+ All Categories
Home > Documents > Rezumat Teza Universitatea Bucuresti

Rezumat Teza Universitatea Bucuresti

Date post: 07-Mar-2023
Category:
Upload: independent
View: 0 times
Download: 0 times
Share this document with a friend
38
UNIVERSITATEA DIN BUCUREȘTI FACULTATEA DE DREPT TEZĂ DE DOCTORAT REZUMAT METODOLOGIA INVESTIGĂRII CRIMINALISTICE A INFRACȚIUNILOR INFORMATICE CONDUCĂTOR ȘTIINȚIFIC: Prof. Univ. Dr. Emilian Stancu DOCT ORAND: Moise Adrian-Cristian 1
Transcript

UNIVERSITATEA DIN BUCUREȘTIFACULTATEA DE DREPT

TEZĂ DE DOCTORATREZUMAT

METODOLOGIA INVESTIGĂRII CRIMINALISTICE AINFRACȚIUNILOR INFORMATICE

CONDUCĂTOR ȘTIINȚIFIC:Prof. Univ. Dr. Emilian Stancu

DOCTORAND:

Moise Adrian-Cristian

1

București-2010-

Teza de doctorat intitulată „Metodologia investigării

criminalistice a infracțiunilor informatice” și-a propus,

pornind de la prezentarea fenomenului de criminalitate

informatică și de la analiza principalelor reglementări din

acest domeniu, să prezinte metodologii și tehnici de

investigare a infracțiunilor informatice.

Investigarea infracțiunilor informatice se referă atât la o

latură juridică caracterizată de legislația în vigoare privind

criminalitatea informatică, cât și la o latură tehnico-

științifică determinată de metodologii și tehnici de

investigare utilizate în vederea obținerii probelor digitale.

Teza de doctorat este structurată de-a lungul a zece

capitole. Primele patru capitole cuprind aspecte privind

fenomenul de criminalitate informatică, legislația internă și

internațională în domeniul criminalității informatice, moduri

de operare frecvente utilizate de infractorii din domeniul

informatic și prezentarea unor metodologii de investigare din

literatura de specialitate și din cadrul unor instituții și

organizații. Următoarele cinci capitole abordează metodologia

de investigare criminalistică a infracțiunilor informatice

săvârșite prin intermediul calculatorului, traficului de

rețea și a aplicațiilor de Internet, mijloacelor de plată

electronică, telefoniei mobile și a infracțiunilor informatice

din categoria pornografiei infantile. Ultimul capitol al

2

lucrării prezintă aspecte privind cooperarea internațională și

europeană în domeniul combaterii criminalității informatice,

având în vedere caracterul transfrontalier al infracțiunilor

informatice.

În Capitolul I intitulat „Aspecte introductive privind fenomenul

de criminalitate informatică” se prezintă definiția noțiunii de

criminalitate informatică, clasificarea infracțiunilor

informatice, rolul computerului în comiterea infracțiunilor,

analiza juridică generală a infracțiunilor informatice și

principalele organizații internaționale și regionale implicate

în studiul fenomenului de criminalitate informatică.

În ceea ce privește definirea noțiunii de criminalitate

informatică, găsirea unei definiții unice, e foarte greu de

realizat, problema definiției fiind punctul de pornire la

orice încercare de uniformizare a incriminărilor în această

materie. Diferite încercări au fost făcute pentru a dezvolta

un limbaj standard, care să descrie variatele aspecte ale

noțiunii de criminalitate informatică. În acest context, au existat

multe dezbateri între experții din acest domeniu în privința

utilizării unor definiții pentru a descrie infracțiunile din

domeniul informatic. În mod neîndoielnic și dincolo de orice

dezbatere, toți cercetătorii au recunoscut că fenomenul

există, însă de fiecare dată definițiile date comportamentului

infracțional au fost variate și circumscrise conținutului

studiilor realizate. Astfel, deși dezbaterile durează de

câțiva ani buni, tot nu s-a reușit a se adopta o definiție

internațional recunoscută a fenomenului criminalității

informatice. Chiar dacă o definiție standard a criminalității

informatice nu a fost obținută, în schimb există în acest

moment mai multe definiții funcționale ale acestui fenomen,3

care au fost prezentate în teza de doctorat. Dintre toate

definițiile noțiunii de criminalitate informatică prezentate în teză,

consider că cea mai cuprinzătoare și inteligibilă definiție

este următoarea: infracțiunea informatică reprezintă „orice

infracțiune în care un calculator sau o rețea de calculatoare

este obiectul unei infracțiuni, sau în care un calculator sau

o rețea de calculatoare este instrumentul sau mediul de

înfăptuire a unei infracțiuni.”

În ceea ce privește clasificarea infracțiunilor informatice

există mai multe organizații și instituții care au preocupări

în acest domeniu: Consiliul Europei, Uniunea Internațională a

Telecomunicațiilor, Comitetul European pentru Probleme

Criminale, Romanian Information Technology Initiative împreună

cu Guvernul României, Organizația Națiunilor Unite. De

asemenea au fost prezentate și o serie clasificări ale

infracțiunilor informatice existente în literatura de

specialitate.

Rolul specific pe care un computer îl are într-o

infracțiune stabilește modul cum poate fi el utilizat ca

mijloc de probă. Din analiza rolului computerului în comiterea

infracțiunilor prezentată în literatura de specialitate,

consider că se desprind două tipuri de clasificări:

1. O clasificare în sens larg, în care rolul computerului

în comiterea infracțiunilor este analizat separat din punctul

de vedere al componentei hardware și de asemenea separat din

punctul de vedere al componentei software:

a) Hardware-ul ca și contrabandă sau rezultat/fruct al

infracțiunii;

b) Hardware-ul ca mijloc de comitere a infracțiunii;

c) Hardware-ul ca o probă;4

d) Informația ca și contrabandă sau rezultat/fruct al

infracțiunii;

e) Informația ca mijloc de comitere a infracțiunii;

f) Informația ca o probă.

2. O clasificare în sens restrâns, în care computerul este

privit ca o entitate de sine stătătoare, fără să se

evidențieze structura lui:

a)Computerul este ținta infracțiunii;

b)Computerul este instrumentul de comitere a

infracțiunii;

c)Computerul este incidental în comiterea unei

infracțiuni.

Cu privire la analiza juridică generală a infracțiunilor

informatice se prezintă aspecte în legătură cu conținutul

infracțiunilor informatice și cu autorul infracțiunilor

informatice.

Infracțiunile din domeniul informatic sunt diferite de

infracțiunile clasice, prin mai multe caracteristici

esențiale, care se transformă în avantaje reale de care

profită făptuitorii: anonimitate; caracterul transfrontalier;

credibilitate; simplicitate; rapiditate; costuri foarte

reduse.

La nivel internațional există organizații care au analizat

în mod constant dezvoltarea fenomenului criminalității

informatice și care au creat strategii de prevenire și

combatere a acestui fenomen. Principalele organizații

internaționale implicate în studiul fenomenului de

criminalitate informatică, analizate în teză, sunt

următoarele: Consiliul Europei, Organizația Națiunilor Unite,5

Grupul G8, Uniunea Internațională a Telecomunicațiilor și

Interpol-ul.

În plus față de organizațiile internaționale, care

acționează la nivel global, există și organizații regionale

care sunt concentrate pe anumite zone în rezolvarea

problemelor de criminalitate informatică: Uniunea Europeană,

Organizația pentru Cooperare și Dezvoltare Economică, Grupul

APEC, Commonwealth, Liga Arabă și Consiliul de Cooperare din

Golf, Organizația Statelor Americane.

În Capitolul II intitulat „Reglementarea juridică națională și

internațională a criminalității informatice” se prezintă cadrul general

privind infracțiunile informatice în sistemul juridic

românesc, reglementarea infracțiunilor informatice în Convenția

Consiliului Europei privind criminalitatea informatică și aspecte de

drept comparat privind criminalitatea informatică.

În România, cea mai importantă reglementare juridică

aplicabilă în acest moment în domeniul criminalității

informatice este Legea nr.161/2003 privind unele măsuri pentru

asigurarea transparenței în exercitarea demnităților publice, a

funcțiilor publice și în mediul de afaceri, prevenirea și

sancționarea corupției. Această lege prezintă în TITLUL III

„Prevenirea criminalității informatice”, principalele probleme

legate de criminalitatea informatică: Capitolul I: Dispoziții

generale; Capitolul II: Prevenirea criminalității informatice;

Capitolul III: Infracțiuni și contravenții; Capitolul IV:

Dispoziții procedurale; Capitolul V: Cooperarea internațională.

Legea nr.161/2003 introduce un număr de opt infracțiuni,

care corespund clasificărilor și definițiilor prezentate în

cuprinsul Convenției Consiliului Europei privind criminalitatea informatică.

Așadar Legea nr.161/2003 reprezintă o rapidă adaptare a6

sistemului juridic românesc la prevederile Convenției

Consiliului Europei privind criminalitatea informatică.

Infracțiunile din domeniul informatic din Legea nr.161/2003 pe

care le-am analizat în teză sunt cuprinse în art.42-art.51 din

prezenta lege: infracțiunea de acces ilegal la un sistem

informatic; infracțiunea de interceptare ilegală a unei

transmisii de date informatice; infracțiunea de alterare a

integrității datelor informatice; infracțiunea de perturbare a

funcționării sistemelor informatice; infracțiunea de a realiza

operațiuni ilegale cu dispozitive sau programe informatice;

infracțiunea de fals informatic; infracțiunea de fraudă

informatică; infracțiunea de pornografie infantilă prin

intermediul sistemelor informatice. După analiza

infracțiunilor din Legea nr.161/2003, s-au prezentat

următoarele instituții procedurale cuprinse în prezenta lege:

conservarea datelor informatice (art.54), ridicarea obiectelor

care conțin date informatice (art.55), percheziția informatică

(art.56), accesul într-un sistem informatic și interceptarea

și înregistrarea comunicărilor desfășurate prin intermediul

sistemelor informatice (art.57). Totodată în acest context s-

au analizat și aspecte privind urmărirea penală în cazul

infracțiunilor informatice.

Prevederile Noului Cod Penal în materia infracțiunilor

informatice consider că sunt în mare parte aceleași cu cele

existente în prezent în legile speciale (Legea nr.161/2003;

Legea nr.365/2002 privind comerțul electronic; Legea

nr.196/2003 privind prevenirea și combaterea pornografiei),

dar există și unele modificări care se referă la sancțiuni,

limitele speciale ale acestora fiind reduse în comparație cu

dispozițiile articolelor din legile speciale existente în7

prezent. Astfel în ceea ce privește cuantumul sancțiunilor în

materia infracțiunilor informatice, România ar urma să aibă

conform Noului Cod Penal un regim mai blând, cu toate că

România se confruntă cu o rată ridicată a criminalității

informatice.

Convenția Consiliului Europei privind criminalitatea informatică reprezintă

cea mai importantă reglementare juridică internațională în

domeniul criminalității informatice, deoarece aceasta tinde să

devină un instrument juridic global, fiind semnată și

ratificată de un număr din ce în ce mai mare de state din

întreaga lume. Această Convenție își propune să prevină actele

îndreptate împotriva confidențialității, integrității și

disponibilității sistemelor informatice, a rețelelor, a

datelor, precum și a utilizării frauduloase a unor asemenea

conduite și prin încurajarea adoptării unor măsuri de natură a

permite combaterea eficace a acestor tipuri de infracțiuni,

menite să faciliteze descoperirea, investigarea și urmărirea

penală a acestora atât la nivel național, cât și

internațional, precum și prin prevederea unor dispoziții

materiale necesare asigurării unei cooperări internaționale

rapide și sigure. Infracțiunile din domeniul informatic

cuprinse în Convenția Consiliului Europei privind criminalitatea informatică,

pe care le-am analizat sunt prevăzute în art.2-10: accesarea

ilegală; interceptarea ilegală; afectarea integrității

datelor; afectarea integrității sistemului; abuzurile asupra

dispozitivelor; falsificarea informatică; frauda informatică;

infracțiuni referitoare la pornografia infantilă; infracțiuni

referitoare la atingerile aduse proprietății intelectuale și

drepturilor conexe.

8

Analiza aspectelor de drept comparat privind criminalitatea

informatică a avut în vedere legislația în domeniul

criminalității informatice din 5 țări (Statele Unite ale

Americii, Marea Britanie, Australia, Germania și Franța) și a

urmărit modul cum aceste țări și-au adaptat legislația penală

din dreptul intern la prevederile Convenției Consiliului Europei privind

criminalitatea informatică. Conform analizei de drept comparat pe care

am prezentat-o, am observat că există țări care au transpus

aproape în totalitate prevederile Convenției în dreptul intern

(Statele Unite ale Americii, Germania, Franța), dar există și

țări care, deși nu au semnat Convenția, au adoptat în legislația

lor internă o terminologie în concordanță cu prevederile

Convenției (ex. Australia). Totodată am remarcat existența unor

prevederi și sancțiuni penale neuniforme, care diferă de la țară

la țară.

În Capitolul III intitulat „Moduri de operare frecvente întâlnite în

criminalitatea informatică” se evidențiază cu claritate șansele care

sunt oferite infractorilor din domeniul informatic în

penetrarea sistemelor informatice odată cu dezvoltarea

tehnologiei informației și comunicațiilor.

În acest capitol am definit noțiunea de atac informatic,

precum și pașii pe care îi parcurge un infractor pentru a efectua

un atac informatic. Au fost prezentate principalele atacuri

bazate pe software, precum și diferite tipuri de atacuri asupra

rețelelor și sistemelor informatice. Subliniez importanța

atacului de tip phishing, care este o combinație de înșelăciune

tehnică și practici de inginerie socială, și care reprezintă o

nouă infracțiune în secolul XXI. Totodată subliniez diversitatea

modurilor de comitere a infracțiunilor informatice, acestea

9

evoluând în paralel cu dezvoltarea tehnologiei informației și

comunicațiilor.

Cunoașterea modurilor în care se comit infracțiunile

informatice este foarte utilă în procesul de investigare a

acestora.

În Capitolul IV intitulat „Aspecte metodologice privind

investigarea criminalistică a infracțiunilor informatice” se analizează

problema certificării, standardizării și acreditării în

domeniul investigării criminalistice a infracțiunilor

informatice, se prezintă principalele organisme cu atribuții

în prevenirea și combaterea criminalității informatice în

România, se definește conceptul de probe digitale și se

analizează diferite metodologii de investigare a

infracțiunilor informatice.

În domeniul investigării infracțiunilor informatice sunt

utilizate metode pentru a se asigura că practica este

credibilă și fiabilă, iar persoanele care pretind a fi

profesioniste trebuie să îndeplinească anumite criterii de

certificare a competenței lor.

Există două componente esențiale care oferă credibilitate

procesului de investigare a infracțiunilor informatice. În

primul rând procesul de investigare a infracțiunilor

informatice trebuie să se realizeze în baza unui procedeu

standardizat, iar în al doilea rând persoanele care

investighează acest tip de infracțiuni trebuie să posede

cunoștințe în domeniul investigării infracțiunilor

informatice, care au fost dobândite în urma unui examen de

competență.

Prima problemă privind realizarea unui standard în domeniul

investigării infracțiunilor informatice, este ca acesta să fie1

flexibil pentru a permite revizuiri. Deoarece tehnologia

informației este într-o continuă modificare, un standard

inflexibil nu este practic și poate deveni lipsit de valoare.

În încercarea de a crea un standard în domeniul investigării

criminalistice a infracțiunilor informatice, fiecare etapă a

procesului de investigare trebuie să fie analizată pentru a

stabili cea mai bună metodă practică. În timpul percheziției

și sechestrării, standardul ar trebui să acopere efectiv toate

aspectele, care includ mandatul de efectuare a percheziției

informatice, conservarea probelor, examinarea criminalistică

la fața locului, transportul probelor la laborator și

raportarea rezultatelor analizei probelor.

A doua componentă care oferă credibilitate procesului de

investigare se referă la dobândirea cunoștințelor în domeniul

investigării infracțiunilor informatice de către persoanele

care investighează acest tip de infracțiuni.

De asemenea, este important ca procesul de investigare

criminalistică a infracțiunilor informatice să se desfășoare

într-un laborator de criminalistică acreditat. Un laborator de

criminalistică este locul unde se desfășoară procesul de

investigare, se depozitează probele și de asemenea este locul

unde se află programele soft și stațiile de lucru de investigare

(forensic workstations). Activitatea unui laborator de

criminalistică se desfășoară pe baza unor proceduri care trebuie

să asigure integritatea datelor analizate în procesul de

investigare. Prin urmare este nevoie de o recunoaștere atât la

nivel internațional cât și la nivel național a standardizării

și a certificării cunoștințelor dobândite de investigatori în

domeniul investigării criminalistice a infracțiunilor

informatice.1

Mai multe organizații publice și private au dezvoltat

programe care oferă certificare pentru investigatorii din

domeniul infracțiunilor informatice. Organizațiile care oferă

certificare în domeniul investigării criminalistice a

infracțiunilor informatice, se împart în trei categorii:

organizații profesionale de certificare; companii care oferă

certificare privind aplicațiile vânzătorului; grupuri de

pregătire publice și private în domeniul investigării

infracțiunilor informatice.

În teză se analizează problema standardizării și

acreditării în domeniul investigării infracțiunilor

informatice la nivel internațional, la nivel european, în

Statele Unite ale Americii și în România.

Principalele organisme cu atribuții în prevenirea și

combaterea criminalității informatice în România sunt

următoarele: Direcția de Investigare a Infracțiunilor de

Criminalitate Organizată și Terorism din cadrul Parchetului de

pe lângă Înalta Curte de Casație și Justiție și Direcția de

Combatere a Criminalității Organizate din cadrul

Inspectoratului General al Poliției Române.

Probele digitale sunt utilizate într-o investigare în

aceleași scopuri ca probele fizice, dar diferența majoră între

cele două tipuri de probe este determinată de faptul că

probele digitale reprezintă numai o valoare și nu sunt obiecte

tangibile. Probele digitale sunt de natură materială, prin

faptul că există sub forma semnalelor de natură

electromagnetică, prin câmpul electromagnetic, care este o

formă recunoscută de existență a materiei. În teză sunt

prezentate și analizate mai multe definiții a probelor

digitale, principii și standarde în domeniul probelor1

digitale, caracteristicile probelor digitale, potențiale probe

digitale în sistemele informatice și principii de examinare a

unui sistem informatic pentru a se obține probele digitale.

„Metodologia de investigarea a infracțiunilor informatice”

reprezintă „practicile, procedurile și tehnicile folosite

pentru a colecta, stoca, analiza și prezenta informații și

probe care sunt obținute prin intermediul unei investigări

criminalistice a sistemelor informatice”.

Investigarea criminalistică a sistemelor informatice

reprezintă „utilizarea de metode științifice și certe de

asigurare, strângere, validare, identificare, analiză,

interpretare, documentare și prezentare a probelor de natură

digitală obținute din surse de natură informatică în scopul

facilitării descoperirii adevărului în cadrul procesului

penal”.

Un model bun de investigare a infracțiunilor informatice

este important, deoarece acesta oferă un cadru de referință

abstract, independent de orice tip de tehnologie sau mediu

organizațional, pentru discutarea unor tehnici și tehnologii

în scopul susținerii activităților investigatorilor.

Modelul de investigare poate fi utilizat pentru a ajuta la

dezvoltarea și aplicarea metodologiilor la noi tehnologii,

care apar și devin subiectul investigărilor. În plus modelul

de investigare poate fi folosit într-un mod proactiv pentru a

identifica oportunitățile pentru dezvoltarea și implementarea

tehnologiilor în scopul susținerii activităților

investigatorilor, și să ofere un cadru pentru captarea și

analiza cerințelor pentru instrumentele de investigare, în mod

special pentru instrumentele analitice automate avansate. În

teză sunt prezentate o serie de metodologii de investigare a1

infracțiunilor informatice în literatura de specialitate cât

și în cadrul unor instituții și organizații.

Având în vedere modelele de investigare a infracțiunilor

informatice pe care le-am prezentat și analizat, putem

sublinia următoarele:

1. Fiecare dintre modelele propuse se bazează pe

experiența anterioară;

2. Unele modele au abordări similare;

3. Unele modele se concentrează pe diferite zone ale

procesului de investigare;

4. Numărul și denumirea etapelor de investigare poate să

difere de la un model de investigare la altul;

5. Principalul scop al acestor modele este de a produce

probe utile în instanța de judecată.

În final, pot concluziona că există modele de investigare

teoretice cât și practice care abordează domeniul metodologiei

investigării infracțiunilor informatice, iar utilitatea

acestor modele rezultă în primul rând din practica

activităților de investigare, cât și din modul cum se

adaptează aceste modele la dezvoltarea continuă a tehnologiei

informației și comunicațiilor.

Modelul de investigare a infracțiunilor informatice

îmbrățișat, care va fi utilizat și detaliat pe parcursul acestei

lucrări, cuprinde cinci etape generale de investigare pentru

orice tip de infracțiune, care se adaptează cel mai bine la

particularitățile investigării infracțiunilor informatice.

Modelul de investigarea a infracțiunilor informatice cuprinde

următoarele etape:

1. Pregătirea investigării

1

Etapa de pregătire a procesului de investigare a

infracțiunilor informatice cuprinde următoarele activități:

a. Pregătirea echipei de investigare;

b. Pregătirea instrumentelor de investigare;

c. Obținerea documentelor necesare desfășurării procesului

de investigare;

d. Formularea unui plan de abordare.

2. Colectarea probelor

Colectarea probelor cuprinde următorii pași:

a. Securizarea, evaluarea și înregistrarea locului

infracțiunii;

b. Căutarea de probe;

c. Ascultarea persoanelor implicate;

d. Conservarea probelor.

3. Examinarea probelor

După ce probele au fost colectate, următoarea etapă constă

în examinarea probelor ceea ce implică evaluarea și extragerea

informațiilor relevante din datele colectate.

4. Analiza probelor

Odată ce informațiile relevante au fost extrase,

investigatorul trebuie să studieze și să analizeze datele

pentru a trage concluzii.

Analiza probelor implică să se studieze datele și să se

determine dacă acestea sunt relevante și semnificative pentru

caz.

5. Raportarea rezultatelor obţinute

Raportarea rezultatelor obținute reprezintă procesul de

pregătire a unui rezumat al tuturor pașilor făcuți, și a

concluziilor obținute în timpul investigării unui caz.

1

În Capitolul V intitulat „Particularități privind percheziția

calculatorului și cercetarea la fața locului în cazul infracțiunilor informatice”

sunt prezentate și analizate particularitățile tactice de

efectuare a percheziției sistemelor informatice,

particularitățile privind cercetarea la fața locului în cazul

infracțiunilor informatice și etapele procesului de

investigare a infracțiunilor informatice.

Percheziția informatică reprezintă un procedeu probatoriu

ce constă în cercetarea unui sistem informatic sau a unui

suport de stocare a datelor informatice de către organele de

cercetare penală în vederea descoperirii și strângerii

probelor necesare soluționării cauzei. Percheziția informatică

se dispune numai când există motive rezonabile de a se bănui

că în sistemul informatic, ori pe suportul de stocare a

datelor informatice pentru care se solicită efectuarea

percheziției se găsesc probe cu privire la infracțiunea pentru

care a fost începută urmărirea penală, iar măsura este

necesară și proporțională cu scopul urmărit.

Percheziția informatică poate fi dispusă numai de judecător,

prin încheiere motivată, în cursul urmăririi penale începută „in

rem” sau „in personam”, la cererea procurorului, sau în cursul

judecății. Dispozițiile din Codul de Procedură Penală referitoare

la efectuarea percheziției domiciliare se aplică în mod

corespunzător și în cazul percheziției informatice. Pentru a

putea obține acele informații, cu valoare doveditoare, care sunt

stocate, prelucrate sau transmise prin intermediul unui sistem

informatic, organele de urmărire penală trebuie să obțină atât

autorizația de percheziție domiciliară, cât și autorizația de

percheziție informatică. Așadar percheziția informatică se

dispune de cele mai multe ori după ce în prealabil sistemul1

informatic a fost ridicat și transportat într-un laborator în

urma unei percheziții domiciliare.

Cercetarea la fața locului în cazul infracțiunilor

informatice, prezintă din punct de vedere tehnic, multe asemănări

cu percheziția sistemelor informatice. Cercetarea la fața locului

are ca scop computerul, monitorul, tastatura, dispozitivele

externe de memorie, dischete, hard-discul, imprimanta, manuale de

calculator. Totodată investigarea vizează și agende cu nume și

adrese de e-mail, parole, adrese de web sau diverse însemnări în

legătură cu fapta.

În faza de urmărire penală, cercetarea la fața locului în

cazul infracțiunilor informatice este dispusă printr-o rezoluție

motivată a organului de urmărire penală, de regulă, după

începerea urmăririi penale.

În faza de judecată, cercetarea la fața locului în cazul

infracțiunilor informatice este dispusă de către instanță,

printr-o încheiere, după începerea cercetării judecătorești.

Cercetarea la fața locului în cazul infracțiunilor

informatice cuprinde o cercetare în faza statică și o

cercetare în faza dinamică.

Faza statică are în vedere constatarea stării de fapt,

neintervenindu-se sub nici o formă asupra aparaturii, care nu

trebuie pornită, dar nici oprită dacă funcționează. Sistemele de

calcul de la locul cercetat, datele afișate pe monitor sunt

fixate prin fotografiere și înregistrări video. În cazul în care

o persoană se află în fața computerului, aceasta trebuie

îndepărtată imediat.

Faza dinamică cuprinde etapele de colectare, examinare și

analiză a probelor, pe care investigatorul trebuie să le

parcurgă în procesul investigare. În această fază participă toți1

membrii echipei de investigare și sunt folosite toate mijloacele

tehnico-științifice criminalistice aflate la dispoziția echipei

de investigare. În faza dinamică, cercetarea computerului este

efectuată de către un specialist pregătit în combaterea

criminalității informatice.

Percheziția calculatorului și cercetarea la fața locului în

cazul infracțiunilor informatice cuprind din punct de vedere

tehnic aceleași etape de investigare. Etapele de investigare a

infracțiunilor informatice sunt următoarele:

a) Pregătirea investigării;

b) Colectarea probelor;

c) Examinarea probelor;

d) Analiza probelor;

e) Raportarea rezultatelor obținute.

Pregătirea investigării cuprinde următoarele activități:

pregătirea echipei de investigare, pregătirea instrumentelor

de investigare, obținerea documentelor necesare desfășurării

procesului de investigare.

Colectarea probelor cuprinde următoarele etape:

securizarea, evaluarea și înregistrarea locului infracțiunii;

căutarea de probe; ascultarea persoanelor implicate;

conservarea probelor; particularități ale colectării probelor

în cazul computerelor legate în rețea.

După ce probele au fost colectate, următoarea etapă este să

se examineze probele, ceea ce implică evaluarea și extragerea

informațiilor relevante din datele colectate. Examinarea

probelor se realizează după ce acestea au fost obținute

folosindu-se software de investigare. Lucrând pe o copie

imagine de rezervă a hard-discului, fișierele și alte date pot

fi extrase de pe imagine în fișiere separate care pot fi1

revăzute de investigator. Examinarea datelor necesită un

proces de discriminare a acestora. Procesul de examinare a

datelor necesită o activitate de extragere repetată a datelor

stocate în diferite zone ale computerului și determinarea

valorii acestora pentru investigare. Extragerea probelor de pe

un hard-disc se poate realiza în două moduri: extragerea

logică și extragerea fizică.

Odată ce informațiile relevante au fost extrase,

investigatorul trebuie să studieze și să analizeze datele

pentru a trage concluzii.

Analiza probelor implică să se studieze datele și să se

determine dacă acestea sunt relevante și semnificative pentru

caz.

Raportarea rezultatelor obținute reprezintă procesul de

pregătire a unui rezumat al tuturor pașilor făcuți și a

concluziilor obținute în timpul investigării unui caz. În

sistemul românesc de drept, cercetarea la fața locului în cazul

infracțiunilor informatice și percheziția informatică se încheie

prin întocmirea a două procese verbale, care reprezintă

mijloacele procedurale principale de fixare a rezultatelor

acestor acte de urmărire penală.

În Capitolul VI intitulat „Investigarea traficului de rețea și a

aplicațiilor de Internet” se prezintă și se analizează traficul de

rețea și aplicațiile de Internet.

Investigarea unei rețele informatice implică examinarea

datelor digitale din rețele într-un cadru de timp real. Din

perspectivă juridică, investigarea unei rețele informatice nu

are același standard înalt de încredere în interiorul

comunității juridice. Nu este posibil să se efectueze o copie

bitstream a probelor din rețea, unde nu există un control al1

sistemului informatic. Scopul principal al examinărilor în

timp real a rețelelor informatice este de a descoperi și de a

captura activitățile din rețea, care pot compromite un sistem

informatic. Investigatorii pot folosi date din traficul de rețea

pentru a reconstrui și analiza atacurile care se produc prin

intermediul rețelei, și pentru a identifica tipuri variate de

probleme operaționale.

Termenul de „trafic de rețea ” se referă la comunicațiile

din rețelele de computere, care se realizează prin intermediul

rețelelor cu fir sau fără fir între computere. Există mai

multe tipuri de surse de date în legătură cu traficul de

rețea: firewall-uri și router-e; detectoarele de pachete și

analizatorii de protocol; sistemele de detectarea a

intruziunii; server-ele de acces de la distanță; software-ul

de management al securității evenimentului; instrumente de

analiză criminalistică a rețelei și alte tipuri de surse de

date legate de traficul de rețea.

Datele referitoare la traficul de rețea sunt de obicei

înregistrate într-un jurnal, sau sunt stocate într-un fișier

de capturare a pachetelor.

Primul pas în procesul de examinare a datelor referitoare

la traficul de rețea este identificarea unui eveniment.

Această identificare se realizează de obicei când

administratorul de sistem primește o indicație despre o alertă

automată, sau când primește o plângere din partea unui

utilizator. De asemenea identificarea unui eveniment se mai

poate realiza și în timpul reviziei datelor legate de

evenimentul de securitate, care poate indica un eveniment de

interes. În majoritatea cazurilor evenimentul va fi detectat

prin intermediul unei surse de date referitoare la traficul de2

rețea. Pentru examinarea datelor legate de evenimentul

inițial, investigatorii se bazează de obicei, pe câteva surse

primare de date.

Scopul investigării unei infracțiuni referitoare la

Internet și rețele este de a identifica originea adresei IP și

urma acesteia până la sursă.

Investigarea aplicațiilor de Internet pe care le-am

analizat în teză, se referă la: investigarea unei adrese IP

sau a unei adrese de Internet; investigarea e-mail-ului;

investigarea paginilor Web; investigarea mesageriei

instantanee, grupurilor de discuții și dialogului on-line.

În Capitolul VII intitulat „Investigarea infracțiunilor informatice

săvârșite prin utilizarea frauduloasă a instrumentelor de plată electronică” se

prezintă și se analizează aspecte privind comerțul electronic,

semnătura electronică ca mijloc de probă, cardurile ca sisteme

electronice de plăți, tipuri de fraude în legătură cu

cardurile bancare și particularități ale investigării

infracțiunilor informatice săvârșite prin utilizarea

frauduloasă a instrumentelor de plată electronică.

La nivelul Uniunii Europene comerțul electronic este

reglementat prin mai multe acte normative, dintre care două

sunt mai importante. Primul act normativ important este

Directiva 2000/31/EC din 8 iunie 2000 referitoare la anumite

aspecte juridice privind serviciile societății informaționale,

în special comerțul electronic în Piața Internă ( Directiva

privind comerțul electronic). Acest act normativ oferă câteva

recomandări pentru dezvoltarea comerțului electronic în

Uniunea Europeană. Al doilea act normativ important îl

reprezintă Decizia-Cadru a Consiliului Uniunii Europene nr.

2001/413/JAI din 28 mai 2001 privitoare la combaterea fraudei2

și falsificării mijloacelor de plată, altele decât numerarul.

Acestă Decizie-Cadru definește concret faptele de fraudă care

implică folosirea altor mijloace de plată, decât lichiditățile

monetare.

Cea mai importantă reglementare juridică a comerțului

elctronic în România este Legea nr.365/2002 privind comerțul

electronic. În art.24-28 din Legea nr.365/2002 sunt prevăzute

infracțiunile care se pot săvârși în legătură cu emiterea și

utilizarea instrumentelor de plată electronică și cu

utilizarea datelor de identificare în vederea efectuării de

operațiuni financiare: falsificarea instrumentelor de plată

electronică (art.24); deținerea de echipamente în vederea

falsificării instrumentelor de plată electronică (art.25);

falsul în declarații în vederea emiterii sau utilizării

instrumentelor de plată electronică (art.26); efectuarea de

operațiuni financiare în mod fraudulos (art.27); acceptarea

operațiunilor financiare în mod fraudulos (art.28).

Semnătura electronică ca mijloc de probă a apărut ca o

necesitate de a găsi o modalitate neconvențională de

certificare a identității unei persoane, care să păstreze

avantajele comunicațiilor realizate prin mijloace electronice,

fără a se restrânge gradul de siguranță sau forța juridică a

rezultatului comunicațiilor electronice. Semnătura electronică

reprezintă un cod digital care poate fi atașat la un mesaj

transmis electronic, care identifică în mod unic expeditorul.

La fel ca semnătura scrisă, scopul semnăturii electronice este

de a garanta faptul că persoana care a trimis un mesaj

electronic este în mod real aceea care se pretinde a fi. Prin

intermediul semnăturii electronice se confirmă atât

2

identitatea autorului mesajului, cât și faptul că mesajul nu a

fost modificat în timpul transmisiunii.

La nivelul Uniunii Europene semnătura electronică este

reglementată prin intermediul Directivei 1999/93/EC privind

stabilirea cadrului comunitar pentru semnăturile electronice,

care a fost adoptată de Parlamentul European și Consiliul

Uniunii Europene la data de 13 decembrie 1999. Potrivit acestei

Directive, semnătura electronică prezintă două nivele: semnătură

electronică simplă și semnătură electronică avansată. De

asemenea, Directiva prevede faptul că numai semnăturile

electronice create în condiții de securitate optimă pot avea

aceeași valoare ca semnătura scrisă. Art.5 (1) din Directivă

prevede că numai semnăturile electronice avansate care au

același efect legal ca și semnătura scrisă de mână în statele

membre ale Uniunii Europene, sunt admise ca probe în

procedurile juridice. În legătură cu semnăturile electronice

simple, art.5 (2) prevede că statele membre trebuie să se

asigure că unor astfel de semnături nu li se refuză efectul

legal, sau nu sunt refuzate ca probe în procedurile juridice

numai pe baza faptului că nu sunt calificate drept semnături

electronice avansate. Semnăturile electronice avansate necesită

autentificare de la un furnizor de servicii de certificare care

funcționează în acord cu principiile prevăzute în Directiva

1999/93/EC privind stabilirea cadrului comunitar pentru

semnăturile electronice.

În România cel mai important act normativ în domeniul

semnăturii electronice este Legea nr.455/2001 privind semnătura

electronică. Acest act normativ respectă în întregime prevederile

Directivei 1999/93/EC privind stabilirea cadrului comunitar

pentru semnăturile electronice. Conform art.5 din Legea2

nr.455/2001, „înscrisul în formă electronică, căruia i s-a

încorporat, atașat sau i s-a asociat logic o semnătură

electronică extinsă, bazată pe un certificat calificat

nesuspendat sau nerevocat la momentul respectiv și generată cu

ajutorul unui dispozitiv securizat de creare a semnăturii

electronice, este asimilat, în ceea ce privește condițiile și

efectele sale, cu înscrisul sub semnătură privată”, a cărui

falsificare este sancționată penal, fapta fiind prevăzută și

pedepsită de art.290 Cod Penal.

Cele mai reprezentative tipuri de fraude în legătură cu

cardurile bancare sunt următoarele: contrafacerea cardurilor

bancare; cardurile pierdute sau furate; cardurile obținute

prin aplicații false; preluarea contului; fraudele la

comerciant.

În investigarea infracțiunilor informatice săvârșite în

legătură cu utilizarea frauduloasă a mijloacelor de plată

electronică se utilizează mijloace criminalistice clasice, cum

ar fi analiza amprentelor și examinarea documentelor, precum

și mijloace criminalistice specifice de analiză fizică și

logică a cardurilor bancare.

Infracțiunile informatice săvârșite prin utilizarea

frauduloasă a unui mijloc de plată electronică sunt probate pe

baza următoarelor elemente cu valoare probatorie:

a. cardurile bancare implicate.

b. contractul încheiat între titularul cardului și

instituția financiară emitentă.

c. contractul încheiat între comerciant și instituția

financiară care l-a abilitat să accepte plăți cu carduri

bancare.

d. formularele completate de făptuitor.2

e. formularele imprimate (originale sau copii) păstrate de

titularul cardului, comerciant, compania emitentă sau de către

făptuitor.

f. înregistrările și facturile existente la oficiile

poștale.

g. alte înscrisuri incriminatorii, cum ar fi de exemplu,

formulare în alb, acte de identitate false, probe de scris.

h. probe digitale.

În timpul procesului de investigare a unei fraude săvârșite

prin intermediul cardurilor bancare trebuie respectați

următorii pași:

- obținerea, identificarea și analiza cardului implicat în

săvârșirea infracțiunii.

- analiza sistemelor informatice utilizate la săvârșirea

infracțiunii.

- cercetarea la fața locului.

- identificarea și audierea persoanelor implicate și a

martorilor.

- stabilirea procedurilor pe baza cărora s-au efectuat

tranzacțiile.

- ridicarea formularelor completate și a oricărui alt material

scris cu prilejul tranzacției.

- verificarea grafologică a înscrisurilor identificate.

Analiza fizică a cardurilor bancare se desfășoară în cadrul

unui laborator de criminalistică din cadrul unui institut de

expertize criminalistice acreditat și se referă la următoarele

aspecte: analiza plasticului; modul de tipărire a cardurilor

bancare; cerneala de tipărit a cardurilor bancare; modul de

ștanțare a cardurilor bancare; proprietățile magnetice ale

cardurilor bancare; hologramele cardurilor bancare.2

Analiza logică a cardurilor bancare presupune analiza

informațiilor aflate pe banda magnetică, care se desfășoară

într-un laborator de criminalistică din cadrul unui institut

de expertize criminalistice acreditat.

Analiza cardurilor bancare se încheie prin întocmirea unui

raport de expertiză sau de constatare tehnico-științifică.

În Capitolul VIII intitulat „Particularități ale investigării

infracțiunilor informatice săvârșite prin intermediul telefoniei mobile” se

prezintă și se analizează aspecte legale privind comunicațiile

electronice și interceptările și înregistrările audio-video în

România, noțiuni introductive privind telefonia mobilă,

etapele de investigare a infracțiunilor informatice săvârșite

prin intermediul telefoniei mobile și atacuri des întâlnite în

telefonia mobilă.

În România, legislația privind comunicațiile electronice

cuprinde următoarele acte normative:

Ordonanța de Urgență a Guvernului nr.22/2009 privind

înființarea Autorității Naționale pentru Administrare și

Reglementare în Comunicații; Ordonanța Guvernului nr.34/2002

privind accesul la rețelele publice de comunicații electronice

și la infrastructura asociată, precum și interconectarea

acestora, aprobată cu modificări și completări, prin Legea

nr.527/2002, cu modificările și completările ulterioare;

Ordonanța de Urgență a Guvernului nr.79/2002 privind cadrul

general de reglementare a comunicațiilor, aprobată cu

modificări și completări, prin Legea nr.591/2002, cu

modificările și completările ulterioare; Legea nr.304/2003

pentru serviciul universal și drepturile utilizatorilor cu

privire la rețelele și serviciile de comunicații electronice;

2

Legea nr.239/2005 privind modificarea și completarea unor acte

normative din domeniul comunicațiilor.

Interceptările și înregistrările audio-video sunt prevăzute

în art. 911-916 Cod Procedură Penală. Conform alin.1 al art. 911

Cod Procedură Penală, interceptarea și înregistrarea

convorbirilor sau comunicărilor efectuate prin telefon sau prin

orice mijloc de comunicare se realizează cu autorizarea motivată

a judecătorului, la cererea procurorului care efectuează sau

supraveghează urmărirea penală în condițiile prevăzute de lege,

dacă sunt date ori indicii temeinice privind pregătirea sau

săvârșirea unei infracțiuni pentru care urmărirea penală se

efectuează din oficiu, iar interceptarea și înregistrarea se

impun pentru stabilirea situației de fapt ori pentru că

identificarea sau localizarea participanților nu poate fi făcută

prin alte mijloace ori cercetarea ar fi mult întârziată.

Sunt autorizate să dețină și să folosească mijloace

adecvate pentru verificarea, prelucrarea și stocarea

informațiilor, în condițiile legii, următoarele instituții:

Serviciul Român de Informații; Ministerul Administrației și

Internelor, prin Direcția Generală de Informații și Protecție

Internă, Direcția Generală Anticorupție și Direcția Generală

de Combatere a Criminalității Organizate; Ministerul Apărării

Naționale, prin Direcția Generală de Informații a Apărării;

Ministerul Public, Parchetul de pe lângâ Înalta Curte de

Casație și Justiție, prin Direcția de Investigare a

Infracțiunilor de Criminalitate Organizată și Terorism și

Direcția Națională Anticorupție.

Telefoanele mobile sunt foarte utile în societatea

informațională fiind folosite atât în scopuri personale cât și

profesionale de către utilizatori. Mici și relativ ieftine2

aceste dispozitive pot fi folosite nu numai pentru comunicația

vocală, simple mesaje text, agende telefonice, calendare, dar

și pentru alte multe funcții, caracteristice calculatoarelor.

Aceste funcții includ poșta electronică, navigarea pe web,

stocarea și modificarea documentelor și accesarea datelor de

la distanță. Telefoanele mobile funcționează într-o rețea.

Componentele de bază ale unei comunicații celulare sunt:

telefonul mobil și rețeaua de comunicații. Rețeaua de

telefonie mobilă oferă servicii pe o arie geografică întinsă

care este împărțită în zone de acoperire mai mici numite

celule. Când un telefon mobil se deplasează dintr-o celulă în

alta, conexiunea telefonului mobil la rețea se menține.

Componentele principale ale unei rețele GSM sunt

următoarele: echipamentul radio emițător-receptor, care

comunică cu telefoanele mobile; un controler care conduce

echipamentul de emisie-recepție și care efectuează

repartizarea canalelor de comunicații; un sistem de comutare

pentru rețeaua celulară.

Într-o rețea GSM, telefonul celular este cunoscut sub

denumirea de Stație Mobilă (Mobile Station) și este compus din

două părți distincte: Modulul de Identificare a Abonatului

(Subscriber Identity Module-SIM) și Echipamentul Mobil (Mobile

Equipment) care reprezintă telefonul mobil însuși.

Investigarea criminalistică a infracțiunilor informatice

săvârșite prin intermediul telefoniei mobile (mobile phone

forensics) este o metodă științifică de recuperare a probelor

digitale și de sunet în condițiile legale. Ea cuprinde

următoarele etape: conservarea, achiziția, examinarea, analiza

datelor și raportarea rezultatelor obținute.

2

În cadrul etapei de investigare Conservarea datelor,

investigatorul trebuie să aibă în vedere următorii pași:

securizarea și evaluarea locului infracțiunii; înregistrarea

scenei infracțiunii; colectarea probelor; împachetarea,

transportul și stocarea probelor.

Achiziția datelor reprezintă procesul de obținere a

informațiilor de la un telefon mobil și de la echipamentul lui

periferic și suporturile lui de date. Așadar, acest proces

începe într-un laborator odată ce echipamentul sechestrat a

sosit și a fost verificat. Examinarea începe cu identificarea

telefonului mobil. Tipul telefonului mobil, sistemul lui de

operare și alte caracteristici stabilesc modul de creare a

copiei conținutului dispozitivului. Tipul telefonului mobil

supus investigării arată în general ce instrumente trebuie

folosite în procesul de investigare.

Examinarea reprezintă un proces de descoperire a probelor

digitale incluzând și pe acelea care pot fi ascunse sau

parolate. Analiza diferă de examinare, prin faptul că se

referă la rezultatele examinării din punctul de vedere al

valorii probatorii și a semnificației directe a cazului.

Procesul de examinare începe cu o copie a probelor obținute

din telefon.

Comparativ cu examinarea clasică a stațiilor de lucru

individuale sau a server-elor de rețea, cantitatea de date

obținută pentru a fi examinată este mult mai mică la telefoanele

mobile.

Examinarea adesea dezvăluie nu numai potențiale date de

incriminare, dar și alte informații folositoare cum ar fi

parole, nume de acces la rețea și activitatea la Internet. În

teză sunt prezentate potențialele probe aflate în telefonul2

mobil, în cardul SIM, în rețeaua de telefonie mobilă, precum

și instrumentele de investigare pentru analiza probelor.

Raportarea rezultatelor obținute reprezintă procesul de

pregătire a unui rezumat al tuturor pașilor făcuți și a

concluziilor obținute în timpul investigării unui caz.

Raportarea depinde de menținerea cu grijă a înregistrărilor

tuturor acțiunilor și observațiilor, care descriu rezultatele

testelor și examinărilor și care explică raționamentele făcute

pe baza probelor. În sistemul de drept românesc procesul de

investigare se încheie prin întocmirea unui proces-verbal de

percheziție informatică sau prin întocmirea unui proces-verbal

de cercetare la fața locului.

De asemenea în teză sunt prezentate atacuri des întâlnite

în telefonia mobilă: atacuri asupra cardului SIM, atacuri

asupra telefonului mobil și atacuri asupra rețelei GSM.

În Capitolul IX intitulat „Particularități ale investigării

infracțiunilor informatice din categoria pornografiei infantile” se prezintă

și se analizează reglementarea juridică a pornografiei

infantile, localizarea probelor digitale în cazul

infracțiunilor informatice din categoria pornografiei

infantile și urma electronică pe Internet ca mijloc de probă.

Conform Deciziei Cadru 2004/68/JHA din 22 decembrie 2003 a

Consiliului Uniunii Europene privind combaterea exploatării

sexuale a copiilor și a pornografiei infantile, „pornografia

infantilă înseamnă un material pornografic care descrie vizual

sau reprezintă: 1. un copil real implicat sau angajat într-un

comportament explicit sexual, incluzând prezentarea lascivă a

organelor genitale sau a zonei pubice a unui copil; sau 2. o

persoană reală care pare să fie un copil implicat sau angajat

în comportamentul menționat la punctul 1; sau 3. imagini3

realiste ale unui copil inexistent implicat sau angajat în

comportamentul menționat la punctul 1.

Cele mai importante reglementări juridice internaționale în

domeniul pornografiei infantile sunt următoarele: Convenția

Națiunilor Unite privind drepturile copilului; Protocolul

facultativ la Convenția privind drepturile copilului,

referitor la vânzarea de copii, prostituția copiilor și

pornografia infantilă; Convenția Consiliului Europei privind

criminalitatea informatică; Decizia Cadru 2004/68/JHA din 22

decembrie 2003 a Consiliului Uniunii Europene privind

combaterea exploatării sexuale a copiilor și a pornografiei

infantile; Convenția Consiliului Europei privind protecția

copiilor împotriva exploatării sexuale și a abuzului sexual;

Convenția privind interzicerea și luarea imediată de atitudine

în scopul eliminării celor mai grave forme de exploatare prin

muncă a copilului.

În România există trei acte normative în vigoare care

conțin incriminări în domeniul pornografiei infantile:

pornografia infantilă în varianta tip prevăzută de Legea

nr.678/2001 privind prevenirea și combaterea traficului de

persoane și de Legea nr.196/2003 privind prevenirea și

combaterea pornografiei; pornografia infantilă prin sisteme

informatice, care reprezintă infracțiunea specială și este

prevăzută de Legea nr.161/2003 privind unele măsuri pentru

asigurarea transparenței în exercitarea demnităților publice,

a funcțiilor publice și în mediul de afaceri, prevenirea și

sancționarea corupției. În concluzie, pot afirma faptul că

există la ora actuală în legislația românească prea multe acte

normative care conțin incriminări în domeniul pornografiei

infantile, aceste acte normative având și reglementări care se3

suprapun. Totuși elementele constitutive ale incriminărilor

din aceste texte au fost sintetizate în textul propus de Noul

Cod Penal, care respectă dispozițiile Deciziei-Cadru a

Consiliului Uniunii Europene nr.2004/68/JAI din 22.12.2003

privind lupta împotriva exploatării sexuale a copiilor și a

pornografiei infantile, cât și dispozițiile Convenției

Consiliului Europei privind protecția copiilor împotriva

exploatării sexuale și a abuzului sexual din anul 2007.

Probele digitale în cazul infracțiunilor informatice din

categoria pornografiei infantile se găsesc în următoarele

locații: sisteme de computer; sisteme de computer încorporate

care cuprind o gamă largă de dispozitive care conțin

componentele unui computer, cum ar fi de exemplu, telefoanele

mobile, agendele computerizate, camerele digitale de luat

vederi; sisteme de comunicație care cuprind: sistemele de

telefonie tradiționale, sistemele de telecomunicații wireless,

Internetul și rețelele în general; dispozitive periferice

pentru digitalizarea și reproducerea fotografiilor.

Investigatorii pot să localizeze cele mai importante surse

de probe digitale dintr-o rețea utilizând următorii pași:

determinarea punctelor finale și a sistemelor intermediare

parcurse de conexiunile la rețea ale infractorului (de exemplu

router-e); căutarea fișierelor jurnal care oferă o prezentare

generală a activităților din rețea; monitorizarea activității

pe Internet a suspectului cu ajutorul server-elor de

autentificare și a sistemelor Caller ID.

Când Internetul este utilizat pentru a facilita săvârșirea

infracțiunii de pornografie infantilă, activitățile on-line

asociate pot lăsa o urmă electronică care poate avea legătură

cu activitățile din lumea fizică. Urmele electronice cum ar fi3

fișierele de evidență ale server-ului și ale rețelei depășesc

controlul infractorului, oferind investigatorului surse solide

de probe digitale. Pentru a atribui activitățile on-line unei

persoane, investigatorii trebuie mai întâi să localizeze

computerul care a fost utilizat la comiterea infracțiunii și

apoi să determine cine a utilizat computerul în acel moment.

În plus, investigatorii trebuie să stabilească o legătură

clară între activitățile on-line și computerul suspectului,

stabilind astfel continuitatea infracțiunii.

În Capitolul X intitulat „Cooperarea internațională și europeană

în domeniul combaterii criminalității informatice” se prezintă și se

analizează caracterul transfrontalier al infracțiunilor

informatice, cooperarea judiciară internațională în domeniul

combaterii criminalității informatice, cooperarea judiciară

europeană în domeniul combaterii criminalității informatice și

legislația din România privind cooperarea internațională în

domeniul combaterii criminalității informatice.

Dezvoltarea rețelei Internet a creat noi oportunități

pentru infractorii din domeniul informatic să săvârșească

infracțiuni informatice de la distanță. În timp ce fenomenul

de criminalitate informatică nu ia în considerare granițele

convenționale stabilite de țări, organele de punere în

aplicare a legii trebuie să le respecte. Infractorul din

domeniul informatic este supus jurisdicției unei anumite țări,

dar acțiunile ilegale ale acestuia pot să aibă ca țintă

computere și persoane din multe alte țări. Într-un astfel de

context, se impune cooperarea internațională în domeniul

combaterii criminalității informatice între organele de punere

în aplicare a legii, pentru a se obține rezultate în procesele

de investigare. Investigarea unei infracțiuni informatice nu3

poate avea loc fără formularea unei cereri de asistență

judiciară internațională. Cererea de asistență judiciară

internațională presupune o autoritate judiciară emitentă și o

autoritate judiciară de executare.

Convenția Consiliului Europei privind criminalitatea informatică are ca scop

completarea tratatelor sau acordurilor multilaterale ori

bilaterale aplicabile, existente între părți. Dispozițiile

Convenției devin aplicabile numai în situația în care, între

statul solicitant și statul solicitat nu există un alt

instrument juridic bilateral sau multilateral, aflat în

vigoare la momentul adoptării Convenției de către statele

părți (art.39). În teză sunt analizate prevederile Convenției

Consiliului Europei privind criminalitatea informatică cu privire la:

jurisdicția penală (art.22); principiile generale referitoare

la cooperarea internațională (art.23); principiile referitoare

la extrădare (art.24); principiile generale referitoare la

asistența juridică reciprocă (art.25); informarea spontană

(art.26); procedurile referitoare la cererile de asistență

juridică reciprocă în absența acordurilor internaționale

aplicabile (art.27); asistența judiciară reciprocă în materie de

măsuri provizorii (art.29, art.30, art.31, art.33, art.34);

accesarea transfrontalieră a datelor stocate (art.32); rețeaua

de contacte 24/7 (art.35).

Convenția Națiunilor Unite împotriva criminalității

organizate transfrontaliere cuprinde prevederi în legătură cu

asistența judiciară internațională în materie penală în

art.18, și dispoziții referitoare la extrădare în art.16.

Convenția europeană de asistență judiciară în materie

penală stabilește o serie de principii directoare în domeniul

asistenței judiciare în materie penală și prevede că asistența3

judiciară în materie penală se acordă independent de acordarea

sau nu a extrădării.

Interpol-ul a dezvoltat o rețea de puncte de contact

(Interpol National Central Reference Points-NCRP-), care

furnizează permanent asistență membrilor săi. Aceste puncte de

legătură au adoptat planul rețelei 24/7 a punctelor de contact al

Convenției Consiliului Europei privind criminalitatea informatică.

Decizia-Cadru 2002/584/JAI a Consiliului Uniunii Europene

privind mandatul european de arestare și procedurile de

predare între statele membre a reprezentat prima măsură

concretă de punere în aplicare a principiului recunoașterii

reciproce în domeniul dreptului penal. Potrivit art.1 din

Decizia-Cadru a Consiliului Uniunii Europene 2002/584/JAI,

mandatul european de arestare reprezintă „o decizie judiciară

emisă de un stat membru în vederea arestării și a predării de

către un alt stat membru a unei persoane căutate, pentru

efectuarea urmăririi penale sau în scopul executării unei

pedepse sau a unei măsuri de siguranță privative de

libertate.” Mandatul european de arestare reprezintă o decizie

judiciară care înlocuiește cererea de extrădare și întreaga

documentație aferentă unei asemenea cereri. Prin Decizia-Cadru

2002/584/JAI se elimină faza administrativă specifică

procedurii clasice de extrădare, iar cooperarea în domeniul

predării persoanelor care se sustrag urmăririi penale,

judecării sau executării pedepselor se realizează strict de

către autoritățile judiciare din statele Uniunii Europene.

Decizia-Cadru 2008/978/JAI a Consiliului Uniunii Europene

privind mandatul european de obținere a probelor în scopul

obținerii de obiecte, documente și date în vederea utilizării

acestora în cadrul procedurilor în materie penală are ca scop3

îmbunătățirea cooperării judiciare prin aplicarea principiului

recunoașterii reciproce la hotărârile judecătorești sub forma

unui mandat european de obținere a probelor. Mandatul european

de obținere a probelor este o hotărâre judecătorească emisă de

către o autoritate competentă dintr-un stat membru în scopul

obținerii de obiecte, documente și date dintr-un alt stat

membru, în vederea utilizării acestora în cadrul procedurilor

în materie penală.

Convenția privind asistența judiciară reciprocă în materie

penală între statele membre ale Uniunii Europene permite

transmiterea directă a cererilor de asistență judiciară între

autoritățile judiciare ale statelor membre. Transmiterea

cererilor de asistență judiciară prin intermediul

autorităților centrale se realizează numai în cazul când apar

dificultăți în identificarea autorităților de executare

competente sau pentru anumite tipuri de cereri.

Eurojust este un organism al Uniunii Europene înființat

pentru a stimula și a îmbunătăți coordonarea anchetelor și a

urmăririlor penale în rândul autorităților judiciare

competente din statele membre ale Uniunii Europene atunci când

se ocupă de criminalitatea transfrontalieră și organizată

gravă.

Rețeaua Judiciară Europeană în materie penală reprezintă o

rețea de puncte de contact ale statelor membre, alese din rândul

autorităților judiciare sau al altor autorități cu

responsabilități specifice în domeniul cooperării judiciare

internaționale. Obiectivul Rețelei Judiciare Europene în

materie penală este îmbunătățirea cooperării judiciare între

statele membre ale Uniunii Europene la nivel juridic și

practic în scopul combaterii infracțiunilor grave.3

Europol-ul reprezintă o agenție europeană de punere în

aplicare a legii care are ca scop îmbunătățirea eficienței și

cooperarea dintre autoritățile competente din statele membre

în prevenirea și combaterea diferitelor forme de criminalitate

organizată. Competența Europol-ului vizează investigarea

infracțiunilor din domeniul crimei organizate, în care se

regăsesc și infracțiunile informatice, falsificarea

mijloacelor de plată electronică.

În România dreptul intern a transpus qua tale majoritatea

prevederilor Convenției Consiliului Europei privind criminalitatea informatică.

Dispozițiile Convenției au fost incluse în Legea nr.161/2003,

mai precis în Titlul III al acestei legi care se referă la

prevenirea și combaterea criminalității informatice.

Legea nr.302/2004 privind cooperarea judiciară internațională

în materie penală furnizează aspecte de cooperare internațională

cum ar fi: extrădarea; predarea în baza unui mandat european de

arestare; transferul de proceduri în materie penală;

recunoașterea și executarea hotărârilor; transferarea persoanelor

condamnate; asistența judiciară în materie penală; și alte forme

de cooperare judiciară internațională în materie penală. Astfel

Legea nr.302/2004 transpune prevederile Deciziei-Cadru a

Consiliului Uniunii Europene 2002/584/JAI privind mandatul

european de arestare și procedurile de predare între statele

membre, cât și prevederile Convenției Consiliului Europei privind criminalitatea

informatică.

În teză am formulat 5 propuneri de lege ferenda, am propus un

model de investigare a infracțiunilor informatice și am prezentat

concluzii și propuneri în domeniul investigării criminalistice a

infracțiunilor informatice.

3

Pentru elaborarea tezei am avut în vedere ca bibliografie

peste 400 de lucrări de specialitate și acte normative.

3


Recommended