lucrare disertatie - criminalitatea informatica
DESCRIPTION
criminalitatea informaticaTRANSCRIPT
UNIVERSITATEA „NICOLAE TITULESCU”
FACULTATEA DE DREPT
PROGRAMUL MASTERAL: ŞTIINŢE PENALE
LUCRARE DE DISERTAŢIE
Coordonator ştiinţific
Prof. Univ. Dr. Hotca Mihai Adrian
Masterand
Ţovârnac Dragoş
Bucureşti
2012
UNIVERSITATEA „NICOLAE TITULESCU”
FACULTATEA DE DREPT
PROGRAMUL MASTERAL: ŞTIINŢE PENALE
LUCRARE DE DISERTAŢIE
DISCIPLINA
INSTITUŢII DE DREPT PENAL
TEMA
INFRACŢIONALITATEA ÎN MEDIUL
INFORMATIC
Coordonator ştiinţific
Prof. Univ. Dr. Hotca Mihai Adrian
Masterand
Ţovârnac Dragoş
Bucureşti
2012
Cuprins
Abrevieri...............................................................................................................................5
Secţiunea I
Noţiuni generale şi reglementări ale infracţionalităţii în mediul informatic..................6
§1. Consideraţii generale privind infracţionalitatea informatică........................................6
§2. Reglementări în domeniul criminalităţii informatice...................................................8
2.1 Criminalitatea informatică în reglementările internaţionale....................................8
2.2 Reglementări interne privind infracţionalitatea informatică..................................12
Secţiunea a II-a
Analiza infracţiunilor informatice prevăzute de legea nr. 161/2003.............................15
§1. Prezentarea infracţiunilor informatice........................................................................15
§2. Explicaţii terminologice.............................................................................................15
§3. Accesul ilegal la un sistem informatic.......................................................................17
3.1 Conţinutul legal......................................................................................................17
3.2 Condiţii preexistente ale infracţiunii......................................................................17
3.3 Latura obiectivă......................................................................................................19
3.4 Latura subiectivă....................................................................................................20
3.5 Forme. Modalităţi. Sancţiuni..................................................................................20
§4. Interceptarea fără drept a unei transmisii de date informatice...................................22
4.1 Conţinutul legal......................................................................................................22
4.2 Condiţii preexistente ale infracţiunii......................................................................22
4.3 Latura obiectivă......................................................................................................24
4.4 Latura subiectivă....................................................................................................25
4.5 Forme. Modalităţi. Sancţiuni..................................................................................26
§5. Alterarea integrităţii datelor informatice....................................................................26
5.1 Conţinutul legal......................................................................................................26
5.2 Condiţii preexistente ale infracţiunii......................................................................27
5.3 Latura obiectivă......................................................................................................28
5.4 Latura subiectivă....................................................................................................30
5.5 Forme. Modalităţi. Sancţiuni..................................................................................30
§6. Perturbarea funcţionării sistemelor informatice.........................................................31
6.1Conţinutul legal.......................................................................................................31
6.2 Condiţii preexistente ale infracţiunii......................................................................31
6.3 Latura obiectivă......................................................................................................32
6.4 Latura subiectivă....................................................................................................33
6.5 Forme. Modalităţi. Sancţiuni..................................................................................34
§7. Operaţiuni ilegale cu dispozitive sau programe informatice......................................34
7.1 Conţinutul legal......................................................................................................34
7.2 Condiţii preexistente ale infracţiunii......................................................................35
7.3 Latura obiectivă......................................................................................................36
7.4 Latura subiectivă....................................................................................................37
7.5 Forme. Modalităţi. Sancţiuni..................................................................................37
§8. Falsul informatic........................................................................................................38
8.1 Conţinutul legal......................................................................................................38
8.2 Condiţii preexistente ale infracţiunii......................................................................39
8.3 Latura obiectivă......................................................................................................40
8.4 Latura subiectivă....................................................................................................41
8.5 Forme. Modalităţi. Sancţiuni..................................................................................42
§9. Frauda informatică.....................................................................................................43
9.1 Conţinutul legal......................................................................................................43
9.2 Condiţii preexistente ale infracţiunii......................................................................43
9.3 Latura obiectivă......................................................................................................44
9.4Latura subiectivă.....................................................................................................45
9.5Forme. Modalităţi. Sancţiuni...................................................................................45
§10. Pornografia infantilă prin intermediul sistemelor informatice.................................46
10.1 Conţinutul legal....................................................................................................46
10.2 Condiţii preexistente ale infracţiunii....................................................................48
10.3 Latura obiectivă....................................................................................................49
10.4 Latura subiectivă..................................................................................................51
10.5 Forme. Modalităţi. Sancţiuni................................................................................51
Concluzii şi propuneri de lege ferenda.............................................................................52
Bibliografie..........................................................................................................................55
ABREVIERI
Alin. - alineatul
Art. - articolul
C. Pen - Codul penal
C. Proc. Pen. - Codul de procedură penală
Ed. - editura
Lit. - litera
M. Of. - Monitorul Oficial
Nr. - numărul
O.U.G - Ordonanţa de urgenţă a Guvernului
P. - pagina
5
SECŢIUNEA I
NOŢIUNI GENERALE ŞI REGLEMENTĂRI ALE
INFRACŢIONALITĂŢII ÎN MEDIUL INFORMATIC
§1. Consideraţii generale privind infracţionalitatea informatică
Coabităm într-un spaţiu tumultos, într-o lume în care tehnologia se dezvoltă de la o
zi la alta, într-o lume în care informaţia şi modul de percepere a acesteia capătă o tot mai
mare importanţă.
Perfecţionarea tehnologiei a dus, pe de o parte la creșterea beneficiilor multora, iar
pe de altă parte, la creșterea riscurilor şi a complexităţii măsurilor de protejare a drepturilor
legitime fundamentale.1
Noua tehnologie oferită de internet a pătruns în activitatea noastră cotidiană.2
Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a
ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este
afectată în formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale,
industriale, economice sau guvernamentale sunt dependente de reţelele informatice.
Calculatoarele nu sunt utilizate doar pentru creşterea performanţelor economice şi
industriale ale unei ţări, acestea au devenit parte integrantă a vieţii personale a individului.
Calculatoarele sunt utilizate pentru stocarea şi transmiterea datelor confidenţiale de natură
politică, socială, economică sau pur personale. Date de volum impresionant pot fi
comprimate şi stocate compact sau pe discuri partiţionate de densitate mare. Viteza de
lucru a cunoscut o creştere exponenţială, cele mai complicate calcule fiind realizate într-un
interval de timp de ordinul milisecundelor.3
Dezvoltarea tehnologiei informaţiei a însemnat nu numai digitalizarea datelor, ci şi
o tot mai mare ușurinţă cu care cineva rău intenţionat poate invada viaţa personală a
persoanelor.
Unul dintre cei mai proeminenţi experţi în criminalitatea informatică, Augustin
Bequai, spunea: „ Oamenii astăzi se află sub ochiul marilor sisteme informatizate. Dacă nu
va fi lege şi ordine în această lume a calculatoarelor, care a adus, indiscutabil, beneficii 1 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 7.2 Gheorghe Alecu, Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius University Press,2004), 839.3 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 80.
6
imense, vom fi distruși de ea. Sperăm ca somnul guvernelor nu va naște monștri
informatici, că va fi creată Legea Cyberspaţiului şi că aceasta va fi aplicată pentru binele
tuturor”.4
Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu
proprietăţi şi funcţii proprii, distincte din punct de vedere calitativ de cele ale elementelor
componente .
Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen
social cuprinde:
criminalitatea reală - presupune totalitatea faptelor penale săvârşite pe un anumit
teritoriu şi într-o anumită perioadă de timp;
criminalitatea aparentă - cuprinde întregul set de infracţiuni semnalate organelor
abilitate ale statului şi înregistrate ca atare;
criminalitatea legală - văzută ca totalitatea faptelor de natură penală comise în
spaţiul informatic şi pentru care s-au pronunţat hotărâri judecătoreşti rămase
definitive.
Fiecare dintre aceste segmente îşi are corespondentul şi în criminalitatea
informatică. Diferenţa dintre criminalitatea informatică reală şi criminalitatea informatică
aparentă reprezintă cifra neagră a acestui nou gen de infracţiuni şi ea cuprinde toate acele
fapte sancţionate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către
organele abilitate5.
Dacă în cadrul criminalităţii generale se apreciază că cifra neagră reprezintă un
important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice
procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor
nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general,
este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor
tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.6
Ceea ce preocupă acum toate societăţile moderne este nu numai să utilizeze în mod
eficient şi să dezvolte continuu domeniul tehnologiei informaţiei, ci şi să stabilească cadrul
legal în care să se încadreze infracţiunile în acest domeniu.
4 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (Bucureşti: Ed. Pinguin Book, 2006), 8.
5 Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 31-32.
6 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 83.
7
§2. Reglementări în domeniul criminalităţii informatice
2.1 Criminalitatea informatică în reglementările internaţionale
Pe plan mondial se încearcă o armonizare a reglementărilor privind
infracţionalitatea în acest domeniu. Întruniri globale şi regionale (Comunitatea Economică
Europeană, Consiliul Europei, Naţiunile Unite) urmăresc să creeze un cadru legal adecvat
realităţii sociale pentru ca marele pericol al societăţii informatice este securitatea.
Armonizarea legislaţiei internaţionale în societatea informatizată vizează: protecţia
prin drept de autor, confidenţialitatea datelor şi a regulilor antitrust, prevenirea şi
combaterea criminalităţii informatice precum şi promovarea standardelor tehnice care să
asigure intercomunicarea noilor reţele de comunicare.7
Acţiunile de organizare legislativă în acest domeniu au început încă din 1983 –
1985 cu iniţiativa Organizaţiei pentru cooperare şi dezvoltare economică (OECD). Astfel,
în septembrie 1985 Comitetul a recomandat ţărilor membre să îşi armonizeze legislaţia
penală pentru a face faţă noilor infracţiuni determinate de dezvoltarea tehnologiei.
Începând cu această perioadă, Consiliul Europei a lucrat la elaborarea unei Recomandări
care descrie în două liste crimele săvârşite cu ajutorul calculatorului şi care ar trebui să se
regăsească şi în dreptul penal Naţional al ţărilor ce sunt sau doresc a fi membre ale
Consiliului Europei.8
Legislaţia internaţională recunoaşte la ora actuală statutul informaţiei ca fiind al
treilea factor fundamental alături de materie şi energie.
În decursul timpului, Consiliul Europei a iniţiat numeroase demersuri de
reglementare a activităţii în spaţiul cibernetic, acestea răspunzând în principal, la acea
vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Astfel, putem
reţine:
Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de
Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind
interceptarea telecomunicaţiilor;
Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor
şi a drepturilor conexe;
Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca
de poliţie;
7 Ioana Vasiu, Valeriu Patriciu, Internetul şi dreptul, (București: Ed. All Beck, 1999), 112.8
8
Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de
telecomunicaţii;
Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu
Tehnologia Informaţiei;
Rezoluţia 1 adoptată de miniştrii europeni ai justiţiei (1997) care recomandă
Comitetului de Miniştri sprijinirea Comitetului European pentru Probleme
Infracţionale în combaterea criminalităţii informatice printr-o armonizare a
prevederilor legale naţionale în materie;
Planul de Acţiune adoptat de şefii de stat şi de guvern membri ai Consiliului
Europei, reuniţi în cel de-al doilea summit la Strasbourg (11 octombrie 1997),
pentru identificarea de soluţii comune pentru implementarea standardelor şi
valorilor Consiliului Europei în perspectiva dezvoltării şi adoptării noilor tehnologii
informaţionale.
Recomandarea R(89)9. Cea mai importantă Recomandare a Consiliului Europei
este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru
combaterea criminalităţii informatice. Această iniţiativă are meritul de a fi realizat o primă
definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărţire a
acestora în două secţiuni intitulate sugestiv: lista minimală şi lista facultativă.
Lista minimală cuprindea următoarele infracţiuni:
frauda informatică;
falsul informatic;
prejudiciile aduse datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizată;
reproducerea neautorizată de programe pentru calculator protejate;
reproducerea neautorizată a unei topografii protejate.
Lista facultativă recomandă incriminarea următoarelor infracţiuni:
alterarea datelor şi programelor pentru calculator;
spionajul informatic;
utilizarea neautorizată a unui calculator;
utilizarea neautorizată a unui program pentru calculator protejat.
9
Recomandarea R(89)9 sugera entităţilor statale să manifeste adaptabilitate, iar
listele anterior menţionate să fie completate cu alte fapte susceptibile de incriminare, cum
ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care
sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a
acestuia ori a programelor informatice stocate.9
Rezoluţia propusă în 1992 de către Asociaţia Internaţională de Drept Penal
conţinea, printre altele, următoarele recomandări: extinderea legislaţiei aplicabile
criminalităţii tradiţionale nu este suficientă şi este absolut necesară crearea unui cadru
propriu criminalităţii informatice; pericolele importante care sunt cauzate de introducerea
în reţele a unor viruşi, viermi sau altor programe asemănătoare trebuie să facă subiectul
unei discuţii ştiinţifice la nivel internaţional între informaticieni şi jurişti care să propună
sancţiunile şi pedepsele necesare.
Recomandarea nr. R(95)13. Având în vedere dezvoltarea fără precedent a
tehnologiei informatice şi aplicarea acesteia în toate sectoarele vieţii modeme, precum şi
ofensiva infracţiunilor asupra sistemelor informatice, Consiliul Europei a aprobat
Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate
de tehnologia informatică şi de crearea de autorităţi cu atribuţii în acest domeniu.
Principalele norme statuate de Recomandarea menţionată care au stat la baza
modificării codurilor de procedură penală ale statelor europene au fost următoarele:
a) în privinţa căutării şi copierii datelor:
- necesitatea distincţiei dintre activităţile de căutare şi copiere a datelor dintr-un
calculator şi cea de interceptare a transmiterii datelor;
- codul de procedură penală trebuie să permită autorităţilor competente să
controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi
furtul datelor. Sancţiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor
tipuri de activităţi ilegale;
- pe parcursul realizării oricărui tip de investigaţii, autorităţilor specializate trebuie
să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de
calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie.
b) în privinţa tehnicii de supraveghere:
- din punct de vedere al convergenţei dintre tehnologia informatică pe
telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi
9 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 85.
10
supraveghere a sistemului de telecomunicaţii în scopul combaterii criminalităţii
informatice;
- legislaţia trebuie să permită autorităţilor abilitate să utilizeze întreaga tehnică
disponibilă pentru a putea să monitorizeze traficul dintr-o reţea în cazul unei investigaţii;
- datele obţinute prin monitorizarea traficului, precum şi rezultatele obţinute prin
prelucrarea acestora trebuie protejate conform legislaţiei în vigoare;
- codurile de procedură penală trebuie revizuite pentru a se facilita procedurile
oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor
atingeri confidenţialităţii, integrităţii şi validităţii sistemului de telecomunicaţii sau al
reţelelor de calculatoare.
c) în privinţa obligativităţii cooperării cu autorităţile abilitate:
- multe dintre reglementările legale ale statelor lumii permit autorităţilor abilitate să
le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de
lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să
oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui
sistem de calculatoare;
- pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate
de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice
material aflat sub controlul acestora, necesar investigaţiilor.
Convenţia Consiliului Europei asupra Criminalităţii Informatice.
Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a
recomandat, în baza rapoartelor întocmite în domeniul criminalităţii informatice,
elaborarea unui document internaţional superior unei Recomandări, cerând elaborarea unei
Convenţii, care să angajeze răspunderea statelor semnatare atât în ceea ce priveşte obligaţia
de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ce priveşte
dispoziţii procedurale şi de asistenţă judiciară internaţională în acest domeniu.10
Astfel, a fost constituit un comitet de experţi privind cyber – criminalitatea, care a
elaborat Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la
Budapesta la 23 noiembrie 2001.
Convenţia încearcă în principal să armonizeze dispoziţiile de drept substanţial cu
caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare
10 Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu, Bucureşti:
2010), 11.
11
pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem
rapid şi eficient de cooperare internaţională.11
Convenţia este structurată în patru capitole: I - Înţelesul unor termeni şi expresii; II
- Măsuri necesare a fi luate la nivel naţional - Drept penal şi procedură penală; III -
Cooperarea internaţională; şi IV - Dispoziţii finale.
Secţiunea I a Capitolului al II-lea (Dispoziţii de drept penal) prevede atât
incriminarea unor fapte ca infracţiuni, cât şi alte aspecte de drept material, referitoare la
răspunderea penală, participaţie şi sancţiuni.
Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt
considerate infracţiuni ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii
datelor şi sistemelor informatice: accesarea ilegală (art. 2), interceptarea ilegală (art. 3),
alterarea integrităţii datelor (art. 4), alterarea integrităţii sistemului (art. 5) şi abuzurile
asupra dispozitivelor (art. 6). Sunt prevăzute ca infracţiuni în legătură cu mediul
informatic falsificarea informatică (art. 7) şi frauda informatică (art. 8). O altă categorie
de infracţiuni se referă la pornografia infantilă (art. 9), iar ultima categorie face referire la
infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art. 10).
Cu toate că această convenţie prezintă atât aspecte pozitive, dar şi negative, întrucât
lasă de dorit în ceea ce priveşte protejarea vieţii personale şi a drepturilor indivizilor,
România a implementat în întregime dispoziţiile acesteia,12 fiind implementate în legislaţia
din ţara noastră prin intermediul Legii nr. 161/2003.
2.2 Reglementări interne privind infracţionalitatea informatică
Noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor” a fost pentru
prima dată introdusă în legislaţia românească prin Legea nr. 21/1999, pentru prevenirea şi
sancţionarea spălării banilor.
Potrivit textului art. 23, lit. a), constituie infracţiune de spălare a banilor […]
schimbarea sau transferul de valori, cunoscând ca acestea provin din săvârşirea unor
infracţiuni:[…] infracţiunile săvârşite prin intermediul calculatoarelor, în scopul ascunderii
sau disimulării originii ilicite acestora, precum şi în scop de tăinuire sau de favorizare a
persoanelor implicate în astfel de activitatea sau presupuse ca s-ar sustrage consecinţelor
juridice ale faptelor lor.
11 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 92.12 Convenţia a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se
vedea Treaty Office, la adresa http://conventions.coe.int.
12
În prezent, exista mai multe legi penale ce reglementează acest tip de infracţiune,
denumită infracţiune informatică. Dintre acestea amintim:
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi
exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi
sancţionarea corupţiei, lege care reglementează trei categorii de infracţiuni:
a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor
informatice:
- infracţiunea de acces ilegal la un sistem informatic
- infracţiunea de interceptare ilegală a unei transmisii de date informatice
- infracţiunea de alterare a integrităţii datelor informatice
- infracţiunea de perturbare a funcţionării sistemelor informatice
- infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe
informatice
b) infracţiuni informatice:
- infracţiunea de fals informatic
- infracţiunea de fraudă informatică
c) pornografia infantilă prin intermediul sistemelor informatice.
Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, ce reglementează
următoarele infracţiuni:
- infracţiunea de permitere a accesului public la bazele de date pe calculator, care
conţin sau constituie opere protejate
- infracţiunea de punere la dispoziţia publicului a unor mijloace tehnice de
neutralizare a protecţiei programelor pentru calculator
Legea nr. 365/2002 privind reglementarea comerţului electronic.
Hotărârea de Guvern nr. 1308/2002 privind aprobarea normelor metodologice
pentru aplicarea Legii 365/2002.
Ordonanţa de Guvern nr. 130/2000 privind regimul juridic al contractelor la
distanţă.
Legea nr. 455/2001 privind semnătura electronică.
Ordinul nr. 218/2004 privind procedura de avizare a instrumentelor de plată cu
acces la distanţă, de tipul Internet-banking, Home-banking sau Mobilebanking.
Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul
instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii.
13
Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu
caracter personal şi libera circulaţie a acestor date.
Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii
private în sectorul comunicaţiilor electronice.
Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii
Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal.
Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra
criminalităţii informatice.
Legea 196/2003 privind prevenirea şi combaterea pornografiei.
Legea 451/2004 privind marca temporală.
Legea 589/2004 privind reglementarea activităţii electronice notariale.
Cea mai însemnată importanţă reglementare juridică aplicabilă în acest moment în
materia criminalităţii informatice este nr. Legea 161/2003 privind unele măsuri pentru
asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul
de afaceri, prevenirea şi sancţionarea corupţiei, lege care, aşa cum am precizat anterior, a
implementat în România prevederile Convenţiei Consiliului Europei asupra criminalităţii
informatice.
14
SECŢIUNEA A II-A
ANALIZA INFRACŢIUNILOR INFORMATICE PREVĂZUTE DE
LEGEA NR. 161/2003
§1. Prezentarea infracţiunilor informatice
Aşa cum precizează art. 36 din prezenta lege, pentru asigurarea securităţii
sistemelor informatice şi a protecţiei datelor personale, autorităţile şi instituţiile publice cu
competenţe în domeniu, furnizorii de servicii, organizaţiile neguvernamentale şi alţi
reprezentanţi ai societăţii civile trebuie să desfăşoare activităţi comune şi programe de
prevenire a criminalităţii informatice.
În acest scop a fost promulgată Legea nr. 161/2003, lege ce cuprinde în cadrul
capitolului III infracţiunile informatice ce vor forma obiectul analizei prezentei lucrări,
organizate astfel:
a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor
informatice:
- infracţiunea de acces ilegal la un sistem informatic
- infracţiunea de interceptare ilegală a unei transmisii de date informatice
- infracţiunea de alterare a integrităţii datelor informatice
- infracţiunea de perturbare a funcţionării sistemelor informatice
- infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice
b) infracţiuni informatice:
- infracţiunea de fals informatic
- infracţiunea de fraudă informatică
c) pornografia infantilă prin intermediul sistemelor informatice.
§2. Explicaţii terminologice
În vederea unei mai bune înţelegeri şi interpretări a acestor prevederi, legiuitorul
prevede în art. 35 din Lege o definire a termenilor cu care legiuitorul a ales să lucreze în
domeniul infracţiunilor informatice.
Astfel, se precizează:
a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură
prelucrarea automată a datelor, cu ajutorul unui program informatic;
15
b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un
sistem informatic sunt prelucrate prin intermediul unui program informatic;
c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi
executate de un sistem informatic în vederea obţinerii unui rezultat determinat;
d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau
concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această
categorie se include şi orice program informatic care poate determina realizarea unei
funcţii de către un sistem informatic;
e) prin furnizor de servicii se înţelege:
1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a
comunica prin intermediul sistemelor informatice;
2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date
informatice pentru persoanele prevăzute la punctul 1 şi pentru utilizatorii serviciilor oferite
de acestea;
f) prin date referitoare la traficul informaţional se înţelege orice date informatice
referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care
reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data,
mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru
comunicare;
g) prin date referitoare la utilizatori se înţelege orice informaţie care poate
conduce la identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit,
adresa poştală, adresa geografică, numere de telefon sau alte numere de acces şi
modalitatea de plată a serviciului respectiv, precum şi orice alte date care pot conduce la
identificarea utilizatorului;
h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau
programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este
restricţionat sau interzis pentru anumite categorii de utilizatori;
i) prin materiale pornografice cu minori se înţelege orice material care prezintă
un minor având un comportament sexual explicit sau o persoană majoră care este
prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu
prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament
sexual explicit.
16
(2) În sensul prezentului titlu, acţionează fără drept persoana care se află în una
dintre următoarele situaţii:
a) nu este autorizată, în temeiul legii sau al unui contract;
b) depăşeşte limitele autorizării;
c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit
legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a
desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem
informatic.
§3. Accesul ilegal la un sistem informatic
3.1 Conţinutul legal
Accesul fără drept la un sistem informatic este prevăzut de art. 42 din Legea nr.
161/2003, astfel:
(1) Accesul, fără drept, la un sistem informatic constituie infracţiune şi se
pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Fapta prevăzută la alin. (1), săvârşită în scopul obţinerii de date informatice, se
pedepsește cu închisoare de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută la alin. (1) sau (2) este săvârşită prin încălcarea
măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.
Constatăm faptul că ne aflăm în prezenţa unei variante simple a infracţiunii (art. 1)
şi a două variante agravate (art. 2 şi art. 3). Astfel, prin fapta incriminată de art. 42 al Legii
161/2003 se face distincţia între cele trei etape ale accesului la un sistem informatic,
respectiv: accesul simplu (care este de cele mai multe ori pur accidental ), accesul în scopul
obţinerii de date informatice (care se manifestă cel mai adesea) şi accesul prin încălcarea
măsurilor de securitate (care necesită cunoştinţe tehnice şi este mult mai greu de dus la
îndeplinire).13
3.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic general al infracţiunii îl constituie relaţiile sociale privitoare
la ocrotirea şi apărarea datelor şi sistemelor informatice. Obiectul juridic general este
comun tuturor infracţiunilor prevăzute în titlul III din Legea nr. 161/2003 pentru
prevenirea şi combaterea criminalităţii informatice.
13 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 146.
17
b) Obiectul juridic special constă în relaţiile sociale care se nasc şi se dezvoltă în
legătură cu securitatea sistemului informatic, respectiv al proprietarului, deţinătorului sau
utilizatorului legal al sistemului informatic, dar şi al proprietarului, deţinătorului ori
utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem
informatic14.
Infracţiunile informatice au o natură complexă, deoarece, în raport de dispoziţia
legală incriminatoare, ele lovesc în două sau mai multe valori sociale, astfel încât ne aflăm
în prezenţa a minim două obiecte juridice, dintre care unul principal, celălalt fiind adiacent.
În cazul de faţă, de exemplu, accesul neautorizat la un sistem informatic din domeniul
apărării loveşte atât în siguranţa naţională şi capacitatea de apărare a statului, cât şi în
instituţia sau persoana titulară a sistemului penetrat ori a informaţiilor accesate.15
c) Obiectul material constă în entităţile materiale care compun sistemele
informatice (calculatoare, reţele de calculatoare, elemente Hardware - echipamente
periferice, cabluri, plăci, servere etc. şi Software - programe, aplicaţii, baze de date etc.) şi
din datele informatice spre care se îndreaptă acţiunea făptuitorului.
A. Subiecţii infracţiunii
a) Subiectul activ nu este calificat, acesta putând fi orice persoană responsabilă
penal16.
În fapt, însă, în majoritatea cazurilor, persoanele care săvârşesc acest tip de
infracţiune au cunoștinţe în domeniul informatic. Mare parte dintre ei sunt chiar experţi în
acest domeniu, unii lucrând pentru marile companii informatice.
Participaţia, în cazul infracţiunii prevăzute de art. 42 din Legea nr. 161/2003 este
posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau
complicitate.
b) Subiectul pasiv al infracţiunii este o persoană fizică sau juridică proprietară
sau deţinătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice
vizate. Poate exista subiect pasiv colectiv, alcătuit dintr-o mulţime de persoane fizice sau
juridice, atunci când accesul în sistemul informatic generează în mod automat accesul
14 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 2006, 147.15 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, (Bucureşti: Ed. C.H. Beck,
2009), 577.16 Subiectul activ al infracțiunii poate fi şi o persoană juridică, în cazul în care infracţiunea a fost săvârşita în
numele sau în interesul acesteia.
18
ilegal în alte sisteme similare interconectate cu primul.17
În cazul în care datele informatice atinse de săvârşirea infracţiunii se referă la o altă
persoană decât proprietarul sau deţinătorul de drept al respectivului sistem informatic ne
aflăm în prezenţa unui subiect pasiv secundar. Spre exemplu, făptuitorul accesează ilegal
sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale
referitoare la un anumit individ, cu scopul de a le folosi ulterior.
3.3 Latura obiectivă
A. Elementul material constă în actul de conduită interzis, respectiv acţiunea de
a accesa fără drept un sistem informatic, aşa cum este acesta definit de lege. Astfel, prin
acces fără drept la un sistem informatic înţelegem crearea unei legături de acces cu o parte
sau cu întreg sistemul vizat, fără a avea acest drept, neavând importanţă dacă legătura se
face la distanţă sau prin acces direct, de aproape.
Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând
propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de
intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru
aflate într-o reţea.18 Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de
procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care
exploatează slăbiciunile tehnologice ori atacul care exploatează bibliotecile partajate.
B. Urmarea imediată constă în starea de pericol pentru valoarea socială a
securităţii sistemelor informatice. Din punct de vedere fizic, urmarea este modificarea pe
care acţiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate
consta în schimbarea unei situaţii sau stări, alteori ea se poate concretiza într-o
transformare de ordin material adusă obiectului material al infracţiunii.
Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de
nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor
informatice stocate în acesta sau prelucrate de către acesta.19
C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă
trebuie să existe şi rezultă ex re, adică din materialitatea faptei. Acest aspect este valabil
17 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 578.18 Ibidem.19 Ibidem.
19
însă numai în varianta simplă a infracţiunii. Pentru fapta atribuită art. 3 al prezentei legi
trebuie demonstrată forţarea măsurilor de securitate (parole, coduri de acces etc.).
3.4 Latura subiectivă
Accesul ilegal la un sistem informatic, în variantele prevăzute în alin. (1) şi alin. (3)
raportat la alin. (1), se comite cu intenţie directă sau indirectă. În cazul variantelor
prevăzute în alin. (2) şi alin. (3) raportat la alin. (2), forma de vinovăţie specifică este
intenţia directă calificată prin scop20. Cerinţa esenţială referitoare la scop constă în
obţinerea de date informatice.
Accesul în forma prevăzută de alin. (1) este, în principal, fapta unor hackeri care nu
doresc altceva decât să sfideze sistemul de securitate informatică al unei întreprinderi sau
să se infiltreze în baza de date a diverse corporaţii pentru a se lăuda în faţa prietenilor ori a
presei.
3.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele de pregătire, deşi posibile, nu se pedepsesc. Tentativa, potrivit prevederilor
art. 47 din lege, se pedepseşte.
Consumarea infracţiunii în modalitatea prevăzută la alin. (1) se realizează în
momentul în care făptuitorul accesează în mod direct sau de la distanţă resursele
sistemului informatic. În modalitatea prevăzută la alin. (2), consumarea infracţiunii are loc
atunci când intrusul acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau
nu neutralizarea ori înlăturarea acestora.
Într-un caz concret, în Canada, partea vătămată A.S., administrator de poştă
electronică, nu şi-a dat seama că un hacker îi scana PC-ul de acasă de câteva ore. Hacker-ul
găsise o poartă de intrare şi avea nevoie numai de o parolă pentru a accesa fişierele. Acesta
bombarda respectivul calculator cu parole generate aleatoriu, sperând că va nimeri
combinaţia corectă. Victima avea instalat Zone Alarm, un program de protecţie de tip
firewall personal, program ce l-a alertat despre multitudinea de parole cu care era
bombardat PC-ul. În plus, autorul a putut fi identificat. În felul acesta s-a probat comiterea
unei tentative la infracţiunea de acces ilegal la un sistem informatic21.
20 Vasile Dobrinoiu, N. Conea, C.Romiţan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept penal. Partea
specială, (Bucureşti: Editura Lumina Lex, 2004), 529.21 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 359.
20
Consumarea acestei infracţiuni are loc în momentul în care este obţinut accesul
propriu-zis la sistemul informatic atacat, indiferent de consecinţele accesului asupra
sistemului informatic şi a datelor obţinute de acesta. Momentul concret al accesului poate
fi determinat prin mijloace specifice (fişiere jurnal, etc.). Infracţiunea este susceptibilă de
epuizare, putându-se săvârşi şi în formă continuată atunci când subiectul activ accesează în
mod repetat acelaşi sistem informatic.
Conform alin. (2) al art. 42, fapta este mai gravă dacă se comite în scopul obţinerii
de date informatice. În acest caz se observă existenţa unui scop special, forma de
vinovăţie fiind intenţia directă, calificată tocmai prin acest scop. Nu este necesar să se
obţină acele date, astfel încât infracţiunea este una de pericol. Accesul ilegal la un sistem
informatic, deoarece este o infracţiune de pericol, se consumă în momentul realizării
acţiunii incriminate, urmarea imediată fiind inerentă comiterii acesteia.
Fapta este şi mai gravă dacă accesul la un sistem informatic s-a făcut cu încălcarea
măsurilor de securitate, potrivit alin. (3), deoarece autorul săvârşeşte această infracţiune cu
ajutorul unor programe specializate în înlăturarea măsurilor de securitate.
B. Modalităţi
Infracţiunea prezintă două forme agravate.
Prima formă agravată, prevăzută de alin. (2), presupune ca fapta prevăzută la alin.
(1) să fie săvârşită în scopul obţinerii de date informatice, iar cea de-a doua formă agravată
apare sub incidenţa art. (3), atunci când fapta prevăzută la alin. (1) sau (2) este săvârşită
prin încălcarea măsurilor de securitate.
C. Sancţiuni
Pentru forma simplă a infracţiunii, prevăzută de alin. (1), pedeapsa este închisoarea
de la 3 luni la 3 ani sau amenda.
Modalitatea agravată prevăzută de alin (2). Se pedepsește cu închisoarea de la 6
luni la 5 ani, pe când modalitatea prevăzută de alin. (3) se pedepseşte cu închisoare de la 3
la12 ani.22
22 Pentru art. 440, alin. (2) din Noul Cod penal pedeapsa este închisoarea de la 3 la 12 ani, iar în cazul alin.
(3) pedeapsa prevăzută este aceeași.
21
§4. Interceptarea fără drept a unei transmisii de date informatice
4.1 Conţinutul legal
Interceptarea fără drept a unei transmisii de date informatice este prevăzută de
art. 43 din Legea nr. 161/2003, astfel:
(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este
publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau
se efectuează în cadrul unui sistem informatic constituie infracţiune şi se pedepsește cu
închisoare de la 2 la 7 ani.
(2) Cu aceeași pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisii
electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu
sunt publice.
4.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la
telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date
(informatice) care nu sunt publice, în special.23
Într-o altă opinie24 obiectul juridic constă în totalitatea relaţiilor sociale care privesc
confidenţialitatea datelor informatice (dreptul la secretul datelor). Incriminarea
interceptării ilegale în legislaţia penală face parte dintre măsurile care vizează protejarea
dreptului la secretul comunicaţiilor - dreptul la protecţia corespondenţei fiind statuat în art.
8 al Convenţiei europene a drepturilor omului - şi se aplică tuturor formelor de transmitere
electronică a datelor: prin poştă electronică (e-mail), transfer de fişiere, fax etc. Textul art.
43 ocroteşte şi dreptul la o viaţă privată neperturbată şi la exclusivitatea comunicaţiilor de
date25.
De asemenea, alţi autori26 consideră că obiectul juridic îl reprezintă relaţiile sociale
care vizează respectarea dreptului la viaţa privată a persoanei şi respectarea dreptului la
exclusivitate al comunicaţiilor. De altfel, secretul corespondenţei este şi un drept
23 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.
24 Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 83.
25 A se vedea şi Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private
în sectorul telecomunicaţiilor.26 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 487 şi Daniela Gărăiman, Dreptul şi
informatica, (Bucureşti: Ed. ALL Beck, 2003), 307.
22
constituţional, art. 28 din Constituţia României republicată prevăzând că: „Secretul
scrisorilor, al telegramelor, al altor trimiteri poştale, al convorbirilor telefonice şi al
celorlalte mijloace legale de comunicare este inviolabil”.
b) Obiectul material este reprezentat de fluxul de pachete informatice27, care
sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiaşi sistem
informatic şi spre care se îndreaptă interesul făptuitorului28.
În altă opinie29, obiectul material este reprezentat de suporturile materiale prin care
se realizează comunicaţiile şi, mai ales, în transferul de date al telecomunicaţiilor, publice
sau private. Comunicaţiile pot să se deruleze în interiorul aceluiași sistem informatic, între
două sisteme informatice aparţinând aceleiași persoane, între două calculatoare
comunicând unul cu altul sau între un calculator şi o persoană30.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană fizică sau juridică responsabilă penal,
acesta fiind, în general, comun tuturor infracţiunilor informatice. Pentru săvârşirea
infracţiunii prevăzute de art. 43, făptuitorul trebuie să folosească în mod nemijlocit unele
echipamente electronice destinate interceptărilor în mediul IT, fără a fi relevant dacă acesta
avea sau nu cunoștinţe specifice în domeniu.
În literatura juridică există şi opinia conform căreia subiectul activ, deşi
necircumstanţiat de lege, poate fi orice persoană fizică ce are cunoştinţe suficiente pentru
a utiliza un sistem de interceptare a datelor informatice31.
Participaţia este posibilă în toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv este persoana fizică sau juridică al cărei sistem informatic a fost
accesat fără drept, fiind deţinătoare de drept a sistemului informatic ori a componentelor de
legătură între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi
27 Succesiunea de biţi „0” şi „1”, adică succesiunea de impulsuri electrice rezultată din variaţia controlată a
tensiunii.28 Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu: 2010), 47.29 Ioana Vasiu, Criminalitatea informatică,(Bucureşti: Ed. Nemira, 1998), 92.30 Comunicațiile prin poştă electronică.
31 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 488.
23
deţinătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de
prelucrarea automată a acestor date32.
Pe scurt, subiect pasiv este persoana al cărei drept la confidenţialitatea transmisiilor
de date a fost încălcat33.
4.3 Latura obiectivă
A. Elementul material al infracţiunii constă în actul de conduită interzis, care, în
cazul infracţiunilor informatice poate fi realizat numai printr-o acţiune, anume
interceptarea fără drept a unei transmisii de date. Elementul material este caracterizat de
acţiunea de interceptare, prin orice mijloace, a unor transmisii de date sau emisii
electromagnetice ( program transmis prin interacţiunea de date dintre curenţi electrici şi
câmpuri magnetice34). În cazul comiterii infracţiunii prin interceptarea unei transmisii de
date care nu este publică, trebuie îndeplinite următoarele condiţii alternative cu privire la
transmisia de date: aceasta trebuie să fie destinată unui sistem informatic, să provină dintr-
un asemenea sistem sau să se efectueze în cadrul unui sistem informatic.35
O condiţie a existentei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept.
în sensul art. 35, alin. (2) din Legea nr. 161/2003, acţionează fără drept persoana care se
afla în una dintre următoarele situaţii:
Nu este autorizată, în temeiul legii sau al unui contract.
Depăşeşte limitele autorizării.
Nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic, ori de a
desfăşura cercetări știinţifice sau de a efectua orice altă operaţiune într-un sistem
informatic.
Actul este legitim dacă persoana care procedează la interceptare:
are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este
cazul proprietarilor sau deţinătorilor sistemelor informatice);
dacă acţionează în baza unui contract, la comanda sau cu autorizaţia
participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor
de servicii internet - ISP);
32 Florin Encescu, Criminalitatea informatică, 48.33 Ioana Vasiu, Criminalitatea informatică, 84.34 Florin Marcu, Dicționar de neologisme, (București: Ed. Științifică, 1995), 118.35 Costică Voicu, Drept penal al afacerilor, 362.
24
dacă datele sunt destinate uzului propriu sau marelui public;
dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în
interesul securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă
la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură
corespunzătoare şi sunt abilitate prin lege).36
B. Urmarea imediată consta în atingerea ce este adusa intereselor persoanelor
care efectuează, în mod legal, transmisii de date informatice, creându-se astfel o stare de
pericol pentru valoarea sociala apărată de legea penală. Prin săvârşirea infracţiunii se pune
în pericol confidenţialitatea şi integritatea datelor pe care le conţine un sistem informatic.
Fizic, urmarea constă în interferenţa cu căile prin care se realizează comunicaţiile
de date. Spre exemplu, branşarea la cablurile de fibră optică ce leagă un sistem „client” de
unul „server” într-o reţea.37
C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă
trebuie să existe o legătură de cauzalitate. Aceasta rezultă din materialitatea faptei, ex re,
nemaitrebuind a fi dovedită.
4.4 Latura subiectivă
Infracţiunea de interceptare ilegală se comite atât cu intenţie directă cât şi cu
intenţie indirectă.
Altă opinie precizează că infracţiunea de interceptare ilegală se comite numai cu
intenţie directă. Din analiza elementului material al laturii obiective, rezultă că este
imposibil ca făptuitorul, prevăzând rezultatul acţiunii sale, să capteze (şi, eventual, să
înregistreze) pachetele de date ale unei comunicaţii într-un sistem informatic sau între două
astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii
rezultatului.38 Prin incriminarea doar a intenţiei directe, ar rămâne în afara incriminării un
segment de fapte la fel de periculos, atunci când făptuitorul acceptă numai posibilitatea
producerii rezultatului, fără a-l urmări.
36 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 587.37 Ibidem.38 Ibidem.
25
4.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare, deși sunt posibile, nu sunt pedepsite. Anumite acte pregătitoare
sunt incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art.
42 – accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu
dispozitive sau programe informatice.
Potrivit prevederilor art. 47, tentativa la această infracţiune se pedepsește.
Consumarea infracţiunii se realizează în momentul interceptării fără drept a unei
transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele
sistemului informatic39.
B. Modalităţi
Infracţiunea analizată prezintă două modalităţi normative, respectiv interceptarea
unei transmisii de date şi captarea emisiei electromagnetice radiante. Acestor modalităţi
normative pot să le corespundă multiple modalităţi de fapt.
C. Sancţiuni
Pentru săvârşirea acestei infracţiuni, autorul va primi pedeapsa cu închisoarea de la
2 la 7 ani.
§5. Alterarea integrităţii datelor informatice
5.1 Conţinutul legal
Interceptarea fără drept a unei transmisii de date informatice este prevăzută de
art. 44 din Legea nr. 161/2003:
(1) Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona
accesul la aceste date, fără drept, se pedepseşte cu închisoare de la 2 la 7 ani.
(2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte cu
închisoare de la 3 la 12 ani.
(3) Cu pedeapsa prevăzută la alin. (2) se sancţionează şi transferul neautorizat de
date dintr-un mijloc de stocare a datelor informatice.
Constituie o modalitate agravată a infracţiunii, potrivit alin. (2), transferul
neautorizat de date dintr-un sistem informatic. Potrivit alin. (3), constituie o modalitate
asimilată a faptei prevăzute în alin. (2), transferul neautorizat de date dintr-un mijloc de
39 Mihai Adrian Hotca, Maxim Dobrinoiu, , Infracţiuni prevăzute în legi speciale, 588.
26
stocare a datelor informatice.
Această infracţiune are în vedere, în general, comportamentul oricărei persoane
care, cu bună ştiinţă şi fără autorizare, alterează, avariază sau distruge un computer, un
sistem informatic, o reţea de computere, datele stocate pe acestea sau orice parte a
acestora. Reglementarea legală urmărește să protejeze datele informatice stocate în cadrul
sistemelor informatice, urmărind să împiedice modificarea, ștergerea sau deteriorarea
datelor, restricţionarea accesului la ele, transferul neautorizat de date dintr-un sistem
informatic sau dintr-un mijloc de stocare a datelor informatice. 40
5.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic îl constituie relaţiile sociale ce protejează încrederea în
corectitudinea datelor stocate în sistemele informatice şi pe de altă parte relaţiile sociale ce
protejează confidenţialitatea datelor stocate în sistemele informatice sau pe alte mijloace de
stocare, într-o primă opinie.41
Într-o altă opinie42, obiectul juridic al infracţiunii constă în relaţiile sociale ce
privesc integritatea şi funcţionarea sau utilizarea în condiţii optime a datelor sau
programelor informatice
Potrivit altei opinii, obiectul juridic special este reprezentat de fascicolul de relaţii
sociale care iau naştere în jurul datelor şi informaţiilor stocate sau tranzitate în formă
electronică. Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept
al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele
informaţii43
Elemente comune definirilor anterioare sunt folosite de alţi autori44 care arată că
obiectul juridic este reprezentat de relaţiile sociale care se referă la încrederea în buna
funcţionare sau buna utilizare a datelor sau programelor pentru calculator.
b) Obiectul material constă în entităţile materiale numite date informatice45.
Obiect material poate fi considerat şi mediul fizic de stocare pe care se găsesc datele
40 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 363.41 Ibidem.42 Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 88.
43 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.
44 Daniela Gărăiman, Dreptul şi informatica, 309.
27
informatice modificate, șterse, deteriorate, transferate sau la care a fost restricţionat
accesul, respectiv hard disk, discuri optice, chipuri de memorie, memorii flash etc.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană fizică responsabilă penal, acesta nefiind
circumstanţiat în nici un fel. Cu toate ca acest aspect este irelevant în incriminarea
infracţiunii, în general autorul este o persoană cu cunoștinţe în domeniul informatic.
Participaţia, în cazul infracţiunii prevăzute de art. 44 din Legea nr. 161/2003 este
posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau
complicitate.
b) Subiectul pasiv al infracţiunii este persoană fizică sau juridică deţinătoare de
drept a datelor şi informaţiilor care constituie obiectul material al infracţiunii.
5.3 Latura obiectivă
A. Elementul material presupune efectuarea unei activităţi dintre cele prevăzute
de lege, anume de a modifica, şterge sau deteriora date informatice, de a restricţiona
accesul la aceste date ori de a transfera date fără autorizare, activităţi ce periclitează în mod
direct datele informatice în ce privește capacitatea lor de a funcţiona în maniera prevăzută
de persoana care dispune de ele. Aceste acţiuni pot fi sancţionate doar în măsura în care ele
sunt efectuate fără drept.
Modificarea presupune alterarea formei iniţiale a datelor informatice, având ca
rezultat noi date informatice46. Uneori astfel de fapte pot intra în concurs cu alte
infracţiuni47.
Ștergerea presupune înlăturarea datelor informatice din sistemul informatic sau
alte dispozitive în care sunt stocate (hard disk, CD, floppy-disk, memory-stick, etc.)48
45 Acestea sunt formate dintr-un număr de biţi denumit octet (8 biţi formează un octet). Sistemul binar
foloseşte doar două cifre simbolice, „0” şi „1”, pentru reprezentarea fizică a informaţiei, care la nivelul
utilizatorului sunt reprezentate de caractere alfa-numerice şi semne speciale.46 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 364.47 De exemplu, o persoană, dorind să ucidă un individ a intrat în baza de date a unui spital şi a modificat
diagnosticul pacientului respectiv. Fiind tratat pentru altă boala decât cea de care suferea, pacientul a decedat
la scurt timp. În acesta caz se va reţine în concurs şi infracţiunea de omor.48 S-a reținut această infracţiune când o persoană a lăsat calculatorul conectat la rețeaua de internet pentru
efectuarea unui download de dimensiuni mari, iar un hacker i-a accesat PC-ul prin conexiunea DSL şi a
instalat un program care i-a permis să controleze calculatorul, să fure fișiere importante şi să șteargă
28
Deteriorarea datelor se referă la alterarea datelor sau programelor informatice ca
urmare a unor acţiuni fizice sau logice ce conduc la imposibilitatea utilizării datelor sau
sistemelor informatic49. Deteriorarea presupune modificări aduse conţinutului respectivelor
date informatice, având drept consecinţă imposibilitatea folosirii acestor date în scopul în
care au fost generate.50
Restricţionarea accesului reprezintă folosirea unor metode specifice care
afectează aria de destinaţie a datelor informatice. Restricţionarea accesului la datele
informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra
sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai
poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de
calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocarea
accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură
sau mouse. în cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela
de alocare a fişierelor FAT - File Allocation Table - o componentă a sistemului de operare
care alocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin
menţionarea unor adrese corespunzătoare de regăsire51.
Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa
paginilor Web, care au ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea
întregului site Web, privând atât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii
de conţinutul informaţional.
Restricţionarea accesului mai poate fi definită ca folosirea unor metode specifice
care afectează aria de destinaţie a acelor date informatice52
Prin transfer neautorizat se înţelege mutarea fără drept a datelor informatice din
mediul lor de stocare pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi
sistem informatic, dar în altă locaţie (relocare).53
Pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale există
informațiile de pe hard disk-uri. În acest caz s-au realizat ambele variante prevăzute în art. 44 alin. (1) şi (2)
(ștergerea şi transferul de date).49 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.50 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 492 : De exemplu, modificarea
extensiei la un document redactat cu aplicaţia Word.51 Florin Encescu, Criminalitatea informatică, 72.
52 Iulian Georgescu, Infracţiunile informatice prevăzute de Legea nr. 161/2003, (Buletin documentar
nr.3/2005 al D.N.A.).53 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.
29
condiţia imperativă ca acţionarea să fi fost efectuată fără drept.
B. Urmarea imediată o constituie alterarea datelor informatice supuse acţiunilor
obiectului material (modificate, distruse, şterse ori de negăsit), care nu mai prezintă
caracteristicile iniţiale şi deci nici importanţa ori valoarea iniţială.
În cazul transferului de date informatice, urmarea o constituie, pe de o parte,
ştergerea datelor informatice din locaţia iniţială, astfel că acestea nu mai există pentru
utilizatorul de drept şi crearea concomitentă a unei replici a datelor informatice, pe acelaşi
suport de stocare sau pe un altul, extern, în posesia făptuitorului.
C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată
trebuie dovedită.
5.4 Latura subiectivă
Infracţiunea de alterare a datelor informatice se realizează cu intenţie directă sau
indirectă. Preponderent, autorul caută ca prin acţiunea lui să producă o daună. Nu
întotdeauna se urmărește obţinerea unui profit prin această infracţiune, de multe ori
motivaţiile sunt politice, ideologice sau aceea de a face rău unui concurent.
5.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare, deși posibile, nu sunt pedepsite. Anumite acte pregătitoare sunt
incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art. 42 –
accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu dispozitive sau
programe informatice.
Potrivit prevederilor art. 47 din lege, tentativa la această infracţiune se pedepsește.
Infracţiunea este consumată în momentul în care una din acţiunile obiectului
material se realizează. Infracţiunea este continuă, epuizarea ei intervenind în momentul în
care încetează aceste acţiuni.54
B. Modalităţi
Infracţiunea analizată prezintă patru modalităţi normative în varianta tip, respectiv
modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice
54 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 365.
30
Sunt prevăzute două modalităţi agravate ale infracţiunii prin alin (2), respectiv alin.
(3), şi anume transferul neautorizat de date dintr-un sistem informatic şi transferul
neautorizat de date dintr-un mijloc de stocare a datelor informatice.
C. Sancţiuni
Pedeapsa prevăzută în art.44 alin. (1) din Legea nr. 161/2003 este închisoare de la 2
la 7 ani. Pedeapsa prevăzută pentru modalităţile agravate este închisoarea de la 3 la 12 ani.
§6. Perturbarea funcţionării sistemelor informatice
6.1Conţinutul legal
Legea nr. 161/2003 prevede în art. 45 infracţiunea de perturbarea a funcţionarii
sistemelor informatice:
Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin
introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice
sau prin restricţionarea accesului la aceste date constituie infracţiune şi se pedepsește cu
închisoare de la 3 la 15 ani.
Reglementarea legală urmăreşte să protejeze, în primul rând, datele informatice
stocate în cadrul sistemelor informatice prin acestea urmărindu-se de fapt să se asigure
funcţionarea normală şi optimă a sistemelor informatice. Spre deosebire de infracţiunea
reglementată de art. 44, se pune accentul pe efectul pe care îl au pentru sistemele
informatice acţiunile asupra datelor informatice (introducerea, transmiterea, modificarea,
ștergerea sau deteriorarea datelor, restricţionarea accesului).
6.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic special al infracţiunii îl constituie relaţiile sociale care
protejează buna funcţionare a sistemelor informatice şi apără „inviolabilitatea domiciliului
informatic”55.
b) Obiectul material este reprezentat de datele informatice spre care se îndreaptă
în primul rând atenţia făptuitorului56 dar şi sistemul informatic a cărui activitate a fost
perturbată grav de făptuitor.
55 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 198.
56 Mihai Adrian Hotca, Maxim Dobrinoiu, „Infracţiuni prevăzute în legi speciale, 595.
31
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană capabilă să răspundă penal. Aceasta
poate fi persoană fizică sau juridică. Aşa cum am mai arătat, în principiu, autorul este o
persoană cu cunoştinţe în domeniul calculatoarelor sau al electronicii, de multe ori fiind
chiar studenţi ai unor facultăţi de informatică57.
Participaţia penală este posibilă în toate formele sale: coautorat, instigare sau
complicitate.
b) Subiectul pasiv este persoană fizică sau juridică deţinătoare de drept a
sistemului informatic a cărui funcţionare este perturbată sau chiar statul când sunt afectate
interesele acestuia.
6.3 Latura obiectivă
A. Elementul material presupune orice acţiune prin care un sistem informatic este
grav perturbat. Textul legal precizează şi modalităţile prin care se realizează elementul
material al laturii obiective, şi anume: introducerea, transmiterea, modificarea, ştergerea
sau deteriorarea, precum şi restricţionarea accesului la date informatice.58
Legiuitorul prevede câteva condiţii esenţiale pentru existenţa infracţiunii sub
această formă:
perturbarea să fie gravă59
să se realizeze fără drept
perturbarea să aibă loc prin introducerea, transmiterea, modificarea, ştergerea
sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice.
Introducerea de date informatice - datele pot fi introduse în mod direct, de la
tastatură, ori prin transfer de pe un mijloc extern de stocare;
57 Hacker român ce a atacat serverele armatei SUA, NASA şi Pentagonului, ridicat de DIICOT, Mediafax,
accesat în 17.05.2012, http://www.mediafax.ro/social/hacker-roman-ce-a-atacat-serverele-armatei-sua-nasa-
şi-pentagonului-ridicat-de-diicot-9192387/ 58 Modificarea, ștergerea sau deteriorarea sunt modalităţi comune infracțiunii de alterare a integrității datelor
informatice, ce a fost prezentată anterior.59 În lipsa unei explicaţii legale a termenului „gravă”, înțelesul acestuia va fi stabilit de către organul judiciar
în raport de consecinţele faptei şi celelalte împrejurări în care a fost comisă.
32
Transmiterea de date informatice, se realizează de la distanţă, folosind facilităţile
oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN - locală sau
WAN - de largă utilizare)60
Aceste condiţii esenţiale din conţinutul incriminării trebuie îndeplinite cumulativ
pentru a se realiza elementul material al perturbării funcţionării sistemelor informatice.
B. Urmarea imediată este reprezentată de perturbarea gravă a funcţionarii unui
sistem informatic prin acţiunile descrise anterior.
Prin „perturbarea funcţionării unui sistem informatic” se înţelege alterarea totală
sau parţială a parametrilor funcţionali ai acestuia, de natură să provoace un dezechilibru
temporar sau permanent61.
C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă
trebuie să fie dovedită.
6.4 Latura subiectivă
Infracţiunea de perturbare a funcţionării unui sistem informatic se poate comite cu
intenţie directă sau indirectă. Adesea, diferenţa dintre cele două forme de vinovăţie este
dată de natura datelor introduse, transmise, modificate, şterse, deteriorare sau supuse
restricţionării. Spre exemplu, putem reţine intenţie indirectă în cazul unui angajat al unei
instituţii care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub
forma unui mesaj de poştă electronică având ataşat un fişier de dimensiuni foarte mari sau
chiar un fişier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acţiuni va fi cu
siguranţă o blocare temporară a serviciului de mesagerie internă şi deci o perturbare a
funcţionării serverului de poştă electronică al instituţiei, urmare prevăzută şi acceptată de
angajat.62
6.5 Forme. Modalităţi. Sancţiuni
A. Forme
Deși sunt posibile, actele pregătitoare, nefiind incriminate, nu sunt pedepsite.
Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine statuatoare de Legea nr.
60 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 596.61 Florin Encescu, Criminalitatea informatică, 87.62 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 192.
33
161/2003, spre exemplu art. 42 – accesul, fără drept, la un sistem informatic, art. 43 –
interceptarea ilegală a unei transmisii de date informatice sau art. 46 – operaţiuni ilegale
cu dispozitive sau programe informatice.
Aşa cum este prevăzut în art. 47 din prezenta lege, tentativa la această infracţiune se
pedepsește.
Consumarea se realizează în momentul producerii perturbării grave asupra
sistemului informatic, indiferent de momentul în care a avut loc acţiunea asupra datelor,
acţiune ce face obiectul infracţiunii prevăzute în art. 44.63 Dacă perturbarea gravă asupra
sistemului informatic nu intervine, ne aflăm în prezenţa unor acte pregătitoare sau a unor
noi infracţiuni (acces ilegal la un sistem informatic ori alterarea integrităţii datelor
informatice).
B. Modalităţi
Infracţiunea analizată prezintă şase modalităţi normative, respectiv introducerea,
transmiterea, modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date
informatice. Acestor modalităţi normative pot să le corespundă diferite modalităţi de fapt.
C. Sancţiuni
Persoana care a săvârşit această infracţiune va fi pedepsit cu închisoare între 3 şi 15
ani.
§7. Operaţiuni ilegale cu dispozitive sau programe informatice
7.1 Conţinutul legal
Constituie infracţiunea prevăzută de art. 46 din Legea nr. 161/2003 săvârșirea
următoarelor fapte:
(1) Constituie infracţiune şi se pedepsește cu închisoare de la 1 la 6 ani:
a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub
orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau
adaptat în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45;
b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub
orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date
informatice care permit accesul total sau parţial la un sistem informatic în scopul
săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45.
63 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 367.
34
(2) Cu aceeași pedeapsă se sancţionează şi deţinerea, fără drept, a unui dispozitiv,
program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la
alin. (1) în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45.
7.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la
încrederea în datele, dispozitivele şi programele informatice pentru o bună desfășurare a
operaţiunilor pe care acestea le implică.
Într-o altă opinie64 obiectul juridic special îl constituie relaţiile sociale ce protejează
dreptul de utilizare a sistemelor informatice de către cei îndreptăţiţi să le utilizeze în scopul
pentru care acestea au fost create.
b) Obiectul material al infracţiunii îl constituie dispozitivele electronice ori
programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea
infracţiunilor informatice prevăzute în art. 42 – 45, precum şi datele informatice ce
formează protecţia sistemului.
Obiectul material se concretizează prin dispozitive, programe informatice, parole
ori coduri de acces .
În cazul în care entităţile materiale sunt reprezentate de programe informatice sau
coduri de acces, obiectul material va consta în suporturile materiale pe care acestea sunt
păstrate65. În cazul activităţii criminale realizate prin producerea acestor mijloace, obiectul
material va consta în entităţile materiale asupra cărora se acţionează pentru a le confecţiona
şi nu în aceste mijloace, care vor constitui produsul infracţiunii.
B. Subiecţii infracţiunii
a) Subiectul activ al infracţiunii analizate poate fi orice persoană fizică capabilă să
răspundă penal.
64 Ioana Vasiu, Criminalitatea informatică, 96; în acelaşi sens şi Costică Voicu, Alexandru Boroi, F. Sandu,
Drept penal al afacerilor, 495 : „Obiectul juridic constă în relaţiile sociale ce privesc drepturile proprietarilor
sau deţinătorilor de date şi sisteme informatic la protecţia integrităţii, confidenţialităţii şi disponibilităţii
acestora”.65 Ioana Vasiu, Criminalitatea informatică, 96.
35
Participaţia este posibilă în toate formele prevăzute de legea penală, respectiv
coautorat, instigare sau complicitate.
b) Subiectul pasiv este reprezentat de persoana fizică sau juridică prejudiciată prin
desfășurarea activităţilor incriminate de art. 46. Aceasta este, în fapt, deţinătoarea de drept
a sistemului informatic asupra căruia s-au răsfrânt acţiunile autorului.
Va fi subiect pasiv şi persoana deţinătoare de drept a parolelor sau codurilor de
acces utilizate pentru a permite accesul într-un sistem informatic în mod fraudulos.
7.3 Latura obiectivă
A. Elementul material este reprezentat de acţiunea de a produce, vinde, importa,
distribui sau pune la dispoziţie programe informatice destinate săvârșirii uneia dintre
infracţiunile informatice prevăzute de art. 42 – 45 din Legea nr. 161/2003.
Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin
tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât
produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau
să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv
electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea
de calculatoare.66
Crearea unui program informatic presupune elaborarea unei schiţe logice a
programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de
programare(Pascal, Java).67
Prin textul de lege este incriminată şi fapta aceluia care, deşi nu are nici o
contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori
îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului
informatic.
Toate acţiunile incriminate potrivit art. 46 constituie în raport cu art. 42 – 45 acte de
pregătire, însa având în vedere pericolul social al acestora, au fost incriminate distinct.
B. Urmarea imediată constă în crearea unei stări de pericol la adresa datelor,
dispozitivelor sau programelor informatice.
66 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 601.67 Ibidem.
36
C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată
trebuie să existe, aceasta rezultând din materialitatea faptei.
7.4 Latura subiectivă
Forma de vinovăţie cu care se săvârşeşte infracţiunea prevăzută de art. 46
este intenţia directă, calificată prin scop. Atât faptele prevăzute de art. 1 cât şi cele
prevăzute de art. 2 sunt comise în scopul săvârşirii infracţiunilor prevăzute de art. 42-45
din prezenta lege, respectiv accesul ilegal la un sistem informatic, interceptarea ilegală a
unei transmisii de date informatice, alterarea integrităţii datelor informatice sau perturbarea
funcţionării sistemelor informatice.
7.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nefiind nici
pedepsite. Observăm că faptele incriminate în art. 46 constituie acte pregătitoare ale
infracţiunilor prevăzute în art. 42 - 45, însă legiuitorul român a preferat să le incrimineze în
mod distinct, având în vedere gradul de pericol social al acestora.
Tentativa este pedepsită, conform art. 47 din lege.
Infracţiunea se consideră consumată în momentul producerii, comercializării,
importului, distribuirii, punerii la dispoziţie ori deţinerii, fără drept, a unui dispozitiv,
program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârşirii
infracţiunilor mai sus menţionate.68
B. Modalităţi
Infracţiunea analizată prezintă şase modalităţi normative, respectiv producerea,
vânzarea, importul, distribuirea, punerea la dispoziţie sau deţinerea, fără drept, a unui
dispozitiv, program informatic, parolă, cod de acces sau alte date informatice.
Acestor modalităţi normative pot să le corespundă multiple modalităţi faptice.
C. Sancţiuni
Pedeapsa prevăzută de legea specială este închisoarea de la 1 la 6 ani.
68 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 208.
37
§8. Falsul informatic
8.1 Conţinutul legal
Falsul informatic este prima dintre infracţiunile cuprinse în Capitolul 3, Secţiunea
a-2 a, art. 48 din Legea nr. 161/2003, denumită Infracţiuni informatice.
Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a
restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare
adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice,
constituie infracţiune şi se pedepsește cu închisoare de la 2 la 7 ani.
Scopul introducerii acestei infracţiuni prin legea specială a fost de a crea un
echivalent pentru infracţiunea de fals în ceea referitoare la documentele materiale.
Majoritatea legislaţiilor penale în materie de fals impun că afirmaţiile sau declaraţiile ce
figurează într-un document să poată fi descifrate cu ochiul liber69, astfel încât ele nu se
aplică datelor informatice, creând serioase lacune.70
Scopul textului propus de Convenţia Europeană în domeniul criminalităţii
informatice71 este, prin urmare, acela de a acoperi lacunele dreptului penal tradiţional
privind falsul digital72.
Noul Cod penal73, Titlul VI, destinat „Infracţiunilor de fals”, include în Capitolul
III, denumit „Falsul în înscrisuri”, în art. 329, infracţiunea de Fals informatic.
Potrivit acestui articol, fapta de a introduce, modifica sau şterge, fără drept, date
informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date
necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei
consecinţe juridice, constituie infracţiune şi se pedepseşte cu închisoare de la unu la 5 ani.
8.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
69 În unele ţări, manipulările frauduloase în această materie au fost acoperite de dispoziţiile referitoare la
falsificarea de documente (spre exemplu, în Norvegia, Elveţia etc.). Totuşi, în cea mai mare parte a ţărilor,
dispoziţiile penale în materie de fals cer ca afirmaţiile sau declaraţiile ce figurează într-un document să poate
fi descifrate cu ochiul liber.70 Ioana Vasiu, Criminalitatea informatică, 81.
71 Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului European pentru Probleme
Criminale.72 Florin Encescu, Criminalitatea informatică, 101.73 Adoptat de Guvern la 25 februarie 2009.
38
a) Obiectul juridic special constă în relaţiile sociale referitoare la încrederea
publică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea
datelor informatice, a întregului proces modern de prelucrare, stocare şi tranzacţionare
automată a datelor de interes oficial sau privat74.
b) Obiectul material. Făptuitorul acţionează asupra datelor informatice, astfel
încât acestea par la prima vedere a fi obiectul material al infracţiunii. Datele informatice
care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înţeles
pentru utilizatori sunt reprezentate la „nivel fizic” (al maşinii de calcul) sau pe suportul de
stocare de o înşiruire logică de stări „0” şi „1” corespunzătoare unor variaţii de tensiune .
Acţionând asupra acestor date (sau introducând unele noi) este echivalent cu a acţiona
(prin intermediul procesorului) asupra înşiruirii de „0” şi „1” şi , implicit, asupra mediilor
de stocare (hard-disk, floppy-disk, memorie flash, CD, DVD etc.)75
Astfel, obiect material al infracţiunii de fals informatic devine suportul pe care sunt
înscrise datele supuse activităţii infracţionale, deoarece asupra acestora acţionează
făptuitorul.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană, fizică ori juridică76, responsabilă penal.
Majoritatea infracţiunilor de acest gen sunt săvârşite de persoane care deţin o oarecare
pregătire în domeniul informatic sau care, prin natura serviciului lor, au acces la date şi
programe informatice77, dar sunt cunoscute multe cazuri în care cei care acţionează nu
necesită prea multe cunoştinţe în domeniu pentru a săvârşi infracţiunea.78
Participaţia este posibilă în toate formele sale, respectiv coautorat, instigare ori
complicitate.
74 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 604.75 Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 210.76 Subiectul activ poate fi şi o persoană juridică. Aceasta va răspunde penal dacă fapta a fost săvârşită în
numele sau în interesul acesteia, de către organele sau reprezentanții persoanei juridice.77 Îndeosebi cei care operează tranzacții bancare, operațiuni contabile sau plați electronice.78 „Bărbat arestat fiindcă a înşelat peste 400 de persoane prin internet. Prejudiciul este de 100.000 lei”,
Mediafax, accesat în 19.05.2012, http://www.mediafax.ro/social/barbat-arestat-fiindca-a-inselat-peste-400-
de-persoane-prin-internet-prejudiciul-este-de-100-000-lei-video-9500245
39
b) Subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile
interese şi faţă de care se produc consecinţe juridice în urma contrafacerii datelor
informatice. În cadrul acestei infracţiuni exista şi un subiect pasiv secundar, care va fi
proprietarul datelor informatice alterate în scopul săvârşirii infracţiunii ori a sistemului
informatic.
8.3 Latura obiectivă
A. Elementul material se realizează prin una dintre acţiunile de introducere,
modificare sau ştergere de date informatice, ori de restricţionare a accesului la aceste date.
Actele prin care se realizează elementul material al infracţiunii implică efecte
negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori
situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie
care corespunde fabricării unor documente false sau falsificării unor documente autentice.79
Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub
următoarele forme80:
inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date
existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau
societăţi de asigurări etc. – prin acţiunea directă a făptuitorului asupra tastaturii ori prin
copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau
ştergerea directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele
forme:
Simularea poştei electronice81;
Simularea hyperconexiunilor;
79 Ioana Vasiu, Criminalitatea informatică, 169.
80 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 605.81 Poşta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele
email nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm
schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care
foloseşte comenzi cu caractere ASCII. Un intrus poate introduce cu uşurinţă aceste comenzi manual,
conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are
încredere în identitatea hostului emiţător, astfel că hackerul poate simula cu uşurinţă originea mesajului prin
introducerea unei adrese a emiţătorului diferită de veritabila adresă a hackerului. În consecinţă, orice
utilizator fără privilegii poate falsifica sau simula mesaje de email.
40
Simularea Web-ului82
B. Urmarea imediată constă în crearea unei stări de pericol pentru încrederea care
se acordă datelor informatice şi, în general, prelucrării automate a acestora. Astfel, prin
producerea infracţiunii reglementată de art. 48 se induce o nesiguranţă în utilizarea pe
viitor a serviciilor informatice.
C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă
trebuie dovedită.
8.4 Latura subiectivă
Infracţiunea de fals informatic se săvârșește prin intenţie directă, calificată prin
scop.
Desigur, există şi opinia conform căreia infracţiunea de fals informatic se poate
produce şi cu intenţie indirectă; „forma de vinovăţie cu care se comite infracţiunea este
intenţia directă sau indirectă şi corespunde celei existente în cazul falsificării de documente
în maniera tipică”83
În condiţiile inserării, modificării sau ştergerii de date informatice, va exista
infracţiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop
„legitim” (de exemplu, pentru a crea proba unei situaţii juridice reale). De asemenea, nu
este necesară utilizarea efectivă a acestor date, ci numai obţinerea lor în vederea realizării
scopului propus84.
Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obţinute în vederea
producerii unei consecinţe juridice. Datele sunt susceptibile să producă consecinţe juridice
dacă sunt apte să dea naştere, să modifice sau să stingă raporturi juridice, creând drepturi şi
obligaţii. 85
82 La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la
victimă la serverele Web, prin interpunerea unui server între victimă şi rețeaua internet. De asemenea,
hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecinţă, hackerul
dispune de multiple posibilităţi de exploatare. De asemenea, hackerul are posibilitatea de a modifica toate
datele care se deplasează în orice direcţie între victimă şi serverul Web. Cheia atacului prin simularea Web-
ului este ca serverul hackerului să se afle între victimă şi restul Web-ului (atac prin intermediar).83 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.84 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 606.
41
8.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nu sunt nici
pedepsite.
Conform art. 50 din lege, tentativa se pedepseşte.
Infracţiunea se consumă în momentul realizării elementului material şi al producerii
urmării materiale chiar dacă scopul avut în vedere de făptuitor nu s-a realizat.86
B. Modalităţi
Infracţiunea analizată prezintă patru modalităţi normative, respectiv introducerea,
modificarea, ştergerea de date informatice, precum şi restricţionarea accesului la aceste
date. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.
C. Sancţiuni
Pedeapsa prevăzută de legea specială este închisoarea de la 2 la 7 ani, în timp ce în
proiectul Noului Cod penal sunt prevăzute limite ale pedepsei între unu şi 5 ani.
§9. Frauda informatică
9.1 Conţinutul legal
Frauda informatică este prevăzută de art. 49 din Legea nr. 161/2003 privind unele
masuri pentru asigurarea transparentei în exercitarea demnităţilor publice, a funcţiilor
publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei, astfel:
Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea,
modificarea sau ștergerea de date informatice, prin restricţionarea accesului la aceste
date ori prin împiedicarea în orice mod a funcţionarii unui sistem informatic, în scopul de
a obţine un beneficiu material pentru sine sau pentru altul, constituie infracţiune şi se
pedepsește cu închisoare de la 3 la 12 ani.
Această infracţiune este prevăzută şi în proiectul Noului Cod penal, în cadrul art.
247, denumit frauda informatică:
85 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R Stănoiu, V. Roşea, Explicaţii teoretice
ale codului penal român, vol. IV, (Bucureşti: Ed. Academiei Române, 1972), 428;Dobrinoiu, V. Drept penal.
Partea specială, 618; Boroi, Al., G. Nistoreanu, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck,
2004), 723; O. Loghin, A. Filipaş, Drept penal român. Partea specială, (Bucureşti Casa de Editură şi Presă
Şansa S.R.L., 1992), 269; T. Toader, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck, 2002), 386.86 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.
42
Introducerea, modificarea sau ştergerea de date informatice, restricţionarea
accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem
informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă s-
a cauzat o pagubă unei persoane se pedepseşte cu închisoare de la 2 la 7 ani.
În literatura de specialitate87 se cerea încă înainte de apariţia Legii 161/2003
introducerea unui text de lege cu denumirea de fraudă informatică, având în vedere
lacunele dreptului penal clasic, propunându-se următoarea formă: intrarea,alterarea,
ștergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă
ingerinţă într-un tratament informatic care îi influenţează rezultatul, cauzând chiar prin
aceasta un prejudiciu economic sau material în intenţia de a obţine un avantaj economic
nelegitim pentru sine însuși sau pentru altul ( variantă: în intenţia de a o priva ilicit pe
această persoană de patrimoniul sau).
9.2 Condiţii preexistente ale infracţiunii
A. Obiectul ocrotirii penale
a) Obiectul juridic special îl constituie relaţiile sociale care protejează integritatea
datelor informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii
făptuitorului.
b) Obiectul material este dat de sistemele informatice care conţin datele
informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii
făptuitorului.
Astfel, obiectul material este reprezentat de acele suporturi de stocare a datelor
precum Hard disk-uri, memorii flash sau CD-uri. Într-un sens mai larg, obiectul material îl
reprezintă întreg sistemul informatic.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană capabilă să răspundă penal.
Acţiunile frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de
iniţiaţi în domeniul calculatoarelor ori de persoane care, prin natura serviciului88, au acces
la date şi sisteme informatice89. Sunt frecvent semnalate cazuri în care olimpicii sau
87 Ioana Vasiu, Criminalitatea informatică, 78.88 90% din delictele informatice cu caracter economic sunt comise de către angajați ai întreprinderilor. A se
vedea Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 38.
89 Ioana Vasiu, Criminalitatea informatică, 159.
43
studenţii la informatică devin subiecţi activi ai acestei infracţiuni, unii dintre ei fiind
cooptaţi de grupările infracţionale90 pentru săvârşirea de infracţiuni informatice, în
schimbul unei părţi mici din câştigul ilegal astfel realizat.
b) Subiectul pasiv va fi proprietarul, deţinătorul de drept sau utilizatorul legal al
unui sistem informatic. Şi de această dată, subiect pasiv adiacent va fi persoana al cărei
interes patrimonial a fost prejudiciat prin acţiunea făptuitorului.
Cercetările efectuate asupra infracţiunilor săvârşite cu ajutorul calculatorului în mai
multe ţări au relevat faptul ca majoritatea victimelor provin din sectorul bancar şi din cel al
asigurărilor. S-a observat ca victimele unor astfel de infracţiuni, mai ales cele din sectorul
financiar, sunt dispuse într-un număr foarte mic să depună plângere.91
9.3 Latura obiectivă
A. Elementul material al infracţiunii se realizează prin una dintre acţiunile de
introducere, modificare sau ştergere de date informatice ori de restricţionare a accesului la
respectivele date sau de împiedicare în orice mod a funcţionării unui sistem informatic,
acţiuni ce au fost prezentate anterior.
Împiedicarea funcţionării sistemului informatic presupune înfăptuirea oricărui
act de natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a
respectivului sistem92. Practic, această acţiune se rezuma la atacuri fizice (tăierea de
cabluri, întreruperea alimentarii cu energie) sau atacuri logice ce împiedica pornirea
normală a unui calculator ( prin modificarea setărilor iniţiale), atacuri de tip refuz al
serviciului ( Denial of service), blocarea sistemului, blocarea tastaturii, consumarea
memoriei sau a spaţiului de stocare de pe discuri93.
Aceste acţiuni trebuie să fie efectuate de făptuitor în scopul de a obţine un beneficiu
material pentru sine sau pentru altul, dar, pentru a exista infracţiunea, nu este necesar să îl
şi obţină.
90 Carmen Pleşa, “ITALIA/Hacker român în slujba Poliţiei”, Jurnalul, accesat în 23.04.2012
http://www.jurnalul.ro/special/italia-hacker-roman-în-slujba-politiei-145138.htm91 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (București: Ed. Pinguin Book, 2006) 186.92 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 609.93 Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 372.
44
B. Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane.
Prin producerea infracţiunii reglementată de art. 49 se induce o nesiguranţă în
utilizarea pe viitor a serviciilor informatice, în special a serviciilor de plată electronice.
C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă
trebuie dovedită
9.4 Latura subiectivă
Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta fiind calificată
prin scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau
pentru altul. Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul
material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de
făptuitor.
9.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare nu sunt încriminate şi, ca atare, nu sunt pedepsite.
Tentativa se pedepseşte, potrivit art. 50 din lege. În acest caz, cel mai adesea, nu se
va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic.
Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat,
şters în vreun fel date informatice ori a restricţionat accesul la aceste date sau a împiedicat
în orice fel funcţionarea unui sistem informatic, cauzând prin acesta un prejudiciu
patrimonial unei persoane.
B. Modalităţi
Această infracţiune prezintă cinci modalităţi normative, respectiv introducerea,
modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date ori
împiedicarea în orice mod a funcţionării unui sistem de calcul.
Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.
C. Sancţiuni
Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.
45
§10. Pornografia infantilă prin intermediul sistemelor informatice
10.1 Conţinutul legal
Infracţiunea este prevăzută în art. 51 din Legea nr. 161/2003:
(1) constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea
la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de
materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de
materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor
informatice.
(2) Tentativa se pedepseşte.
Noul Cod penal incriminează şi el această faptă în art. 372, denumit Pornografia
infantilă:
(1) Producerea, expunerea sau distribuirea, în orice mod, precum şi deţinerea în
vederea expunerii sau distribuirii de materiale pornografice cu minori, se pedepseşte cu
închisoare de la 6 luni la 3 ani.
(2) Dacă faptele prevăzute în alineatul precedent au fost săvârşite printr-un sistem
informatic sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la
unu la 5 ani.
(3) Prin materiale pornografice cu minori se înţelege orice material care prezintă un
minor având un comportament sexual explicit sau care, deşi nu prezintă o persoană reală,
simulează, în mod credibil, un minor având un astfel de comportament.
Pornografia infantilă este reglementată de alte două legi în legislaţia românească:
a) Legea nr. 678/2001 privind prevenirea şi combaterea traficului de persoane,
care, la art. 18, prevede:
(1) Fapta de a expune, a vinde sau a răspândi, a închiria, a distribui, a confecţiona
ori de a deţine în vederea răspândirii de obiecte, filme, fotografii, diapozitive, embleme sau
alte suporturi vizuale, care reprezintă poziţii ori acte sexuale cu caracter pornografic, ce
prezintă sau implica minori care nu au împlinit vârsta de 18 ani, sau importarea ori
predarea de astfel de obiecte unui agent de transport sau de distribuire în vederea
comercializării ori distribuirii lor constituie infracţiunea de pornografie infantila şi se
pedepsește cu închisoare de la 2 la 7 ani.
(2) Faptele prevăzute la alin. (1), săvârşite de o persoană care face parte dintr-un
grup organizat, se pedepsesc cu închisoare de la 3 la 10 ani.
46
b) Legea nr. 196/2003 privind prevenirea şi combaterea pornografiei, care, la art.
12, prevede:
(1) Distribuirea materialelor cu caracter obscen, care prezintă imagini cu minori
având un comportament explicit sexual, se pedepsește cu închisoare de la 1 la 5 ani.
(2) Cu aceeași pedeapsa se pedepsește şi deţinerea de materiale prevăzute la alin.
(1), în vederea răspândirii lor.
Această infracţiune se află la limita între infracţiunile săvârşite cu ajutorul
sistemelor informatice şi cele prin sistemele informatice.
Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum şi pericolul
sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea
unui regim special de incriminare şi sancţionare din partea legiuitorului. Această
reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca
obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori94.
10.2 Condiţii preexistente ale infracţiunii
A. Obiectul infracţiunii
a)Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea
minorilor.
b)Obiectul material îl reprezintă suportul materiali de stocare a datelor din
sistemele informatice ce conţin materialele pornografice cu minori.
Prin materiale pornografice cu minori, potrivit art. 35 pct. 2 lit. i) din Legea nr.
161/2003, se înţelege orice material care prezintă un minor având un comportament sexual
explicit sau o persoană majoră care este prezentată ca un minor având un comportament
sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod
credibil, un minor având un comportament sexual explicit.
94 Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile
prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua
măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea
investigaţiilor, confiscarea produselor); Decizia luată de miniştrii de justiţie şi interne din statele membre ale
Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii
Europene a unei decizii cadru privind combaterea şi sancţionarea exploatării sexuale a copiilor şi pornografia
infantilă - măsurile luate până la acea oră fiind insuficiente şi de foarte multe ori ineficace; Recomandarea
Comitetului de Miniştri al Consiliului Europei Rec (2001) 16 privind protecţia copiilor împotriva exploatării
sexuale.
47
În definirea „materialelor pornografice cu minori” se face referire la un
comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot
atât de bine cum poate prezenţa un act sexual sau orice atitudine care poate fi considerată
un comportament sexual; acesta trebuie să fie de asemenea explicit95, iar nu implicit, şi
anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări.
Comportamentul sexual al minorului trebuie să fie evident cuprins pe respectivul material
pornografic.96
Materialele pornografice cu minori pot avea în întregime acest caracter prin
conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care
accentul este pus pe detaliul unui comportament sexual explicit.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană responsabilă penal.
În cazul „producerii în vederea răspândirii” sunt consideraţi subiecţi ai infracţiunii
toate persoanele care iau parte la diferite etape succesive ale procesului de elaborare sau
producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la
fotografiere, filmare etc.).
Nu de puţine ori, utilizatorii aflaţi în căutarea conţinuturilor de pornografie adultă
sunt surprinși să constate că în spatele titulaturilor unor resurse pe care le accesează
(denumiri de pagini Web şi adrese URL), şi care, altminteri, nu sugerează pornografia
infantilă, se găsesc tocmai materiale pornografice cu minori. Aceasta este o modalitate pe
care deţinătorii unor asemenea resurse o practică intens, cu scopul de a deturna traficul
electronic către site-urile proprii, prin stârnirea curiozităţii utilizatorilor.97
Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului,
instigării sau complicităţii98.
b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate,
stocate ori transmise prin sisteme informatice.
95 Termenul înseamnă exprimat limpede, clar, desluşit. A se vedea V. Breban, Dicţionar al limbii române
contemporane de uz curent, (Bucureşti: Ed. Ştiinţifică şi Enciclopedică, 1980), 196.96 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 611.97 Horaţiu Dan Dumitru, „Probleme juridice privind conţinuturile negative din Internet”, accesat în
29.05.2012, http://www.legi-internet.ro/articole-drept-it/probleme-juridice-privind-continuturile-negative-
din-internet/pornografia-infantila-in-internet.html
98 Vasile Dobrinoiu, Drept penal. Partea specială, vol.I,(Bucureşti: Ed. Lumina Lex, 2004) 253.
48
Minorii care sunt victimele acestei exploatări se înscriu, din nefericire, pe întreaga
scară a grupelor de vârsta de până la 18 ani.
10.3 Latura obiectivă
A. Elementul material este constituit din mai multe modalităţi alternative de
executare, şi anume: producerea în vederea răspândirii, oferirea, punerea la dispoziţie,
răspândirea, transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice
cu minor, deţinerea, fără drept, de materiale pornografice cu minori într-un sistem
informatic sau un mijloc de stocare a datelor informatice.
Producerea în vederea răspândirii a materialelor pornografice cu minori
presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului
în această modalitate este necesar ca aceste materiale să fi fost produse în vederea
răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci
pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi
reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale
pornografice cu minori.99
Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta
cuiva aceste materiale. Această noţiune este similară celei de expunere din Noul Cod
penal.
Prin acţiunea de a pune la dispoziţie înţelegem asigurarea pe orice căi a accesului,
fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane
de a dispune, de a folosi materialele cu caracter pornografic100.
Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori
asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau
unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu
minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că
intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a
materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de
acte de transmitere care pot fi concomitente sau succesive.
Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune
trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu
minori.
99 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.100 Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.
49
Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în
posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.).
Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de
a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. Prin urmare, deţinerea
legitimă a acestora exclude răspunderea penală.101
Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile
incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor
cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului
material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate.
B. Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în
momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire,
transmitere, procurare sau deţinere de materiale pornografice cu minori
C. Legătura de cauzalitate rezulta ex re, adică din materialitatea faptei.
10.4 Latura subiectivă
Infracţiunea de pornografie infantilă prin intermediul sistemelor informatice se
comite cu intenţie directă sau indirectă.
10.5 Forme. Modalităţi. Sancţiuni
A. Forme
Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite.
Infracţiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la
dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale
pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor.
B. Modalităţi
Infracţiunea analizată prezintă şapte modalităţi normative, respectiv producerea în
vederea răspândirii, oferirea, punerea la dispoziţie, răspândirea, transmiterea, procurarea
pentru sine sau pentru altul de materiale pornografice cu minor, deţinerea, fără drept, de
materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a
datelor informatice.
Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.
101 Ibidem
50
C. Sancţiuni
Pedeapsa prevăzută de Legea nr. 161/2003 pentru pornografia infantilă prin
intermediul sistemelor informatice este închisoarea de la 3 la 12 ani.
51
CONCLUZII ŞI PROPUNERI DE LEGE FERENDA
Criminalitatea informatică, devenită deja o realitate cotidiană larg mediatizată, este
o problemă majoră în societăţile care folosesc pe scară largă tehnologia informatică, iar în
condiţiile absenţei unei definiţii standardizate şi unanim acceptate şi a lipsei unor statistici
credibile în domeniu, studierea şi examinarea din punct de vedere juridico-penal a acestui
nou gen de infracţiuni, care a cuprins întreg mapamondul, este foarte importantă.
Diferenţa majoră faţă de criminalitatea tradiţională o reprezintă, în principal, viteza
cu care este comisă infracţiunea informatică şi caracterul ei preponderent transfrontalier,
dar exista aspecte diferenţiate legate şi de volumul de date sau sumele implicate ori de
distanţa în raport cu locul comiterii infracţiunii.
Utilizarea calculatorului în activităţile infracţionale ale indivizilor sau grupărilor a
crescut în mod spectaculos, deoarece furtul electronic aduce câştiguri mult mai mari decât
furtul tradiţional. Prin computer, media câştigurilor este foarte mare. Un utilizator animat
de rele intenţii poate, de oriunde s-ar afla, să-şi alimenteze contul bancar de la orice mare
instituţie financiar-bancară care prezintă lacune în sistemele de protecţie informatică. Se
estimează ca posibilitatea de a fi identificat şi deferit justiţiei este de aproximativ 2%.102
Ca urmare a studiului infracţionalităţii informatice întreprins în această lucrare, s-au
distins patru tipuri de infracţiuni ce implică folosirea unor sisteme informatice în săvârşirea
lor, grupate astfel:
- în primul caz delicvenţii caută să-şi însuşească ilegal conţinutul unor baze de
date, să copieze în mod neautorizat fişiere cu clienţii unor agenţi economici, planuri de
marketing, pe scurt tot ce are valoare comercială şi poate fi stocat în memoria unui
calculator;
- pentru a doua categorie, computerul devine instrumentul crimei. în acest caz,
infractorul este interesat de procesul prin care ar putea realiza o fraudă (de exemplu prin
introducerea unui cod de acces necesar deturnării de fonduri);
- a treia categorie sugerează delictele care nu au decât o legătură indirectă cu
computerul. Altfel spus, ar putea fi comise şi în afara sferei informaticii. Sunt specifice
acestui tip de delicte cele specifice Internetului;
102 Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 256.
52
- ultimul tip cuprinde delictele favorizate în mod direct de difuzarea informaţiei.
Este vorba de pirateria programelor, contrafacerea componentelor şi furtul de conţinuturi
informatice, motivaţia fiind esenţialmente financiară.
În ceea ce privește reglementările de drept penal substanţial, în legislaţia din
România trebuie făcute unele completări pentru o incriminare adecvată situaţiei de fapt a
infracţiunilor informatice.
Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei, România se
obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a
incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un prejudiciu
patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a
datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem
informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el
însuşi sau pentru o altă persoană.
Însă, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în
art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu
patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice,
prin restricţionarea accesului la aceste date ori‚ prin împiedicarea în orice mod a
funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine
sau pentru altul. Observăm că faţă de prevederile Convenţiei, au dispărut referirile la
cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui
beneficiu economic. Din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei
informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub
incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De
aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în
Convenţie.
De asemenea, se impune a fi reformulat şi art. 49 din Legea nr. 161/2003, privind
frauda informatică, astfel încât elementul material al acestei infracţiuni să fie realizat fără
drept, în scopul obţinerii unui folos material injust pentru sine sau pentru altul.
Posibilitatea descoperii faptelor îndreptate contra integrităţii şi securităţii datelor şi
sistemelor informatice ar putea creşte dacă ar fi reglementată o cauză de nepedepsire sau
de reducere a pedepsei care să încurajeze denunţarea acestor fapte, implementându-se
astfel o instituţie care se regăseşte în alte domenii din dreptul penal.103
103 Spre exemplu, potrivit art. 255 C. Pen., privitor la darea de mită, mituitorul nu se pedepseşte dacă denunţă fapta mai înainte ca organul de urmărire penală să fi fost sesizat cu privire la aceasta.
53
De asemenea, multe dintre infracţiunile informatice nu se regăsesc în cuprinsul
Legii nr. 161/2003. De aceea, de lege ferenda putem propune introducerea unor noi
articole care să prevadă incriminarea următoarelor stări de fapt:
- răspândirea de materiale rasiste şi xenofobe prin intermediul sistemelor
informatice;
- fapta celui care instruieşte o persoană cu privire la utilizarea sau fabricarea
unui dispozitiv exploziv sau incendiar, ori a unei tehnici capabile să creeze vătămări sau să
ucidă o persoană, prin intermediul sistemelor informatice.
Pentru viitor, abordarea domeniului ar trebui să aibă un caracter profund
anticipativ şi progresist, plecând de la premisa că într-un sistem social integrat, complet
computerizat, poţi comite chiar şi infracţiuni de la distanţă.
54
BIBLIOGRAFIE
Alecu, Gheorghe. Barbăneagră, Alexei, Reglementarea penală şi investigarea
criminalistică a infracţiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin
book, 2006)
Alecu, Gheorghe. Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius
University Press, 2004)
Amza, Tudor. Criminologie, (Bucureşti: Ed. Lumina Lex, 1998),
Dobrinoiu, Maxim. Infracţiuni în domeniul informatic, (Bucureşti: Ed. C.H. Beck,
2006)
Dobrinoiu, Vasile. Conea, N., Romiţan,C., Dobrinoiu, M., Neagu. Tănăsescu,
N.C., Drept penal. Partea specială, (Bucureşti: Editura Lumina Lex, 2004)
Encescu, Florin. Criminalitatea informatică, Teză de doctorat, (Universitatea
Nicolae Titulescu, Bucureşti: 2010)
Gărăiman, Daniela. Dreptul şi informatica, (Bucureşti: Ed. ALL Beck, 2003)
Hotca, Mihai Adrian. Dobrinoiu, Maxim. Infracţiuni prevăzute în legi speciale,
(Bucureşti: Ed. C.H. Beck, 2009)
Marcu, Florin. Dicţionar de neologisme,(București: Ed. Ştiinţifică, 1995)
Vasiu, Ioana. Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998)
Vasiu, Ioana. Patriciu, Valeriu. Internetul şi dreptul, (Bucureşti: Ed. All Beck,
1999)
Voicu, Costică. Boroi, Alexandru. Sandu, F., Drept penal al afacerilor, (Bucureşti:
Ed. Rosetti, 2002)
www.mediafax.ro
www.jurnalul.ro
Legislaţie
Codul de procedură penală
Codul penal
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi
exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri,
prevenirea şi sancţionarea corupţiei, modificată prin O.U.G. nr. 40/2003, O.U.G. nr.
77/2003, O.U.G. nr. 92/2004, Legea nr. 171/2004, Legea nr. 96/2006, O.U.G. nr.
31/2006, Legea nr. 251/2006 ,Ordonanţa nr. 2/2006, O.U.G. nr. 119/2006, Legea
55
nr. 144/2007, Legea nr. 359/2004, O.U.G. nr. 14/2005, Legea nr. 330/2009, Legea
nr. 284/2010, O.U.G. nr. 37/2011
Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, publicată în M.
Of. nr. 60/26.03.1996
Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor, publicată în
M. Of. nr .904/2002
Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia
vieţii private în sectorul telecomunicaţiilor, publicată în M. Of. nr.
1101/25.11.2004, modificată prin Legea nr.272/2006 pentru completarea art.7 din
Legea nr.506/2004 şi OUG nr.13/2012 pentru modificarea şi completarea Legii nr.
506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private
în sectorul comunicaţiilor electronice.
56