lucrare disertatie - criminalitatea informatica

91
UNIVERSITATEA „NICOLAE TITULESCU” FACULTATEA DE DREPT PROGRAMUL MASTERAL: ŞTIINŢE PENALE LUCRARE DE DISERTAŢIE Coordonator ştiinţific Prof. Univ. Dr. Hotca Mihai Adrian Masterand Ţovârnac Dragoş

Upload: dragosss875642

Post on 26-Oct-2015

780 views

Category:

Documents


18 download

DESCRIPTION

criminalitatea informatica

TRANSCRIPT

Page 1: Lucrare disertatie - Criminalitatea informatica

UNIVERSITATEA „NICOLAE TITULESCU”

FACULTATEA DE DREPT

PROGRAMUL MASTERAL: ŞTIINŢE PENALE

LUCRARE DE DISERTAŢIE

Coordonator ştiinţific

Prof. Univ. Dr. Hotca Mihai Adrian

Masterand

Ţovârnac Dragoş

Bucureşti

2012

Page 2: Lucrare disertatie - Criminalitatea informatica
Page 3: Lucrare disertatie - Criminalitatea informatica

UNIVERSITATEA „NICOLAE TITULESCU”

FACULTATEA DE DREPT

PROGRAMUL MASTERAL: ŞTIINŢE PENALE

LUCRARE DE DISERTAŢIE

DISCIPLINA

INSTITUŢII DE DREPT PENAL

TEMA

INFRACŢIONALITATEA ÎN MEDIUL

INFORMATIC

Coordonator ştiinţific

Prof. Univ. Dr. Hotca Mihai Adrian

Masterand

Ţovârnac Dragoş

Bucureşti

2012

Page 4: Lucrare disertatie - Criminalitatea informatica

Cuprins

Abrevieri...............................................................................................................................5

Secţiunea I

Noţiuni generale şi reglementări ale infracţionalităţii în mediul informatic..................6

§1. Consideraţii generale privind infracţionalitatea informatică........................................6

§2. Reglementări în domeniul criminalităţii informatice...................................................8

2.1 Criminalitatea informatică în reglementările internaţionale....................................8

2.2 Reglementări interne privind infracţionalitatea informatică..................................12

Secţiunea a II-a

Analiza infracţiunilor informatice prevăzute de legea nr. 161/2003.............................15

§1. Prezentarea infracţiunilor informatice........................................................................15

§2. Explicaţii terminologice.............................................................................................15

§3. Accesul ilegal la un sistem informatic.......................................................................17

3.1 Conţinutul legal......................................................................................................17

3.2 Condiţii preexistente ale infracţiunii......................................................................17

3.3 Latura obiectivă......................................................................................................19

3.4 Latura subiectivă....................................................................................................20

3.5 Forme. Modalităţi. Sancţiuni..................................................................................20

§4. Interceptarea fără drept a unei transmisii de date informatice...................................22

4.1 Conţinutul legal......................................................................................................22

4.2 Condiţii preexistente ale infracţiunii......................................................................22

4.3 Latura obiectivă......................................................................................................24

4.4 Latura subiectivă....................................................................................................25

4.5 Forme. Modalităţi. Sancţiuni..................................................................................26

§5. Alterarea integrităţii datelor informatice....................................................................26

5.1 Conţinutul legal......................................................................................................26

5.2 Condiţii preexistente ale infracţiunii......................................................................27

Page 5: Lucrare disertatie - Criminalitatea informatica

5.3 Latura obiectivă......................................................................................................28

5.4 Latura subiectivă....................................................................................................30

5.5 Forme. Modalităţi. Sancţiuni..................................................................................30

§6. Perturbarea funcţionării sistemelor informatice.........................................................31

6.1Conţinutul legal.......................................................................................................31

6.2 Condiţii preexistente ale infracţiunii......................................................................31

6.3 Latura obiectivă......................................................................................................32

6.4 Latura subiectivă....................................................................................................33

6.5 Forme. Modalităţi. Sancţiuni..................................................................................34

§7. Operaţiuni ilegale cu dispozitive sau programe informatice......................................34

7.1 Conţinutul legal......................................................................................................34

7.2 Condiţii preexistente ale infracţiunii......................................................................35

7.3 Latura obiectivă......................................................................................................36

7.4 Latura subiectivă....................................................................................................37

7.5 Forme. Modalităţi. Sancţiuni..................................................................................37

§8. Falsul informatic........................................................................................................38

8.1 Conţinutul legal......................................................................................................38

8.2 Condiţii preexistente ale infracţiunii......................................................................39

8.3 Latura obiectivă......................................................................................................40

8.4 Latura subiectivă....................................................................................................41

8.5 Forme. Modalităţi. Sancţiuni..................................................................................42

§9. Frauda informatică.....................................................................................................43

9.1 Conţinutul legal......................................................................................................43

9.2 Condiţii preexistente ale infracţiunii......................................................................43

9.3 Latura obiectivă......................................................................................................44

9.4Latura subiectivă.....................................................................................................45

9.5Forme. Modalităţi. Sancţiuni...................................................................................45

Page 6: Lucrare disertatie - Criminalitatea informatica

§10. Pornografia infantilă prin intermediul sistemelor informatice.................................46

10.1 Conţinutul legal....................................................................................................46

10.2 Condiţii preexistente ale infracţiunii....................................................................48

10.3 Latura obiectivă....................................................................................................49

10.4 Latura subiectivă..................................................................................................51

10.5 Forme. Modalităţi. Sancţiuni................................................................................51

Concluzii şi propuneri de lege ferenda.............................................................................52

Bibliografie..........................................................................................................................55

Page 7: Lucrare disertatie - Criminalitatea informatica

ABREVIERI

Alin. - alineatul

Art. - articolul

C. Pen - Codul penal

C. Proc. Pen. - Codul de procedură penală

Ed. - editura

Lit. - litera

M. Of. - Monitorul Oficial

Nr. - numărul

O.U.G - Ordonanţa de urgenţă a Guvernului

P. - pagina

5

Page 8: Lucrare disertatie - Criminalitatea informatica

SECŢIUNEA I

NOŢIUNI GENERALE ŞI REGLEMENTĂRI ALE

INFRACŢIONALITĂŢII ÎN MEDIUL INFORMATIC

§1. Consideraţii generale privind infracţionalitatea informatică

Coabităm într-un spaţiu tumultos, într-o lume în care tehnologia se dezvoltă de la o

zi la alta, într-o lume în care informaţia şi modul de percepere a acesteia capătă o tot mai

mare importanţă.

Perfecţionarea tehnologiei a dus, pe de o parte la creșterea beneficiilor multora, iar

pe de altă parte, la creșterea riscurilor şi a complexităţii măsurilor de protejare a drepturilor

legitime fundamentale.1

Noua tehnologie oferită de internet a pătruns în activitatea noastră cotidiană.2

Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a

ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este

afectată în formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale,

industriale, economice sau guvernamentale sunt dependente de reţelele informatice.

Calculatoarele nu sunt utilizate doar pentru creşterea performanţelor economice şi

industriale ale unei ţări, acestea au devenit parte integrantă a vieţii personale a individului.

Calculatoarele sunt utilizate pentru stocarea şi transmiterea datelor confidenţiale de natură

politică, socială, economică sau pur personale. Date de volum impresionant pot fi

comprimate şi stocate compact sau pe discuri partiţionate de densitate mare. Viteza de

lucru a cunoscut o creştere exponenţială, cele mai complicate calcule fiind realizate într-un

interval de timp de ordinul milisecundelor.3

Dezvoltarea tehnologiei informaţiei a însemnat nu numai digitalizarea datelor, ci şi

o tot mai mare ușurinţă cu care cineva rău intenţionat poate invada viaţa personală a

persoanelor.

Unul dintre cei mai proeminenţi experţi în criminalitatea informatică, Augustin

Bequai, spunea: „ Oamenii astăzi se află sub ochiul marilor sisteme informatizate. Dacă nu

va fi lege şi ordine în această lume a calculatoarelor, care a adus, indiscutabil, beneficii 1 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor

din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 7.2 Gheorghe Alecu, Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius University Press,2004), 839.3 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 80.

6

Page 9: Lucrare disertatie - Criminalitatea informatica

imense, vom fi distruși de ea. Sperăm ca somnul guvernelor nu va naște monștri

informatici, că va fi creată Legea Cyberspaţiului şi că aceasta va fi aplicată pentru binele

tuturor”.4

Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu

proprietăţi şi funcţii proprii, distincte din punct de vedere calitativ de cele ale elementelor

componente .

Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen

social cuprinde:

criminalitatea reală - presupune totalitatea faptelor penale săvârşite pe un anumit

teritoriu şi într-o anumită perioadă de timp;

criminalitatea aparentă - cuprinde întregul set de infracţiuni semnalate organelor

abilitate ale statului şi înregistrate ca atare;

criminalitatea legală - văzută ca totalitatea faptelor de natură penală comise în

spaţiul informatic şi pentru care s-au pronunţat hotărâri judecătoreşti rămase

definitive.

Fiecare dintre aceste segmente îşi are corespondentul şi în criminalitatea

informatică. Diferenţa dintre criminalitatea informatică reală şi criminalitatea informatică

aparentă reprezintă cifra neagră a acestui nou gen de infracţiuni şi ea cuprinde toate acele

fapte sancţionate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către

organele abilitate5.

Dacă în cadrul criminalităţii generale se apreciază că cifra neagră reprezintă un

important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice

procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor

nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general,

este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor

tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.6

Ceea ce preocupă acum toate societăţile moderne este nu numai să utilizeze în mod

eficient şi să dezvolte continuu domeniul tehnologiei informaţiei, ci şi să stabilească cadrul

legal în care să se încadreze infracţiunile în acest domeniu.

4 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor

din domeniul informatic, (Bucureşti: Ed. Pinguin Book, 2006), 8.

5 Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 31-32.

6 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 83.

7

Page 10: Lucrare disertatie - Criminalitatea informatica

§2. Reglementări în domeniul criminalităţii informatice

2.1 Criminalitatea informatică în reglementările internaţionale

Pe plan mondial se încearcă o armonizare a reglementărilor privind

infracţionalitatea în acest domeniu. Întruniri globale şi regionale (Comunitatea Economică

Europeană, Consiliul Europei, Naţiunile Unite) urmăresc să creeze un cadru legal adecvat

realităţii sociale pentru ca marele pericol al societăţii informatice este securitatea.

Armonizarea legislaţiei internaţionale în societatea informatizată vizează: protecţia

prin drept de autor, confidenţialitatea datelor şi a regulilor antitrust, prevenirea şi

combaterea criminalităţii informatice precum şi promovarea standardelor tehnice care să

asigure intercomunicarea noilor reţele de comunicare.7

Acţiunile de organizare legislativă în acest domeniu au început încă din 1983 –

1985 cu iniţiativa Organizaţiei pentru cooperare şi dezvoltare economică (OECD). Astfel,

în septembrie 1985 Comitetul a recomandat ţărilor membre să îşi armonizeze legislaţia

penală pentru a face faţă noilor infracţiuni determinate de dezvoltarea tehnologiei.

Începând cu această perioadă, Consiliul Europei a lucrat la elaborarea unei Recomandări

care descrie în două liste crimele săvârşite cu ajutorul calculatorului şi care ar trebui să se

regăsească şi în dreptul penal Naţional al ţărilor ce sunt sau doresc a fi membre ale

Consiliului Europei.8

Legislaţia internaţională recunoaşte la ora actuală statutul informaţiei ca fiind al

treilea factor fundamental alături de materie şi energie.

În decursul timpului, Consiliul Europei a iniţiat numeroase demersuri de

reglementare a activităţii în spaţiul cibernetic, acestea răspunzând în principal, la acea

vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Astfel, putem

reţine:

Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de

Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind

interceptarea telecomunicaţiilor;

Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor

şi a drepturilor conexe;

Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca

de poliţie;

7 Ioana Vasiu, Valeriu Patriciu, Internetul şi dreptul, (București: Ed. All Beck, 1999), 112.8

8

Page 11: Lucrare disertatie - Criminalitatea informatica

Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de

telecomunicaţii;

Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu

Tehnologia Informaţiei;

Rezoluţia 1 adoptată de miniştrii europeni ai justiţiei (1997) care recomandă

Comitetului de Miniştri sprijinirea Comitetului European pentru Probleme

Infracţionale în combaterea criminalităţii informatice printr-o armonizare a

prevederilor legale naţionale în materie;

Planul de Acţiune adoptat de şefii de stat şi de guvern membri ai Consiliului

Europei, reuniţi în cel de-al doilea summit la Strasbourg (11 octombrie 1997),

pentru identificarea de soluţii comune pentru implementarea standardelor şi

valorilor Consiliului Europei în perspectiva dezvoltării şi adoptării noilor tehnologii

informaţionale.

Recomandarea R(89)9. Cea mai importantă Recomandare a Consiliului Europei

este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru

combaterea criminalităţii informatice. Această iniţiativă are meritul de a fi realizat o primă

definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărţire a

acestora în două secţiuni intitulate sugestiv: lista minimală şi lista facultativă.

Lista minimală cuprindea următoarele infracţiuni:

frauda informatică;

falsul informatic;

prejudiciile aduse datelor sau programelor pentru calculator;

sabotajul informatic;

accesul neautorizat;

interceptarea neautorizată;

reproducerea neautorizată de programe pentru calculator protejate;

reproducerea neautorizată a unei topografii protejate.

Lista facultativă recomandă incriminarea următoarelor infracţiuni:

alterarea datelor şi programelor pentru calculator;

spionajul informatic;

utilizarea neautorizată a unui calculator;

utilizarea neautorizată a unui program pentru calculator protejat.

9

Page 12: Lucrare disertatie - Criminalitatea informatica

Recomandarea R(89)9 sugera entităţilor statale să manifeste adaptabilitate, iar

listele anterior menţionate să fie completate cu alte fapte susceptibile de incriminare, cum

ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care

sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a

acestuia ori a programelor informatice stocate.9

Rezoluţia propusă în 1992 de către Asociaţia Internaţională de Drept Penal

conţinea, printre altele, următoarele recomandări: extinderea legislaţiei aplicabile

criminalităţii tradiţionale nu este suficientă şi este absolut necesară crearea unui cadru

propriu criminalităţii informatice; pericolele importante care sunt cauzate de introducerea

în reţele a unor viruşi, viermi sau altor programe asemănătoare trebuie să facă subiectul

unei discuţii ştiinţifice la nivel internaţional între informaticieni şi jurişti care să propună

sancţiunile şi pedepsele necesare.

Recomandarea nr. R(95)13. Având în vedere dezvoltarea fără precedent a

tehnologiei informatice şi aplicarea acesteia în toate sectoarele vieţii modeme, precum şi

ofensiva infracţiunilor asupra sistemelor informatice, Consiliul Europei a aprobat

Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate

de tehnologia informatică şi de crearea de autorităţi cu atribuţii în acest domeniu.

Principalele norme statuate de Recomandarea menţionată care au stat la baza

modificării codurilor de procedură penală ale statelor europene au fost următoarele:

a) în privinţa căutării şi copierii datelor:

- necesitatea distincţiei dintre activităţile de căutare şi copiere a datelor dintr-un

calculator şi cea de interceptare a transmiterii datelor;

- codul de procedură penală trebuie să permită autorităţilor competente să

controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi

furtul datelor. Sancţiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor

tipuri de activităţi ilegale;

- pe parcursul realizării oricărui tip de investigaţii, autorităţilor specializate trebuie

să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de

calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie.

b) în privinţa tehnicii de supraveghere:

- din punct de vedere al convergenţei dintre tehnologia informatică pe

telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi

9 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 85.

10

Page 13: Lucrare disertatie - Criminalitatea informatica

supraveghere a sistemului de telecomunicaţii în scopul combaterii criminalităţii

informatice;

- legislaţia trebuie să permită autorităţilor abilitate să utilizeze întreaga tehnică

disponibilă pentru a putea să monitorizeze traficul dintr-o reţea în cazul unei investigaţii;

- datele obţinute prin monitorizarea traficului, precum şi rezultatele obţinute prin

prelucrarea acestora trebuie protejate conform legislaţiei în vigoare;

- codurile de procedură penală trebuie revizuite pentru a se facilita procedurile

oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor

atingeri confidenţialităţii, integrităţii şi validităţii sistemului de telecomunicaţii sau al

reţelelor de calculatoare.

c) în privinţa obligativităţii cooperării cu autorităţile abilitate:

- multe dintre reglementările legale ale statelor lumii permit autorităţilor abilitate să

le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de

lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să

oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui

sistem de calculatoare;

- pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate

de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice

material aflat sub controlul acestora, necesar investigaţiilor.

Convenţia Consiliului Europei asupra Criminalităţii Informatice.

Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a

recomandat, în baza rapoartelor întocmite în domeniul criminalităţii informatice,

elaborarea unui document internaţional superior unei Recomandări, cerând elaborarea unei

Convenţii, care să angajeze răspunderea statelor semnatare atât în ceea ce priveşte obligaţia

de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ce priveşte

dispoziţii procedurale şi de asistenţă judiciară internaţională în acest domeniu.10

Astfel, a fost constituit un comitet de experţi privind cyber – criminalitatea, care a

elaborat Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la

Budapesta la 23 noiembrie 2001.

Convenţia încearcă în principal să armonizeze dispoziţiile de drept substanţial cu

caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare

10 Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu, Bucureşti:

2010), 11.

11

Page 14: Lucrare disertatie - Criminalitatea informatica

pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem

rapid şi eficient de cooperare internaţională.11

Convenţia este structurată în patru capitole: I - Înţelesul unor termeni şi expresii; II

- Măsuri necesare a fi luate la nivel naţional - Drept penal şi procedură penală; III -

Cooperarea internaţională; şi IV - Dispoziţii finale.

Secţiunea I a Capitolului al II-lea (Dispoziţii de drept penal) prevede atât

incriminarea unor fapte ca infracţiuni, cât şi alte aspecte de drept material, referitoare la

răspunderea penală, participaţie şi sancţiuni.

Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt

considerate infracţiuni ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii

datelor şi sistemelor informatice: accesarea ilegală (art. 2), interceptarea ilegală (art. 3),

alterarea integrităţii datelor (art. 4), alterarea integrităţii sistemului (art. 5) şi abuzurile

asupra dispozitivelor (art. 6). Sunt prevăzute ca infracţiuni în legătură cu mediul

informatic falsificarea informatică (art. 7) şi frauda informatică (art. 8). O altă categorie

de infracţiuni se referă la pornografia infantilă (art. 9), iar ultima categorie face referire la

infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art. 10).

Cu toate că această convenţie prezintă atât aspecte pozitive, dar şi negative, întrucât

lasă de dorit în ceea ce priveşte protejarea vieţii personale şi a drepturilor indivizilor,

România a implementat în întregime dispoziţiile acesteia,12 fiind implementate în legislaţia

din ţara noastră prin intermediul Legii nr. 161/2003.

2.2 Reglementări interne privind infracţionalitatea informatică

Noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor” a fost pentru

prima dată introdusă în legislaţia românească prin Legea nr. 21/1999, pentru prevenirea şi

sancţionarea spălării banilor.

Potrivit textului art. 23, lit. a), constituie infracţiune de spălare a banilor […]

schimbarea sau transferul de valori, cunoscând ca acestea provin din săvârşirea unor

infracţiuni:[…] infracţiunile săvârşite prin intermediul calculatoarelor, în scopul ascunderii

sau disimulării originii ilicite acestora, precum şi în scop de tăinuire sau de favorizare a

persoanelor implicate în astfel de activitatea sau presupuse ca s-ar sustrage consecinţelor

juridice ale faptelor lor.

11 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 92.12 Convenţia a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se

vedea Treaty Office, la adresa http://conventions.coe.int.

12

Page 15: Lucrare disertatie - Criminalitatea informatica

În prezent, exista mai multe legi penale ce reglementează acest tip de infracţiune,

denumită infracţiune informatică. Dintre acestea amintim:

Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi

exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi

sancţionarea corupţiei, lege care reglementează trei categorii de infracţiuni:

a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor

informatice:

- infracţiunea de acces ilegal la un sistem informatic

- infracţiunea de interceptare ilegală a unei transmisii de date informatice

- infracţiunea de alterare a integrităţii datelor informatice

- infracţiunea de perturbare a funcţionării sistemelor informatice

- infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe

informatice

b) infracţiuni informatice:

- infracţiunea de fals informatic

- infracţiunea de fraudă informatică

c) pornografia infantilă prin intermediul sistemelor informatice.

Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, ce reglementează

următoarele infracţiuni:

- infracţiunea de permitere a accesului public la bazele de date pe calculator, care

conţin sau constituie opere protejate

- infracţiunea de punere la dispoziţia publicului a unor mijloace tehnice de

neutralizare a protecţiei programelor pentru calculator

Legea nr. 365/2002 privind reglementarea comerţului electronic.

Hotărârea de Guvern nr. 1308/2002 privind aprobarea normelor metodologice

pentru aplicarea Legii 365/2002.

Ordonanţa de Guvern nr. 130/2000 privind regimul juridic al contractelor la

distanţă.

Legea nr. 455/2001 privind semnătura electronică.

Ordinul nr. 218/2004 privind procedura de avizare a instrumentelor de plată cu

acces la distanţă, de tipul Internet-banking, Home-banking sau Mobilebanking.

Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul

instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii.

13

Page 16: Lucrare disertatie - Criminalitatea informatica

Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu

caracter personal şi libera circulaţie a acestor date.

Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii

private în sectorul comunicaţiilor electronice.

Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii

Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal.

Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra

criminalităţii informatice.

Legea 196/2003 privind prevenirea şi combaterea pornografiei.

Legea 451/2004 privind marca temporală.

Legea 589/2004 privind reglementarea activităţii electronice notariale.

Cea mai însemnată importanţă reglementare juridică aplicabilă în acest moment în

materia criminalităţii informatice este nr. Legea 161/2003 privind unele măsuri pentru

asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul

de afaceri, prevenirea şi sancţionarea corupţiei, lege care, aşa cum am precizat anterior, a

implementat în România prevederile Convenţiei Consiliului Europei asupra criminalităţii

informatice.

14

Page 17: Lucrare disertatie - Criminalitatea informatica

SECŢIUNEA A II-A

ANALIZA INFRACŢIUNILOR INFORMATICE PREVĂZUTE DE

LEGEA NR. 161/2003

§1. Prezentarea infracţiunilor informatice

Aşa cum precizează art. 36 din prezenta lege, pentru asigurarea securităţii

sistemelor informatice şi a protecţiei datelor personale, autorităţile şi instituţiile publice cu

competenţe în domeniu, furnizorii de servicii, organizaţiile neguvernamentale şi alţi

reprezentanţi ai societăţii civile trebuie să desfăşoare activităţi comune şi programe de

prevenire a criminalităţii informatice.

În acest scop a fost promulgată Legea nr. 161/2003, lege ce cuprinde în cadrul

capitolului III infracţiunile informatice ce vor forma obiectul analizei prezentei lucrări,

organizate astfel:

a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor

informatice:

- infracţiunea de acces ilegal la un sistem informatic

- infracţiunea de interceptare ilegală a unei transmisii de date informatice

- infracţiunea de alterare a integrităţii datelor informatice

- infracţiunea de perturbare a funcţionării sistemelor informatice

- infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice

b) infracţiuni informatice:

- infracţiunea de fals informatic

- infracţiunea de fraudă informatică

c) pornografia infantilă prin intermediul sistemelor informatice.

§2. Explicaţii terminologice

În vederea unei mai bune înţelegeri şi interpretări a acestor prevederi, legiuitorul

prevede în art. 35 din Lege o definire a termenilor cu care legiuitorul a ales să lucreze în

domeniul infracţiunilor informatice.

Astfel, se precizează:

a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive

interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură

prelucrarea automată a datelor, cu ajutorul unui program informatic;

15

Page 18: Lucrare disertatie - Criminalitatea informatica

b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un

sistem informatic sunt prelucrate prin intermediul unui program informatic;

c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi

executate de un sistem informatic în vederea obţinerii unui rezultat determinat;

d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau

concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această

categorie se include şi orice program informatic care poate determina realizarea unei

funcţii de către un sistem informatic;

e) prin furnizor de servicii se înţelege:

1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a

comunica prin intermediul sistemelor informatice;

2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date

informatice pentru persoanele prevăzute la punctul 1 şi pentru utilizatorii serviciilor oferite

de acestea;

f) prin date referitoare la traficul informaţional se înţelege orice date informatice

referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care

reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,

mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru

comunicare;

g) prin date referitoare la utilizatori se înţelege orice informaţie care poate

conduce la identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit,

adresa poştală, adresa geografică, numere de telefon sau alte numere de acces şi

modalitatea de plată a serviciului respectiv, precum şi orice alte date care pot conduce la

identificarea utilizatorului;

h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau

programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este

restricţionat sau interzis pentru anumite categorii de utilizatori;

i) prin materiale pornografice cu minori se înţelege orice material care prezintă

un minor având un comportament sexual explicit sau o persoană majoră care este

prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu

prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament

sexual explicit.

16

Page 19: Lucrare disertatie - Criminalitatea informatica

(2) În sensul prezentului titlu, acţionează fără drept persoana care se află în una

dintre următoarele situaţii:

a) nu este autorizată, în temeiul legii sau al unui contract;

b) depăşeşte limitele autorizării;

c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit

legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a

desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem

informatic.

§3. Accesul ilegal la un sistem informatic

3.1 Conţinutul legal

Accesul fără drept la un sistem informatic este prevăzut de art. 42 din Legea nr.

161/2003, astfel:

(1) Accesul, fără drept, la un sistem informatic constituie infracţiune şi se

pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(2) Fapta prevăzută la alin. (1), săvârşită în scopul obţinerii de date informatice, se

pedepsește cu închisoare de la 6 luni la 5 ani.

(3) Dacă fapta prevăzută la alin. (1) sau (2) este săvârşită prin încălcarea

măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.

Constatăm faptul că ne aflăm în prezenţa unei variante simple a infracţiunii (art. 1)

şi a două variante agravate (art. 2 şi art. 3). Astfel, prin fapta incriminată de art. 42 al Legii

161/2003 se face distincţia între cele trei etape ale accesului la un sistem informatic,

respectiv: accesul simplu (care este de cele mai multe ori pur accidental ), accesul în scopul

obţinerii de date informatice (care se manifestă cel mai adesea) şi accesul prin încălcarea

măsurilor de securitate (care necesită cunoştinţe tehnice şi este mult mai greu de dus la

îndeplinire).13

3.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic general al infracţiunii îl constituie relaţiile sociale privitoare

la ocrotirea şi apărarea datelor şi sistemelor informatice. Obiectul juridic general este

comun tuturor infracţiunilor prevăzute în titlul III din Legea nr. 161/2003 pentru

prevenirea şi combaterea criminalităţii informatice.

13 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 146.

17

Page 20: Lucrare disertatie - Criminalitatea informatica

b) Obiectul juridic special constă în relaţiile sociale care se nasc şi se dezvoltă în

legătură cu securitatea sistemului informatic, respectiv al proprietarului, deţinătorului sau

utilizatorului legal al sistemului informatic, dar şi al proprietarului, deţinătorului ori

utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem

informatic14.

Infracţiunile informatice au o natură complexă, deoarece, în raport de dispoziţia

legală incriminatoare, ele lovesc în două sau mai multe valori sociale, astfel încât ne aflăm

în prezenţa a minim două obiecte juridice, dintre care unul principal, celălalt fiind adiacent.

În cazul de faţă, de exemplu, accesul neautorizat la un sistem informatic din domeniul

apărării loveşte atât în siguranţa naţională şi capacitatea de apărare a statului, cât şi în

instituţia sau persoana titulară a sistemului penetrat ori a informaţiilor accesate.15

c) Obiectul material constă în entităţile materiale care compun sistemele

informatice (calculatoare, reţele de calculatoare, elemente Hardware - echipamente

periferice, cabluri, plăci, servere etc. şi Software - programe, aplicaţii, baze de date etc.) şi

din datele informatice spre care se îndreaptă acţiunea făptuitorului.

A. Subiecţii infracţiunii

a) Subiectul activ nu este calificat, acesta putând fi orice persoană responsabilă

penal16.

În fapt, însă, în majoritatea cazurilor, persoanele care săvârşesc acest tip de

infracţiune au cunoștinţe în domeniul informatic. Mare parte dintre ei sunt chiar experţi în

acest domeniu, unii lucrând pentru marile companii informatice.

Participaţia, în cazul infracţiunii prevăzute de art. 42 din Legea nr. 161/2003 este

posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau

complicitate.

b) Subiectul pasiv al infracţiunii este o persoană fizică sau juridică proprietară

sau deţinătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice

vizate. Poate exista subiect pasiv colectiv, alcătuit dintr-o mulţime de persoane fizice sau

juridice, atunci când accesul în sistemul informatic generează în mod automat accesul

14 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 2006, 147.15 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, (Bucureşti: Ed. C.H. Beck,

2009), 577.16 Subiectul activ al infracțiunii poate fi şi o persoană juridică, în cazul în care infracţiunea a fost săvârşita în

numele sau în interesul acesteia.

18

Page 21: Lucrare disertatie - Criminalitatea informatica

ilegal în alte sisteme similare interconectate cu primul.17

În cazul în care datele informatice atinse de săvârşirea infracţiunii se referă la o altă

persoană decât proprietarul sau deţinătorul de drept al respectivului sistem informatic ne

aflăm în prezenţa unui subiect pasiv secundar. Spre exemplu, făptuitorul accesează ilegal

sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale

referitoare la un anumit individ, cu scopul de a le folosi ulterior.

3.3 Latura obiectivă

A. Elementul material constă în actul de conduită interzis, respectiv acţiunea de

a accesa fără drept un sistem informatic, aşa cum este acesta definit de lege. Astfel, prin

acces fără drept la un sistem informatic înţelegem crearea unei legături de acces cu o parte

sau cu întreg sistemul vizat, fără a avea acest drept, neavând importanţă dacă legătura se

face la distanţă sau prin acces direct, de aproape.

Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând

propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de

intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru

aflate într-o reţea.18 Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de

procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care

exploatează slăbiciunile tehnologice ori atacul care exploatează bibliotecile partajate.

B. Urmarea imediată constă în starea de pericol pentru valoarea socială a

securităţii sistemelor informatice. Din punct de vedere fizic, urmarea este modificarea pe

care acţiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate

consta în schimbarea unei situaţii sau stări, alteori ea se poate concretiza într-o

transformare de ordin material adusă obiectului material al infracţiunii.

Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de

nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor

informatice stocate în acesta sau prelucrate de către acesta.19

C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă

trebuie să existe şi rezultă ex re, adică din materialitatea faptei. Acest aspect este valabil

17 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 578.18 Ibidem.19 Ibidem.

19

Page 22: Lucrare disertatie - Criminalitatea informatica

însă numai în varianta simplă a infracţiunii. Pentru fapta atribuită art. 3 al prezentei legi

trebuie demonstrată forţarea măsurilor de securitate (parole, coduri de acces etc.).

3.4 Latura subiectivă

Accesul ilegal la un sistem informatic, în variantele prevăzute în alin. (1) şi alin. (3)

raportat la alin. (1), se comite cu intenţie directă sau indirectă. În cazul variantelor

prevăzute în alin. (2) şi alin. (3) raportat la alin. (2), forma de vinovăţie specifică este

intenţia directă calificată prin scop20. Cerinţa esenţială referitoare la scop constă în

obţinerea de date informatice.

Accesul în forma prevăzută de alin. (1) este, în principal, fapta unor hackeri care nu

doresc altceva decât să sfideze sistemul de securitate informatică al unei întreprinderi sau

să se infiltreze în baza de date a diverse corporaţii pentru a se lăuda în faţa prietenilor ori a

presei.

3.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele de pregătire, deşi posibile, nu se pedepsesc. Tentativa, potrivit prevederilor

art. 47 din lege, se pedepseşte.

Consumarea infracţiunii în modalitatea prevăzută la alin. (1) se realizează în

momentul în care făptuitorul accesează în mod direct sau de la distanţă resursele

sistemului informatic. În modalitatea prevăzută la alin. (2), consumarea infracţiunii are loc

atunci când intrusul acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau

nu neutralizarea ori înlăturarea acestora.

Într-un caz concret, în Canada, partea vătămată A.S., administrator de poştă

electronică, nu şi-a dat seama că un hacker îi scana PC-ul de acasă de câteva ore. Hacker-ul

găsise o poartă de intrare şi avea nevoie numai de o parolă pentru a accesa fişierele. Acesta

bombarda respectivul calculator cu parole generate aleatoriu, sperând că va nimeri

combinaţia corectă. Victima avea instalat Zone Alarm, un program de protecţie de tip

firewall personal, program ce l-a alertat despre multitudinea de parole cu care era

bombardat PC-ul. În plus, autorul a putut fi identificat. În felul acesta s-a probat comiterea

unei tentative la infracţiunea de acces ilegal la un sistem informatic21.

20 Vasile Dobrinoiu, N. Conea, C.Romiţan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept penal. Partea

specială, (Bucureşti: Editura Lumina Lex, 2004), 529.21 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 359.

20

Page 23: Lucrare disertatie - Criminalitatea informatica

Consumarea acestei infracţiuni are loc în momentul în care este obţinut accesul

propriu-zis la sistemul informatic atacat, indiferent de consecinţele accesului asupra

sistemului informatic şi a datelor obţinute de acesta. Momentul concret al accesului poate

fi determinat prin mijloace specifice (fişiere jurnal, etc.). Infracţiunea este susceptibilă de

epuizare, putându-se săvârşi şi în formă continuată atunci când subiectul activ accesează în

mod repetat acelaşi sistem informatic.

Conform alin. (2) al art. 42, fapta este mai gravă dacă se comite în scopul obţinerii

de date informatice. În acest   caz se observă existenţa unui scop special, forma de

vinovăţie fiind intenţia directă, calificată tocmai prin acest scop. Nu este necesar să se

obţină acele date, astfel încât infracţiunea este una de pericol. Accesul ilegal la un sistem

informatic, deoarece este o infracţiune de pericol, se consumă în momentul realizării

acţiunii incriminate, urmarea imediată fiind inerentă comiterii acesteia.

Fapta este şi mai gravă dacă accesul la un sistem informatic s-a făcut cu încălcarea

măsurilor de securitate, potrivit alin. (3), deoarece autorul săvârşeşte această infracţiune cu

ajutorul unor programe specializate în înlăturarea măsurilor de securitate.

B. Modalităţi

Infracţiunea prezintă două forme agravate.

Prima formă agravată, prevăzută de alin. (2), presupune ca fapta prevăzută la alin.

(1) să fie săvârşită în scopul obţinerii de date informatice, iar cea de-a doua formă agravată

apare sub incidenţa art. (3), atunci când fapta prevăzută la alin. (1) sau (2) este săvârşită

prin încălcarea măsurilor de securitate.

C. Sancţiuni

Pentru forma simplă a infracţiunii, prevăzută de alin. (1), pedeapsa este închisoarea

de la 3 luni la 3 ani sau amenda.

Modalitatea agravată prevăzută de alin (2). Se pedepsește cu închisoarea de la 6

luni la 5 ani, pe când modalitatea prevăzută de alin. (3) se pedepseşte cu închisoare de la 3

la12 ani.22

22 Pentru art. 440, alin. (2) din Noul Cod penal pedeapsa este închisoarea de la 3 la 12 ani, iar în cazul alin.

(3) pedeapsa prevăzută este aceeași.

21

Page 24: Lucrare disertatie - Criminalitatea informatica

§4. Interceptarea fără drept a unei transmisii de date informatice

4.1 Conţinutul legal

Interceptarea fără drept a unei transmisii de date informatice este prevăzută de

art. 43 din Legea nr. 161/2003, astfel:

(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este

publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau

se efectuează în cadrul unui sistem informatic constituie infracţiune şi se pedepsește cu

închisoare de la 2 la 7 ani.

(2) Cu aceeași pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisii

electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu

sunt publice.

4.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la

telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date

(informatice) care nu sunt publice, în special.23

Într-o altă opinie24 obiectul juridic constă în totalitatea relaţiilor sociale care privesc

confidenţialitatea datelor informatice (dreptul la secretul datelor). Incriminarea

interceptării ilegale în legislaţia penală face parte dintre măsurile care vizează protejarea

dreptului la secretul comunicaţiilor - dreptul la protecţia corespondenţei fiind statuat în art.

8 al Convenţiei europene a drepturilor omului - şi se aplică tuturor formelor de transmitere

electronică a datelor: prin poştă electronică (e-mail), transfer de fişiere, fax etc. Textul art.

43 ocroteşte şi dreptul la o viaţă privată neperturbată şi la exclusivitatea comunicaţiilor de

date25.

De asemenea, alţi autori26 consideră că obiectul juridic îl reprezintă relaţiile sociale

care vizează respectarea dreptului la viaţa privată a persoanei şi respectarea dreptului la

exclusivitate al comunicaţiilor. De altfel, secretul corespondenţei este şi un drept

23 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.

24 Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 83.

25 A se vedea şi Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private

în sectorul telecomunicaţiilor.26 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 487 şi Daniela Gărăiman, Dreptul şi

informatica, (Bucureşti: Ed. ALL Beck, 2003), 307.

22

Page 25: Lucrare disertatie - Criminalitatea informatica

constituţional, art. 28 din Constituţia României republicată prevăzând că: „Secretul

scrisorilor, al telegramelor, al altor trimiteri poştale, al convorbirilor telefonice şi al

celorlalte mijloace legale de comunicare este inviolabil”.

b) Obiectul material este reprezentat de fluxul de pachete informatice27, care

sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiaşi sistem

informatic şi spre care se îndreaptă interesul făptuitorului28.

În altă opinie29, obiectul material este reprezentat de suporturile materiale prin care

se realizează comunicaţiile şi, mai ales, în transferul de date al telecomunicaţiilor, publice

sau private. Comunicaţiile pot să se deruleze în interiorul aceluiași sistem informatic, între

două sisteme informatice aparţinând aceleiași persoane, între două calculatoare

comunicând unul cu altul sau între un calculator şi o persoană30.

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană fizică sau juridică responsabilă penal,

acesta fiind, în general, comun tuturor infracţiunilor informatice. Pentru săvârşirea

infracţiunii prevăzute de art. 43, făptuitorul trebuie să folosească în mod nemijlocit unele

echipamente electronice destinate interceptărilor în mediul IT, fără a fi relevant dacă acesta

avea sau nu cunoștinţe specifice în domeniu.

În literatura juridică există şi opinia conform căreia subiectul activ, deşi

necircumstanţiat de lege, poate fi orice persoană fizică ce are cunoştinţe suficiente pentru

a utiliza un sistem de interceptare a datelor informatice31.

Participaţia este posibilă în toate formele sale: coautorat, instigare sau

complicitate.

b) Subiectul pasiv este persoana fizică sau juridică al cărei sistem informatic a fost

accesat fără drept, fiind deţinătoare de drept a sistemului informatic ori a componentelor de

legătură între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi

27 Succesiunea de biţi „0” şi „1”, adică succesiunea de impulsuri electrice rezultată din variaţia controlată a

tensiunii.28 Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu: 2010), 47.29 Ioana Vasiu, Criminalitatea informatică,(Bucureşti: Ed. Nemira, 1998), 92.30 Comunicațiile prin poştă electronică.

31 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 488.

23

Page 26: Lucrare disertatie - Criminalitatea informatica

deţinătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de

prelucrarea automată a acestor date32.

Pe scurt, subiect pasiv este persoana al cărei drept la confidenţialitatea transmisiilor

de date a fost încălcat33.

4.3 Latura obiectivă

A. Elementul material al infracţiunii constă în actul de conduită interzis, care, în

cazul infracţiunilor informatice poate fi realizat numai printr-o acţiune, anume

interceptarea fără drept a unei transmisii de date. Elementul material este caracterizat de

acţiunea de interceptare, prin orice mijloace, a unor transmisii de date sau emisii

electromagnetice ( program transmis prin interacţiunea de date dintre curenţi electrici şi

câmpuri magnetice34). În cazul comiterii infracţiunii prin interceptarea unei transmisii de

date care nu este publică, trebuie îndeplinite următoarele condiţii alternative cu privire la

transmisia de date: aceasta trebuie să fie destinată unui sistem informatic, să provină dintr-

un asemenea sistem sau să se efectueze în cadrul unui sistem informatic.35

O condiţie a existentei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept.

în sensul art. 35, alin. (2) din Legea nr. 161/2003, acţionează fără drept persoana care se

afla în una dintre următoarele situaţii:

Nu este autorizată, în temeiul legii sau al unui contract.

Depăşeşte limitele autorizării.

Nu are permisiunea, din partea persoanei fizice sau juridice competente,

potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic, ori de a

desfăşura cercetări știinţifice sau de a efectua orice altă operaţiune într-un sistem

informatic.

Actul este legitim dacă persoana care procedează la interceptare:

are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este

cazul proprietarilor sau deţinătorilor sistemelor informatice);

dacă acţionează în baza unui contract, la comanda sau cu autorizaţia

participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor

de servicii internet - ISP);

32 Florin Encescu, Criminalitatea informatică, 48.33 Ioana Vasiu, Criminalitatea informatică, 84.34 Florin Marcu, Dicționar de neologisme, (București: Ed. Științifică, 1995), 118.35 Costică Voicu, Drept penal al afacerilor, 362.

24

Page 27: Lucrare disertatie - Criminalitatea informatica

dacă datele sunt destinate uzului propriu sau marelui public;

dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în

interesul securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă

la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură

corespunzătoare şi sunt abilitate prin lege).36

B. Urmarea imediată consta în atingerea ce este adusa intereselor persoanelor

care efectuează, în mod legal, transmisii de date informatice, creându-se astfel o stare de

pericol pentru valoarea sociala apărată de legea penală. Prin săvârşirea infracţiunii se pune

în pericol confidenţialitatea şi integritatea datelor pe care le conţine un sistem informatic.

Fizic, urmarea constă în interferenţa cu căile prin care se realizează comunicaţiile

de date. Spre exemplu, branşarea la cablurile de fibră optică ce leagă un sistem „client” de

unul „server” într-o reţea.37

C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă

trebuie să existe o legătură de cauzalitate. Aceasta rezultă din materialitatea faptei, ex re,

nemaitrebuind a fi dovedită.

4.4 Latura subiectivă

Infracţiunea de interceptare ilegală se comite atât cu intenţie directă cât şi cu

intenţie indirectă.

Altă opinie precizează că infracţiunea de interceptare ilegală se comite numai cu

intenţie directă. Din analiza elementului material al laturii obiective, rezultă că este

imposibil ca făptuitorul, prevăzând rezultatul acţiunii sale, să capteze (şi, eventual, să

înregistreze) pachetele de date ale unei comunicaţii într-un sistem informatic sau între două

astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii

rezultatului.38 Prin incriminarea doar a intenţiei directe, ar rămâne în afara incriminării un

segment de fapte la fel de periculos, atunci când făptuitorul acceptă numai posibilitatea

producerii rezultatului, fără a-l urmări.

36 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 587.37 Ibidem.38 Ibidem.

25

Page 28: Lucrare disertatie - Criminalitatea informatica

4.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare, deși sunt posibile, nu sunt pedepsite. Anumite acte pregătitoare

sunt incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art.

42 – accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu

dispozitive sau programe informatice.

Potrivit prevederilor art. 47, tentativa la această infracţiune se pedepsește.

Consumarea infracţiunii se realizează în momentul interceptării fără drept a unei

transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele

sistemului informatic39.

B. Modalităţi

Infracţiunea analizată prezintă două modalităţi normative, respectiv interceptarea

unei transmisii de date şi captarea emisiei electromagnetice radiante. Acestor modalităţi

normative pot să le corespundă multiple modalităţi de fapt.

C. Sancţiuni

Pentru săvârşirea acestei infracţiuni, autorul va primi pedeapsa cu închisoarea de la

2 la 7 ani.

§5. Alterarea integrităţii datelor informatice

5.1 Conţinutul legal

Interceptarea fără drept a unei transmisii de date informatice este prevăzută de

art. 44 din Legea nr. 161/2003:

(1) Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona

accesul la aceste date, fără drept, se pedepseşte cu închisoare de la 2 la 7 ani.

(2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte cu

închisoare de la 3 la 12 ani.

(3) Cu pedeapsa prevăzută la alin. (2) se sancţionează şi transferul neautorizat de

date dintr-un mijloc de stocare a datelor informatice.

Constituie o modalitate agravată a infracţiunii, potrivit alin. (2), transferul

neautorizat de date dintr-un sistem informatic. Potrivit alin. (3), constituie o modalitate

asimilată a faptei prevăzute în alin. (2), transferul neautorizat de date dintr-un mijloc de

39 Mihai Adrian Hotca, Maxim Dobrinoiu, , Infracţiuni prevăzute în legi speciale, 588.

26

Page 29: Lucrare disertatie - Criminalitatea informatica

stocare a datelor informatice.

Această infracţiune are în vedere, în general, comportamentul oricărei persoane

care, cu bună ştiinţă şi fără autorizare, alterează, avariază sau distruge un computer, un

sistem informatic, o reţea de computere, datele stocate pe acestea sau orice parte a

acestora. Reglementarea legală urmărește să protejeze datele informatice stocate în cadrul

sistemelor informatice, urmărind să împiedice modificarea, ștergerea sau deteriorarea

datelor, restricţionarea accesului la ele, transferul neautorizat de date dintr-un sistem

informatic sau dintr-un mijloc de stocare a datelor informatice. 40

5.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic îl constituie relaţiile sociale ce protejează încrederea în

corectitudinea datelor stocate în sistemele informatice şi pe de altă parte relaţiile sociale ce

protejează confidenţialitatea datelor stocate în sistemele informatice sau pe alte mijloace de

stocare, într-o primă opinie.41

Într-o altă opinie42, obiectul juridic al infracţiunii constă în relaţiile sociale ce

privesc integritatea şi funcţionarea sau utilizarea în condiţii optime a datelor sau

programelor informatice

Potrivit altei opinii, obiectul juridic special este reprezentat de fascicolul de relaţii

sociale care iau naştere în jurul datelor şi informaţiilor stocate sau tranzitate în formă

electronică. Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept

al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele

informaţii43

Elemente comune definirilor anterioare sunt folosite de alţi autori44 care arată că

obiectul juridic este reprezentat de relaţiile sociale care se referă la încrederea în buna

funcţionare sau buna utilizare a datelor sau programelor pentru calculator.

b) Obiectul material constă în entităţile materiale numite date informatice45.

Obiect material poate fi considerat şi mediul fizic de stocare pe care se găsesc datele

40 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 363.41 Ibidem.42 Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 88.

43 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.

44 Daniela Gărăiman, Dreptul şi informatica, 309.

27

Page 30: Lucrare disertatie - Criminalitatea informatica

informatice modificate, șterse, deteriorate, transferate sau la care a fost restricţionat

accesul, respectiv hard disk, discuri optice, chipuri de memorie, memorii flash etc.

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană fizică responsabilă penal, acesta nefiind

circumstanţiat în nici un fel. Cu toate ca acest aspect este irelevant în incriminarea

infracţiunii, în general autorul este o persoană cu cunoștinţe în domeniul informatic.

Participaţia, în cazul infracţiunii prevăzute de art. 44 din Legea nr. 161/2003 este

posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau

complicitate.

b) Subiectul pasiv al infracţiunii este persoană fizică sau juridică deţinătoare de

drept a datelor şi informaţiilor care constituie obiectul material al infracţiunii.

5.3 Latura obiectivă

A. Elementul material presupune efectuarea unei activităţi dintre cele prevăzute

de lege, anume de a modifica, şterge sau deteriora date informatice, de a restricţiona

accesul la aceste date ori de a transfera date fără autorizare, activităţi ce periclitează în mod

direct datele informatice în ce privește capacitatea lor de a funcţiona în maniera prevăzută

de persoana care dispune de ele. Aceste acţiuni pot fi sancţionate doar în măsura în care ele

sunt efectuate fără drept.

Modificarea presupune alterarea formei iniţiale a datelor informatice, având ca

rezultat noi date informatice46. Uneori astfel de fapte pot intra în concurs cu alte

infracţiuni47.

Ștergerea presupune înlăturarea datelor informatice din sistemul informatic sau

alte dispozitive în care sunt stocate (hard disk, CD, floppy-disk, memory-stick, etc.)48

45 Acestea sunt formate dintr-un număr de biţi denumit octet (8 biţi formează un octet). Sistemul binar

foloseşte doar două cifre simbolice, „0” şi „1”, pentru reprezentarea fizică a informaţiei, care la nivelul

utilizatorului sunt reprezentate de caractere alfa-numerice şi semne speciale.46 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 364.47 De exemplu, o persoană, dorind să ucidă un individ a intrat în baza de date a unui spital şi a modificat

diagnosticul pacientului respectiv. Fiind tratat pentru altă boala decât cea de care suferea, pacientul a decedat

la scurt timp. În acesta caz se va reţine în concurs şi infracţiunea de omor.48 S-a reținut această infracţiune când o persoană a lăsat calculatorul conectat la rețeaua de internet pentru

efectuarea unui download de dimensiuni mari, iar un hacker i-a accesat PC-ul prin conexiunea DSL şi a

instalat un program care i-a permis să controleze calculatorul, să fure fișiere importante şi să șteargă

28

Page 31: Lucrare disertatie - Criminalitatea informatica

Deteriorarea datelor se referă la alterarea datelor sau programelor informatice ca

urmare a unor acţiuni fizice sau logice ce conduc la imposibilitatea utilizării datelor sau

sistemelor informatic49. Deteriorarea presupune modificări aduse conţinutului respectivelor

date informatice, având drept consecinţă imposibilitatea folosirii acestor date în scopul în

care au fost generate.50

Restricţionarea accesului reprezintă folosirea unor metode specifice care

afectează aria de destinaţie a datelor informatice. Restricţionarea accesului la datele

informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra

sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai

poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de

calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocarea

accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură

sau mouse. în cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela

de alocare a fişierelor FAT - File Allocation Table - o componentă a sistemului de operare

care alocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin

menţionarea unor adrese corespunzătoare de regăsire51.

Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa

paginilor Web, care au ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea

întregului site Web, privând atât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii

de conţinutul informaţional.

Restricţionarea accesului mai poate fi definită ca folosirea unor metode specifice

care afectează aria de destinaţie a acelor date informatice52

Prin transfer neautorizat se înţelege mutarea fără drept a datelor informatice din

mediul lor de stocare pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi

sistem informatic, dar în altă locaţie (relocare).53

Pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale există

informațiile de pe hard disk-uri. În acest caz s-au realizat ambele variante prevăzute în art. 44 alin. (1) şi (2)

(ștergerea şi transferul de date).49 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.50 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 492 : De exemplu, modificarea

extensiei la un document redactat cu aplicaţia Word.51 Florin Encescu, Criminalitatea informatică, 72.

52 Iulian Georgescu, Infracţiunile informatice prevăzute de Legea nr. 161/2003, (Buletin documentar

nr.3/2005 al D.N.A.).53 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.

29

Page 32: Lucrare disertatie - Criminalitatea informatica

condiţia imperativă ca acţionarea să fi fost efectuată fără drept.

B. Urmarea imediată o constituie alterarea datelor informatice supuse acţiunilor

obiectului material (modificate, distruse, şterse ori de negăsit), care nu mai prezintă

caracteristicile iniţiale şi deci nici importanţa ori valoarea iniţială.

În cazul transferului de date informatice, urmarea o constituie, pe de o parte,

ştergerea datelor informatice din locaţia iniţială, astfel că acestea nu mai există pentru

utilizatorul de drept şi crearea concomitentă a unei replici a datelor informatice, pe acelaşi

suport de stocare sau pe un altul, extern, în posesia făptuitorului.

C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată

trebuie dovedită.

5.4 Latura subiectivă

Infracţiunea de alterare a datelor informatice se realizează cu intenţie directă sau

indirectă. Preponderent, autorul caută ca prin acţiunea lui să producă o daună. Nu

întotdeauna se urmărește obţinerea unui profit prin această infracţiune, de multe ori

motivaţiile sunt politice, ideologice sau aceea de a face rău unui concurent.

5.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare, deși posibile, nu sunt pedepsite. Anumite acte pregătitoare sunt

incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art. 42 –

accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu dispozitive sau

programe informatice.

Potrivit prevederilor art. 47 din lege, tentativa la această infracţiune se pedepsește.

Infracţiunea este consumată în momentul în care una din acţiunile obiectului

material se realizează. Infracţiunea este continuă, epuizarea ei intervenind în momentul în

care încetează aceste acţiuni.54

B. Modalităţi

Infracţiunea analizată prezintă patru modalităţi normative în varianta tip, respectiv

modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice

54 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 365.

30

Page 33: Lucrare disertatie - Criminalitatea informatica

Sunt prevăzute două modalităţi agravate ale infracţiunii prin alin (2), respectiv alin.

(3), şi anume transferul neautorizat de date dintr-un sistem informatic şi transferul

neautorizat de date dintr-un mijloc de stocare a datelor informatice.

C. Sancţiuni

Pedeapsa prevăzută în art.44 alin. (1) din Legea nr. 161/2003 este închisoare de la 2

la 7 ani. Pedeapsa prevăzută pentru modalităţile agravate este închisoarea de la 3 la 12 ani.

§6. Perturbarea funcţionării sistemelor informatice

6.1Conţinutul legal

Legea nr. 161/2003 prevede în art. 45 infracţiunea de perturbarea a funcţionarii

sistemelor informatice:

Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin

introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice

sau prin restricţionarea accesului la aceste date constituie infracţiune şi se pedepsește cu

închisoare de la 3 la 15 ani.

Reglementarea legală urmăreşte să protejeze, în primul rând, datele informatice

stocate în cadrul sistemelor informatice prin acestea urmărindu-se de fapt să se asigure

funcţionarea normală şi optimă a sistemelor informatice. Spre deosebire de infracţiunea

reglementată de art. 44, se pune accentul pe efectul pe care îl au pentru sistemele

informatice acţiunile asupra datelor informatice (introducerea, transmiterea, modificarea,

ștergerea sau deteriorarea datelor, restricţionarea accesului).

6.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic special al infracţiunii îl constituie relaţiile sociale care

protejează buna funcţionare a sistemelor informatice şi apără „inviolabilitatea domiciliului

informatic”55.

b) Obiectul material este reprezentat de datele informatice spre care se îndreaptă

în primul rând atenţia făptuitorului56 dar şi sistemul informatic a cărui activitate a fost

perturbată grav de făptuitor.

55 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 198.

56 Mihai Adrian Hotca, Maxim Dobrinoiu, „Infracţiuni prevăzute în legi speciale, 595.

31

Page 34: Lucrare disertatie - Criminalitatea informatica

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană capabilă să răspundă penal. Aceasta

poate fi persoană fizică sau juridică. Aşa cum am mai arătat, în principiu, autorul este o

persoană cu cunoştinţe în domeniul calculatoarelor sau al electronicii, de multe ori fiind

chiar studenţi ai unor facultăţi de informatică57.

Participaţia penală este posibilă în toate formele sale: coautorat, instigare sau

complicitate.

b) Subiectul pasiv este persoană fizică sau juridică deţinătoare de drept a

sistemului informatic a cărui funcţionare este perturbată sau chiar statul când sunt afectate

interesele acestuia.

6.3 Latura obiectivă

A. Elementul material presupune orice acţiune prin care un sistem informatic este

grav perturbat. Textul legal precizează şi modalităţile prin care se realizează elementul

material al laturii obiective, şi anume: introducerea, transmiterea, modificarea, ştergerea

sau deteriorarea, precum şi restricţionarea accesului la date informatice.58

Legiuitorul prevede câteva condiţii esenţiale pentru existenţa infracţiunii sub

această formă:

perturbarea să fie gravă59

să se realizeze fără drept

perturbarea să aibă loc prin introducerea, transmiterea, modificarea, ştergerea

sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice.

Introducerea de date informatice - datele pot fi introduse în mod direct, de la

tastatură, ori prin transfer de pe un mijloc extern de stocare;

57 Hacker român ce a atacat serverele armatei SUA, NASA şi Pentagonului, ridicat de DIICOT, Mediafax,

accesat în 17.05.2012, http://www.mediafax.ro/social/hacker-roman-ce-a-atacat-serverele-armatei-sua-nasa-

şi-pentagonului-ridicat-de-diicot-9192387/ 58 Modificarea, ștergerea sau deteriorarea sunt modalităţi comune infracțiunii de alterare a integrității datelor

informatice, ce a fost prezentată anterior.59 În lipsa unei explicaţii legale a termenului „gravă”, înțelesul acestuia va fi stabilit de către organul judiciar

în raport de consecinţele faptei şi celelalte împrejurări în care a fost comisă.

32

Page 35: Lucrare disertatie - Criminalitatea informatica

Transmiterea de date informatice, se realizează de la distanţă, folosind facilităţile

oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN - locală sau

WAN - de largă utilizare)60

Aceste condiţii esenţiale din conţinutul incriminării trebuie îndeplinite cumulativ

pentru a se realiza elementul material al perturbării funcţionării sistemelor informatice.

B. Urmarea imediată este reprezentată de perturbarea gravă a funcţionarii unui

sistem informatic prin acţiunile descrise anterior.

Prin „perturbarea funcţionării unui sistem informatic” se înţelege alterarea totală

sau parţială a parametrilor funcţionali ai acestuia, de natură să provoace un dezechilibru

temporar sau permanent61.

C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă

trebuie să fie dovedită.

6.4 Latura subiectivă

Infracţiunea de perturbare a funcţionării unui sistem informatic se poate comite cu

intenţie directă sau indirectă. Adesea, diferenţa dintre cele două forme de vinovăţie este

dată de natura datelor introduse, transmise, modificate, şterse, deteriorare sau supuse

restricţionării. Spre exemplu, putem reţine intenţie indirectă în cazul unui angajat al unei

instituţii care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub

forma unui mesaj de poştă electronică având ataşat un fişier de dimensiuni foarte mari sau

chiar un fişier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acţiuni va fi cu

siguranţă o blocare temporară a serviciului de mesagerie internă şi deci o perturbare a

funcţionării serverului de poştă electronică al instituţiei, urmare prevăzută şi acceptată de

angajat.62

6.5 Forme. Modalităţi. Sancţiuni

A. Forme

Deși sunt posibile, actele pregătitoare, nefiind incriminate, nu sunt pedepsite.

Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine statuatoare de Legea nr.

60 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 596.61 Florin Encescu, Criminalitatea informatică, 87.62 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 192.

33

Page 36: Lucrare disertatie - Criminalitatea informatica

161/2003, spre exemplu art. 42 – accesul, fără drept, la un sistem informatic, art. 43 –

interceptarea ilegală a unei transmisii de date informatice sau art. 46 – operaţiuni ilegale

cu dispozitive sau programe informatice.

Aşa cum este prevăzut în art. 47 din prezenta lege, tentativa la această infracţiune se

pedepsește.

Consumarea se realizează în momentul producerii perturbării grave asupra

sistemului informatic, indiferent de momentul în care a avut loc acţiunea asupra datelor,

acţiune ce face obiectul infracţiunii prevăzute în art. 44.63 Dacă perturbarea gravă asupra

sistemului informatic nu intervine, ne aflăm în prezenţa unor acte pregătitoare sau a unor

noi infracţiuni (acces ilegal la un sistem informatic ori alterarea integrităţii datelor

informatice).

B. Modalităţi

Infracţiunea analizată prezintă şase modalităţi normative, respectiv introducerea,

transmiterea, modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date

informatice. Acestor modalităţi normative pot să le corespundă diferite modalităţi de fapt.

C. Sancţiuni

Persoana care a săvârşit această infracţiune va fi pedepsit cu închisoare între 3 şi 15

ani.

§7. Operaţiuni ilegale cu dispozitive sau programe informatice

7.1 Conţinutul legal

Constituie infracţiunea prevăzută de art. 46 din Legea nr. 161/2003 săvârșirea

următoarelor fapte:

(1) Constituie infracţiune şi se pedepsește cu închisoare de la 1 la 6 ani:

a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub

orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau

adaptat în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45;

b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub

orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date

informatice care permit accesul total sau parţial la un sistem informatic în scopul

săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45.

63 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 367.

34

Page 37: Lucrare disertatie - Criminalitatea informatica

(2) Cu aceeași pedeapsă se sancţionează şi deţinerea, fără drept, a unui dispozitiv,

program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la

alin. (1) în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45.

7.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la

încrederea în datele, dispozitivele şi programele informatice pentru o bună desfășurare a

operaţiunilor pe care acestea le implică.

Într-o altă opinie64 obiectul juridic special îl constituie relaţiile sociale ce protejează

dreptul de utilizare a sistemelor informatice de către cei îndreptăţiţi să le utilizeze în scopul

pentru care acestea au fost create.

b) Obiectul material al infracţiunii îl constituie dispozitivele electronice ori

programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea

infracţiunilor informatice prevăzute în art. 42 – 45, precum şi datele informatice ce

formează protecţia sistemului.

Obiectul material se concretizează prin dispozitive, programe informatice, parole

ori coduri de acces .

În cazul în care entităţile materiale sunt reprezentate de programe informatice sau

coduri de acces, obiectul material va consta în suporturile materiale pe care acestea sunt

păstrate65. În cazul activităţii criminale realizate prin producerea acestor mijloace, obiectul

material va consta în entităţile materiale asupra cărora se acţionează pentru a le confecţiona

şi nu în aceste mijloace, care vor constitui produsul infracţiunii.

B. Subiecţii infracţiunii

a) Subiectul activ al infracţiunii analizate poate fi orice persoană fizică capabilă să

răspundă penal.

64 Ioana Vasiu, Criminalitatea informatică, 96; în acelaşi sens şi Costică Voicu, Alexandru Boroi, F. Sandu,

Drept penal al afacerilor, 495 : „Obiectul juridic constă în relaţiile sociale ce privesc drepturile proprietarilor

sau deţinătorilor de date şi sisteme informatic la protecţia integrităţii, confidenţialităţii şi disponibilităţii

acestora”.65 Ioana Vasiu, Criminalitatea informatică, 96.

35

Page 38: Lucrare disertatie - Criminalitatea informatica

Participaţia este posibilă în toate formele prevăzute de legea penală, respectiv

coautorat, instigare sau complicitate.

b) Subiectul pasiv este reprezentat de persoana fizică sau juridică prejudiciată prin

desfășurarea activităţilor incriminate de art. 46. Aceasta este, în fapt, deţinătoarea de drept

a sistemului informatic asupra căruia s-au răsfrânt acţiunile autorului.

Va fi subiect pasiv şi persoana deţinătoare de drept a parolelor sau codurilor de

acces utilizate pentru a permite accesul într-un sistem informatic în mod fraudulos.

7.3 Latura obiectivă

A. Elementul material este reprezentat de acţiunea de a produce, vinde, importa,

distribui sau pune la dispoziţie programe informatice destinate săvârșirii uneia dintre

infracţiunile informatice prevăzute de art. 42 – 45 din Legea nr. 161/2003.

Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin

tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât

produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau

să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv

electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea

de calculatoare.66

Crearea unui program informatic presupune elaborarea unei schiţe logice a

programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de

programare(Pascal, Java).67

Prin textul de lege este incriminată şi fapta aceluia care, deşi nu are nici o

contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori

îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului

informatic.

Toate acţiunile incriminate potrivit art. 46 constituie în raport cu art. 42 – 45 acte de

pregătire, însa având în vedere pericolul social al acestora, au fost incriminate distinct.

B. Urmarea imediată constă în crearea unei stări de pericol la adresa datelor,

dispozitivelor sau programelor informatice.

66 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 601.67 Ibidem.

36

Page 39: Lucrare disertatie - Criminalitatea informatica

C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată

trebuie să existe, aceasta rezultând din materialitatea faptei.

7.4 Latura subiectivă

Forma de vinovăţie cu care se săvârşeşte infracţiunea prevăzută de art. 46

este intenţia directă, calificată prin scop. Atât faptele prevăzute de art. 1 cât şi cele

prevăzute de art. 2 sunt comise în scopul săvârşirii infracţiunilor prevăzute de art. 42-45

din prezenta lege, respectiv accesul ilegal la un sistem informatic, interceptarea ilegală a

unei transmisii de date informatice, alterarea integrităţii datelor informatice sau perturbarea

funcţionării sistemelor informatice.

7.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nefiind nici

pedepsite. Observăm că faptele incriminate în art. 46 constituie acte pregătitoare ale

infracţiunilor prevăzute în art. 42 - 45, însă legiuitorul român a preferat să le incrimineze în

mod distinct, având în vedere gradul de pericol social al acestora.

Tentativa este pedepsită, conform art. 47 din lege.

Infracţiunea se consideră consumată în momentul producerii, comercializării,

importului, distribuirii, punerii la dispoziţie ori deţinerii, fără drept, a unui dispozitiv,

program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârşirii

infracţiunilor mai sus menţionate.68

B. Modalităţi

Infracţiunea analizată prezintă şase modalităţi normative, respectiv producerea,

vânzarea, importul, distribuirea, punerea la dispoziţie sau deţinerea, fără drept, a unui

dispozitiv, program informatic, parolă, cod de acces sau alte date informatice.

Acestor modalităţi normative pot să le corespundă multiple modalităţi faptice.

C. Sancţiuni

Pedeapsa prevăzută de legea specială este închisoarea de la 1 la 6 ani.

68 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 208.

37

Page 40: Lucrare disertatie - Criminalitatea informatica

§8. Falsul informatic

8.1 Conţinutul legal

Falsul informatic este prima dintre infracţiunile cuprinse în Capitolul 3, Secţiunea

a-2 a, art. 48 din Legea nr. 161/2003, denumită Infracţiuni informatice.

Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a

restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare

adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice,

constituie infracţiune şi se pedepsește cu închisoare de la 2 la 7 ani.

Scopul introducerii acestei infracţiuni prin legea specială a fost de a crea un

echivalent pentru infracţiunea de fals în ceea referitoare la documentele materiale.

Majoritatea legislaţiilor penale în materie de fals impun că afirmaţiile sau declaraţiile ce

figurează într-un document să poată fi descifrate cu ochiul liber69, astfel încât ele nu se

aplică datelor informatice, creând serioase lacune.70

Scopul textului propus de Convenţia Europeană în domeniul criminalităţii

informatice71 este, prin urmare, acela de a acoperi lacunele dreptului penal tradiţional

privind falsul digital72.

Noul Cod penal73, Titlul VI, destinat „Infracţiunilor de fals”, include în Capitolul

III, denumit „Falsul în înscrisuri”, în art. 329, infracţiunea de Fals informatic.

Potrivit acestui articol, fapta de a introduce, modifica sau şterge, fără drept, date

informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date

necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei

consecinţe juridice, constituie infracţiune şi se pedepseşte cu închisoare de la unu la 5 ani.

8.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

69 În unele ţări, manipulările frauduloase în această materie au fost acoperite de dispoziţiile referitoare la

falsificarea de documente (spre exemplu, în Norvegia, Elveţia etc.). Totuşi, în cea mai mare parte a ţărilor,

dispoziţiile penale în materie de fals cer ca afirmaţiile sau declaraţiile ce figurează într-un document să poate

fi descifrate cu ochiul liber.70 Ioana Vasiu, Criminalitatea informatică, 81.

71 Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului European pentru Probleme

Criminale.72 Florin Encescu, Criminalitatea informatică, 101.73 Adoptat de Guvern la 25 februarie 2009.

38

Page 41: Lucrare disertatie - Criminalitatea informatica

a) Obiectul juridic special constă în relaţiile sociale referitoare la încrederea

publică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea

datelor informatice, a întregului proces modern de prelucrare, stocare şi tranzacţionare

automată a datelor de interes oficial sau privat74.

b) Obiectul material. Făptuitorul acţionează asupra datelor informatice, astfel

încât acestea par la prima vedere a fi obiectul material al infracţiunii. Datele informatice

care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înţeles

pentru utilizatori sunt reprezentate la „nivel fizic” (al maşinii de calcul) sau pe suportul de

stocare de o înşiruire logică de stări „0” şi „1” corespunzătoare unor variaţii de tensiune .

Acţionând asupra acestor date (sau introducând unele noi) este echivalent cu a acţiona

(prin intermediul procesorului) asupra înşiruirii de „0” şi „1” şi , implicit, asupra mediilor

de stocare (hard-disk, floppy-disk, memorie flash, CD, DVD etc.)75

Astfel, obiect material al infracţiunii de fals informatic devine suportul pe care sunt

înscrise datele supuse activităţii infracţionale, deoarece asupra acestora acţionează

făptuitorul.

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană, fizică ori juridică76, responsabilă penal.

Majoritatea infracţiunilor de acest gen sunt săvârşite de persoane care deţin o oarecare

pregătire în domeniul informatic sau care, prin natura serviciului lor, au acces la date şi

programe informatice77, dar sunt cunoscute multe cazuri în care cei care acţionează nu

necesită prea multe cunoştinţe în domeniu pentru a săvârşi infracţiunea.78

Participaţia este posibilă în toate formele sale, respectiv coautorat, instigare ori

complicitate.

74 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 604.75 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 210.76 Subiectul activ poate fi şi o persoană juridică. Aceasta va răspunde penal dacă fapta a fost săvârşită în

numele sau în interesul acesteia, de către organele sau reprezentanții persoanei juridice.77 Îndeosebi cei care operează tranzacții bancare, operațiuni contabile sau plați electronice.78 „Bărbat arestat fiindcă a înşelat peste 400 de persoane prin internet. Prejudiciul este de 100.000 lei”,

Mediafax, accesat în 19.05.2012, http://www.mediafax.ro/social/barbat-arestat-fiindca-a-inselat-peste-400-

de-persoane-prin-internet-prejudiciul-este-de-100-000-lei-video-9500245

39

Page 42: Lucrare disertatie - Criminalitatea informatica

b) Subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile

interese şi faţă de care se produc consecinţe juridice în urma contrafacerii datelor

informatice. În cadrul acestei infracţiuni exista şi un subiect pasiv secundar, care va fi

proprietarul datelor informatice alterate în scopul săvârşirii infracţiunii ori a sistemului

informatic.

8.3 Latura obiectivă

A. Elementul material se realizează prin una dintre acţiunile de introducere,

modificare sau ştergere de date informatice, ori de restricţionare a accesului la aceste date.

Actele prin care se realizează elementul material al infracţiunii implică efecte

negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori

situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie

care corespunde fabricării unor documente false sau falsificării unor documente autentice.79

Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub

următoarele forme80:

inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date

existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau

societăţi de asigurări etc. – prin acţiunea directă a făptuitorului asupra tastaturii ori prin

copierea datelor de pe un suport de stocare extern;

alterarea documentelor stocate în format electronic, prin modificarea sau

ştergerea directă a cuvintelor etc.

Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele

forme:

Simularea poştei electronice81;

Simularea hyperconexiunilor;

79 Ioana Vasiu, Criminalitatea informatică, 169.

80 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 605.81 Poşta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele

email nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm

schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care

foloseşte comenzi cu caractere ASCII. Un intrus poate introduce cu uşurinţă aceste comenzi manual,

conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are

încredere în identitatea hostului emiţător, astfel că hackerul poate simula cu uşurinţă originea mesajului prin

introducerea unei adrese a emiţătorului diferită de veritabila adresă a hackerului. În consecinţă, orice

utilizator fără privilegii poate falsifica sau simula mesaje de email.

40

Page 43: Lucrare disertatie - Criminalitatea informatica

Simularea Web-ului82

B. Urmarea imediată constă în crearea unei stări de pericol pentru încrederea care

se acordă datelor informatice şi, în general, prelucrării automate a acestora. Astfel, prin

producerea infracţiunii reglementată de art. 48 se induce o nesiguranţă în utilizarea pe

viitor a serviciilor informatice.

C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă

trebuie dovedită.

8.4 Latura subiectivă

Infracţiunea de fals informatic se săvârșește prin intenţie directă, calificată prin

scop.

Desigur, există şi opinia conform căreia infracţiunea de fals informatic se poate

produce şi cu intenţie indirectă; „forma de vinovăţie cu care se comite infracţiunea este

intenţia directă sau indirectă şi corespunde celei existente în cazul falsificării de documente

în maniera tipică”83

În condiţiile inserării, modificării sau ştergerii de date informatice, va exista

infracţiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop

„legitim” (de exemplu, pentru a crea proba unei situaţii juridice reale). De asemenea, nu

este necesară utilizarea efectivă a acestor date, ci numai obţinerea lor în vederea realizării

scopului propus84.

Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obţinute în vederea

producerii unei consecinţe juridice. Datele sunt susceptibile să producă consecinţe juridice

dacă sunt apte să dea naştere, să modifice sau să stingă raporturi juridice, creând drepturi şi

obligaţii. 85

82 La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la

victimă la serverele Web, prin interpunerea unui server între victimă şi rețeaua internet. De asemenea,

hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecinţă, hackerul

dispune de multiple posibilităţi de exploatare. De asemenea, hackerul are posibilitatea de a modifica toate

datele care se deplasează în orice direcţie între victimă şi serverul Web. Cheia atacului prin simularea Web-

ului este ca serverul hackerului să se afle între victimă şi restul Web-ului (atac prin intermediar).83 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.84 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 606.

41

Page 44: Lucrare disertatie - Criminalitatea informatica

8.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nu sunt nici

pedepsite.

Conform art. 50 din lege, tentativa se pedepseşte.

Infracţiunea se consumă în momentul realizării elementului material şi al producerii

urmării materiale chiar dacă scopul avut în vedere de făptuitor nu s-a realizat.86

B. Modalităţi

Infracţiunea analizată prezintă patru modalităţi normative, respectiv introducerea,

modificarea, ştergerea de date informatice, precum şi restricţionarea accesului la aceste

date. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni

Pedeapsa prevăzută de legea specială este închisoarea de la 2 la 7 ani, în timp ce în

proiectul Noului Cod penal sunt prevăzute limite ale pedepsei între unu şi 5 ani.

§9. Frauda informatică

9.1 Conţinutul legal

Frauda informatică este prevăzută de art. 49 din Legea nr. 161/2003 privind unele

masuri pentru asigurarea transparentei în exercitarea demnităţilor publice, a funcţiilor

publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei, astfel:

Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea,

modificarea sau ștergerea de date informatice, prin restricţionarea accesului la aceste

date ori prin împiedicarea în orice mod a funcţionarii unui sistem informatic, în scopul de

a obţine un beneficiu material pentru sine sau pentru altul, constituie infracţiune şi se

pedepsește cu închisoare de la 3 la 12 ani.

Această infracţiune este prevăzută şi în proiectul Noului Cod penal, în cadrul art.

247, denumit frauda informatică:

85 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R Stănoiu, V. Roşea, Explicaţii teoretice

ale codului penal român, vol. IV, (Bucureşti: Ed. Academiei Române, 1972), 428;Dobrinoiu, V. Drept penal.

Partea specială, 618; Boroi, Al., G. Nistoreanu, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck,

2004), 723; O. Loghin, A. Filipaş, Drept penal român. Partea specială, (Bucureşti Casa de Editură şi Presă

Şansa S.R.L., 1992), 269; T. Toader, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck, 2002), 386.86 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.

42

Page 45: Lucrare disertatie - Criminalitatea informatica

Introducerea, modificarea sau ştergerea de date informatice, restricţionarea

accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem

informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă s-

a cauzat o pagubă unei persoane se pedepseşte cu închisoare de la 2 la 7 ani.

În literatura de specialitate87 se cerea încă înainte de apariţia Legii 161/2003

introducerea unui text de lege cu denumirea de fraudă informatică, având în vedere

lacunele dreptului penal clasic, propunându-se următoarea formă: intrarea,alterarea,

ștergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă

ingerinţă într-un tratament informatic care îi influenţează rezultatul, cauzând chiar prin

aceasta un prejudiciu economic sau material în intenţia de a obţine un avantaj economic

nelegitim pentru sine însuși sau pentru altul ( variantă: în intenţia de a o priva ilicit pe

această persoană de patrimoniul sau).

9.2 Condiţii preexistente ale infracţiunii

A. Obiectul ocrotirii penale

a) Obiectul juridic special îl constituie relaţiile sociale care protejează integritatea

datelor informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii

făptuitorului.

b) Obiectul material este dat de sistemele informatice care conţin datele

informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii

făptuitorului.

Astfel, obiectul material este reprezentat de acele suporturi de stocare a datelor

precum Hard disk-uri, memorii flash sau CD-uri. Într-un sens mai larg, obiectul material îl

reprezintă întreg sistemul informatic.

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană capabilă să răspundă penal.

Acţiunile frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de

iniţiaţi în domeniul calculatoarelor ori de persoane care, prin natura serviciului88, au acces

la date şi sisteme informatice89. Sunt frecvent semnalate cazuri în care olimpicii sau

87 Ioana Vasiu, Criminalitatea informatică, 78.88 90% din delictele informatice cu caracter economic sunt comise de către angajați ai întreprinderilor. A se

vedea Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 38.

89 Ioana Vasiu, Criminalitatea informatică, 159.

43

Page 46: Lucrare disertatie - Criminalitatea informatica

studenţii la informatică devin subiecţi activi ai acestei infracţiuni, unii dintre ei fiind

cooptaţi de grupările infracţionale90 pentru săvârşirea de infracţiuni informatice, în

schimbul unei părţi mici din câştigul ilegal astfel realizat.

b) Subiectul pasiv va fi proprietarul, deţinătorul de drept sau utilizatorul legal al

unui sistem informatic. Şi de această dată, subiect pasiv adiacent va fi persoana al cărei

interes patrimonial a fost prejudiciat prin acţiunea făptuitorului.

Cercetările efectuate asupra infracţiunilor săvârşite cu ajutorul calculatorului în mai

multe ţări au relevat faptul ca majoritatea victimelor provin din sectorul bancar şi din cel al

asigurărilor. S-a observat ca victimele unor astfel de infracţiuni, mai ales cele din sectorul

financiar, sunt dispuse într-un număr foarte mic să depună plângere.91

9.3 Latura obiectivă

A. Elementul material al infracţiunii se realizează prin una dintre acţiunile de

introducere, modificare sau ştergere de date informatice ori de restricţionare a accesului la

respectivele date sau de împiedicare în orice mod a funcţionării unui sistem informatic,

acţiuni ce au fost prezentate anterior.

Împiedicarea funcţionării sistemului informatic presupune înfăptuirea oricărui

act de natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a

respectivului sistem92. Practic, această acţiune se rezuma la atacuri fizice (tăierea de

cabluri, întreruperea alimentarii cu energie) sau atacuri logice ce împiedica pornirea

normală a unui calculator ( prin modificarea setărilor iniţiale), atacuri de tip refuz al

serviciului ( Denial of service), blocarea sistemului, blocarea tastaturii, consumarea

memoriei sau a spaţiului de stocare de pe discuri93.

Aceste acţiuni trebuie să fie efectuate de făptuitor în scopul de a obţine un beneficiu

material pentru sine sau pentru altul, dar, pentru a exista infracţiunea, nu este necesar să îl

şi obţină.

90 Carmen Pleşa, “ITALIA/Hacker român în slujba Poliţiei”, Jurnalul, accesat în 23.04.2012

http://www.jurnalul.ro/special/italia-hacker-roman-în-slujba-politiei-145138.htm91 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor

din domeniul informatic, (București: Ed. Pinguin Book, 2006) 186.92 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 609.93 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 372.

44

Page 47: Lucrare disertatie - Criminalitatea informatica

B. Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane.

Prin producerea infracţiunii reglementată de art. 49 se induce o nesiguranţă în

utilizarea pe viitor a serviciilor informatice, în special a serviciilor de plată electronice.

C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă

trebuie dovedită

9.4 Latura subiectivă

Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta fiind calificată

prin scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau

pentru altul. Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul

material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de

făptuitor.

9.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare nu sunt încriminate şi, ca atare, nu sunt pedepsite.

Tentativa se pedepseşte, potrivit art. 50 din lege. În acest caz, cel mai adesea, nu se

va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic.

Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat,

şters în vreun fel date informatice ori a restricţionat accesul la aceste date sau a împiedicat

în orice fel funcţionarea unui sistem informatic, cauzând prin acesta un prejudiciu

patrimonial unei persoane.

B. Modalităţi

Această infracţiune prezintă cinci modalităţi normative, respectiv introducerea,

modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date ori

împiedicarea în orice mod a funcţionării unui sistem de calcul.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

C. Sancţiuni

Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.

45

Page 48: Lucrare disertatie - Criminalitatea informatica

§10. Pornografia infantilă prin intermediul sistemelor informatice

10.1 Conţinutul legal

Infracţiunea este prevăzută în art. 51 din Legea nr. 161/2003:

(1) constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea

la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de

materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de

materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor

informatice.

(2) Tentativa se pedepseşte.

Noul Cod penal incriminează şi el această faptă în art. 372, denumit Pornografia

infantilă:

(1) Producerea, expunerea sau distribuirea, în orice mod, precum şi deţinerea în

vederea expunerii sau distribuirii de materiale pornografice cu minori, se pedepseşte cu

închisoare de la 6 luni la 3 ani.

(2) Dacă faptele prevăzute în alineatul precedent au fost săvârşite printr-un sistem

informatic sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la

unu la 5 ani.

(3) Prin materiale pornografice cu minori se înţelege orice material care prezintă un

minor având un comportament sexual explicit sau care, deşi nu prezintă o persoană reală,

simulează, în mod credibil, un minor având un astfel de comportament.

Pornografia infantilă este reglementată de alte două legi în legislaţia românească:

a) Legea nr. 678/2001 privind prevenirea şi combaterea traficului de persoane,

care, la art. 18, prevede:

(1) Fapta de a expune, a vinde sau a răspândi, a închiria, a distribui, a confecţiona

ori de a deţine în vederea răspândirii de obiecte, filme, fotografii, diapozitive, embleme sau

alte suporturi vizuale, care reprezintă poziţii ori acte sexuale cu caracter pornografic, ce

prezintă sau implica minori care nu au împlinit vârsta de 18 ani, sau importarea ori

predarea de astfel de obiecte unui agent de transport sau de distribuire în vederea

comercializării ori distribuirii lor constituie infracţiunea de pornografie infantila şi se

pedepsește cu închisoare de la 2 la 7 ani.

(2) Faptele prevăzute la alin. (1), săvârşite de o persoană care face parte dintr-un

grup organizat, se pedepsesc cu închisoare de la 3 la 10 ani.

46

Page 49: Lucrare disertatie - Criminalitatea informatica

b) Legea nr. 196/2003 privind prevenirea şi combaterea pornografiei, care, la art.

12, prevede:

(1) Distribuirea materialelor cu caracter obscen, care prezintă imagini cu minori

având un comportament explicit sexual, se pedepsește cu închisoare de la 1 la 5 ani.

(2) Cu aceeași pedeapsa se pedepsește şi deţinerea de materiale prevăzute la alin.

(1), în vederea răspândirii lor.

Această infracţiune se află la limita între infracţiunile săvârşite cu ajutorul

sistemelor informatice şi cele prin sistemele informatice.

Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum şi pericolul

sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea

unui regim special de incriminare şi sancţionare din partea legiuitorului. Această

reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca

obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori94.

10.2 Condiţii preexistente ale infracţiunii

A. Obiectul infracţiunii

a)Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea

minorilor.

b)Obiectul material îl reprezintă suportul materiali de stocare a datelor din

sistemele informatice ce conţin materialele pornografice cu minori.

Prin materiale pornografice cu minori, potrivit art. 35 pct. 2 lit. i) din Legea nr.

161/2003, se înţelege orice material care prezintă un minor având un comportament sexual

explicit sau o persoană majoră care este prezentată ca un minor având un comportament

sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod

credibil, un minor având un comportament sexual explicit.

94 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile

prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua

măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea

investigaţiilor, confiscarea produselor); Decizia luată de miniştrii de justiţie şi interne din statele membre ale

Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii

Europene a unei decizii cadru privind combaterea şi sancţionarea exploatării sexuale a copiilor şi pornografia

infantilă - măsurile luate până la acea oră fiind insuficiente şi de foarte multe ori ineficace; Recomandarea

Comitetului de Miniştri al Consiliului Europei Rec (2001) 16 privind protecţia copiilor împotriva exploatării

sexuale.

47

Page 50: Lucrare disertatie - Criminalitatea informatica

În definirea „materialelor pornografice cu minori” se face referire la un

comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot

atât de bine cum poate prezenţa un act sexual sau orice atitudine care poate fi considerată

un comportament sexual; acesta trebuie să fie de asemenea explicit95, iar nu implicit, şi

anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări.

Comportamentul sexual al minorului trebuie să fie evident cuprins pe respectivul material

pornografic.96

Materialele pornografice cu minori pot avea în întregime acest caracter prin

conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care

accentul este pus pe detaliul unui comportament sexual explicit.

B. Subiecţii infracţiunii

a) Subiectul activ poate fi orice persoană responsabilă penal.

În cazul „producerii în vederea răspândirii” sunt consideraţi subiecţi ai infracţiunii

toate persoanele care iau parte la diferite etape succesive ale procesului de elaborare sau

producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la

fotografiere, filmare etc.).

Nu de puţine ori, utilizatorii aflaţi în căutarea conţinuturilor de pornografie adultă

sunt surprinși să constate că în spatele titulaturilor unor resurse pe care le accesează

(denumiri de pagini Web şi adrese URL), şi care, altminteri, nu sugerează pornografia

infantilă, se găsesc tocmai materiale pornografice cu minori. Aceasta este o modalitate pe

care deţinătorii unor asemenea resurse o practică intens, cu scopul de a deturna traficul

electronic către site-urile proprii, prin stârnirea curiozităţii utilizatorilor.97

Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului,

instigării sau complicităţii98.

b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate,

stocate ori transmise prin sisteme informatice.

95 Termenul înseamnă exprimat limpede, clar, desluşit. A se vedea V. Breban, Dicţionar al limbii române

contemporane de uz curent, (Bucureşti: Ed. Ştiinţifică şi Enciclopedică, 1980), 196.96 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 611.97 Horaţiu Dan Dumitru, „Probleme juridice privind conţinuturile negative din Internet”, accesat în

29.05.2012, http://www.legi-internet.ro/articole-drept-it/probleme-juridice-privind-continuturile-negative-

din-internet/pornografia-infantila-in-internet.html

98 Vasile Dobrinoiu, Drept penal. Partea specială, vol.I,(Bucureşti: Ed. Lumina Lex, 2004) 253.

48

Page 51: Lucrare disertatie - Criminalitatea informatica

Minorii care sunt victimele acestei exploatări se înscriu, din nefericire, pe întreaga

scară a grupelor de vârsta de până la 18 ani.

10.3 Latura obiectivă

A. Elementul material este constituit din mai multe modalităţi alternative de

executare, şi anume: producerea în vederea răspândirii, oferirea, punerea la dispoziţie,

răspândirea, transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice

cu minor, deţinerea, fără drept, de materiale pornografice cu minori într-un sistem

informatic sau un mijloc de stocare a datelor informatice.

Producerea în vederea răspândirii a materialelor pornografice cu minori

presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului

în această modalitate este necesar ca aceste materiale să fi fost produse în vederea

răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci

pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi

reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale

pornografice cu minori.99

Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta

cuiva aceste materiale. Această noţiune este similară celei de expunere din Noul Cod

penal.

Prin acţiunea de a pune la dispoziţie înţelegem asigurarea pe orice căi a accesului,

fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane

de a dispune, de a folosi materialele cu caracter pornografic100.

Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori

asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau

unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu

minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că

intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a

materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de

acte de transmitere care pot fi concomitente sau succesive.

Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune

trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu

minori.

99 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.100 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.

49

Page 52: Lucrare disertatie - Criminalitatea informatica

Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în

posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.).

Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de

a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. Prin urmare, deţinerea

legitimă a acestora exclude răspunderea penală.101

Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile

incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor

cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului

material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate.

B. Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în

momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire,

transmitere, procurare sau deţinere de materiale pornografice cu minori

C. Legătura de cauzalitate rezulta ex re, adică din materialitatea faptei.

10.4 Latura subiectivă

Infracţiunea de pornografie infantilă prin intermediul sistemelor informatice se

comite cu intenţie directă sau indirectă.

10.5 Forme. Modalităţi. Sancţiuni

A. Forme

Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite.

Infracţiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la

dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale

pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.

B. Modalităţi

Infracţiunea analizată prezintă şapte modalităţi normative, respectiv producerea în

vederea răspândirii, oferirea, punerea la dispoziţie, răspândirea, transmiterea, procurarea

pentru sine sau pentru altul de materiale pornografice cu minor, deţinerea, fără drept, de

materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a

datelor informatice.

Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.

101 Ibidem

50

Page 53: Lucrare disertatie - Criminalitatea informatica

C. Sancţiuni

Pedeapsa prevăzută de Legea nr. 161/2003 pentru pornografia infantilă prin

intermediul sistemelor informatice este închisoarea de la 3 la 12 ani.

51

Page 54: Lucrare disertatie - Criminalitatea informatica

CONCLUZII ŞI PROPUNERI DE LEGE FERENDA

Criminalitatea informatică, devenită deja o realitate cotidiană larg mediatizată, este

o problemă majoră în societăţile care folosesc pe scară largă tehnologia informatică, iar în

condiţiile absenţei unei definiţii standardizate şi unanim acceptate şi a lipsei unor statistici

credibile în domeniu, studierea şi examinarea din punct de vedere juridico-penal a acestui

nou gen de infracţiuni, care a cuprins întreg mapamondul, este foarte importantă.

Diferenţa majoră faţă de criminalitatea tradiţională o reprezintă, în principal, viteza

cu care este comisă infracţiunea informatică şi caracterul ei preponderent transfrontalier,

dar exista aspecte diferenţiate legate şi de volumul de date sau sumele implicate ori de

distanţa în raport cu locul comiterii infracţiunii.

Utilizarea calculatorului în activităţile infracţionale ale indivizilor sau grupărilor a

crescut în mod spectaculos, deoarece furtul electronic aduce câştiguri mult mai mari decât

furtul tradiţional. Prin computer, media câştigurilor este foarte mare. Un utilizator animat

de rele intenţii poate, de oriunde s-ar afla, să-şi alimenteze contul bancar de la orice mare

instituţie financiar-bancară care prezintă lacune în sistemele de protecţie informatică. Se

estimează ca posibilitatea de a fi identificat şi deferit justiţiei este de aproximativ 2%.102

Ca urmare a studiului infracţionalităţii informatice întreprins în această lucrare, s-au

distins patru tipuri de infracţiuni ce implică folosirea unor sisteme informatice în săvârşirea

lor, grupate astfel:

- în primul caz delicvenţii caută să-şi însuşească ilegal conţinutul unor baze de

date, să copieze în mod neautorizat fişiere cu clienţii unor agenţi economici, planuri de

marketing, pe scurt tot ce are valoare comercială şi poate fi stocat în memoria unui

calculator;

- pentru a doua categorie, computerul devine instrumentul crimei. în acest caz,

infractorul este interesat de procesul prin care ar putea realiza o fraudă (de exemplu prin

introducerea unui cod de acces necesar deturnării de fonduri);

- a treia categorie sugerează delictele care nu au decât o legătură indirectă cu

computerul. Altfel spus, ar putea fi comise şi în afara sferei informaticii. Sunt specifice

acestui tip de delicte cele specifice Internetului;

102 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 256.

52

Page 55: Lucrare disertatie - Criminalitatea informatica

- ultimul tip cuprinde delictele favorizate în mod direct de difuzarea informaţiei.

Este vorba de pirateria programelor, contrafacerea componentelor şi furtul de conţinuturi

informatice, motivaţia fiind esenţialmente financiară.

În ceea ce privește reglementările de drept penal substanţial, în legislaţia din

România trebuie făcute unele completări pentru o incriminare adecvată situaţiei de fapt a

infracţiunilor informatice.

Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei, România se

obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a

incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un prejudiciu

patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a

datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem

informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el

însuşi sau pentru o altă persoană.

Însă, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în

art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu

patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice,

prin restricţionarea accesului la aceste date ori‚ prin împiedicarea în orice mod a

funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine

sau pentru altul. Observăm că faţă de prevederile Convenţiei, au dispărut referirile la

cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui

beneficiu economic. Din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei

informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub

incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De

aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în

Convenţie.

De asemenea, se impune a fi reformulat şi art. 49 din Legea nr. 161/2003, privind

frauda informatică, astfel încât elementul material al acestei infracţiuni să fie realizat fără

drept, în scopul obţinerii unui folos material injust pentru sine sau pentru altul.

Posibilitatea descoperii faptelor îndreptate contra integrităţii şi securităţii datelor şi

sistemelor informatice ar putea creşte dacă ar fi reglementată o cauză de nepedepsire sau

de reducere a pedepsei care să încurajeze denunţarea acestor fapte, implementându-se

astfel o instituţie care se regăseşte în alte domenii din dreptul penal.103

103 Spre exemplu, potrivit art. 255 C. Pen., privitor la darea de mită, mituitorul nu se pedepseşte dacă denunţă fapta mai înainte ca organul de urmărire penală să fi fost sesizat cu privire la aceasta.

53

Page 56: Lucrare disertatie - Criminalitatea informatica

De asemenea, multe dintre infracţiunile informatice nu se regăsesc în cuprinsul

Legii nr. 161/2003. De aceea, de lege ferenda putem propune introducerea unor noi

articole care să prevadă incriminarea următoarelor stări de fapt:

- răspândirea de materiale rasiste şi xenofobe prin intermediul sistemelor

informatice;

- fapta celui care instruieşte o persoană cu privire la utilizarea sau fabricarea

unui dispozitiv exploziv sau incendiar, ori a unei tehnici capabile să creeze vătămări sau să

ucidă o persoană, prin intermediul sistemelor informatice.

Pentru viitor, abordarea domeniului ar trebui să aibă un caracter profund

anticipativ şi progresist, plecând de la premisa că într-un sistem social integrat, complet

computerizat, poţi comite chiar şi infracţiuni de la distanţă.

54

Page 57: Lucrare disertatie - Criminalitatea informatica

BIBLIOGRAFIE

Alecu, Gheorghe. Barbăneagră, Alexei, Reglementarea penală şi investigarea

criminalistică a infracţiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin

book, 2006)

Alecu, Gheorghe. Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius

University Press, 2004)

Amza, Tudor. Criminologie, (Bucureşti: Ed. Lumina Lex, 1998),

Dobrinoiu, Maxim. Infracţiuni în domeniul informatic, (Bucureşti: Ed. C.H. Beck,

2006)

Dobrinoiu, Vasile. Conea, N., Romiţan,C., Dobrinoiu, M., Neagu. Tănăsescu,

N.C., Drept penal. Partea specială, (Bucureşti: Editura Lumina Lex, 2004)

Encescu, Florin. Criminalitatea informatică, Teză de doctorat, (Universitatea

Nicolae Titulescu, Bucureşti: 2010)

Gărăiman, Daniela. Dreptul şi informatica, (Bucureşti: Ed. ALL Beck, 2003)

Hotca, Mihai Adrian. Dobrinoiu, Maxim. Infracţiuni prevăzute în legi speciale,

(Bucureşti: Ed. C.H. Beck, 2009)

Marcu, Florin. Dicţionar de neologisme,(București: Ed. Ştiinţifică, 1995)

Vasiu, Ioana. Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998)

Vasiu, Ioana. Patriciu, Valeriu. Internetul şi dreptul, (Bucureşti: Ed. All Beck,

1999)

Voicu, Costică. Boroi, Alexandru. Sandu, F., Drept penal al afacerilor, (Bucureşti:

Ed. Rosetti, 2002)

www.mediafax.ro

www.jurnalul.ro

Legislaţie

Codul de procedură penală

Codul penal

Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi

exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri,

prevenirea şi sancţionarea corupţiei, modificată prin O.U.G. nr. 40/2003, O.U.G. nr.

77/2003, O.U.G. nr. 92/2004, Legea nr. 171/2004, Legea nr. 96/2006, O.U.G. nr.

31/2006, Legea nr. 251/2006 ,Ordonanţa nr. 2/2006, O.U.G. nr. 119/2006, Legea

55

Page 58: Lucrare disertatie - Criminalitatea informatica

nr. 144/2007, Legea nr. 359/2004, O.U.G. nr. 14/2005, Legea nr. 330/2009, Legea

nr. 284/2010, O.U.G. nr. 37/2011

Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, publicată în M.

Of. nr. 60/26.03.1996

Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor, publicată în

M. Of. nr .904/2002

Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia

vieţii private în sectorul telecomunicaţiilor, publicată în M. Of. nr.

1101/25.11.2004, modificată prin Legea nr.272/2006 pentru completarea art.7 din

Legea nr.506/2004 şi OUG nr.13/2012 pentru modificarea şi completarea Legii nr.

506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private

în sectorul comunicaţiilor electronice.

56