Câteva informaţii tehnice cu privire la datele informatice relevante în contextul percheziţiei informatice – Penalmente relevant - analize de drept penal

  • Abonează-te


  • Câteva informaţii tehnice cu privire la datele informatice relevante în contextul percheziţiei informatice


    Sursa: P. H. Luehr , Real Evidence, Virtual Crimes – The Role of Computer Forensic Experts, Criminal Justice, vol. 20, 2005-2006, p. 14 şi urm.

    Autorul, în articolul supus discuţiei, are în vedere o multitudine de aspecte în legătură cu problematica obţinerii de probe digitale. De exemplu, acesta evidenţiază tipul probelor ce pot fi obţinute în contextul unei percheziţii informatice, conţinutul acestora cât şi valoarea lor intrinsescă (p. 14-15). De asemenea, autorul prezintă succint importanţa experţilor în domeniul supus discuţiei cât şi importanţa şi modul de prezervare al datelor ce urmeaza a fi supuse unei expertize tehnice (p. 17 şi urm.).

    Fără a minimaliza importanţa tuturor acestor aspecte, în prezentul material ne propunem doar o prezentare succintă a informaţiilor ce pot fi obţinute în urma unei eventuale perchezii informatice.

    1. Metadata (p. 15-16). Aceste date sunt considerate ca fiind probabil cele mai relevante ori importante elemente ce pot fi obţinute ori recuperate de un expert criminalist în urma unei percheziţii informatice (p. 15). La modul general, acestea sunt informaţii generale despre datele informatice supuse analizei (fie că vorbim despre un fişier cu extensia .jpg, .avi, .docx etc.).

    Aceste informaţii despre datele informatice supuse expertizei sunt susceptibile să identifice utilizatorul care a scris un anumit fişier, cine a primit respectivul fişier, cine l-a deschis, copiat, editat ori printat, etc. De asemenea, aceste informaţii relevă data la care fiecare dintre aceste acţiuni a avut loc.

    De reţinut totuşi, este faptul că modul în care se interacţioneaza cu aceste date depinde de modul în care sistemul informatic pe care aceste date au fost stocate le-a prelucrat. De exemplu, pe un sistem informatic ce a rulat sistem de operare Microsoft Windows, atunci când discutăm despre metadata discutăm defapt despre:

    a) file system metadata – ce pot oferi următoarele informaţii

    – data la care fiecare dată informatică a fost creată într-un anumit director (folder) ori într-o anumită locaţie. Această “creare” poate surveni fie ca şi consecinţă a scrierii şi sălvării datei respective de către un utilizator, fie ca efect al acţiunii de copiere a respectivei date informatice pe un alt mijloc de stocare (p. 16).

    b) embedded metadata – ce pot oferi următoarele informaţii

    – date din interiorul datei informatice supuse expertizei. De exemplu, intr-un document Microsoft Word, acest tip de date pot indica numele autorului (în principiu numele utilizatorului logat în momentul prelucrării datei informatice), numărul de revizii, numele utilizatorilor ce au realizat modificări la respectivul document, numele utilizatorului care a salvat ultima dată documentul ori cine a printat pentru ultima oară respectivul document (p. 16).

    2. Datele informatice “şterse” (p. 16). Autorul explică ab initio modul în care datele informatice sunt scrise pe un anumit mediu de stocare (în speţă harddisk), urmând ca pe urmă să detalieze modul în care acestea sunt “recuperate”.

    Ceea ce necesită însă reţinut este faptul că în momentul în care utilizatorul şterge anumite date informatice, modificările se produc doar în cadrul sistemului de operare doar în ceea ce priveşte sectorul în care acestea sunt stocate. Astfel, prin ştergerea datelor informatice, nu se realizează decât un transfer al acestora în sectorul dedicat spaţiului liber. De aceea, sistemul informatic va interpreta acest transfer ca fiind o acţiune de ştergere, în ciuda faptului că acele date informatice continuă să existe. Practic, doar prin copierea unor noi date informatice pe respectivul sistem informatic se poate produce pierderea totală a datelor transferate iniţial prin acţiunea de “ştergere”. Această consecinţă se datorează faptului că, în momentul copierii unor noi date informatice, acestea se suprascriu în tot sau în parte (în funcţie de dimensiunea acestora) peste date informatice stocate în sectorul dedicat spaţiunilui disponibil pe respectivul mijloc de stocare.

    3. Datele informatice temporare (p. 16). În acest caz discutăm fie despre date informatice latente, existente în spaţiul swap (swap space) ori într-un dosar de fişiere temporare (temporary files) de pe harddisk. Ceea ce necesită precizat este faptul că fişierele temporare (de regulă identificate prin extensia .TMP) pot conţine informaţii pe care utilizatorul le-a vizualizat la un moment dat însă pe care nu le-a salvat propriu-zis pe respectivul sistem informatic. De exemplu, aceste date informatice temporare pot fi reprezentate de capturi (screenshots) ale unor pagini web accesate de utilizator, date de acces introduse intr-un câmp (input) în vederea autentificării sau de imagini ori email-uri vizualitate de utilizator, chiar în lipsa salvării voluntare a acestora.

    În principiu, aceste date sunt disponibile doar pentru o scurtă perioadă de timp, ceea ce implică necesitatea identificării şi prezervării lor imediate (ibidem). Totuşi, în funcţie de modul de utilizare a sistemului informatic, aceste date pot fi disponibile şi pe o perioadă mai îndelungată de timp.

    4. Alte date “ascunse” (p. 16-17). Autorul analizează şi de această dată tipurile de date informatice ce pot fi obţinute din cadrul unui sistem de operare precum Microsoft Windows.

    a) registry key – conţin informaţii precum

    – lista de conturi de utilizatori disponibilă pe respectivul sistem informatic (guest, administrator etc.) cât şi drepturile de acces pentru fiecare în parte. De exemplu, prin verificarea acestor tipuri de date se poate afla ce programe informatice au fost ataşate unui anumit cont de utilizator ori dacă acesta avea drepturi de utilizare cu privire la un anumit program informatic (p. 16).

    – lista de programe informatice ce se execută automat în momentul “pornirii” sistemului informatic.

    – lista cu toate programele informatice ori dispozitivele hardware instalate vreodată pe respectivul sistem informatic (de exemplu imprimante, scanere, drivere, etc.).

    – lista cu adresele URL accesate de un anumit utilizator. Prin aceasta, se poate verifica ce pagini web au fost vizualizate de un anumit utilizator.

    b) datele paginilor web

    – date informatice temporare conţinând codul sursă al anumitor pagini web accesate de utilizator, cât şi imagini preluate automat în moment accesării respectivelor pagini web.

    – link-ul (adresa URL) şi data la care a fost accesată o anumită pagină web (informaţii reţinute de exemplu într-un fişier de tip cookie).

    – unele date informatice de acest tip pot reţine chiar cuvintele cheie introduse de utilizator în vederea executării unei căutări pe o anumită pagină web (de exemplu cuvinte căutate pe motorul de căutare google).

    c)  istoricul de căutări locale – cuprinde o listă de cuvinte cheie utilizate de utilizator în momentul în care a executat o căutare pe respectivul sistem informatic. Identificarea acestor cuvinte cheie poate indica ceea ce un anumit utilizator a încercat să găsească, ascundă ori să şteargă (p. 17).

    d) memoria de completare automată – în măsura în care o asemenea funcţie este activată, vor fi păstrate date precum: nume de utilizator ori adrese introduse de utilizator în anumite câmpuri de prelucrare a datelor informatice.

    e) printer spool history – fiind un fişier de tip log (jurnal), cu caracter temporar, creat în momentul declanşării acţiunii de printare a unui document aflat pe harddisk ori pe un mijloc de stocare extern.

    Dincolo de conţinutul acestor date informatice, extrem de relevantă este şi discuţia cu privire la prezervarea datelor informatice conţinute pe mijlocul de stocare supus precheziţiei (a se vedea p. 17-18). Aceasta are în vedere modul în care expertul criminalist interacţionează cu mijloc de stocare a informaţiei înainte de începerea analizării datelor informatice conţinute de acesta.

     

    The following two tabs change content below.
    Avocat, Baroul Cluj Avocat specializat în drept penal, îndeosebi infracţiuni de criminalitate organizată precum cele informatice. tel. 0748.149.840 | Email: contact@zlati.legal | Site: www.zlati.legal Cărţi publicate: Codul de procedură penală comentat, ediţia 3, Ed. C.H. Beck, Bucureşti, 2020 (coautor, coordonator Mihail Udroiu) Noul Cod penal. Partea specială, Ed. Universul Juridic, Bucureşti, 2014 (în colaborare cu Sergiu Bogdan şi Doris Alina Şerban) Articole relevante (selecţie): 1. Sancţionarea accesului neautorizat la o reţea wireless şi utilizarea fără drept a serviciului de Internet. Analiză de lege lata, lege ferenda, cu trimitere la elemente de drept comparat - Caiete de drept penal, nr. 2/2011 2. Problematica violenţei exercitate într-un joc sportiv (II). Răspunderea penală a participanţilor la jocul sportiv - Caiete de drept penal, nr. 3/2011 3. Unele consideraţii cu privire la infracţiunile prevăzute de art. 5 lit. b) şi e) din Legea nr. 11/1991 privind combaterea concurenţei neloiale, Pandectele Române, nr. 9/2012 4. Unele aspecte în legătură cu infracţiunile informatice din perspectiva legislaţiei în vigoare, precum şi a noului Cod penal, Dreptul, nr. 10/2012 5. Dematerializarea obiectului material al infracţiunii în contextul evoluţiei tehnologice şi consecinţele acesteia, Dreptul, nr. 9/2013 6. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (I), Caiete de drept penal, nr. 3/2014; 7. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (II), Caiete de drept penal, nr. 4/2014; 8. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (I), Dreptul, nr. 4/2015; 9. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (II), Dreptul, nr. 5/2015. 10. Privilegiul contra autoincriminării şi criptografia, Penalmente Relevant, nr. 1/2016 11. Frauda informatică. Aspecte controversate, Caiete de Drept penal, nr. 4/2018

    Materiale conexe:

    Adaugaţi un comentariu

    Mailul Dvs. NU va fi făcut public. Completaţi câmpurile obligatorii *

    *
    *