Avocatul George Zlati, specializat pe domeniul infracțiunilor informatice, a dezvăluit într-o prezentare pentru studenții de la Drept că procurorii întâmpină des probleme în percheziționarea tabletelor și laptopurilor Apple din cauză că nu au o șurubelniță specială. Probleme sunt și în cazul smartphone-urilor din cauza lipsei ultimei versiuni a programului cu care se face percheziția informatică a acestora.
În cadrul Săptămânii Juridice organizată de ELSA Cluj-Napoca, avocatul George Zlati le-a vorbit studenților despre modul cum se desfășoară perchezițiile informatice, tot mai dese în ultimii ani. Aceste percheziții sunt aprobate de judecători și se efectuează pe unități informatice: laptopuri, hard-disk-uri interne și externe, stick-uri, CD-uri, memory card-uri, etc. Acestea se iau fiecare în parte de unde sunt găsite și se sigilează. Potrivit codului de procedură penală, după desigilarea unităților informatice, trebuie realizată o clonă, adică o copie fidelă ce urmează să fie percheziționată. Important de menționat că anchetatorii umblă pe unitatea orginală doar prin intermediul unui aparat numit ”blocker”.
”Chiar dacă specialistul va acționa prin intermediul unui blocker ce oferă garanții că nu se vor suprascrie date, nu se vor șterge, nu se vor modifica, s-a ajuns la concluzia că e mult mai sigur, dincolo de utilizarea unui blocker, să nu interacționezi deloc cu sursa originală. Mai bine se face o clonă și în măsura în care apare o defecțiune tehnică la blocker și apar modificări la nivelul datelor informatice stocate pe clonă, știi că aceea e doar o clonă și poți tot timpul să faci altă clonă după sursa originală”, a explicat George Zlati.
În codul de procedură penală există o prevedere expresă că percheziția informatică propriu-zisă se efectuează doar după momentul în care se efectuează clona.
”Pentru a se efectua această clonă, se procedează la extragerea hard-disk-ului din laptop. Hard-disk-ul este montat pe un blocker, blockerul este montat pe sistemul informatic utilizat de specialist, se utilizează un program informatic ”encase forensic”, se creează clona, care este stocată pe un alt hard-disk, după care se interacționează cu acel hard-disk. Nu se mai interacționează cu hard-disk-ul original.
De multe ori, mai ales când discutăm de tablete de la Apple, acestea nu pot fi deschise. Sau ar putea fi deschise, dar de cele mai multe ori nu există instrumente pentru a fi deschise. Și ajungem la surpriza în care se găsește o tabletă în domiciliul suspectului sau inculpatului și în momentul în care ajunge pe masa specialistului, specialistul spune nu am ce să fac, nu am acces la mijlocul de stocare internă al tabletei căci nu pot să deschid tableta. De multe ori se întâmplă și cu laptopuri MacBook, la care trebuie să ai șurubelnițe speciale. Specialiștii, dacă au doar șurubelnițe standard, nu pot să deschidă laptopul, motiv pentru care se încheie un proces verbal în sensul în care, asta e formularea standard: din motive tehnice, nu a putut fi efectuată clona. Dar dacă sunteți judecători, trebuie să știți că ”din motive tehnice” înseamnă că nu a avut șurubelniță. Evident că nu scriu asta, căci sună mai bine din motive tehnice.”, a dezvăluit avocatul.
Pentru inculpat acesta este un avantaj. ”Doar că apare o problemă ulterioară, anume că atunci când există aceste dificultăți tehnice, specialistul trimite respectivul mijloc de stocare sau sistem informatic mai departe. De exemplu din Cluj la București la SRI sau alții, care au instrumente pentru a desface respectivul sistem informatic, laptop, tabletă, telefon mobil. Problema e că în momentul când se trimite mai departe pentru a se trecere peste dificultățile tehnice, tu ca avocat sau inculpat nu ești chemat la o astfel de procedură și se face în lipsa ta. Deși în codul de procedură penală e stipulat expres că la percheziția informatică, prezența învinuitului sau inculpatului este obligatorie. Nu doar că e un act de urmărire penală și dacă tu faci cerere în calitate de apărător, organele de urmărire penală sunt obligate să te încunoștințeze în legătură cu efectuarea actului și dacă nu te-au anunțat, actul este nul, se prevede în mod expres că prezența învinuitului sau inculpatului e obligatorie.”, a spus Zlati.
Autoritățile spun în aceste cazuri că nu realizează o percheziție informatică, ci o constatare tehnico-științifică, unde prezența avocatului și a părților nu e obligatorie. Potrivit avocatului Zlati, ”se constată însă că s-a realizat clona după hard-disk. Asta e constatarea! Dacă s-a realizat clona, înseamnă că respectiva persoană a avut acces la hard-disk. Asta înseamnă că a putut să vadă toate datele. Însemană că dacă folosit un blocker a putut să copieze datele fără ca tu să știi acest lucru, pentru că nu ai fost acolo. De ce nu ai fost acolo? pentru că nu e act de urmărire penală. Asta se spune în practică tot timpul când lipsește șurubelnița: nu mai e act de urmărire penală, este o constatare tehnico-științifică. Ceea ce mi se mare o eludare a dispozițiilor procedurale.”
O altă problemă a procurorilor ar fi că nu au ultima versiune a programului cu care se face percheziția, ce include și smartphone-uri. ”De multe ori când se ridică smartphone-ul, mai ales de la Apple, se ajunge la concluzia că nu pot să fie percheziționate. De ce? Pentru că spre deosebire de laptopuri sau alte mijloace de stocare, pentru percheziționarea smartphone-urilor ai nevoie de programe informatice specifice, iar din lipsă de fonduri, nu toată lumea le are. Problema e că se constată această imposibilitate de a percheziționa prin intermediul encase forensic versiunea 6, care e cea mai răspândită, de la versiunea 7 poți și telefoane să percheziționezi, dar aia costă și din lipsă de fonduri, nu au versiunea nouă. Ce se face? Nu se mai face o percheziție în adevăratul sens al cuvântului, ci pur să simplu se ia telefonul mobil, se umblă pe el, caută datele potențial relevante, de exemplu pornografie infantilă, un SMS și așa mai departe, după care fac print screen și obțin o copie după print screen sau fac o poză dinafară. Problema e că dacă tu ai interacționat cu respectivul telefon mobil și ai accesat o imagine pentru a vedea dacă îi relevantă pentru tine, proba aia n-ar trebui să mai aibă absolut nicio relevanță. În momentul când ai avut o astfel de interacțiune cu telefonul, nu ar trebui să mai poți folosi datele ulterior. Și cu toate astea se folosesc. Ultima accesare a datelor informatice e ulterioară ridicării telefonului din casa acuzatului. Ei se apără că ”ai fost de față când am umblat pe mobil”, a mai spus avocatul.
Acesta a povestit despre un caz în care s-a desfăcut Ipad-ul clientului, dar mai trebuia parola de pe el pentru a se realiza clona: ”Clientul nostru a avut un Ipad. S-a mers la percheziție informatică și în mod evident nu au avut șurubelniță. Și din motive tehnice nu se poate efectua clona. Eu din start am știut ce înseamnă asta, că va fi trimis Ipad-ul la București unde nu voi fi chemat. După câteva zile, am fost contactat telefonic și mi s-a pus în vedere în ce măsură sunt de acord să ofer parola de acces la Ipad. S-a trimis Ipad-ul, a existat șurubelniță, dar n-au putut să treacă de parola de la Ipad. I-am întrebat: având în vedere această solicitare de a comunica parola, avem rugămintea de a ne informa ce act de urmărire penală necesită parola de acces și care este textul legal în bază căruia se efectuează acest act de urmărire penală. Precizăm că nu am fost încunoștințați de vreun act de urmărire penală, motiv pentru care nu înțelegem în ce context este necesară parola. Cu atât mai mult cu cât Ipad-ul a fost sigilat la data de.. iar până acum nu am fost încunoștințați de vreo sigilare. Am primit răspuns: cu privire la cererea dvs., vă facem cunoscut faptul că solicitarea formulată a fost determinată de o problemă de natură tehnică, fără a se circumscrie unui act de urmărire penală. În conformitate cu prevederile, în situația în care se efectuează un act de urmărire penală, o să vă spunem și dvs. Nu au mai cerut parola și până la urmă au restituit Ipad-ul că nu au avut ce să facă.”
Criptarea sistemelor informatice cu parole complicate face aproape imposibilă obținerea datelor din ele. Un exemplu recent este celebra agendă electronică de pe laptopul consilierului Răzvan Pop al fostului președinte al Consiliului Județean Cluj, Horea Uioreanu. Trei fișiere care aveau parola ”123” au fost decriptate de specialiști, dar un fișier nu a putut fi deschis.
”Poate exista o problemă dacă sistemul informatic este criptat în totalitate. Teoretic poți să criptezi doar anumite date informatice sau întreg sistemul informatic. Acesta este un impediment major pentru organele de urmărire penală, pentru că în măsura în care cheia de decriptare este solidă, aia înseamnă că nu e un cuvânt din discționar sau niște parole utilizate des, în măsura în care este o parolă de 20 de caractere cât de cât aleatorii, șansele să se treacă de criptare sunt foarte foarte mici. Tocmai din această cauză în Marea Britanie este deja infracțiune dacă nu oferi organelor de anchetă parola atunci când ți-o solicită. Au ajuns la concluzia că această criptare pune piedici serioase în ce privește ancheta penală.”, a menționat George Zlati.
Art. 168 Cod procedură penală: Percheziţia informatică
(1) Prin percheziţie în sistem informatic sau a unui suport de stocare a datelor informatice se înţelege procedeul de cercetare, descoperire, identificare şi strângere a probelor stocate într-un sistem informatic sau suport de stocare a datelor informatice, realizat prin intermediul unor mijloace tehnice şi proceduri adecvate, de natură să asigure integritatea informaţiilor conţinute de acestea.
(2) În cursul urmăririi penale, judecătorul de drepturi şi libertăţi de la instanţa căreia i-ar reveni competenţa să judece cauza în primă instanţă sau de la instanţa corespunzătoare în grad acesteia în a cărei circumscripţie se află sediul parchetului din care face parte procurorul care efectuează sau supraveghează urmărirea penală poate dispune efectuarea unei percheziţii informatice, la cererea procurorului, atunci când pentru descoperirea şi strângerea probelor este necesară cercetarea unui sistem informatic sau a unui suport de stocare a datelor informatice.
(3)Procurorul înaintează cererea prin care se solicită încuviinţarea efectuării percheziţiei informatice împreună cu dosarul cauzei judecătorului de drepturi şi libertăţi.
(4) Cererea se soluţionează în camera de consiliu, fără citarea părţilor. Participarea procurorului este obligatorie.
(5) Judecătorul dispune prin încheiere admiterea cererii, atunci când aceasta este întemeiată, încuviinţarea efectuării percheziţiei informatice şi emite de îndată mandatul de percheziţie.
(6) Încheierea instanţei trebuie să cuprindă:
a) denumirea instanţei;
b) data, ora şi locul emiterii;
c) numele, prenumele şi calitatea persoanei care a emis mandatul;
d) perioada pentru care s-a emis mandatul şi în cadrul căreia trebuie efectuată activitatea dispusă; e) scopul pentru care a fost emis;
f) sistemul informatic sau suportul de stocare a datelor informatice care urmează a fi percheziţionat, precum şi numele suspectului sau inculpatului, dacă este cunoscut;
g) semnătura judecătorului şi ştampila instanţei.
(7)Încheierea prin care judecătorul de drepturi şi libertăţi se pronunţă asupra cererii de încuviinţare a efectuării percheziţiei informatice nu este supusă căilor de atac.
(8) În cazul în care, cu ocazia efectuării percheziţiei unui sistem informatic sau a unui suport de stocare a datelor informatice, se constată că datele informatice căutate sunt cuprinse într-un alt sistem informatic ori suport de stocare a datelor informatice şi sunt accesibile din sistemul sau suportul iniţial, procurorul dispune de îndată conservarea, copierea datelor informatice identificate şi va solicita de urgenţă completarea mandatului, dispoziţiile alin. (1)-(7) aplicându-se în mod corespunzător.
(9) În vederea executării percheziţiei dispuse, pentru asigurarea integrităţii datelor informatice stocate pe obiectele ridicate, procurorul dispune efectuarea de copii.
(10)Dacă ridicarea obiectelor care conţin datele informatice prevăzute la alin. (1) ar afecta grav desfăşurarea activităţii persoanelor care deţin aceste obiecte, procurorul poate dispune efectuarea de copii, care servesc ca mijloc de probă. Copiile se realizează cu mijloace tehnice şi proceduri adecvate, de natură să asigure integritatea informaţiilor conţinute de acestea.
(11) Percheziţia în sistem informatic sau a unui suport de stocare a datelor informatice se efectuează în prezenţa suspectului ori a inculpatului, dispoziţiile art. 159 alin. (10) şi (11) aplicându-se în mod corespunzător.
(12) Percheziţia în sistem informatic ori a unui suport de stocare a datelor informatice se efectuează de un specialist care funcţionează în cadrul organelor judiciare sau din afara acestora, în prezenţa procurorului sau a organului de cercetare penală.
(13) Procesul-verbal de percheziţie informatică trebuie să cuprindă:
a) numele persoanei de la care a fost ridicat sistemul informatic sau suporturile de stocare a datelor informatice ori numele persoanei al cărei sistem informatic este cercetat;
b) numele persoanei care a efectuat percheziţia;
c) numele persoanelor prezente la efectuarea percheziţiei;
d) descrierea şi enumerarea sistemelor informatice ori suporturilor de stocare a datelor informatice faţă de care s-a dispus percheziţia;
e) descrierea şi enumerarea activităţilor desfăşurate;
f) descrierea şi enumerarea datelor informatice descoperite cu ocazia percheziţiei;
g) semnătura sau ştampila persoanei care a efectuat percheziţia;
h) semnătura persoanelor prezente la efectuarea percheziţiei.
(14) Organele de urmărire penală trebuie să ia măsuri ca percheziţia informatică să fie efectuată fără ca faptele şi împrejurările din viaţa personală a celui la care se efectuează percheziţia să devină, în mod nejustificat, publice.
(15) Datele informatice identificate cu caracter secret se păstrează în condiţiile legii.
(16) În cursul judecăţii, percheziţia informatică se dispune de către instanţă, din oficiu sau la cererea procurorului, a părţilor ori a persoanei vătămate, în cazurile prevăzute la alin. (2). Mandatul de efectuare a percheziţiei informatice dispuse de instanţă se comunică procurorului, care procedează potrivit alin. (8)-(15).