Date post: | 07-Mar-2023 |
Category: |
Documents |
Upload: | independent |
View: | 0 times |
Download: | 0 times |
UNIVERSITATEA DIN BUCUREȘTIFACULTATEA DE DREPT
TEZĂ DE DOCTORATREZUMAT
METODOLOGIA INVESTIGĂRII CRIMINALISTICE AINFRACȚIUNILOR INFORMATICE
CONDUCĂTOR ȘTIINȚIFIC:Prof. Univ. Dr. Emilian Stancu
DOCTORAND:
Moise Adrian-Cristian
1
București-2010-
Teza de doctorat intitulată „Metodologia investigării
criminalistice a infracțiunilor informatice” și-a propus,
pornind de la prezentarea fenomenului de criminalitate
informatică și de la analiza principalelor reglementări din
acest domeniu, să prezinte metodologii și tehnici de
investigare a infracțiunilor informatice.
Investigarea infracțiunilor informatice se referă atât la o
latură juridică caracterizată de legislația în vigoare privind
criminalitatea informatică, cât și la o latură tehnico-
științifică determinată de metodologii și tehnici de
investigare utilizate în vederea obținerii probelor digitale.
Teza de doctorat este structurată de-a lungul a zece
capitole. Primele patru capitole cuprind aspecte privind
fenomenul de criminalitate informatică, legislația internă și
internațională în domeniul criminalității informatice, moduri
de operare frecvente utilizate de infractorii din domeniul
informatic și prezentarea unor metodologii de investigare din
literatura de specialitate și din cadrul unor instituții și
organizații. Următoarele cinci capitole abordează metodologia
de investigare criminalistică a infracțiunilor informatice
săvârșite prin intermediul calculatorului, traficului de
rețea și a aplicațiilor de Internet, mijloacelor de plată
electronică, telefoniei mobile și a infracțiunilor informatice
din categoria pornografiei infantile. Ultimul capitol al
2
lucrării prezintă aspecte privind cooperarea internațională și
europeană în domeniul combaterii criminalității informatice,
având în vedere caracterul transfrontalier al infracțiunilor
informatice.
În Capitolul I intitulat „Aspecte introductive privind fenomenul
de criminalitate informatică” se prezintă definiția noțiunii de
criminalitate informatică, clasificarea infracțiunilor
informatice, rolul computerului în comiterea infracțiunilor,
analiza juridică generală a infracțiunilor informatice și
principalele organizații internaționale și regionale implicate
în studiul fenomenului de criminalitate informatică.
În ceea ce privește definirea noțiunii de criminalitate
informatică, găsirea unei definiții unice, e foarte greu de
realizat, problema definiției fiind punctul de pornire la
orice încercare de uniformizare a incriminărilor în această
materie. Diferite încercări au fost făcute pentru a dezvolta
un limbaj standard, care să descrie variatele aspecte ale
noțiunii de criminalitate informatică. În acest context, au existat
multe dezbateri între experții din acest domeniu în privința
utilizării unor definiții pentru a descrie infracțiunile din
domeniul informatic. În mod neîndoielnic și dincolo de orice
dezbatere, toți cercetătorii au recunoscut că fenomenul
există, însă de fiecare dată definițiile date comportamentului
infracțional au fost variate și circumscrise conținutului
studiilor realizate. Astfel, deși dezbaterile durează de
câțiva ani buni, tot nu s-a reușit a se adopta o definiție
internațional recunoscută a fenomenului criminalității
informatice. Chiar dacă o definiție standard a criminalității
informatice nu a fost obținută, în schimb există în acest
moment mai multe definiții funcționale ale acestui fenomen,3
care au fost prezentate în teza de doctorat. Dintre toate
definițiile noțiunii de criminalitate informatică prezentate în teză,
consider că cea mai cuprinzătoare și inteligibilă definiție
este următoarea: infracțiunea informatică reprezintă „orice
infracțiune în care un calculator sau o rețea de calculatoare
este obiectul unei infracțiuni, sau în care un calculator sau
o rețea de calculatoare este instrumentul sau mediul de
înfăptuire a unei infracțiuni.”
În ceea ce privește clasificarea infracțiunilor informatice
există mai multe organizații și instituții care au preocupări
în acest domeniu: Consiliul Europei, Uniunea Internațională a
Telecomunicațiilor, Comitetul European pentru Probleme
Criminale, Romanian Information Technology Initiative împreună
cu Guvernul României, Organizația Națiunilor Unite. De
asemenea au fost prezentate și o serie clasificări ale
infracțiunilor informatice existente în literatura de
specialitate.
Rolul specific pe care un computer îl are într-o
infracțiune stabilește modul cum poate fi el utilizat ca
mijloc de probă. Din analiza rolului computerului în comiterea
infracțiunilor prezentată în literatura de specialitate,
consider că se desprind două tipuri de clasificări:
1. O clasificare în sens larg, în care rolul computerului
în comiterea infracțiunilor este analizat separat din punctul
de vedere al componentei hardware și de asemenea separat din
punctul de vedere al componentei software:
a) Hardware-ul ca și contrabandă sau rezultat/fruct al
infracțiunii;
b) Hardware-ul ca mijloc de comitere a infracțiunii;
c) Hardware-ul ca o probă;4
d) Informația ca și contrabandă sau rezultat/fruct al
infracțiunii;
e) Informația ca mijloc de comitere a infracțiunii;
f) Informația ca o probă.
2. O clasificare în sens restrâns, în care computerul este
privit ca o entitate de sine stătătoare, fără să se
evidențieze structura lui:
a)Computerul este ținta infracțiunii;
b)Computerul este instrumentul de comitere a
infracțiunii;
c)Computerul este incidental în comiterea unei
infracțiuni.
Cu privire la analiza juridică generală a infracțiunilor
informatice se prezintă aspecte în legătură cu conținutul
infracțiunilor informatice și cu autorul infracțiunilor
informatice.
Infracțiunile din domeniul informatic sunt diferite de
infracțiunile clasice, prin mai multe caracteristici
esențiale, care se transformă în avantaje reale de care
profită făptuitorii: anonimitate; caracterul transfrontalier;
credibilitate; simplicitate; rapiditate; costuri foarte
reduse.
La nivel internațional există organizații care au analizat
în mod constant dezvoltarea fenomenului criminalității
informatice și care au creat strategii de prevenire și
combatere a acestui fenomen. Principalele organizații
internaționale implicate în studiul fenomenului de
criminalitate informatică, analizate în teză, sunt
următoarele: Consiliul Europei, Organizația Națiunilor Unite,5
Grupul G8, Uniunea Internațională a Telecomunicațiilor și
Interpol-ul.
În plus față de organizațiile internaționale, care
acționează la nivel global, există și organizații regionale
care sunt concentrate pe anumite zone în rezolvarea
problemelor de criminalitate informatică: Uniunea Europeană,
Organizația pentru Cooperare și Dezvoltare Economică, Grupul
APEC, Commonwealth, Liga Arabă și Consiliul de Cooperare din
Golf, Organizația Statelor Americane.
În Capitolul II intitulat „Reglementarea juridică națională și
internațională a criminalității informatice” se prezintă cadrul general
privind infracțiunile informatice în sistemul juridic
românesc, reglementarea infracțiunilor informatice în Convenția
Consiliului Europei privind criminalitatea informatică și aspecte de
drept comparat privind criminalitatea informatică.
În România, cea mai importantă reglementare juridică
aplicabilă în acest moment în domeniul criminalității
informatice este Legea nr.161/2003 privind unele măsuri pentru
asigurarea transparenței în exercitarea demnităților publice, a
funcțiilor publice și în mediul de afaceri, prevenirea și
sancționarea corupției. Această lege prezintă în TITLUL III
„Prevenirea criminalității informatice”, principalele probleme
legate de criminalitatea informatică: Capitolul I: Dispoziții
generale; Capitolul II: Prevenirea criminalității informatice;
Capitolul III: Infracțiuni și contravenții; Capitolul IV:
Dispoziții procedurale; Capitolul V: Cooperarea internațională.
Legea nr.161/2003 introduce un număr de opt infracțiuni,
care corespund clasificărilor și definițiilor prezentate în
cuprinsul Convenției Consiliului Europei privind criminalitatea informatică.
Așadar Legea nr.161/2003 reprezintă o rapidă adaptare a6
sistemului juridic românesc la prevederile Convenției
Consiliului Europei privind criminalitatea informatică.
Infracțiunile din domeniul informatic din Legea nr.161/2003 pe
care le-am analizat în teză sunt cuprinse în art.42-art.51 din
prezenta lege: infracțiunea de acces ilegal la un sistem
informatic; infracțiunea de interceptare ilegală a unei
transmisii de date informatice; infracțiunea de alterare a
integrității datelor informatice; infracțiunea de perturbare a
funcționării sistemelor informatice; infracțiunea de a realiza
operațiuni ilegale cu dispozitive sau programe informatice;
infracțiunea de fals informatic; infracțiunea de fraudă
informatică; infracțiunea de pornografie infantilă prin
intermediul sistemelor informatice. După analiza
infracțiunilor din Legea nr.161/2003, s-au prezentat
următoarele instituții procedurale cuprinse în prezenta lege:
conservarea datelor informatice (art.54), ridicarea obiectelor
care conțin date informatice (art.55), percheziția informatică
(art.56), accesul într-un sistem informatic și interceptarea
și înregistrarea comunicărilor desfășurate prin intermediul
sistemelor informatice (art.57). Totodată în acest context s-
au analizat și aspecte privind urmărirea penală în cazul
infracțiunilor informatice.
Prevederile Noului Cod Penal în materia infracțiunilor
informatice consider că sunt în mare parte aceleași cu cele
existente în prezent în legile speciale (Legea nr.161/2003;
Legea nr.365/2002 privind comerțul electronic; Legea
nr.196/2003 privind prevenirea și combaterea pornografiei),
dar există și unele modificări care se referă la sancțiuni,
limitele speciale ale acestora fiind reduse în comparație cu
dispozițiile articolelor din legile speciale existente în7
prezent. Astfel în ceea ce privește cuantumul sancțiunilor în
materia infracțiunilor informatice, România ar urma să aibă
conform Noului Cod Penal un regim mai blând, cu toate că
România se confruntă cu o rată ridicată a criminalității
informatice.
Convenția Consiliului Europei privind criminalitatea informatică reprezintă
cea mai importantă reglementare juridică internațională în
domeniul criminalității informatice, deoarece aceasta tinde să
devină un instrument juridic global, fiind semnată și
ratificată de un număr din ce în ce mai mare de state din
întreaga lume. Această Convenție își propune să prevină actele
îndreptate împotriva confidențialității, integrității și
disponibilității sistemelor informatice, a rețelelor, a
datelor, precum și a utilizării frauduloase a unor asemenea
conduite și prin încurajarea adoptării unor măsuri de natură a
permite combaterea eficace a acestor tipuri de infracțiuni,
menite să faciliteze descoperirea, investigarea și urmărirea
penală a acestora atât la nivel național, cât și
internațional, precum și prin prevederea unor dispoziții
materiale necesare asigurării unei cooperări internaționale
rapide și sigure. Infracțiunile din domeniul informatic
cuprinse în Convenția Consiliului Europei privind criminalitatea informatică,
pe care le-am analizat sunt prevăzute în art.2-10: accesarea
ilegală; interceptarea ilegală; afectarea integrității
datelor; afectarea integrității sistemului; abuzurile asupra
dispozitivelor; falsificarea informatică; frauda informatică;
infracțiuni referitoare la pornografia infantilă; infracțiuni
referitoare la atingerile aduse proprietății intelectuale și
drepturilor conexe.
8
Analiza aspectelor de drept comparat privind criminalitatea
informatică a avut în vedere legislația în domeniul
criminalității informatice din 5 țări (Statele Unite ale
Americii, Marea Britanie, Australia, Germania și Franța) și a
urmărit modul cum aceste țări și-au adaptat legislația penală
din dreptul intern la prevederile Convenției Consiliului Europei privind
criminalitatea informatică. Conform analizei de drept comparat pe care
am prezentat-o, am observat că există țări care au transpus
aproape în totalitate prevederile Convenției în dreptul intern
(Statele Unite ale Americii, Germania, Franța), dar există și
țări care, deși nu au semnat Convenția, au adoptat în legislația
lor internă o terminologie în concordanță cu prevederile
Convenției (ex. Australia). Totodată am remarcat existența unor
prevederi și sancțiuni penale neuniforme, care diferă de la țară
la țară.
În Capitolul III intitulat „Moduri de operare frecvente întâlnite în
criminalitatea informatică” se evidențiază cu claritate șansele care
sunt oferite infractorilor din domeniul informatic în
penetrarea sistemelor informatice odată cu dezvoltarea
tehnologiei informației și comunicațiilor.
În acest capitol am definit noțiunea de atac informatic,
precum și pașii pe care îi parcurge un infractor pentru a efectua
un atac informatic. Au fost prezentate principalele atacuri
bazate pe software, precum și diferite tipuri de atacuri asupra
rețelelor și sistemelor informatice. Subliniez importanța
atacului de tip phishing, care este o combinație de înșelăciune
tehnică și practici de inginerie socială, și care reprezintă o
nouă infracțiune în secolul XXI. Totodată subliniez diversitatea
modurilor de comitere a infracțiunilor informatice, acestea
9
evoluând în paralel cu dezvoltarea tehnologiei informației și
comunicațiilor.
Cunoașterea modurilor în care se comit infracțiunile
informatice este foarte utilă în procesul de investigare a
acestora.
În Capitolul IV intitulat „Aspecte metodologice privind
investigarea criminalistică a infracțiunilor informatice” se analizează
problema certificării, standardizării și acreditării în
domeniul investigării criminalistice a infracțiunilor
informatice, se prezintă principalele organisme cu atribuții
în prevenirea și combaterea criminalității informatice în
România, se definește conceptul de probe digitale și se
analizează diferite metodologii de investigare a
infracțiunilor informatice.
În domeniul investigării infracțiunilor informatice sunt
utilizate metode pentru a se asigura că practica este
credibilă și fiabilă, iar persoanele care pretind a fi
profesioniste trebuie să îndeplinească anumite criterii de
certificare a competenței lor.
Există două componente esențiale care oferă credibilitate
procesului de investigare a infracțiunilor informatice. În
primul rând procesul de investigare a infracțiunilor
informatice trebuie să se realizeze în baza unui procedeu
standardizat, iar în al doilea rând persoanele care
investighează acest tip de infracțiuni trebuie să posede
cunoștințe în domeniul investigării infracțiunilor
informatice, care au fost dobândite în urma unui examen de
competență.
Prima problemă privind realizarea unui standard în domeniul
investigării infracțiunilor informatice, este ca acesta să fie1
flexibil pentru a permite revizuiri. Deoarece tehnologia
informației este într-o continuă modificare, un standard
inflexibil nu este practic și poate deveni lipsit de valoare.
În încercarea de a crea un standard în domeniul investigării
criminalistice a infracțiunilor informatice, fiecare etapă a
procesului de investigare trebuie să fie analizată pentru a
stabili cea mai bună metodă practică. În timpul percheziției
și sechestrării, standardul ar trebui să acopere efectiv toate
aspectele, care includ mandatul de efectuare a percheziției
informatice, conservarea probelor, examinarea criminalistică
la fața locului, transportul probelor la laborator și
raportarea rezultatelor analizei probelor.
A doua componentă care oferă credibilitate procesului de
investigare se referă la dobândirea cunoștințelor în domeniul
investigării infracțiunilor informatice de către persoanele
care investighează acest tip de infracțiuni.
De asemenea, este important ca procesul de investigare
criminalistică a infracțiunilor informatice să se desfășoare
într-un laborator de criminalistică acreditat. Un laborator de
criminalistică este locul unde se desfășoară procesul de
investigare, se depozitează probele și de asemenea este locul
unde se află programele soft și stațiile de lucru de investigare
(forensic workstations). Activitatea unui laborator de
criminalistică se desfășoară pe baza unor proceduri care trebuie
să asigure integritatea datelor analizate în procesul de
investigare. Prin urmare este nevoie de o recunoaștere atât la
nivel internațional cât și la nivel național a standardizării
și a certificării cunoștințelor dobândite de investigatori în
domeniul investigării criminalistice a infracțiunilor
informatice.1
Mai multe organizații publice și private au dezvoltat
programe care oferă certificare pentru investigatorii din
domeniul infracțiunilor informatice. Organizațiile care oferă
certificare în domeniul investigării criminalistice a
infracțiunilor informatice, se împart în trei categorii:
organizații profesionale de certificare; companii care oferă
certificare privind aplicațiile vânzătorului; grupuri de
pregătire publice și private în domeniul investigării
infracțiunilor informatice.
În teză se analizează problema standardizării și
acreditării în domeniul investigării infracțiunilor
informatice la nivel internațional, la nivel european, în
Statele Unite ale Americii și în România.
Principalele organisme cu atribuții în prevenirea și
combaterea criminalității informatice în România sunt
următoarele: Direcția de Investigare a Infracțiunilor de
Criminalitate Organizată și Terorism din cadrul Parchetului de
pe lângă Înalta Curte de Casație și Justiție și Direcția de
Combatere a Criminalității Organizate din cadrul
Inspectoratului General al Poliției Române.
Probele digitale sunt utilizate într-o investigare în
aceleași scopuri ca probele fizice, dar diferența majoră între
cele două tipuri de probe este determinată de faptul că
probele digitale reprezintă numai o valoare și nu sunt obiecte
tangibile. Probele digitale sunt de natură materială, prin
faptul că există sub forma semnalelor de natură
electromagnetică, prin câmpul electromagnetic, care este o
formă recunoscută de existență a materiei. În teză sunt
prezentate și analizate mai multe definiții a probelor
digitale, principii și standarde în domeniul probelor1
digitale, caracteristicile probelor digitale, potențiale probe
digitale în sistemele informatice și principii de examinare a
unui sistem informatic pentru a se obține probele digitale.
„Metodologia de investigarea a infracțiunilor informatice”
reprezintă „practicile, procedurile și tehnicile folosite
pentru a colecta, stoca, analiza și prezenta informații și
probe care sunt obținute prin intermediul unei investigări
criminalistice a sistemelor informatice”.
Investigarea criminalistică a sistemelor informatice
reprezintă „utilizarea de metode științifice și certe de
asigurare, strângere, validare, identificare, analiză,
interpretare, documentare și prezentare a probelor de natură
digitală obținute din surse de natură informatică în scopul
facilitării descoperirii adevărului în cadrul procesului
penal”.
Un model bun de investigare a infracțiunilor informatice
este important, deoarece acesta oferă un cadru de referință
abstract, independent de orice tip de tehnologie sau mediu
organizațional, pentru discutarea unor tehnici și tehnologii
în scopul susținerii activităților investigatorilor.
Modelul de investigare poate fi utilizat pentru a ajuta la
dezvoltarea și aplicarea metodologiilor la noi tehnologii,
care apar și devin subiectul investigărilor. În plus modelul
de investigare poate fi folosit într-un mod proactiv pentru a
identifica oportunitățile pentru dezvoltarea și implementarea
tehnologiilor în scopul susținerii activităților
investigatorilor, și să ofere un cadru pentru captarea și
analiza cerințelor pentru instrumentele de investigare, în mod
special pentru instrumentele analitice automate avansate. În
teză sunt prezentate o serie de metodologii de investigare a1
infracțiunilor informatice în literatura de specialitate cât
și în cadrul unor instituții și organizații.
Având în vedere modelele de investigare a infracțiunilor
informatice pe care le-am prezentat și analizat, putem
sublinia următoarele:
1. Fiecare dintre modelele propuse se bazează pe
experiența anterioară;
2. Unele modele au abordări similare;
3. Unele modele se concentrează pe diferite zone ale
procesului de investigare;
4. Numărul și denumirea etapelor de investigare poate să
difere de la un model de investigare la altul;
5. Principalul scop al acestor modele este de a produce
probe utile în instanța de judecată.
În final, pot concluziona că există modele de investigare
teoretice cât și practice care abordează domeniul metodologiei
investigării infracțiunilor informatice, iar utilitatea
acestor modele rezultă în primul rând din practica
activităților de investigare, cât și din modul cum se
adaptează aceste modele la dezvoltarea continuă a tehnologiei
informației și comunicațiilor.
Modelul de investigare a infracțiunilor informatice
îmbrățișat, care va fi utilizat și detaliat pe parcursul acestei
lucrări, cuprinde cinci etape generale de investigare pentru
orice tip de infracțiune, care se adaptează cel mai bine la
particularitățile investigării infracțiunilor informatice.
Modelul de investigarea a infracțiunilor informatice cuprinde
următoarele etape:
1. Pregătirea investigării
1
Etapa de pregătire a procesului de investigare a
infracțiunilor informatice cuprinde următoarele activități:
a. Pregătirea echipei de investigare;
b. Pregătirea instrumentelor de investigare;
c. Obținerea documentelor necesare desfășurării procesului
de investigare;
d. Formularea unui plan de abordare.
2. Colectarea probelor
Colectarea probelor cuprinde următorii pași:
a. Securizarea, evaluarea și înregistrarea locului
infracțiunii;
b. Căutarea de probe;
c. Ascultarea persoanelor implicate;
d. Conservarea probelor.
3. Examinarea probelor
După ce probele au fost colectate, următoarea etapă constă
în examinarea probelor ceea ce implică evaluarea și extragerea
informațiilor relevante din datele colectate.
4. Analiza probelor
Odată ce informațiile relevante au fost extrase,
investigatorul trebuie să studieze și să analizeze datele
pentru a trage concluzii.
Analiza probelor implică să se studieze datele și să se
determine dacă acestea sunt relevante și semnificative pentru
caz.
5. Raportarea rezultatelor obţinute
Raportarea rezultatelor obținute reprezintă procesul de
pregătire a unui rezumat al tuturor pașilor făcuți, și a
concluziilor obținute în timpul investigării unui caz.
1
În Capitolul V intitulat „Particularități privind percheziția
calculatorului și cercetarea la fața locului în cazul infracțiunilor informatice”
sunt prezentate și analizate particularitățile tactice de
efectuare a percheziției sistemelor informatice,
particularitățile privind cercetarea la fața locului în cazul
infracțiunilor informatice și etapele procesului de
investigare a infracțiunilor informatice.
Percheziția informatică reprezintă un procedeu probatoriu
ce constă în cercetarea unui sistem informatic sau a unui
suport de stocare a datelor informatice de către organele de
cercetare penală în vederea descoperirii și strângerii
probelor necesare soluționării cauzei. Percheziția informatică
se dispune numai când există motive rezonabile de a se bănui
că în sistemul informatic, ori pe suportul de stocare a
datelor informatice pentru care se solicită efectuarea
percheziției se găsesc probe cu privire la infracțiunea pentru
care a fost începută urmărirea penală, iar măsura este
necesară și proporțională cu scopul urmărit.
Percheziția informatică poate fi dispusă numai de judecător,
prin încheiere motivată, în cursul urmăririi penale începută „in
rem” sau „in personam”, la cererea procurorului, sau în cursul
judecății. Dispozițiile din Codul de Procedură Penală referitoare
la efectuarea percheziției domiciliare se aplică în mod
corespunzător și în cazul percheziției informatice. Pentru a
putea obține acele informații, cu valoare doveditoare, care sunt
stocate, prelucrate sau transmise prin intermediul unui sistem
informatic, organele de urmărire penală trebuie să obțină atât
autorizația de percheziție domiciliară, cât și autorizația de
percheziție informatică. Așadar percheziția informatică se
dispune de cele mai multe ori după ce în prealabil sistemul1
informatic a fost ridicat și transportat într-un laborator în
urma unei percheziții domiciliare.
Cercetarea la fața locului în cazul infracțiunilor
informatice, prezintă din punct de vedere tehnic, multe asemănări
cu percheziția sistemelor informatice. Cercetarea la fața locului
are ca scop computerul, monitorul, tastatura, dispozitivele
externe de memorie, dischete, hard-discul, imprimanta, manuale de
calculator. Totodată investigarea vizează și agende cu nume și
adrese de e-mail, parole, adrese de web sau diverse însemnări în
legătură cu fapta.
În faza de urmărire penală, cercetarea la fața locului în
cazul infracțiunilor informatice este dispusă printr-o rezoluție
motivată a organului de urmărire penală, de regulă, după
începerea urmăririi penale.
În faza de judecată, cercetarea la fața locului în cazul
infracțiunilor informatice este dispusă de către instanță,
printr-o încheiere, după începerea cercetării judecătorești.
Cercetarea la fața locului în cazul infracțiunilor
informatice cuprinde o cercetare în faza statică și o
cercetare în faza dinamică.
Faza statică are în vedere constatarea stării de fapt,
neintervenindu-se sub nici o formă asupra aparaturii, care nu
trebuie pornită, dar nici oprită dacă funcționează. Sistemele de
calcul de la locul cercetat, datele afișate pe monitor sunt
fixate prin fotografiere și înregistrări video. În cazul în care
o persoană se află în fața computerului, aceasta trebuie
îndepărtată imediat.
Faza dinamică cuprinde etapele de colectare, examinare și
analiză a probelor, pe care investigatorul trebuie să le
parcurgă în procesul investigare. În această fază participă toți1
membrii echipei de investigare și sunt folosite toate mijloacele
tehnico-științifice criminalistice aflate la dispoziția echipei
de investigare. În faza dinamică, cercetarea computerului este
efectuată de către un specialist pregătit în combaterea
criminalității informatice.
Percheziția calculatorului și cercetarea la fața locului în
cazul infracțiunilor informatice cuprind din punct de vedere
tehnic aceleași etape de investigare. Etapele de investigare a
infracțiunilor informatice sunt următoarele:
a) Pregătirea investigării;
b) Colectarea probelor;
c) Examinarea probelor;
d) Analiza probelor;
e) Raportarea rezultatelor obținute.
Pregătirea investigării cuprinde următoarele activități:
pregătirea echipei de investigare, pregătirea instrumentelor
de investigare, obținerea documentelor necesare desfășurării
procesului de investigare.
Colectarea probelor cuprinde următoarele etape:
securizarea, evaluarea și înregistrarea locului infracțiunii;
căutarea de probe; ascultarea persoanelor implicate;
conservarea probelor; particularități ale colectării probelor
în cazul computerelor legate în rețea.
După ce probele au fost colectate, următoarea etapă este să
se examineze probele, ceea ce implică evaluarea și extragerea
informațiilor relevante din datele colectate. Examinarea
probelor se realizează după ce acestea au fost obținute
folosindu-se software de investigare. Lucrând pe o copie
imagine de rezervă a hard-discului, fișierele și alte date pot
fi extrase de pe imagine în fișiere separate care pot fi1
revăzute de investigator. Examinarea datelor necesită un
proces de discriminare a acestora. Procesul de examinare a
datelor necesită o activitate de extragere repetată a datelor
stocate în diferite zone ale computerului și determinarea
valorii acestora pentru investigare. Extragerea probelor de pe
un hard-disc se poate realiza în două moduri: extragerea
logică și extragerea fizică.
Odată ce informațiile relevante au fost extrase,
investigatorul trebuie să studieze și să analizeze datele
pentru a trage concluzii.
Analiza probelor implică să se studieze datele și să se
determine dacă acestea sunt relevante și semnificative pentru
caz.
Raportarea rezultatelor obținute reprezintă procesul de
pregătire a unui rezumat al tuturor pașilor făcuți și a
concluziilor obținute în timpul investigării unui caz. În
sistemul românesc de drept, cercetarea la fața locului în cazul
infracțiunilor informatice și percheziția informatică se încheie
prin întocmirea a două procese verbale, care reprezintă
mijloacele procedurale principale de fixare a rezultatelor
acestor acte de urmărire penală.
În Capitolul VI intitulat „Investigarea traficului de rețea și a
aplicațiilor de Internet” se prezintă și se analizează traficul de
rețea și aplicațiile de Internet.
Investigarea unei rețele informatice implică examinarea
datelor digitale din rețele într-un cadru de timp real. Din
perspectivă juridică, investigarea unei rețele informatice nu
are același standard înalt de încredere în interiorul
comunității juridice. Nu este posibil să se efectueze o copie
bitstream a probelor din rețea, unde nu există un control al1
sistemului informatic. Scopul principal al examinărilor în
timp real a rețelelor informatice este de a descoperi și de a
captura activitățile din rețea, care pot compromite un sistem
informatic. Investigatorii pot folosi date din traficul de rețea
pentru a reconstrui și analiza atacurile care se produc prin
intermediul rețelei, și pentru a identifica tipuri variate de
probleme operaționale.
Termenul de „trafic de rețea ” se referă la comunicațiile
din rețelele de computere, care se realizează prin intermediul
rețelelor cu fir sau fără fir între computere. Există mai
multe tipuri de surse de date în legătură cu traficul de
rețea: firewall-uri și router-e; detectoarele de pachete și
analizatorii de protocol; sistemele de detectarea a
intruziunii; server-ele de acces de la distanță; software-ul
de management al securității evenimentului; instrumente de
analiză criminalistică a rețelei și alte tipuri de surse de
date legate de traficul de rețea.
Datele referitoare la traficul de rețea sunt de obicei
înregistrate într-un jurnal, sau sunt stocate într-un fișier
de capturare a pachetelor.
Primul pas în procesul de examinare a datelor referitoare
la traficul de rețea este identificarea unui eveniment.
Această identificare se realizează de obicei când
administratorul de sistem primește o indicație despre o alertă
automată, sau când primește o plângere din partea unui
utilizator. De asemenea identificarea unui eveniment se mai
poate realiza și în timpul reviziei datelor legate de
evenimentul de securitate, care poate indica un eveniment de
interes. În majoritatea cazurilor evenimentul va fi detectat
prin intermediul unei surse de date referitoare la traficul de2
rețea. Pentru examinarea datelor legate de evenimentul
inițial, investigatorii se bazează de obicei, pe câteva surse
primare de date.
Scopul investigării unei infracțiuni referitoare la
Internet și rețele este de a identifica originea adresei IP și
urma acesteia până la sursă.
Investigarea aplicațiilor de Internet pe care le-am
analizat în teză, se referă la: investigarea unei adrese IP
sau a unei adrese de Internet; investigarea e-mail-ului;
investigarea paginilor Web; investigarea mesageriei
instantanee, grupurilor de discuții și dialogului on-line.
În Capitolul VII intitulat „Investigarea infracțiunilor informatice
săvârșite prin utilizarea frauduloasă a instrumentelor de plată electronică” se
prezintă și se analizează aspecte privind comerțul electronic,
semnătura electronică ca mijloc de probă, cardurile ca sisteme
electronice de plăți, tipuri de fraude în legătură cu
cardurile bancare și particularități ale investigării
infracțiunilor informatice săvârșite prin utilizarea
frauduloasă a instrumentelor de plată electronică.
La nivelul Uniunii Europene comerțul electronic este
reglementat prin mai multe acte normative, dintre care două
sunt mai importante. Primul act normativ important este
Directiva 2000/31/EC din 8 iunie 2000 referitoare la anumite
aspecte juridice privind serviciile societății informaționale,
în special comerțul electronic în Piața Internă ( Directiva
privind comerțul electronic). Acest act normativ oferă câteva
recomandări pentru dezvoltarea comerțului electronic în
Uniunea Europeană. Al doilea act normativ important îl
reprezintă Decizia-Cadru a Consiliului Uniunii Europene nr.
2001/413/JAI din 28 mai 2001 privitoare la combaterea fraudei2
și falsificării mijloacelor de plată, altele decât numerarul.
Acestă Decizie-Cadru definește concret faptele de fraudă care
implică folosirea altor mijloace de plată, decât lichiditățile
monetare.
Cea mai importantă reglementare juridică a comerțului
elctronic în România este Legea nr.365/2002 privind comerțul
electronic. În art.24-28 din Legea nr.365/2002 sunt prevăzute
infracțiunile care se pot săvârși în legătură cu emiterea și
utilizarea instrumentelor de plată electronică și cu
utilizarea datelor de identificare în vederea efectuării de
operațiuni financiare: falsificarea instrumentelor de plată
electronică (art.24); deținerea de echipamente în vederea
falsificării instrumentelor de plată electronică (art.25);
falsul în declarații în vederea emiterii sau utilizării
instrumentelor de plată electronică (art.26); efectuarea de
operațiuni financiare în mod fraudulos (art.27); acceptarea
operațiunilor financiare în mod fraudulos (art.28).
Semnătura electronică ca mijloc de probă a apărut ca o
necesitate de a găsi o modalitate neconvențională de
certificare a identității unei persoane, care să păstreze
avantajele comunicațiilor realizate prin mijloace electronice,
fără a se restrânge gradul de siguranță sau forța juridică a
rezultatului comunicațiilor electronice. Semnătura electronică
reprezintă un cod digital care poate fi atașat la un mesaj
transmis electronic, care identifică în mod unic expeditorul.
La fel ca semnătura scrisă, scopul semnăturii electronice este
de a garanta faptul că persoana care a trimis un mesaj
electronic este în mod real aceea care se pretinde a fi. Prin
intermediul semnăturii electronice se confirmă atât
2
identitatea autorului mesajului, cât și faptul că mesajul nu a
fost modificat în timpul transmisiunii.
La nivelul Uniunii Europene semnătura electronică este
reglementată prin intermediul Directivei 1999/93/EC privind
stabilirea cadrului comunitar pentru semnăturile electronice,
care a fost adoptată de Parlamentul European și Consiliul
Uniunii Europene la data de 13 decembrie 1999. Potrivit acestei
Directive, semnătura electronică prezintă două nivele: semnătură
electronică simplă și semnătură electronică avansată. De
asemenea, Directiva prevede faptul că numai semnăturile
electronice create în condiții de securitate optimă pot avea
aceeași valoare ca semnătura scrisă. Art.5 (1) din Directivă
prevede că numai semnăturile electronice avansate care au
același efect legal ca și semnătura scrisă de mână în statele
membre ale Uniunii Europene, sunt admise ca probe în
procedurile juridice. În legătură cu semnăturile electronice
simple, art.5 (2) prevede că statele membre trebuie să se
asigure că unor astfel de semnături nu li se refuză efectul
legal, sau nu sunt refuzate ca probe în procedurile juridice
numai pe baza faptului că nu sunt calificate drept semnături
electronice avansate. Semnăturile electronice avansate necesită
autentificare de la un furnizor de servicii de certificare care
funcționează în acord cu principiile prevăzute în Directiva
1999/93/EC privind stabilirea cadrului comunitar pentru
semnăturile electronice.
În România cel mai important act normativ în domeniul
semnăturii electronice este Legea nr.455/2001 privind semnătura
electronică. Acest act normativ respectă în întregime prevederile
Directivei 1999/93/EC privind stabilirea cadrului comunitar
pentru semnăturile electronice. Conform art.5 din Legea2
nr.455/2001, „înscrisul în formă electronică, căruia i s-a
încorporat, atașat sau i s-a asociat logic o semnătură
electronică extinsă, bazată pe un certificat calificat
nesuspendat sau nerevocat la momentul respectiv și generată cu
ajutorul unui dispozitiv securizat de creare a semnăturii
electronice, este asimilat, în ceea ce privește condițiile și
efectele sale, cu înscrisul sub semnătură privată”, a cărui
falsificare este sancționată penal, fapta fiind prevăzută și
pedepsită de art.290 Cod Penal.
Cele mai reprezentative tipuri de fraude în legătură cu
cardurile bancare sunt următoarele: contrafacerea cardurilor
bancare; cardurile pierdute sau furate; cardurile obținute
prin aplicații false; preluarea contului; fraudele la
comerciant.
În investigarea infracțiunilor informatice săvârșite în
legătură cu utilizarea frauduloasă a mijloacelor de plată
electronică se utilizează mijloace criminalistice clasice, cum
ar fi analiza amprentelor și examinarea documentelor, precum
și mijloace criminalistice specifice de analiză fizică și
logică a cardurilor bancare.
Infracțiunile informatice săvârșite prin utilizarea
frauduloasă a unui mijloc de plată electronică sunt probate pe
baza următoarelor elemente cu valoare probatorie:
a. cardurile bancare implicate.
b. contractul încheiat între titularul cardului și
instituția financiară emitentă.
c. contractul încheiat între comerciant și instituția
financiară care l-a abilitat să accepte plăți cu carduri
bancare.
d. formularele completate de făptuitor.2
e. formularele imprimate (originale sau copii) păstrate de
titularul cardului, comerciant, compania emitentă sau de către
făptuitor.
f. înregistrările și facturile existente la oficiile
poștale.
g. alte înscrisuri incriminatorii, cum ar fi de exemplu,
formulare în alb, acte de identitate false, probe de scris.
h. probe digitale.
În timpul procesului de investigare a unei fraude săvârșite
prin intermediul cardurilor bancare trebuie respectați
următorii pași:
- obținerea, identificarea și analiza cardului implicat în
săvârșirea infracțiunii.
- analiza sistemelor informatice utilizate la săvârșirea
infracțiunii.
- cercetarea la fața locului.
- identificarea și audierea persoanelor implicate și a
martorilor.
- stabilirea procedurilor pe baza cărora s-au efectuat
tranzacțiile.
- ridicarea formularelor completate și a oricărui alt material
scris cu prilejul tranzacției.
- verificarea grafologică a înscrisurilor identificate.
Analiza fizică a cardurilor bancare se desfășoară în cadrul
unui laborator de criminalistică din cadrul unui institut de
expertize criminalistice acreditat și se referă la următoarele
aspecte: analiza plasticului; modul de tipărire a cardurilor
bancare; cerneala de tipărit a cardurilor bancare; modul de
ștanțare a cardurilor bancare; proprietățile magnetice ale
cardurilor bancare; hologramele cardurilor bancare.2
Analiza logică a cardurilor bancare presupune analiza
informațiilor aflate pe banda magnetică, care se desfășoară
într-un laborator de criminalistică din cadrul unui institut
de expertize criminalistice acreditat.
Analiza cardurilor bancare se încheie prin întocmirea unui
raport de expertiză sau de constatare tehnico-științifică.
În Capitolul VIII intitulat „Particularități ale investigării
infracțiunilor informatice săvârșite prin intermediul telefoniei mobile” se
prezintă și se analizează aspecte legale privind comunicațiile
electronice și interceptările și înregistrările audio-video în
România, noțiuni introductive privind telefonia mobilă,
etapele de investigare a infracțiunilor informatice săvârșite
prin intermediul telefoniei mobile și atacuri des întâlnite în
telefonia mobilă.
În România, legislația privind comunicațiile electronice
cuprinde următoarele acte normative:
Ordonanța de Urgență a Guvernului nr.22/2009 privind
înființarea Autorității Naționale pentru Administrare și
Reglementare în Comunicații; Ordonanța Guvernului nr.34/2002
privind accesul la rețelele publice de comunicații electronice
și la infrastructura asociată, precum și interconectarea
acestora, aprobată cu modificări și completări, prin Legea
nr.527/2002, cu modificările și completările ulterioare;
Ordonanța de Urgență a Guvernului nr.79/2002 privind cadrul
general de reglementare a comunicațiilor, aprobată cu
modificări și completări, prin Legea nr.591/2002, cu
modificările și completările ulterioare; Legea nr.304/2003
pentru serviciul universal și drepturile utilizatorilor cu
privire la rețelele și serviciile de comunicații electronice;
2
Legea nr.239/2005 privind modificarea și completarea unor acte
normative din domeniul comunicațiilor.
Interceptările și înregistrările audio-video sunt prevăzute
în art. 911-916 Cod Procedură Penală. Conform alin.1 al art. 911
Cod Procedură Penală, interceptarea și înregistrarea
convorbirilor sau comunicărilor efectuate prin telefon sau prin
orice mijloc de comunicare se realizează cu autorizarea motivată
a judecătorului, la cererea procurorului care efectuează sau
supraveghează urmărirea penală în condițiile prevăzute de lege,
dacă sunt date ori indicii temeinice privind pregătirea sau
săvârșirea unei infracțiuni pentru care urmărirea penală se
efectuează din oficiu, iar interceptarea și înregistrarea se
impun pentru stabilirea situației de fapt ori pentru că
identificarea sau localizarea participanților nu poate fi făcută
prin alte mijloace ori cercetarea ar fi mult întârziată.
Sunt autorizate să dețină și să folosească mijloace
adecvate pentru verificarea, prelucrarea și stocarea
informațiilor, în condițiile legii, următoarele instituții:
Serviciul Român de Informații; Ministerul Administrației și
Internelor, prin Direcția Generală de Informații și Protecție
Internă, Direcția Generală Anticorupție și Direcția Generală
de Combatere a Criminalității Organizate; Ministerul Apărării
Naționale, prin Direcția Generală de Informații a Apărării;
Ministerul Public, Parchetul de pe lângâ Înalta Curte de
Casație și Justiție, prin Direcția de Investigare a
Infracțiunilor de Criminalitate Organizată și Terorism și
Direcția Națională Anticorupție.
Telefoanele mobile sunt foarte utile în societatea
informațională fiind folosite atât în scopuri personale cât și
profesionale de către utilizatori. Mici și relativ ieftine2
aceste dispozitive pot fi folosite nu numai pentru comunicația
vocală, simple mesaje text, agende telefonice, calendare, dar
și pentru alte multe funcții, caracteristice calculatoarelor.
Aceste funcții includ poșta electronică, navigarea pe web,
stocarea și modificarea documentelor și accesarea datelor de
la distanță. Telefoanele mobile funcționează într-o rețea.
Componentele de bază ale unei comunicații celulare sunt:
telefonul mobil și rețeaua de comunicații. Rețeaua de
telefonie mobilă oferă servicii pe o arie geografică întinsă
care este împărțită în zone de acoperire mai mici numite
celule. Când un telefon mobil se deplasează dintr-o celulă în
alta, conexiunea telefonului mobil la rețea se menține.
Componentele principale ale unei rețele GSM sunt
următoarele: echipamentul radio emițător-receptor, care
comunică cu telefoanele mobile; un controler care conduce
echipamentul de emisie-recepție și care efectuează
repartizarea canalelor de comunicații; un sistem de comutare
pentru rețeaua celulară.
Într-o rețea GSM, telefonul celular este cunoscut sub
denumirea de Stație Mobilă (Mobile Station) și este compus din
două părți distincte: Modulul de Identificare a Abonatului
(Subscriber Identity Module-SIM) și Echipamentul Mobil (Mobile
Equipment) care reprezintă telefonul mobil însuși.
Investigarea criminalistică a infracțiunilor informatice
săvârșite prin intermediul telefoniei mobile (mobile phone
forensics) este o metodă științifică de recuperare a probelor
digitale și de sunet în condițiile legale. Ea cuprinde
următoarele etape: conservarea, achiziția, examinarea, analiza
datelor și raportarea rezultatelor obținute.
2
În cadrul etapei de investigare Conservarea datelor,
investigatorul trebuie să aibă în vedere următorii pași:
securizarea și evaluarea locului infracțiunii; înregistrarea
scenei infracțiunii; colectarea probelor; împachetarea,
transportul și stocarea probelor.
Achiziția datelor reprezintă procesul de obținere a
informațiilor de la un telefon mobil și de la echipamentul lui
periferic și suporturile lui de date. Așadar, acest proces
începe într-un laborator odată ce echipamentul sechestrat a
sosit și a fost verificat. Examinarea începe cu identificarea
telefonului mobil. Tipul telefonului mobil, sistemul lui de
operare și alte caracteristici stabilesc modul de creare a
copiei conținutului dispozitivului. Tipul telefonului mobil
supus investigării arată în general ce instrumente trebuie
folosite în procesul de investigare.
Examinarea reprezintă un proces de descoperire a probelor
digitale incluzând și pe acelea care pot fi ascunse sau
parolate. Analiza diferă de examinare, prin faptul că se
referă la rezultatele examinării din punctul de vedere al
valorii probatorii și a semnificației directe a cazului.
Procesul de examinare începe cu o copie a probelor obținute
din telefon.
Comparativ cu examinarea clasică a stațiilor de lucru
individuale sau a server-elor de rețea, cantitatea de date
obținută pentru a fi examinată este mult mai mică la telefoanele
mobile.
Examinarea adesea dezvăluie nu numai potențiale date de
incriminare, dar și alte informații folositoare cum ar fi
parole, nume de acces la rețea și activitatea la Internet. În
teză sunt prezentate potențialele probe aflate în telefonul2
mobil, în cardul SIM, în rețeaua de telefonie mobilă, precum
și instrumentele de investigare pentru analiza probelor.
Raportarea rezultatelor obținute reprezintă procesul de
pregătire a unui rezumat al tuturor pașilor făcuți și a
concluziilor obținute în timpul investigării unui caz.
Raportarea depinde de menținerea cu grijă a înregistrărilor
tuturor acțiunilor și observațiilor, care descriu rezultatele
testelor și examinărilor și care explică raționamentele făcute
pe baza probelor. În sistemul de drept românesc procesul de
investigare se încheie prin întocmirea unui proces-verbal de
percheziție informatică sau prin întocmirea unui proces-verbal
de cercetare la fața locului.
De asemenea în teză sunt prezentate atacuri des întâlnite
în telefonia mobilă: atacuri asupra cardului SIM, atacuri
asupra telefonului mobil și atacuri asupra rețelei GSM.
În Capitolul IX intitulat „Particularități ale investigării
infracțiunilor informatice din categoria pornografiei infantile” se prezintă
și se analizează reglementarea juridică a pornografiei
infantile, localizarea probelor digitale în cazul
infracțiunilor informatice din categoria pornografiei
infantile și urma electronică pe Internet ca mijloc de probă.
Conform Deciziei Cadru 2004/68/JHA din 22 decembrie 2003 a
Consiliului Uniunii Europene privind combaterea exploatării
sexuale a copiilor și a pornografiei infantile, „pornografia
infantilă înseamnă un material pornografic care descrie vizual
sau reprezintă: 1. un copil real implicat sau angajat într-un
comportament explicit sexual, incluzând prezentarea lascivă a
organelor genitale sau a zonei pubice a unui copil; sau 2. o
persoană reală care pare să fie un copil implicat sau angajat
în comportamentul menționat la punctul 1; sau 3. imagini3
realiste ale unui copil inexistent implicat sau angajat în
comportamentul menționat la punctul 1.
Cele mai importante reglementări juridice internaționale în
domeniul pornografiei infantile sunt următoarele: Convenția
Națiunilor Unite privind drepturile copilului; Protocolul
facultativ la Convenția privind drepturile copilului,
referitor la vânzarea de copii, prostituția copiilor și
pornografia infantilă; Convenția Consiliului Europei privind
criminalitatea informatică; Decizia Cadru 2004/68/JHA din 22
decembrie 2003 a Consiliului Uniunii Europene privind
combaterea exploatării sexuale a copiilor și a pornografiei
infantile; Convenția Consiliului Europei privind protecția
copiilor împotriva exploatării sexuale și a abuzului sexual;
Convenția privind interzicerea și luarea imediată de atitudine
în scopul eliminării celor mai grave forme de exploatare prin
muncă a copilului.
În România există trei acte normative în vigoare care
conțin incriminări în domeniul pornografiei infantile:
pornografia infantilă în varianta tip prevăzută de Legea
nr.678/2001 privind prevenirea și combaterea traficului de
persoane și de Legea nr.196/2003 privind prevenirea și
combaterea pornografiei; pornografia infantilă prin sisteme
informatice, care reprezintă infracțiunea specială și este
prevăzută de Legea nr.161/2003 privind unele măsuri pentru
asigurarea transparenței în exercitarea demnităților publice,
a funcțiilor publice și în mediul de afaceri, prevenirea și
sancționarea corupției. În concluzie, pot afirma faptul că
există la ora actuală în legislația românească prea multe acte
normative care conțin incriminări în domeniul pornografiei
infantile, aceste acte normative având și reglementări care se3
suprapun. Totuși elementele constitutive ale incriminărilor
din aceste texte au fost sintetizate în textul propus de Noul
Cod Penal, care respectă dispozițiile Deciziei-Cadru a
Consiliului Uniunii Europene nr.2004/68/JAI din 22.12.2003
privind lupta împotriva exploatării sexuale a copiilor și a
pornografiei infantile, cât și dispozițiile Convenției
Consiliului Europei privind protecția copiilor împotriva
exploatării sexuale și a abuzului sexual din anul 2007.
Probele digitale în cazul infracțiunilor informatice din
categoria pornografiei infantile se găsesc în următoarele
locații: sisteme de computer; sisteme de computer încorporate
care cuprind o gamă largă de dispozitive care conțin
componentele unui computer, cum ar fi de exemplu, telefoanele
mobile, agendele computerizate, camerele digitale de luat
vederi; sisteme de comunicație care cuprind: sistemele de
telefonie tradiționale, sistemele de telecomunicații wireless,
Internetul și rețelele în general; dispozitive periferice
pentru digitalizarea și reproducerea fotografiilor.
Investigatorii pot să localizeze cele mai importante surse
de probe digitale dintr-o rețea utilizând următorii pași:
determinarea punctelor finale și a sistemelor intermediare
parcurse de conexiunile la rețea ale infractorului (de exemplu
router-e); căutarea fișierelor jurnal care oferă o prezentare
generală a activităților din rețea; monitorizarea activității
pe Internet a suspectului cu ajutorul server-elor de
autentificare și a sistemelor Caller ID.
Când Internetul este utilizat pentru a facilita săvârșirea
infracțiunii de pornografie infantilă, activitățile on-line
asociate pot lăsa o urmă electronică care poate avea legătură
cu activitățile din lumea fizică. Urmele electronice cum ar fi3
fișierele de evidență ale server-ului și ale rețelei depășesc
controlul infractorului, oferind investigatorului surse solide
de probe digitale. Pentru a atribui activitățile on-line unei
persoane, investigatorii trebuie mai întâi să localizeze
computerul care a fost utilizat la comiterea infracțiunii și
apoi să determine cine a utilizat computerul în acel moment.
În plus, investigatorii trebuie să stabilească o legătură
clară între activitățile on-line și computerul suspectului,
stabilind astfel continuitatea infracțiunii.
În Capitolul X intitulat „Cooperarea internațională și europeană
în domeniul combaterii criminalității informatice” se prezintă și se
analizează caracterul transfrontalier al infracțiunilor
informatice, cooperarea judiciară internațională în domeniul
combaterii criminalității informatice, cooperarea judiciară
europeană în domeniul combaterii criminalității informatice și
legislația din România privind cooperarea internațională în
domeniul combaterii criminalității informatice.
Dezvoltarea rețelei Internet a creat noi oportunități
pentru infractorii din domeniul informatic să săvârșească
infracțiuni informatice de la distanță. În timp ce fenomenul
de criminalitate informatică nu ia în considerare granițele
convenționale stabilite de țări, organele de punere în
aplicare a legii trebuie să le respecte. Infractorul din
domeniul informatic este supus jurisdicției unei anumite țări,
dar acțiunile ilegale ale acestuia pot să aibă ca țintă
computere și persoane din multe alte țări. Într-un astfel de
context, se impune cooperarea internațională în domeniul
combaterii criminalității informatice între organele de punere
în aplicare a legii, pentru a se obține rezultate în procesele
de investigare. Investigarea unei infracțiuni informatice nu3
poate avea loc fără formularea unei cereri de asistență
judiciară internațională. Cererea de asistență judiciară
internațională presupune o autoritate judiciară emitentă și o
autoritate judiciară de executare.
Convenția Consiliului Europei privind criminalitatea informatică are ca scop
completarea tratatelor sau acordurilor multilaterale ori
bilaterale aplicabile, existente între părți. Dispozițiile
Convenției devin aplicabile numai în situația în care, între
statul solicitant și statul solicitat nu există un alt
instrument juridic bilateral sau multilateral, aflat în
vigoare la momentul adoptării Convenției de către statele
părți (art.39). În teză sunt analizate prevederile Convenției
Consiliului Europei privind criminalitatea informatică cu privire la:
jurisdicția penală (art.22); principiile generale referitoare
la cooperarea internațională (art.23); principiile referitoare
la extrădare (art.24); principiile generale referitoare la
asistența juridică reciprocă (art.25); informarea spontană
(art.26); procedurile referitoare la cererile de asistență
juridică reciprocă în absența acordurilor internaționale
aplicabile (art.27); asistența judiciară reciprocă în materie de
măsuri provizorii (art.29, art.30, art.31, art.33, art.34);
accesarea transfrontalieră a datelor stocate (art.32); rețeaua
de contacte 24/7 (art.35).
Convenția Națiunilor Unite împotriva criminalității
organizate transfrontaliere cuprinde prevederi în legătură cu
asistența judiciară internațională în materie penală în
art.18, și dispoziții referitoare la extrădare în art.16.
Convenția europeană de asistență judiciară în materie
penală stabilește o serie de principii directoare în domeniul
asistenței judiciare în materie penală și prevede că asistența3
judiciară în materie penală se acordă independent de acordarea
sau nu a extrădării.
Interpol-ul a dezvoltat o rețea de puncte de contact
(Interpol National Central Reference Points-NCRP-), care
furnizează permanent asistență membrilor săi. Aceste puncte de
legătură au adoptat planul rețelei 24/7 a punctelor de contact al
Convenției Consiliului Europei privind criminalitatea informatică.
Decizia-Cadru 2002/584/JAI a Consiliului Uniunii Europene
privind mandatul european de arestare și procedurile de
predare între statele membre a reprezentat prima măsură
concretă de punere în aplicare a principiului recunoașterii
reciproce în domeniul dreptului penal. Potrivit art.1 din
Decizia-Cadru a Consiliului Uniunii Europene 2002/584/JAI,
mandatul european de arestare reprezintă „o decizie judiciară
emisă de un stat membru în vederea arestării și a predării de
către un alt stat membru a unei persoane căutate, pentru
efectuarea urmăririi penale sau în scopul executării unei
pedepse sau a unei măsuri de siguranță privative de
libertate.” Mandatul european de arestare reprezintă o decizie
judiciară care înlocuiește cererea de extrădare și întreaga
documentație aferentă unei asemenea cereri. Prin Decizia-Cadru
2002/584/JAI se elimină faza administrativă specifică
procedurii clasice de extrădare, iar cooperarea în domeniul
predării persoanelor care se sustrag urmăririi penale,
judecării sau executării pedepselor se realizează strict de
către autoritățile judiciare din statele Uniunii Europene.
Decizia-Cadru 2008/978/JAI a Consiliului Uniunii Europene
privind mandatul european de obținere a probelor în scopul
obținerii de obiecte, documente și date în vederea utilizării
acestora în cadrul procedurilor în materie penală are ca scop3
îmbunătățirea cooperării judiciare prin aplicarea principiului
recunoașterii reciproce la hotărârile judecătorești sub forma
unui mandat european de obținere a probelor. Mandatul european
de obținere a probelor este o hotărâre judecătorească emisă de
către o autoritate competentă dintr-un stat membru în scopul
obținerii de obiecte, documente și date dintr-un alt stat
membru, în vederea utilizării acestora în cadrul procedurilor
în materie penală.
Convenția privind asistența judiciară reciprocă în materie
penală între statele membre ale Uniunii Europene permite
transmiterea directă a cererilor de asistență judiciară între
autoritățile judiciare ale statelor membre. Transmiterea
cererilor de asistență judiciară prin intermediul
autorităților centrale se realizează numai în cazul când apar
dificultăți în identificarea autorităților de executare
competente sau pentru anumite tipuri de cereri.
Eurojust este un organism al Uniunii Europene înființat
pentru a stimula și a îmbunătăți coordonarea anchetelor și a
urmăririlor penale în rândul autorităților judiciare
competente din statele membre ale Uniunii Europene atunci când
se ocupă de criminalitatea transfrontalieră și organizată
gravă.
Rețeaua Judiciară Europeană în materie penală reprezintă o
rețea de puncte de contact ale statelor membre, alese din rândul
autorităților judiciare sau al altor autorități cu
responsabilități specifice în domeniul cooperării judiciare
internaționale. Obiectivul Rețelei Judiciare Europene în
materie penală este îmbunătățirea cooperării judiciare între
statele membre ale Uniunii Europene la nivel juridic și
practic în scopul combaterii infracțiunilor grave.3
Europol-ul reprezintă o agenție europeană de punere în
aplicare a legii care are ca scop îmbunătățirea eficienței și
cooperarea dintre autoritățile competente din statele membre
în prevenirea și combaterea diferitelor forme de criminalitate
organizată. Competența Europol-ului vizează investigarea
infracțiunilor din domeniul crimei organizate, în care se
regăsesc și infracțiunile informatice, falsificarea
mijloacelor de plată electronică.
În România dreptul intern a transpus qua tale majoritatea
prevederilor Convenției Consiliului Europei privind criminalitatea informatică.
Dispozițiile Convenției au fost incluse în Legea nr.161/2003,
mai precis în Titlul III al acestei legi care se referă la
prevenirea și combaterea criminalității informatice.
Legea nr.302/2004 privind cooperarea judiciară internațională
în materie penală furnizează aspecte de cooperare internațională
cum ar fi: extrădarea; predarea în baza unui mandat european de
arestare; transferul de proceduri în materie penală;
recunoașterea și executarea hotărârilor; transferarea persoanelor
condamnate; asistența judiciară în materie penală; și alte forme
de cooperare judiciară internațională în materie penală. Astfel
Legea nr.302/2004 transpune prevederile Deciziei-Cadru a
Consiliului Uniunii Europene 2002/584/JAI privind mandatul
european de arestare și procedurile de predare între statele
membre, cât și prevederile Convenției Consiliului Europei privind criminalitatea
informatică.
În teză am formulat 5 propuneri de lege ferenda, am propus un
model de investigare a infracțiunilor informatice și am prezentat
concluzii și propuneri în domeniul investigării criminalistice a
infracțiunilor informatice.
3