Foarte important este și modul, respectiv, rezultatele audierilor desfășurate la fața locului. Toate persoanele aflate la fața locului, trebuie identificate și ascultate pe rând urmărindu-se obținerea unor informații precum:
– cine este proprietarul/posesorul instrumentelor electronice, găsite la fața locului, ca: parole, nume utilizator, provider-ul serviciului de Internet.
– orice parolă cerută pentru accesarea sistemului, computerului sau informațiilor;
– scopul sistemului;
– orice scheme de securitate sau instrumente distructive (ștergerea întregului hard, printr-o operațiune de autodistrugere programată de către cel ce a introdus programul).
– orice extra-site în care sunt stocate informații;
– identificarea folderelor ascunse (printr-un program special, aceste foldere nu se vizualizează, decât în urma tastării anumitor taste, introducerea unor parole etc.)
– orice documentație explicativă, referitoare la sistemul de instalare a hard-ului sau soft-ului.
Prin dispozițiile art. 54 alin. 1 din Legea nr. 161/2003 s-a introdus conservarea probelor, ca instituție procedurală. Astfel, în cazuri urgente și temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării.
Conservarea datelor reprezintă o metodă particulară de investigare în ceea ce privește infracțiunile săvârșite prin intermediul sistemelor informatice, în special infracțiunilor comise prin intermediul internetului, datorită volatilității datelor informatice, acestea putând fi foarte ușor alterate sau șterse. Astfel, informații valoroase privind săvârșirea unui infracțiuni pot fi ușor pierdute datorită manipulării neglijente, alterării intenționate ori distrugerii datelor informatice pentru a acoperi săvârșirea unei infracțiuni ori ca urmare a faptului că nu mai este necesară reținerea în respectivul sistem informatic a acestor date. Conservarea datelor informatice reprezintă una din metodele prezervării integrității datelor informatice pentru a putea permite autorităților competente percheziționarea sistemului informatic și ridicarea obiectelor care conțin date informatice în vederea copierii acestora. Această măsură se poate dispune atunci când furnizorul de servicii care are sarcina administrării respectivelor date este o persoană de încredere. În această situație, conservarea datelor poate asigura într-un mod mai rapid securizarea integrității acestora decât prin percheziție sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii și dăuna reputației acestuia.
V. BIBLIOGRAFIE
I. DOCTRINĂ
Albani B., Aspecte teoretice și practice privind cercetarea infracțiunilor informatice, în RCCP, nr. 3/2005.
Albu P., Crima organizată în perioada de tranziție – o amenințare majoră la adresa securității internaționale, Editura Ministerului Internelor și Reformei Administrative, 2007.
Alecu Gh., Barbăneagră A., Reglementarea penală și investigarea criminalistică a infracțiunilor din domeniul informatic, Editura Pinguin Book, București, 2006.
Amza T., Amza C. P., Criminalitatea informatica, Ed. Lumina Lex, Bucuresti, 2003.
Antoniu G., Reforma legislației penale, Ed. Academiei Române, București, 2003.
Barbu N. D., Baciu A. M.; Manual. Unele considerații privind falsul de bancnotă și a monedei electronice, Editura Amurg sentimental, București, 2007.
Bătăgan L., Mărășescu A., Pocovnicu A., Drepturilor consumatorilor în economia digitală. Studiu de caz al utilizării comerțului electronic în românia, în Economie teoretică și aplicată, nr. 9 (550), 2010.
Bercheșan V., Cercetarea la fața locului, principal mijloc de probǎ în procesul penal, Ed. Little Star, București, 2006.
Bercheșan V., Cercetarea penală și criminalistică – teorie și practică, Ed. și Tipografia ICAR, București, 2002.
Bercheșan V., Cercetarea la fața locului, principal mijloc de probǎ în procesul penal“, Ed. Little Star, București, 2006.
Bennett W., Criminal investigation, Ed. Thomson Watsworth, 2007.
Bica I., Securitatea documentelor electronice în rețele de calculatoare, Editura Academiei Tehnice Militare, București, 2005.
Bird L., Internet-Ghid complet de utilizare, Editura Corint, București, 2008.
Buneci P., Drept procesual penal, Ed. Pinguin Book, București, 2004.
Buneci P., Butoi I.T., Martorul pe tărâmul justiției, Ed. Pinguin Book, București, 2004.
Butoi T., Butoi I.T., Tratat universitar de psihologie judiciar“, Ed. Pinguin Book, București, 2004.
Cârjan L., Criminalisticǎ. Tratat, Ed. Pinguin Book, București, 2005.
Cimpoieru D., Dreptul internetului, Ed. CH Beck, București, 2012.
Cioclei V., Drept penal. Partea specială. Infracțiuni contra patrimoniului, Ed. C.H. Beck, București, 2011.
Ciopraga A., Iacobuță I., Criminalistică, Ed. Junimea, Iași, 2001.
Curiac D., Drăgan F., Sisteme informatice pentru comerț electronic, Editura Orizonturi Universitare, Timișoara, 2005.
Damian V., Frauda pe Internet are sediul în România. Românii conduc detașat în topul celor mai ingenioși hoți din rețeaua mondială, în Revista Capital nr. 38, 21 septembrie 2000.
Dinu V., Comerțul electronic – o nouă oportunitate de creștere a competitivității, Amfiteatru Economic, nr. 21, 2007.
Dobrinoiu M., Infracțiuni în domeniul informatic, Ed. C.H. Beck , București 2006.
Duvac C., Noi propuneri privind reglementarea percheziției în cazul anumitor infracțiuni prevăzute în Legea nr. 8/1996 și implicațiile acestora, în Revista română de dreptul proprietății intelectuale nr. 3/2009.
Eftene C., Goana după aur s-a mutat pe Internet, în Revista Capital nr. 38, 21 septembrie 2000.
Hotca M. A., Dobrinoiu M., Infracțiuni prevăzute în legi speciale, Ed. C.H. BECK, București, 2010.
Ionescu L., Criminalisticǎ, Ed. Pro Universitaria, București, 2007.
Klander L., Anti-hacker. Ghidul securității rețelelor de calculatoare, Editura All Educational, București,1998.
Kubika J., Posibilități de combatere a criminalității informatice și pe Internet, în „Buletin Informativ” al Academiei de Poliție „Alexandru Ioan Cuza”, Editura „Academica”, București, 2000.
Lăpăduși V., Popa Gh., Cârjan L.ș.a., Investigarea criminalistică a infracțiunilor din domeniul crimei organizate, Ed. Universul juridic, București, 2010.
Lucaci I., Marin R., Investigarea fraudelor informatice, Editura Ministerului de Interne, București, 2002.
Mihai I. C., Popa I. F., Tătaru B.-G., Securitatea în Internet, Editura Sitech, Craiova, 2008.
Mihalca R., Bazele dezvoltării produselor software, Editura ASE, București, 2003.
Mircea I., Criminalistica, Ed. Lumina Lex, București, 2001.
Mitrache C-tin., Mitrache C., „Drept penal român. Partea Generală”, Ed.Universul Juridic, București, 2003.
Moise A. C., Metodologia investigării criminalistice a infracțiunilor informatice, rezumat al tezei de doctorat, 2010.
Moise A. C., Metodologia investigării criminalistice a infracțiunilor informatice, Ed. Universul Juridic, București, 2011.
Norton P., Secrete PC, Editura Teora, București, 1996.
Oprea D., Protecția și securitatea informațiilor, Editura Polirom, Iași, 2003.
Patriciu V. P., Ene-Pietroșanu M., Bica I., Văduva C., Voicu N., Securitatea comerțului electronic, Ed. ALL, București, 2001.
Patriciu V. V., Vasiu I., Patriciu Ș. G., Internet-ul și dreptul, Editura ALL BECK, București, 1999.
Popa T., Frauda informatică, Ed. Universității din Oradea, Oradea, 2002
Rădoiu D., “Noua ordine informațională”, Ed. BYTE, București, 1995.
Sandu F., Ioniță G.I., Principalii factori care influențează dezvoltarea criminalității informatice. Provocări pentru autoritățile de aplicare a legii în combaterea fenomenului, în Revista de investigare a criminalității, nr. 5, 2010.
Stancu E., Terorism și Internet, în „Pentru Patrie”, nr. 12/2000.
Stancu E., Tratat de criminalistică, ediția a V-a revăzută și adăugită, Ed. Universul Juridic, București, 2010.
Teculescu S., Comerțul electronic în economiile emergente, Tribuna Economică nr. 32, 2007.
Toffler A., Powershift, Ed. Antet, București, 1995.
Vasiu I., Vasiu L., Criminalitatea în cyberspațiu, Universul Juridic, București, 2011.
Vasiu I., Totul despre hackeri, Ed. Nemira, București, 2001.
Vasiu I.; Vasiu L., Informatică juridică și drept informatic. Ed. Albastra, Cluj-Napoca, 2001.
Vasiu I., Criminalitatea informatică, Ed. Nemira, Bucuresti, 1998.
Voinea D., Drăghici C., Necula I., Categorii de urme care fac obietul de studiu al tehnicii criminalisticii, Ed. H.G. Chimics S.R. L., București, 2011.
Volonciu N., Tratat de procedură penală. Partea generală, Vol.I, Ed. Paideia, București, 2001.
Volonciu N., Barbu A., Codul de procedură penală comentat, Probele și mijloacele de probă, Ed. Hamangiu, București, 2007.
LEGISLAȚIE
Noul Cod Penal
Noul Cod de procedură penală
Legea 161/2003.
Legea nr. 365/2002.
Legea nr. 8/1996.
Legea nr. 535/2004.
Convenția privind criminalitatea informatică, ratificată de România prin Legea 64/2004.
Decizia 1258 din 8 Octombrie 2009 a Curții Constituținale de admitere a exceptiei de neconstituționalitate a prevederilor Legii nr. 298/2008.
Directiva 2000/31/CE din 8 iunie 2000 privind anumite aspecte juridice ale serviciilor societății informaționale.
European Comission, A coherent framework to boost confidence in the digital single market of e-commerce and other online services, 2012, Bruxeles.
Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale întreprinderilor de pe piața internă față de consumatori și de modificare a Directivei 84/450/CE a Consiliului, a Directivelor 97/7/CE, 98/27/CE și 2002/65/CE ale Parlamentului european și ale Consiliului și a Regulamentului (CE) nr. 2006/2004 al Parlamentului european și al Consiliului („directiva privind practicile comerciale neloiale”), emitent: Parlamentul european și Consiliul Uniunii Europene, publicat în: Jurnalul Oficial al Comunităților Europene L 149/22 din 11 iunie 2005.
Regulament (CE) nr. 261/2004 din 11 februarie 2004 de stabilire a unor norme comune în materie de compensare și de asistență a pasagerilor în eventualitatea refuzului la îmbarcare și anulării sau întârzierii prelungite a zborurilor și de abrogare a Regulamentului (CEE) nr. 295/91, emitent: Parlamentul european și Consiliul Uniunii Europene; publicat în Jurnalul Oficial al Comunităților Europene L 46/1 din 17 februarie 2004.
Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile în cadrul pieței interne, emitent: Parlamentul european și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 376/36 din 27 decembrie 2006.
Directiva 2011/83/UE din 25 octombrie 2011 privind drepturile consumatorilor, de modificare a Directivei 93/13/CEE a Consiliului și a Directivei 1999/44/CE a Parlamentului European și a Consiliului și de abrogare a Directivei 85/577/CEE a Consiliului și a Directivei 97/7/CE a Parlamentului European și a Consiliului, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 304/64 din 22 noiembrie 2011.
Directiva 2001/29/CE din 22 mai 2001 privind armonizarea anumitor aspecte ale dreptului de autor și drepturilor conexe în societatea informațională, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 167/10 din 22 iunie 2001.
Directiva 2004/48/CE din 29 aprilie 2004 privind respectarea drepturilor de proprietate intelectuală, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 157/16 din 30 aprilie 2004.
Directiva 1999/93/CE din 13 decembrie 1999 privind un cadru comunitar pentru semnăturile electronice, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 13/12 din 19 ianuarie 2000.
Directiva 2002/58/CE din 12 iulie 2002 privind prelucrarea datelor personale și protejarea confidențialității în sectorul comunicațiilor publice („directiva asupra confidențialității și comunicațiilor electronice”), emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 201/37 din 31 iulie 2002.
Directiva 95/46/CE din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L l 281 din 23 noiembrie 1995.
Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale întreprinderilor de pe piața internă față de consumatori și de modificare a Directivei 84/450/CEE a Consiliului, a Directivelor 97/7/CE, 98/27/CE și 2002/65/CE ale Parlamentului European și ale Consiliului și a Regulamentului (CE) nr. 2006/2004 al Parlamentului European și al Consiliului („directiva privind practicile comerciale neloiale”), emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 149/22 din 11 iunie 2005.
Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile în cadrul pieței interne, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 376/36 din 27 decembrie 2006.
Directiva 97/7/CE 20 mai 1997 privind protecția consumatorilor cu privire la contractele la distanță, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 144/6 din 4 iunie 1997.
Directiva 95/46/CE a Parlamentului European și a Consiliului din 24 octombrie 1995 privind protecția persoanelor fizice în ceea ce privește prelucrarea datelor cu caracter personal și libera circulație a acestor date, emitent: Parlamentul European și Consiliul Uniunii Europene; publicat în: Jurnalul Oficial al Comunităților Europene L 281 din 23.11.1995.
VI. CONCLUZII
Internetul aduce o continuă schimbare în peisajul politic al zilelor noastre. Oferă noi și ieftine metode de colectare a acțiunilor la scară globală și, nu în ultimul rând, de ajungere la factorii de decizie. De asemenea, oferă posibilități de comunicare atât deschise, cât și private. Grupurile de sprijin politic ori cele de presiune, precum și personalități din lumea întreagă folosesc din plin facilitățile internetului în încercarea de a-și atinge scopurile sau de influența politică externă.
Cazuistica în materie ne arată faptul că, atunci când internetul este folosit într-un mod normal, nedistructiv, acesta se poate transforma cu succes într-un instrument eficient de luptă politică, de activism, în special atunci când este combinat cu alte facilități media tradiționale. Fiind concepută și ca o tehnologie pentru câștigarea puterii, Rețeaua furnizează diverse beneficii deopotrivă grupărilor mici, cât și organizațiilor puternice, bine finanțate. Internetul facilitează desfășurarea de activități precum educația marelui public, formarea mass-media, colectarea de fonduri, distribuirea de petiții sau de alerte strategice precum și planificarea și coordonarea diverselor evenimente la nivel regional sau global.
Dar, când se vorbește de infracțiuni informatice, noțiunea de sistem informatic trebuie folosită în sensul cel mai larg posibil, pentru a se recunoaște convergența din ce în ce mai evidentă dintre rețelele electronice și multitudinea de sisteme pe care acestea le conectează.
De aceea în noțiunea de “sistem informatic” se includ computerele personale neconectate – stand alone, agendele electronice digitale, telefoanele mobile din generația a treia, rețelele de tip intranet, extranet, și desigur și rețelele și serverele sau alte componente ale infrastructurii internetului.
În această materie, din punct de vedere procedural există anumite particularități de cercetare și investigare a infracțiunilor săvârșite prin intermediul calculatorului, particularități determinate de însăși natura domeniului în care ele se produc, fapt ce l-a determinat pe legiuitorul român să permită adaparea unor instituții clasice procesuale la specificul acestor infracțiuni (un exemplu în domeniu este reglementarea legislativă a unui nou tip de percheziție, și anume cea a datelor și sistemelor informatice).
Spre deosebire de infracțiunile de drept comun, în care cercetările, până la identificarea unui făptuitor pot dura și luni, infracțiunile informatice, lato sensu, trebuie investigate extrem de rapid, pentru că urmele lăsate în spațiul cibernetic pot dispărea cu mai mare ușurință decât în lumea fizică.
Un impediment major în cercetarea urmelor lăsate prin Internet îl reprezintă furnizorii de servicii Internet, de la care cele mai importante informații care trebuie recuperate sunt log-urile. Aceștia datorită echipamentelor pe care le dețin, sau în raport de politica pe care o aplică, rețin informațiile privind traficul informațional pe diferite perioade, uneori deosebit de scurtă, adică câteva zile.
Dacă ne referim la tipul de serviciu – acces Internet preplătit, practic nici măcar o factură numai poate fi obținută. În aceste condiții vechiul model în care organele de cercetare penală conduc investigații, supravegheați de la distanță de procuror până la întocmirea unui referat cu propuneri corespunzătoare, nu poate funcționa cu rezultate. Orele sau chiar minutele în care se poate materializa o infracțiune informatică nu permite luxul de a avea reacții întârziate.
Mai mult, factorul tehnic al infracțiunilor informatice și anonimitatea în spatele căreia făptuitorii se pot ascunde oricând pe Internet, conduce la concluzia că și cei care au obligația de a investiga astfel de fapte, trebuie să se adapteze și să posede cunoștințe din ce în ce mai avansate.
Ar mai fi de precizat că alături de alte fapte, și infracțiunile informatice intră în categoria celor “fără frontiere”, atât victimelor cât și făptuitorii putând fi răspândiți practic pe orice meridian.
În concluzie, identificarea și urmărirea unui făptuitor în acest domeniu presupune o combinație de cunoștințe specifice de efectuare a unor investigații pe Internet, supraveghere electronică și informatică, precum și folosirea mijloacelor tradiționale de a obține informații.
Nu trebuie uitat că în spatele oricărei identități de pe Internet vom găsi întotdeauna o persoană fizică, un grup de persoane reale care-și trăiesc viața zi cu zi într-un ritm mult mai lent decât spațiul pe care îl folosesc pe Internet.
Dacă nu este neglijat factorul existenței fizice a făptuitorului se va putea observa că o dată găsite indiciile în spațiul cibernetic, un investigator pregătit va ști unde să caute în lumea reală mijloace de probă fizice.
Cât privește primele indicii trebuie remarcat că, pentru probarea unora dintre infracțiunile informatice îndreptate împotriva unui sistem informatic (acces neautorizat, interceptarea comunicărilor, transfer de date, infectarea cu viruși, apariția unui vierme, restricționarea accesului, ștergerea sau modificarea unor date informatice, vandalizarea unui website etc.) acestea trebuie căutate chiar în sistemul informatic victimă.
Nu există sisteme informatice impenetrabile, există doar sisteme informatice mai bine protejate, foarte protejate sau deloc protejate.
Chiar și în situația unui sistem informatic neprotejat sunt păstrate în mod automat unele urme ale unei intruziuni neautorizate, respectiv o direcție din care s-a încercat și chiar s-a reușit realizarea accesului.
Sistemele informatice în care sunt implementate programe speciale de detectare a accesului neautorizat, ori care pot recunoaște intenția unui făptuitor de a încerca restricționarea accesului la unele servicii (DOS) sunt adevărate surse de pornire a cercetărilor.
Vorbim în acest sens de sistemul asemănător unui “registru” în care sunt cuprinse toate intrările și ieșirile din sistemele informatice.
Practic orice intrare autorizată sau nu, lasă în acest “registru” ceea ce se poate numi o adresă de origine, pe care persoana care a accesat sistemul o primește la intrarea în rețea. Această adresă odată identificată în computerul victimă poate conduce ulterior la stabilirea multor informații utile pentru investigație precum ora accesului, ruta folosită, serviciul folosit și poate chiar identitatea făptuitorului.
Ascunderea identității ori folosirea unor servicii anonime de conectare la Internet, care interpuse între furnizorul primar și victimă împiedică identificarea, sunt tehnici cunoscute ale persoanelor care săvârșesc infracțiuni informatice în general.
Cu toate acestea, undeva pe traseu, este posibil să se descopere o greșeală a făptuitorului, motiv pentru care nici un amănunt nu va putea fi omis, orice nouă identitate a posibilului făptuitor nu va putea fi exclusă.
Din examinarea mai multor cazuri, se poate observa o oarecare ușurință a infractorilor în procurarea instrumentelor necesare falsificării, ceea ce denotă încă numeroase lacune ale sistemului juridic românesc, dar și internațional.
De aceea este nevoie de specialiști atât în domeniul legislativ care să ajute la adopatarea unor acte normative atât de necesare în acest domeniu cât și în cadrul organelor de urmărire penală care să identifice și să acționeze rapid și profesionalism pentru prinderea infractorilor.
De asemenea aceste infracțiuni se caracterizează și prin timpul relativ scurt în care persoanele în cauză au reușit să obțină, să folosească și transfere sume considerabile de bani.
Ritmul accelerat de dezvoltare a informaticii a dus la o specializare continuă a infractorilor în acest domeniu, iar șansa spre un câștig lejer coroborată cu lipsa de pregătire, cu răspunsul relativ tărziu al autorităților, cu lipsa sesizărilor din partea persoanelor vătămate a dus la înmulțirea infracțiunilor de acest tip.
O altă măsură ce trebuie luată este cooperarea specialiștilor români cu diverse instituții și organisme străine pentru depistarea diverselor persoane vătămate – observăm o anumită predispoziție a infractorilor în a prejudicia persoane străine, dar și pentru a stopa diferitele rețele de trafic de instrumente de inscripționare, de carduri albe care ajung din străinătate pe piața românească.
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Metologia Investigarii Infractiunilor Informatice (ID: 128546)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
