StiuCum - home - informatii financiare, management economic - ghid finanaciar, contabilitatea firmei
Solutii la indemana pentru succesul afacerii tale - Iti merge bine compania?
 
Management strategic - managementul carierei Solutii de marketing Oferte economice, piata economica Piete financiare - teorii financiare Drept si legislatie Contabilitate PFA , de gestiune Glosar de termeni economici, financiari, juridici


Castiga timp, fa bani - si creste spre succes
drept DREPT

Dreptul reprezintă un ansamblu de reguli de comportare în relațiile sociale, al căror principal caracter este obligativitatea - la nevoie impusă - pentru toți membrii societății organizate. Aceasta categorie conţine articole şi resurse juridice de interes, referate, legislaţie, răspunsuri juridice, teste de Drept.

StiuCum Home » DREPT » criminologie

Elemente metodologice de investigare a infractiunilor din domeniul criminalitatii informatice

ELEMENTE METODOLOGICE DE INVESTIGARE A INFRACTIUNILOR DIN DOMENIUL CRIMINALITATII INFORMATICE


Codul general al reglementarii penale nationale si internationale


Consideratii preliminare




Evolutia tehnologiei informatiei, a sistemelor informatice, inceputa semnificativ in a doua jumatate a secolului trecut si aflata in pronuntata accesiune, si-a pus am­prenta asupra tuturor domeniilor vietii sociale, economice, civile sau militare etc.

Avantajele imense ale informaticii sunt absolut evidente, aceasta influentand decisiv progresul umanitatii. Pe buna dreptate se af 919h77j irma "revolutia informatica - in special aceea desfasurata pe Internet - cea de-a treia (si probabil, ultima) revolutia industriala"

Dezvoltarea unei "panze de paianjen"- Word Wide Web (sau Web), in contextul evolutiei informaticii este considerata drept un factor tehnologic decisiv pentru ceea ce denumim globalizare, alaturi de factori cum sunt globalizarea economica si globalizarea politica.


Modalitati de savarsire a infractiunilor cibernetice



Moduri de actiune in atacurile informatice


Investigarea unei infractiuni informatice se raporteaza, in mod obligatoriu, la modul de operare al celui care acceseaza neautorizat un sistem cibernetic.

Pentru inceput, trebuie evaluat modul in care se realizeaza controlul accesului unui utilizator la fisiere, directoare, porturi sau protocoale pentru a se determina gradul de securitate ale sistemului atacat.

Dupa gasirea portului deschis, acesta este penetrat pentru a se prelua controlul asupra punctului esential (root) de unde se poate modifica orice configuratie a re­telei, inclusiv accesul si elementele de securitate.

Atacul asupra unui sistem, a unei statii de lucru (masina) se realizeaza in trei feluri: la distanta, prin imitare sau pe Telnet.


Atacul la distanta, presupune accesarea pe internet sau printr-o alta retea a unei masini asupra careia utilizatorul neautorizat nu detine nici un control.

Un asemenea tip de atac presupune mai multi pasi:

- interogarea serverului pentru a se obtine informatii despre masina respec­tiva, retea si utilizatori, elemente de restrictionare;

- scanarea porturilor statiei, operatie susceptibila de a lasa urme electronice;


Atacul prin imitare (spooling), realizat prin folosirea sau copierea adresei unei masini pe care o foloseste sa patrunda intr-un alt sistem.


Atacul bazat pe Telnet. Atacul consta in decriptarea parolelor care permite accesul de la distanta la o statie de lucru.


Consideratii privind unele categorii de infractiuni cibernetice


Raspandirea virusilor. Fenomenul de raspandire a virusilor constituie un real pericol, asupra caruia trebuie sa ne concentram atentia.


Pirateria software. Acest gen de delict consta din utilizarea nepermisa si fara drept a unui program de computer. Fenomenul de piraterie software este unul dintre cele mai rapide din lume, iar in tara noastra a ajuns la cote ingrijoratoare.

Furturi prin Mailbox. Comertul cu programe furate prin casute postale reprezinta una din cele mai vechi infractiuni informatice.


Atacuri asupra ATM, debit-card, PC passwords, codurilor PIN. Acest gen de atacuri sunt utilizate pentru activitatea ATM-urilor, a numerelor de cont de credit si debit-card-urilor, a codurilor de acces la distanta si a microprocesoarelor telefoanelor mobile raspunzatoare de facturare.


Furturi de carduri. Cunoscuta si sub numele de carding, are drept scop castigul de bani sau obiecte prin spargerea unor site-uri ce contin in bazele de date numere de carti de credit.



Scurte consideratii privind autorul infractiunilor informatice


Majoritatea celor care vorbesc despre infractiunile informatice considera ca acestea sunt comise de hackeri. The on-line Hacker Lexicon defineste de maniera minutioasa acest termen. Conform autorilor studiului mentionat, hackerul este de­finit sub mai multe forme, dupa cum urmeaza:

q       persoana careia ii place sa exploreze detaliile sistemelor de programare si modalitatile in care pot fi expandate capacitatile lor;

q       persoana care programeaza cu entuziasm;

q       persoana capabila de a fi apreciata (hack value);




Investigarea criminalistica propriu-zisa a infractiunilor informatice


Principalele probleme de clarificat in investigarea infractiunilor informatice


Identificarea obiectelor ce au fost folosite sau au fost destinate sa serveasca la savarsirea infractiunii. Facand parte din categoria "corpurilor delicte", aceste mijloace materiale de proba reprezinta mijloace de savarsire a in­fractiunii, fie ca au fost folosite in acest scop, fie ca urmau sa fie utilizate de infractor pentru comiterea faptei.


Identificarea informatiilor obtinute ca rezultat al infractiunii. Deoarece indivizii obtin copii de software, violand legea copyright-ului, acestea vor putea fi in mod normal sechestrate, la fel ca ori care alta documentatie care este obtinuta in mod ilegal.


Identificarea hardware-ului ca fruct/rezultat al delictului. Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor, produs al infractiunilor de acest gen si a altor lucruri asemanatoare.


Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei. Cu privire la faptuitor, se va stabili modalitatea prin care acesta a avut acces la informatiile securizate, pornind si de la posibilitatea utilizarii nepermise a unui calculator.


Mijloace materiale de proba


Urma electronica. Impunandu-se ca o veritabila amprenta, acest gen de urma este una din cele mai importante tinte ale investigatiei criminalis­tice a infractiunilor informatice.

In momentul conectarii la Internet, fiecare utilizator primeste o identitate unica, un IP ce poate fi stabil (in cazul conectarii directe) sau dinamic (in cazul conectarii prin modem).

Informatia ca instrument al infractiunii. Instrumentul infractiunii poate include atat elemente tangibile, cat si virtuale. Astfel, in anumite cazuri, documentele care contin informatii si instrumentele financiare folosite in comiterea faptei, pot fi sechestrate ca instrumente ale crimei.


. Hardware-ul ca proba. Un obiect fizic de acest tip este considerat proba in identifi­carea unei persoane care a comis o infractiune, fara ca aceasta sa fie admisa in mod necesar la proces. Instantele vor efectua o sechestrare a aparaturii, in functie de convingerea intima a anchetatorului, in circumstantele date, fara ca acestuia sa i se impute, ulterior, irelevanta probei.



Efectuarea unor acte de urmarire penala


Perchezitia calculatoarelor. Daca un computer reprezinta fruct al crimei (in terminologia nord americana), instrument al infractiunii sau proba, mandatul de perchezitie trebuie sa vizeze computerul in sine si in subsidiar informatiile pe care le detine.


Constatarea infractiunii flagrante. Dupa cum se cunoaste, potrivit art.465 (1) C.pr.pen., este flagranta infractiunea descoperita in momentul comiterii sau imediat dupa savarsire. Reprezentand o procedura speciala, constatarea infractiunii flagrante ca­pata caracter procesual penal, iar procesul-verbal in care se consemneaza aceasta devine, ca orice inscris ce are legatura cu fapta, mijloc de proba. Infractiunea flagranta reprezinta si in cazul delictelor informatice o a doua exceptie de la efectuarea perchezitiei cu autorizarea magistratului.


Particularitati privind cercetarea la fata locului a infractiunilor informatice


Aspecte generale. Cercetarea la fata locului, in cazul infractiunilor infor­matice prezinta, din punct de vedere tehnic, multe similitudini cu perchezitia, ca si cu ridicarea de obiecte sau cu constatarea infractiunii flagrante.

Astfel, cercetarea vizeaza concret calculatorul, monitorul, tastatura, dispozitivele externe de memorie, dischete, discuri, modem, imprimanta, manuale de calculator etc. Investigatia se mai concentreaza, totodata, asupra unor insemnari, agende cu nume si adrese de e-mail ale tintelor vatamate/afectate, parole, adrese de Web, di­verse bilete scrise de mana, orice alta insemnare in legatura cu fapta.

Si in aceste cazuri putem vorbi de o cercetare in faza statica si o cercetare in faza dinamica, urmata de ridicarea mijloacelor materiale de proba sus-mentionate.


Aspecte de aprofundat

. Modalitati de savarsire a infractiunilor informatice

. Tipologia autorului infractiunilor informatice

. Principalele probleme de clarificat

. Mijloace materiale de plata (urma electronica, hardware-ul etc.)

. Efectuarea unor acte de urmarire penala

. Particularitati in efectuarea perchezitiei calculatoarelor si a cercetarii la fata locului.




Politica de confidentialitate



Copyright © 2010- 2024 : Stiucum - Toate Drepturile rezervate.
Reproducerea partiala sau integrala a materialelor de pe acest site este interzisa.

Termeni si conditii - Confidentialitatea datelor - Contact