Tactici informationale in managementul investigatiei penale

3x puncte

categorie: Drept

nota: 9.50

nivel: Facultate

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului
Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al infractiunilor de acest gen si a altor lucruri asemanatoare.

Conform definitivi americane,"fructele crimei" includ bunuri obtinute din activitati criminale (de exemplu:sume de bani gheata si bijuterii obtinu[...]
DOWNLOAD REFERAT

Preview referat: Tactici informationale in managementul investigatiei penale

2.3.Identificarea hardware-ului ca fruct/rezultat al delictului
Procedurile legale autorizeaza emiterea de mandate pentru sechestrarea datelor,produs al infractiunilor de acest gen si a altor lucruri asemanatoare.

Conform definitivi americane,"fructele crimei" includ bunuri obtinute din activitati criminale (de exemplu:sume de bani gheata si bijuterii obtinute in urma folosirii unei carti de credit falsificate),iar "contrabanda" reprezinta proprietatea unui bun pe care un cetatean nu o poate poseda (de exemplu,drogurile).

Organul de urmarire penala va examina daca imprejurarile au condus in mod cert si sigur la consecintele ilicite,astfel incat investigatorul sa fie convins ca acel obiect a fost fruct al crimei sau a fost posedat ilegal.Pornind de la aceste premise,este evident ca accesul ilegal al harware-ului si softwarw-ului unui computer reprezinta,in termenii S.U.A.,contrabanda sau fruct al crimei,respectiv un delict informatic.

2.4.Identificarea autorului si a circumstantelor care au favorizat savarsirea faptei.Cu privire la faptuitor,se va stabili modalitatea prin care acesta a avut acces la informatiile securizate,pornind si de la posibilitatea utilizarii nepermise a unui calculator.In legatura cu ceilalti partecipanti,pentru ca adesea se fac vinovate mai multe persoane de savarsirea unei astfel de infractiuni trebuie stabilit daca acestea pot fi considerate ca alcatuind o retea care actioneaza in vederea accesarii ilegale a unor conturi,prin programe proprii,ori a altor site-uri tinta sau in legatura cu o crima cibernetica.7

3.Mijloace materiale de proba
3.1.Urma electronica
Impunandu-se ca o veritabila amprenta,acest gen de urma este una din cele mai importante tinte ale investigatiei criminalistice a infractiunilor informatice.

In momentul conectarii la Internet,fiecare utilizator primeste o identitate unica,un IP ce poate fi stabil (in cazul conectarii directe) sau dinamic (in cazul conectarii prin modem).In cazul celui din urma,experienta demonstreaza ca pot fi intalnite probleme,in momentul incercarii de identificare,pe parcursul anchetei.

7.E.Stan si M.Campian - Elemente si principiile de criminalistica in cazul infractiunilor informatice,in R.C.C.P.nr.4/2003,p.184-187.
Este cunoscut faptul ca ISP-urile (Internet Service Provider) au obligatia de a mentine,pentru o anumita perioada de timp,fisiere cu loguri care ofera informatii utile anchetatorilor,mai ales in cazul IP-urilor dinamice,a caror identitate poate fi greu determinata dupa mai mult timp de la savarsirea faptei.

Actiunea unui utilizator pe Internet lasa o urma electronica care se inregistreaza intr-un fisier log.Perioada de timp in care se pastreaza fisierele log la nivel de servere private este la latitudinea administratorului retelei respective.

In prectica,in vederea contracararii atacurilor,a scanarilor de porturi,s-au specializat soft-uri pentru analiza de fisiere de log de pe servere.Prin aceste analize se pot examina anumite elemente care se repeta.Astfel,un fisier log de pe un server va contine:data si ora accesului,IP-ul utilizatorului,porturile folosite ,fisierele accesate,timpul petrecut in locatie.

Mai trebuie, de asemenea,precizat ca toate serverele au incorporate servicii interne care sa descopere scanarea de porturi,acesta fiind primul si cel mai important element in prevenirea infractiunilor electronice prin care se urmareste accesul in sistem.

De regula,majoritatea retelelor au montate pe fiecare statie de lucru (masina) un dispozitiv de tip Firewall,destinat prevenirii accesului din exterior a retelei.Prin acest sistem reteaua devine prectic inutilizabila.
DOWNLOAD REFERAT
« mai multe referate din Drept

CAUTA REFERAT

TRIMITE REFERAT CERE REFERAT
Referatele si lucrarile oferite de E-referate.ro au scop educativ si orientativ pentru cercetare academica.