Cooperarea Europeana In Domeniul Protectiei Infrastructurilor Critice

LUCRARE DE DIZERTAȚIE

Cooperarea europeană în domeniul protecției infrastructurilor critice –

Infrastructurile critice cibernetice

CUPRINS

Introducere

Abstract

1. Delimitări conceptuale

1.1. Conceptul de infrastructură critică

1.2. Infrastructurile critice cibernetice

2. Securitatea cibernetică

2.1. Criminalitatea informatică

2.2. Amenințări cibernetice la adresa securității naționale – atacurile cibernetice

3. Cooperarea europeană în ceea ce privește securitatea mediului online

3.1. Strategia de securitate cibernetică a Uniunii Europene – mecanisme de cooperare europeană în domeniul protecției infrastructurilor critice cibernetice..

3.2. Strategia de securitate cibernetică a României – potriviri și contradicții cu politica europeană în domeniu

4. Măsuri legislative necesare pentru un spațiu cibernetic sigur

4.1. Studiu de caz – Convenția de la Budapesta

Concluzii

Bibliografie

Introducere

Ipoteză de lucru

Statele membre UE definesc în mod diferit conceptul de infrastructură critică, iar infrastructurile critice cibernetice ocupă locuri diferite în ceea ce privește importanța și gradul de protecție. Tehnologia informației și comunicării (numită în continuare TIC) este o categorie de infrastructură critică națională în statul român, însă nu face parte din clasificarea infrastructurilor critice europene. Acest fapt influențează într-o mare măsură politicile europene în ceea ce privește protejarea acestora și adoptarea unei legislații naționale care să permită o mai bună securizare a TIC.

Motivarea alegerii temei

În condițiile evoluției imprevizibile a mediului de securitate cibernetic actual și a emergenței din ce în ce mai frecvente a amenințărilor cibernetice, cooperarea devine unul dintre instrumentele de bază în asigurarea și garantarea securității la nivelul TIC în Europa. În acest context, am considerat oportună o analiză a inițiativelor europene în direcția, în primul rând, a definirii conceptului de infrastructură critică și în direcția elaborării unor strategii de protejare a elementelor acesteia, vizând în special TIC.

Importanța teoretică și practică a temei. Rezultate scontate și valoarea lor științifică

Statutul României ca membru al Uniunii Europene face absolut necesară cunoașterea politicilor și strategiilor europene, în special într-un domeniu atât de sensibil și de strâns legat de securitatea statelor membre. Având în vedere acest considerent, lucrarea elaborată ca urmare a acestui demers de cercetare va avea ca finalitate îmbogățirea fondului de cunoaștere în domeniul inițiativelor UE în domeniul TIC, a dezvoltării și protecției acestora. Ca element de noutate, lucrarea își propune să evalueze gradul de aplicabilitate al strategiilor UE în acest domeniu în România.

Obiectiv principal

Scopul principal propus este acela de a analiza, din perspectivă calitativă, datele disponibile cu privire la cooperarea europeană în ceea ce privește infrastructurile critice cibernetice și inițiativele de eliminare a vulnerabilităților, riscurilor și amenințărilor la adresa acestora, în vederea reliefării acelor puncte ale strategiei europene care necesită îmbunătățiri.

Obiective secundare

Analiza mediului de securitate european actual și a principalelor amenințări la adresa infrastructurilor critice cibernetice;

Reliefarea diferențelor în definirea termenului de infrastructură critică și a impactului pe care diferența de clasificare, aparent neimportantă, o are în elaborarea și aplicarea unor măsuri legislative;

Elaborarea unui set de recomandări în vederea îmbunătățirii perspectivei de abordare a termenului de infrastructuri critice;

Analiza gradului de aplicabilitate a strategiilor europene în acest domeniu la nivelul statului român

Literatura de specialitate în domeniu

Most Security Studies scholars who address cyber related themes still use adjacent terms like “cyber war” (Der Derian 1992; Arquilla and Ronfeldt 1993), “critical infrastructure protection” (Bendrath 2003), “information security” or “information warfare” (Denning 1999; Deibert 2003; Latham 2003), concepts that overlap, but that have different meanings. Cyber security implies the safety of the data flow in the global network system, the protection of databases, of transactions, of acces to critical information, the protection of the integrity of the national infrastructures, such as the telecommunications and power sectors, the protection of personal information of individuals, the protection of cyber infrastructure with all its components etc.

Fernando Mendez, The Governance and Regulation of the Internet in the European Union, the Unites States and Switzerland: A comparative Federalism Approach, Florence (2007): 203-205, accessed January 7, 2011,http://cadmus.eui.eu/bitstream/handle/1814/7034/2007_Mendez_Final_version.pdf?sequence=1.

Nikolaj Nielsen, “EU cyber-security legislation on the horizon”, euobserver.com, May 11, 2011,http://euobserver.com/justice/116239.

Lene Hansen, Helen Nissenbaum, “Digital Disaster, Cyber Security, and the Copenhagen School”, International Studies Quarterly 53 (2009): 1155-1156.

James A. Lewis, Cyber Security. Turning National Solutions into International Cooperation (Washington: Center for Strategic and International Studies, 2003), Significant Issues Series, Vol. 24, Nr. 5, vii.

World War C – Understanding Nation-State’s motives behind today’s advanced cyber attacks, Kenneth Geers, Darien Kindlund, Ned Moran, Rob Rachwald

Three essays on international cyber threats – target nation characteristics, international rivalry, and asymmetric information exchange – Jacob A Mauslein (2014)

7.

Abstract

1. Delimitări conceptuale

1.1. Conceptul de infrastructură critică

Termenul de infrastructuri critice denumește acele infrastructuri cu un rol vital în asigurarea securității unui stat, prin garantarea bunei funcționări a sistemelor pe care se bazează statul respectiv (sisteme informatice, de transporturi, etc.) și în derularea proceselor economice, sociale, politice, informaționale și militare.

Pentru a putea fi încadrate în categoria infrastructurilor critice, acestea trebuie sa îndeplinească o serie de condiții:

condiția de unicat în cadrul infrastructurilor unui sistem sau proces;

condiția importanței vitale ca suport material sau virtual (de rețea), în funcționarea sistemelor și în derularea proceselor economice, sociale, politice, informaționale, militare etc.;

condiția îndeplinirii unui rol esențial în stabilitatea, fiabilitatea, siguranța, funcționalitatea și, mai ales, în securitatea sistemelor;

condiția vulnerabilității sporite la amenințările directe, precum și la cele care vizează în mod specific sistemele din are fac parte.

Conceptul de infrastructuri critice s-a dezvoltat în special ulterior evenimentelor de la 11.09.2001 din SUA, ca urmare a emergenței așa-numitelor amenințări asimetrice, acele elemente aproape imprevizibile care pot afecta sistemele de bază ale unui stat. Creșterea exponențială a riscurilor, pericolelor și amenințărilor la adresa obiectivelor vitale ale statelor și ale organismelor internaționale, concomitent cu creșterea numărului și vulnerabilității acestora, a condus la sedimentarea acestui nou concept.

În acest sens, un prim pas a fost făcut de Guvernul SUA în direcția eliminării vulnerabilității obiectivelor naționale vitale, prin elaborarea Ordinului Executiv pentru Protecția Infrastructurilor Critice. Tema a fost dezvoltată, în 2003, în cadrul Strategiei Naționale de Securizare a Spațiului Cibernetic. Conform documentului elaborat de SUA, prin infrastructuri critice se înțelege: „instituții publice și private din sectoarele agriculturii, alimentației, aprovizionării cu apă, sănătății publice, serviciilor de urgență, guvernării, industriei de apărare, informațiilor și telecomunicațiilor, energiei, transporturilor, bancare și financiare, chimice și a materialelor periculoase, precum și cele poștale și de navigație”.

În cadrul Alianței Nord-Atlantice, prin infrastructură critică statele membre înțeleg: „facilități, servicii și sisteme informatice care sunt atât de vitale pentru națiuni, încât scoaterea lor din funcțiune sau distrugerea lor poate avea efecte de destabilizare a securității naționale, economiei naționale, stării de sănătate a populației și asupra funcționării eficiente a guvernului”.

În cazul Uniunii Europene, convenția stabilită a fost ca fiecare stat membru al UE, iar mai apoi UE ca organism unitar, să elaboreze o definiție proprie a conceptului de infrastructuri critice. Această convenție se datorează faptului că Uniunea Europeană are o situație specială, datorată unei istorii îndelungate și foarte complexe și a gradului de dezvoltare diferit de care se bucură statele.

Gestionarea securității infrastructurilor critice este definită de Comisia Europeană ca un „proces deliberat prin care se vizează evaluarea riscului și punerea în operă a acțiunilor destinate să-l aducă la un nivel determinat și acceptabil, cu un cost acceptabil.“ Aceasta presupune identificarea riscului asociat vulnerabilităților de sistem și de proces al infrastructurilor critice, pericolelor și amenințărilor la adresa acestora, analiza și evaluarea de risc, controlul dinamicii acestuia și eforturi de menținere a lui în limitele stabilite.

1.2. Infrastructuri critice naționale – Infrastructuri critice europene. Locul TIC în clasificarea europeană

Atacurile teroriste de la Madrid din 11 martie 2004 și Londra din 7 și 21 iulie 2005 au provocat inițierea de măsuri la nivelul UE menite să asigure configurarea cadrului legislativ și operațional de identificare și îmbunătățire a nivelului de protecție a infrastructurilor critice. Prin Regulamentul Parlamentului European și Consiliului Uniunii Europene nr. 460/10.03.2004, s-a înființat Agenția Uniunii Europene pentru securitatea rețelelor informatice și a datelor – European Union Agency for Network and Information Security- ENISA.

„Cartea verde pentru un program european privind protecția infrastructurilor critice” a clasificat infrastructurile critice în 11 sectoare de infrastructuri:

‰ energia;

‰ comunicațiile și tehnologia informațiilor;

‰ apa;

‰ hrana;

‰ sănătatea;

‰ finanțele;

‰ ordine și siguranța publică;

‰ administrația civilă;

‰ transporturile;

‰ industria chimică și nucleară;

‰ spațiul și cercetarea.

Directiva 2008/114/CE privind identificarea și desemnarea infrastructurilor critice europene și evaluarea necesității de îmbunătățire a protecției acestora definește:

infrastructura critică ca fiind „un sistem sau o componentă a acestuia, aflat pe teritoriul național, care este esențial pentru menținerea funcțiilor vitale ale societății, a sănătății, siguranței, securității, bunăstării sociale ori economice a persoanelor și a cărui perturbare sau distrugere ar avea un impact semnificativ la nivel național ca urmare a incapacității de a menține respectivele funcții”;

infrastructura critică europeană ca fiind „o infrastructură critică națională, a cărei perturbare sau distrugere ar avea un impact semnificativ asupra a cel puțin două state membre ale UE”.

Domeniul TIC a fost reglementat la nivelul UE prin:

Comunicarea Comisiei nr. 149 din 30.03.2009 – „Protejarea Europei de atacuri cibernetice și perturbații de amploare: ameliorarea gradului de pregătire, a securității și a rezilienței”;

Strategia pentru securitatea cibernetică a Uniunii Europene: „Un spațiu cibernetic deschis, unic și securizat” din 07.02.2013;

Directiva Parlamentului European și a Consiliului UE 2013/40/UE privind atacurile împotriva sistemelor informatice, care completează cadrul legislativ în domeniul securității cibernetice. Obiectivele acesteia constau în armonizarea sistemelor de drept penal ale statelor membre (atacurile împotriva sistemelor informatice), prin instituirea unor norme minime privind definirea infracțiunilor și a sancțiunilor relevante, îmbunătățireaelul UE prin:

Comunicarea Comisiei nr. 149 din 30.03.2009 – „Protejarea Europei de atacuri cibernetice și perturbații de amploare: ameliorarea gradului de pregătire, a securității și a rezilienței”;

Strategia pentru securitatea cibernetică a Uniunii Europene: „Un spațiu cibernetic deschis, unic și securizat” din 07.02.2013;

Directiva Parlamentului European și a Consiliului UE 2013/40/UE privind atacurile împotriva sistemelor informatice, care completează cadrul legislativ în domeniul securității cibernetice. Obiectivele acesteia constau în armonizarea sistemelor de drept penal ale statelor membre (atacurile împotriva sistemelor informatice), prin instituirea unor norme minime privind definirea infracțiunilor și a sancțiunilor relevante, îmbunătățirea cooperării dintre autoritățile competente din statele membre și agențiile și organismele specializate ale UE.

Directiva Parlamentului European și a Consiliului Uniunii Europene 2013/40/UE privind atacurile împotriva sistemelor informatice a impus o abordare comună față de:

elementele constitutive ale infracțiunilor contra sistemelor informatice:

accesarea ilegală a unui sistem informatic;

afectarea integrității unui sistem;

afectarea integrității datelor și interceptarea ilegală

măsurile privind reziliența sistemelor informatice pentru a asigura o protecție mai eficace a acestora împotriva atacurilor informatice.

2. Securitatea cibernetică

           Spațiul cibernetic este o rețea globală de entități interconectate prin care se transmit date în format digital. Prin urmare, este o „rețea de rețele” politice, economice, culturale, sociale, etc., toate conectate la Internet. Astfel, elementele componente ale spațiului cibernetic pot fi considerate atât computerele și rețeaua Internet care le leagă, software-urile care le pun în funcțiune, cât și modalitățile tehnice care contribuie la funcționarea sistemului (sateliți, cabluri, routere, servere). Ceea ce trebuie scos în evidență este că orice vulnerabilitate a oricăreia dintre aceste componente poate fi exploatată și poate, la rândul său, să pericliteze celelalte componente ale sistemului. Conceptul de securitate cibernetică a fost folosit încă de la începutul anilor 1990 de către inginerii de sisteme computerizate, pentru a face referire la o serie de riscuri legate de computerele legate în rețele. Cercetătorii „pionieri” ai domeniului au vorbit încă de la început despre riscurile emergenței unor fenomene de tipul unui „Pearl Harbor cibernetic”. Apoi, evenimentele de la 11 septembrie au atras și mai multă atenție spre securitatea spațiului Internet, ca platformă de comunicare între și împotriva statelor, și înspre importanța protecției infrastructurii cibernetice a statelor nu doar împotriva hackerilor, ci și a teroriștilor.

Cu toate că, în perioada respectivă, discuțiile au fost numeroase și referințele mediatice la fenomenul amenințărilor cibernetice, asemenea, nu s-au adoptat măsuri atât de rapide la nivel global cum ar fi impus situația, în parte datorită diferenței conceptuale (de înțelegere și definire a termenilor) la nivelul statelor.

Criminalitatea informatică se referă, din perspectiva majorității lucrărilor de specialitate (și, implicit, a lucrării de față) la acțiuni îndreptate împotriva indivizilor, a companiilor private și a bazelor de date ale acestora. Pe de altă parte, atacurile cibernetice sunt acțiunile coordonate îndreptate împotriva instituțiilor publice ale unui stat, a infrastructurii digitale a acestuia și a altor tipuri de infrastructuri critice accesabile prin intermediul spațiului cibernetic.

The primary "values at risk" from cyber threats and vulnerabilities are an entity's assets and reputation. Because of critical dependencies, the consequences on these assets could be the result of a larger, cascading event beyond the entity's direction or control.

A cyber threat can be unintentional and intentional, targeted or nontargeted, and can come from a variety of sources, including foreign nations engaged in espionage and information warfare, criminals, hackers, virus writers, and disgruntled employees and contractors working within an organization.

Unintentional threats can be caused by inattentive or untrained employees, software upgrades, maintenance procedures and equipment failures that inadvertently disrupt computer systems or corrupt data.

Intentional threats include both targeted and nontargeted attacks. A targeted attack is when a group or individual specifically attacks a critical infrastructure system. A nontargeted attack occurs when the intended target of the attack is uncertain, such as when a virus, worm, or malware is released on the Internet with no specific target

Repeatedly identified as the most worrisome threat is the "insider" — someone legitimately authorized access to a system or network. Other malefactors may make use of insiders, such as organized crime or a terrorist group suborning a willing insider (a disgruntled employee, for example) or making use of an unwitting insider (by getting someone with authorized network access to insert a disk containing hidden code, for example).

2.1. Criminalitatea informatică

După cum am specificat în capitolul anterior, criminalitatea informatică se referă la acțiunile unor entități sau grupări de crimă organizată, care au drept victime persoane sau companii private și au, În general, drept scop furtul de date în vederea obținerii unui profit material. Delimitarea între sursele amenințăilor cibernetice de tip criminal și a celor statale este foarte dificil de realizat, motiv pentru care am ales prezentarea și analizarea principalelor surse și tipuri de amenințări în acest capitol, specificând posibila încadrare a fiecăreia.

Grupurile de criminalitate organizată (în acest caz, grupuri formate din sau care angrenează în activitatea lor hackeri) atacă sistemele de calcul în scopul unor câștiguri monetare. Acestea folosesc diferite tehnici (spamming, phising, spyware, malware) pentru a comite furt de identitate și fraude online.

Operatorii de rețele botnet folosesc o rețea (un „botnet”) de sisteme de calcul compromise, pe care le controlează de la distanță pentru a distribui scheme de phishing, spam sau malware. Serviciile acestor botnets sunt uneori disponibile pentru a fi achiziționate de pe piața neagră, ceea ce face ca atacurile de acest tip să fie disponibile pe o scală mai largă.

Companiile caută uneori, prin mijloace ilicite, să obțină avantaje competitive prin furtul datelor altor entități de pe piață. În acest scop, pot dezvolta departamente proprii care se ocupă cu atacuri informatice Îndreptate spre competitori, însă mai des achiziționează softurile de pe piața neagră, deoarece această activitate Îi expune la mai puține riscuri și este mai dificil de dovedit. Marile corporații internaționale – în acest caz, putem vorbi de spionaj industrial, iar depinzând de rolul corporației ale cărei date sunt sustrase (dacă face sau nu parte din infrastructurile critice ale statului), atacurile pot avea impact asupra securității naționale prin subminarea economiei.

Hackerii, care, în funcție de motivație și efecte, pot fi încadrați fie la autori ai atacurilor criminale, fie ai celor statale cu impact asupra securității naționale. Aceștia sunt (sau cel puțin erau, în perioada de început, când softurile gata programate nu erau disponibile pentru a fi downloadate de pe internet) indivizi cu abilități informatice peste medie, deseori motivați doar de provocarea pe care o reprezintă obținerea accesului neautorizat la baze de date securizate.

Phisherii sunt indivizi sau grupuri mici care execută programe de phishing pentru furtul identității sau câștiguri monetare.

Spammerii sunt indivizi sau organizații care distribuie e-mailuri nesolicitate, care conțin informație ascunsă sau falsă, cu scopul de a vinde produse, de a executa scheme de phishing, a distribui spyware sau malware sau de a ataca alte organizații/ instituții.

Autorii de spyware sau malware atacă userii unor sisteme de calcul producând și distribuind software de tip spyware/ malware. Aceștia creează în general viruși informatici sau worms pe care îi distribuie prin diverse metode și care pot avea, printre efecte, afectarea fișierelor, a componentelor soft și hard ale computerelor.

Tipuri și tehnici

— Sending unsolicited commercial e-mail advertising for products, services, and websites. Spam can also be sued as a delivery mechanism for malicious software and other cyber threats.

Spoofing — Creating a fraudulent website to mimic an actual, well-known site run by another party. E-mail spoofing occurs when the sender address and other parts of an e-mail header are altered to appear as though the e-mail originated from a different source. Spoofing hides the origin of an e-mail message.

Spyware — Malware installed without the user's knowledge to surreptitiously track and/or transmit data to an unauthorized third party.

Structured Query Language (SQL) injection — An attack that involves the alteration of a database search in a web-based application, which can be used to obtain unauthorized access to sensitive information in a database.

Trojan horse — A computer program that conceals harmful code. A Trojan horse usually masquerades as a useful program that a user would wish to execute.

Unauthorized access attack — An attack where the adversary exercises a degree of control over the system and accesses and manipulates assets without authorization.

Unauthorized use of assets, resources, or information — An attack in which assets, services, or data are manipulated by an authorized user in an unauthorized manner. This can result in system operators being given inaccurate information from a “trusted” source, and thereby being misled into making decisions based on this data that result in impacts to the system.

Virus — A program that “infects” computer files, usually executable programs, by inserting a copy of itself into the file. These copies are usually executed when the infected files is loaded into memory, allowing the virus to infect other files. Unlike the computer worms, a virus requires human involvement (usually unwitting) to propagate.

War-dialing — A simple program that dials consecutive phone numbers looking for a modem.

War-driving — A method of gaining entry into wireless computer networks using a laptop, antennas, and a wireless network adaptor that involves patrolling locations to gain unauthorized access.

Worm — An independent computer program that reproduces by copying itself from one system to another across a network. Unlike computer viruses, worms do not require human involvement to propagate.

Zero-day exploit — An exploit that takes advantage of a security vulnerability previously unknown to the general public. In many cases, the exploit code is written by the same person who discovered the vulnerability. By writing an exploit for the previously unknown vulnerability, the attacker creates a potent threat since the compressed timeframe between public discoveries of both makes it difficult to defend against.

Trojan horse A computer program that appears to have a useful function, but also has a hidden and

potentially malicious function that evades security mechanisms by, for example,

masquerading as a useful program that a user would likely execute.

Zero-day exploit An exploit that takes advantage of a security vulnerability previously unknown to the

general public. In many cases, the exploit code is written by the same person who

discovered the vulnerability. By writing an exploit for the previously unknown vulnerability,

the attacker creates a potent threat since the compressed timeframe between public

discoveries of both makes it difficult to defend against.

Early concerns noted attacks on components of the energy grid, infrastructure control systems, and military equipment as examples of telecommunications-based threats to physical infrastructures.

2.2. Amenințări cibernetice la adresa securității naționale

Atacurile cibernetice statale

Impact on critical infrastructure

Cyber threats are asymmetric, surreptitious, and constantly evolving — a single individual or a small group anywhere in the world can inexpensively and secretly attempt to penetrate systems containing vital information or mount damaging attacks on critical infrastructures.

There is increasing concern among both government officials and industry experts regarding the potential for a cyber attack on a national critical infrastructure, including the infrastructure's control systems. The Federal Bureau of Investigation has identified multiple sources of threats to our nation's critical infrastructures, including foreign nation states engaged in information warfare, domestic criminals, hackers, and virus writers, and disgruntled employees working within an organization.

Activities producing undesirable results include unauthorized intrusion to gain access and view protected data, stealing or manipulating information contained in various databases, and attacks on telecommunications devices to corrupt data or cause infrastructure components to operate in an irregular manner. Of paramount concern to the national and homeland security communities is the threat of a cyber-related attack against the nation’s critical government infrastructures — "systems and assets, physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health and safety, or any combination of those matters."

   Foreign nation states — Foreign intelligence services use cyber tools as part of their information gathering and espionage activities. Also, several nations are aggressively working to develop information warfare doctrine, programs, and capabilities. Such capabilities enable a single entity to have a significant and serious impact by disrupting the supply, communications, and economic infrastructures that support military power. According to the Director of National Intelligence, a growing array of state and nonstate adversaries are increasingly targeting — for exploitation and potentially disruption or destruction — information infrastructure, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers in critical industries."

Hacktivists — Those who make politically motivated attacks on publicly accessible web pages or e-mail servers. These groups and individuals overload e-mail servers and hack into websites to send a political message.

Insiders — The disgruntled insider, working from within an organization, is a principal source of computer crimes. Insiders may not need a great deal of knowledge about computer intrusions because their knowledge of a victim system often allows them to gain unrestricted access to cause damage to the system or to steal system data. The insider threat also includes contractor personnel.

Terrorists — Terrorists seek to destroy, incapacitate, or exploit critical infrastructures to threaten national security, cause mass casualties, weaken the U.S. economy, and damage public morale and confidence. However, traditional terrorist adversaries of the United States are less developed in their computer network capabilities than other adversaries. Terrorists likely pose a limited cyber threat. The Central Intelligence Agency believes terrorists will stay focused on traditional attack methods, but it anticipates growing cyber threats as a more technically competent generation enters the ranks.

  In the early months of 2013, the malicious spying software known as “MiniDuke” was deployed against Romania as well as a handful of other NATO countries. Once it was discovered by Romanian security experts, the software was immediately attributed to a rival nation, most likely one from the former Soviet Union (Patran 2013). This case was preceded by the high-profile Stuxnet virus used to temporarily disable Iranian nuclear facilities. The discovery of the virus by Iranian scientists led to a series of accusations by Iranian military officials, most of which were pointed towards Israel and the United States, both rivals of the Middle Eastern nation (Reuters News Agency 2011). Finally, in 2007, Estonia was targeted for a series of digital assaults that knocked government websites, including the Estonian president’s own site, offline. The country declared it was the first victim of cyber warfare, and immediately Estonian officials accused its northern rival, Russia, for the attacks (Myers 2007). As these cases demonstrate, cyber threats against national governments are often initially suspected to be the actions of a competing state.   During the early morning hours of September 6, 2007, a squadron of Israeli F-15s and F-16s departed from Ramat David Airbase in northern Israel. The objective of the mission was to destroy a suspected nuclear reactor site at Dayr ez-Zor in Northern Syria. Despite the technological supremacy of Israeli aircraft, Syrian radar was still capable of tracking potential enemies, giving the Syrian military time to organize its defense. In order to ensure the success of the mission, and increase the chances of all aircraft returning to Israeli airspace, both Syrian regional and national radar detection systems would need to be eliminated. To accomplish this feat, and with an expectation that such a mission would eventually be conducted, Israeli-paid contractors had previously been employed to covertly install unique software and hardware in the Syrian radar defense network. These seemingly harmless components, given a moment’s notice, could be remotely activated by Israeli forces and effectively disable the radar system. On September 6, the tactic worked perfectly. By activating the software and hardware components, Israeli technicians hundreds of miles away were able to manipulate the radar and prevent the system from detecting the approaching aircraft. Israeli forces were then able to fly into Syrian airspace undetected, destroy the target, and return home without incident. This example demonstrates just one instance of the Internet, and networked technology, being adapted as a weapon of conflict between states (Handler 2012; Rid 2013). National security is a concept that involves the safety of the national territory, population and policies of a state and it comprises of both military and non-military elements. The concept also involves the identification of the goals and characteristics of the state that need to be protected or improved, by underlying the nation’s interests, threats, risks, vulnerabilities and resources. Cyber security is a dimension of national security because the digital network is vital for a country’s security, since an attack can cause devastation both in the cyber world and in the real world. Cyber security is becoming more and more important, as a computer generated attack is much easier to carry out in terms of money and logistics and it can jeopardize many elements of a a nation’s security, such as military security, energy security etc, because these networks control objects such as electrical transformers, trains, pipeline pumps, and radars. Networked computers have dissolved the traditional boundary protecting the territorial nation state, because cyberspace is global and cyber attackers can operate at distance, protecting their identities and locations. Potential attackers take various forms, such as hackers, terrorists, organized crime networks, commercial organizations, and nations that adopt cyber strategies for financial, ideological, political, or military gains.

Some components of cyberspace are considered part of states’ critical infrasture and, thus, are more vulnerable to cyber attacks. These are considered to be:

–   Production industries: energy, chemical, defence bases;

–   Srvice industries: banking and finance, transportation, shipping, postal;

–   Sustenance and health: food, water, public health;

 –   State: government, emergency services;

–    IT and cyberspace: informations and telecommunications.

There also appears to be three types of attacks that can affect the functioning of a state:  Service disruption – are attacks that cause loss of service, by making some activities unavailable, for example the loss of emergency, transportation or communications systems or an extended unavailability of electronic financial transactions or utilities such as electricity. These kind of disruptions may appear in a organization or institution, in a region, nation or even at global level; Theft of assets – refere to situations when the theft or misuse of critical information on a large scale can have a major impact, such as on financial markets.; Capture and control – refer to attacks that involve taking control of components of cyberspace and using them as weapons against other critical activities or elements of infrastructure, like the use of an individual home computer to launch an attack against a private organization.

Furthermore, in June 2010, the “Stuxnet” warm was discovered, which is considered to be a digital weapon, because it manages to disable real targets and it has the ability to precisely affect only the intended target. Stuxnet can break into computers that control industry machines, allowing an attacker to assume control of components like pumps, alarms, valves etc. It could, therefore, make factory boilers explode, destroy gas pipelines or even cause a nuclear plant to malfunction. A multitude of machines can be infected, but it will only disable, disrupt, or destroy the correctly selected target. In addition, in 2012 Kaspersky Lab announced a new type of malware was detected that was specific to the Middle East but which had spead to other areas of the globe, called ”Gauss”. This virus does not target a specific branck, but it is a cyber espionage tool that targets specific individuals and has been used mostly for the banking system. 

More and more vulnerabilities in computer systems are being discovered every day, but the main vunerabilities of a state, in its attempt to ensure cyber defence, may be: ineffective governance of cyber security; no or  few institutions that deal with cyber security and cyber threats only; inadequate technology to prevent cyber attacks or to minimize their impact; lack of or few specialists that can tackle cyber security issues; no or ambiguous policy on the use of Internet and cyber security; low level of information disseminated to the public and to the employees in institutions and in the private sector about cyber threats, prevention and potential damages; old software used in public institutions and for the protection of the digital infrastructure; old equipment for the digital infrstrucuture; low security of current Internet protocols, emergency communications or buildings housing key Internet servers. That is why vulnerability analysis and prevention measures have to be developed accordingly.

3. Cooperarea europeană în ceea ce privește securitatea mediului online

3.1. Strategia de securitate cibernetică a Uniunii Europene – mecanisme de cooperare europeană în domeniul protecției infrastructurilor critice cibernetic

Strategia privind securitatea informatică, elaborată de Înaltul Reprezentant Catherine Ashton și Comisia Europeană, este primul document amplu de politică al Uniunii Europene în acest domeniu. Ea vizează aspecte legate de spațiul virtual în domenii precum piața internă, justiția și afacerile interne și politica externă. Strategia este însoțită de propuneri legislative cu caracter tehnic elaborate de Comisia Europeană (Direcția Generală Connect), menite să consolideze securitatea sistemelor de informații în UE. Strategia va contribui astfel la creșterea economică, având în vedere că va spori încrederea cetățenilor care fac cumpărături on-line și care utilizează internetul. Strategia oferă priorități clare pentru politica internațională a UE în materie de spațiu virtual:

Libertate și deschidere: strategia va prezenta viziunea și principiile privind aplicarea valorilor și drepturilor fundamentale ale UE în spațiul virtual.

Legile, normele și valorile fundamentale ale UE se aplică în spațiul cibernetic și în lumea materială: responsabilitatea pentru un spațiu cibernetic mai securizat le revine tuturor participanților la societatea informațională globală, de la cetățeni la administrații naționale.

Dezvoltarea consolidării capacităților în materie de securitate cibernetică: UE va colabora cu parteneri și organizații internaționale, precum și cu reprezentanți ai sectorului privat și ai societății civile pentru a sprijini consolidarea capacităților globale în țările terțe. Aceasta va include îmbunătățirea accesului la informații și la un internet deschis, precum și prevenirea amenințărilor cibernetice.

Încurajarea cooperării internaționale în materie de spațiu cibernetic: păstrarea unui spațiu cibernetic deschis, liber și securizat reprezintă o provocare la nivel mondial, pe care UE ar trebui să o abordeze împreună cu partenerii și organizațiile internaționale relevante, sectorul privat și societatea civilă.

Politica internațională a UE privind spațiul cibernetic promovează respectarea valorilor fundamentale ale UE, stabilește norme aplicabile comportamentului responsabil, sprijină aplicarea în spațiul cibernetic a legislației internaționale existente, acordând, în același timp, asistență țărilor din afara UE în ceea ce privește consolidarea capacităților în materie de securitate cibernetică și promovând cooperarea internațională în acest domeniu.

UE a făcut progrese importante în materie de protejare a cetățenilor împotriva infracțiunilor online, inclusiv prin instituirea unui Centru european de combatere a criminalității informatice, prin propuneri legislative privind atacurile împotriva sistemelor informatice și prin lansarea unei alianțe mondiale împotriva abuzurilor sexuale asupra copiilor comise prin intermediul internetului. De asemenea, strategia urmărește dezvoltarea și finanțarea unei rețele de centre naționale de excelență pentru combaterea criminalității informatice, care să faciliteze formarea profesională și consolidarea capacităților.

Directiva propusă în materie de securitate a rețelelor și a informației reprezintă componenta-cheie a strategiei globale și ar impune tuturor statelor membre, principalilor operatori de servicii internet, operatorilor de infrastructură critică (de exemplu, platformele de comerț electronic și rețelele sociale) și operatorilor de servicii în domeniile energiei, transporturilor, asistenței medicale, precum și în domeniul bancar obligația de a asigura un mediu digital securizat și fiabil în întreaga UE. Printre măsurile prevăzute în directiva propusă se numără următoarele:

(a) Statele membre trebuie să adopte o strategie în materie de securitate a rețelelor și a informației și să desemneze o autoritate competentă națională în acest domeniu care să dispună de resursele financiare și umane adecvate pentru a preveni, gestiona și soluționa riscurile și incidentele NIS;

(b) Crearea unui mecanism de cooperare între statele membre și Comisie pentru emiterea din timp a unor avertismente referitoare la riscuri și incidente printr-o infrastructură securizată, pentru a coopera și pentru a organiza evaluări periodice inter pares;

(c) Operatorii de infrastructuri critice din anumite sectoare (servicii financiare, transporturi, energie, sănătate), operatorii de servicii ale societății informaționale (și anume: magazine de aplicații, platforme de comerț electronic, plăți pe internet, cloud computing, motoare de căutare, rețele sociale) și administrațiile publice trebuie să adopte practici de management al riscurilor și să raporteze incidentele majore de securitate privind serviciile lor de bază.

Neelie Kroes, vicepreședinta Comisiei Europene responsabilă cu agenda digitală, a declarat:

„Oamenii, cu cât depind mai mult de internet, cu atât mai mult se bazează pe faptul că este securizat.Securizarea internetului protejează drepturile și libertățile noastre, precum și capacitatea noastră de a desfășura activități economice. A venit momentul să luăm măsuri coordonate – ne costă mult mai mult dacă nu acționăm deloc."

Catherine Ashton, Înaltul Reprezentant al Uniunii pentru afaceri externe și politica de securitate, vicepreședinte al Comisiei Europene, a afirmat:

„Pentru ca spațiul cibernetic să rămână deschis și gratuit, aceleași norme, principii și valori pe care UE le susține offline, ar trebui să se aplice, de asemenea, on-line. Drepturile fundamentale, democrația și statul de drept trebuie să fie protejate în spațiul cibernetic. UE colaborează cu partenerii săi internaționali, precum și cu societatea civilă și sectorul privat pentru a promova aceste drepturi la nivel mondial.”

Cecilia Malmström, comisarul european pentru afaceri interne, a declarat:

„Strategia evidențiază acțiunile noastre concrete pentru reducerea drastică a criminalității cibernetice. Numeroase state membre ale UE nu dispun de instrumentele necesare pentru a depista și combate criminalitatea organizată online. Toate statele membre ar trebui să înființeze unități naționale eficiente de combatere a criminalității informatice care să poată beneficia de expertiza și sprijinul Centrului european de combatere a criminalității informatice, EC3. ”

How can the core values be ensured in the worldwide web?

One example is human rights, which should also apply online as the European Union will promote cyberspace as an area of freedom and fundamental rights. Expanding access to the Internet should advance democratic reform worldwide. The EU believes that increased global connectivity should not be accompanied by censorship or mass surveillance.

What EU norms and laws should be used in cyberspace?

The responsibility for a more secure cyberspace lies with all players of the global information society, from people to governments. The EU supports the efforts to define norms of behaviour in cyberspace that all stakeholders should adhere to. Just as the EU expects citizens to respect civic duties, social responsibilities and laws online, so should states abide by norms and existing laws. An important pre-condition for free and open Internet that brings political and economic benefits to societies worldwide, is to maintain a multi-stakeholder governance model of the Internet.

Will there be new laws to address cyber threats?

No, the EU believes we have many international law instruments already that should be applied in cyberspace. However, some governments have proposed new treaties and conventions in cyber issues that the EU cannot support. We fear that the argument of cyber security will be used as a pretext to justify limiting the freedom of expression and access to information. For instance, the Budapest Convention includes all the important elements to assist in investigation, prosecution, and international cooperation to address cybercrime.

At present 49 countries have signed the Convention and many countries outside Europe have introduced its principles into their legislation. The EU has assisted the Council of Europe in disseminating the principles of this Convention worldwide, and we are currently financing new programs to promote the Budapest Convention and increase the rule of law in this area.

What does the EU intend to do on capacity building?

The EU will engage with international partners and organisations, the private sector and civil society to support global capacity-building in third countries. It will include improving access to information and to an open Internet and preventing cyber threats. The EU will also actively participate in developing donor coordination for helping capacity-building efforts. These actions will focus on enhancing criminal justice capabilities in training prosecutors and judges, and introducing the Budapest Convention (Cybercrime Convention) principles in recipient countries’ legal framework, building law enforcement capacity to advance cybercrime investigations and assisting countries to address cyber incidents.

How does the Strategy contribute to international cooperation in cyberspace?

To preserve an open, free and secure cyberspace is a global challenge, which the EU should address together with the relevant international partners and organisations, the private sector and civil society. The EU will place a renewed emphasis on dialogue with third countries and international organisations, with a special focus on like-minded partners that share EU values. At bilateral level, cooperation with the United States is particularly important and will be further developed.

What the EU is doing on cyber defence issues?

Within the Common Security and Defence Policy, the European Defence Agency (EDA) is developing cyber defence capabilities and technologies, improving cyber defence training & exercises. Given that threats are multifaceted, synergies between civilian and military approaches in protecting critical cyber assets should be enhanced. These efforts should be supported by research and development, and closer cooperation between governments, the private sector and academia in the EU.

The EU is also promoting early involvement of industry and academia in developing solutions and in strengthening Europe’s defence industrial base and associated R&D innovations in both civilian and military organisations. The EDA will promote civil-military dialogue and contribute to the coordination between all actors at EU level – with particular emphasis on the exchange of good practices, information exchange and early warning, incident response, risk assessment and establishing a cyber-security culture.

Why does the Strategy address civilian and military issues?

Given that threats are multifaceted, synergies between civilian and military approaches in protecting critical cyber assets should be enhanced. These efforts should be supported by research and development, and closer cooperation between governments, the private sector and academia in the EU. To avoid duplication, the Union will explore possibilities on how the EU and NATO can complement their efforts to heighten the resilience of critical governmental, defence and other information infrastructures on which the members of both organisations depend.

Are the EU and NATO cooperating in cyber security?

There is a regular cooperation going on between the experts. After the Strategy is adopted, we intend to intensify cooperation with NATO in cyber security. Dialogue with NATO should ensure effective defence capabilities, identify areas for cooperation and avoid duplication of efforts.

Next Steps

The Directive must pass through the Council of Ministers and the European Parliament before adoption whilst the Cyber Security Strategy will remain as it is as it is not legislation.

4.1.Convenția de la Budapesta

Consiliul Europei

Conventie din 23/11/2001

privind criminalitatea informatică

– Budapesta, 23 noiembrie 2001 –

Publicat in Monitorul Oficial, Partea I nr. 343 din 20/04/2004

Seria Tratatelor Europene nr.185

Ratificat de Parlamentul Romaniei prin Legea nr.64/2004, cu urmatoarele declaratii:

" (2) Cu ocazia depunerii instrumentelor de ratificare se vor formula urmatoarele declaratii:

a) In baza art. 24 paragraful 7 lit. a) din Conventie:

Autoritatea centrala desemnata sa primeasca si sa transmita cererile de extradare sau de arestare provizorie este Ministerul Justitiei.

b) In baza art. 27 paragraful 2 lit. c) din Conventie:

Autoritatile centrale desemnate sa primeasca si sa transmita cererile de asistenta judiciara sunt:

– Parchetul de pe langa Inalta Curte de Casatie si Justitie, pentru cererile de asistenta judiciara formulate in faza de urmarire penala;

– Ministerul Justitiei, pentru cererile de asistenta judiciara formulate in faza de judecata sau de executare a pedepseii

c) In baza art. 35 paragraful 1 din Conventie:

Punctul de contact desemnat sa asigure cooperarea internationala imediata si permanenta in domeniul combaterii criminalitatii informatice este Serviciul de combatere a criminalitatii informatice din cadrul Sectiei de combatere a criminalitatii organizate si antidrog din cadrul Parchetului de pe langa Inalta Curte de Casatie si Justitie."

Preambul

Statele membre ale Consiliului Europei si celelalte state semnatare ale prezentei conventii,

considerând cã scopul Consiliului Europei este realizarea unei uniuni cât mai strânse între membrii sãi,

– recunoscând importanta promovãrii cooperãrii cu celelalte state pãrti la prezenta conventie,

convinse de necesitatea de a urmãri, cu prioritate, aplicarea unei politici penale comune, destinatã sã protejeze societatea împotriva criminalitãtii informatice, în special prin adoptarea unei legislatii adecvate, precum si prin îmbunãtãtirea cooperãrii internationale,

– constiente de profundele schimbãri determinate de digitalizarea, convergenta si globalizarea continuã a retelelor de calculatoare,

– preocupate de riscul cã retelele de calculatoare si informatia electronicã ar putea fi utilizate si pentru comiterea de infractiuni si cã probele privind asemenea infractiuni ar putea fi stocate si transmise prin intermediul acestor retele,

– recunoscând necesitatea cooperãrii între state si industria privatã în lupta împotriva criminalitãtii informatice, precum si nevoia de a proteja interesele legitime în utilizarea si dezvoltarea tehnologiilor informatiei,

– considerând cã lupta eficientã purtatã împotriva criminalitãtii informatice impune o cooperare internationalã intensificatã, rapidã si eficace în materie penalã,

– convinse cã prezenta conventie este necesarã pentru a preveni actele îndreptate împotriva confidentialitãtii, integritãtii si disponibilitãtii sistemelor informatice, a retelelor si a datelor, precum si a utilizãrii frauduloase a unor asemenea sisteme, retele si date, prin asigurarea incriminãrii unor asemenea conduite, asa cum sunt ele descrise în prezenta conventie, si prin adoptarea unor mãsuri suficiente pentru a permite combaterea eficace a acestor infractiuni, menite sã faciliteze descoperirea, investigarea si urmãrirea penalã a acestora atât la nivel national, cât si international, precum si prin prevederea unor dispozitii materiale necesare asigurãrii unei cooperãri internationale rapide si sigure,

– constiente de necesitatea garantãrii unui echilibru adecvat între interesele actiunii represive si respectarea drepturilor fundamentale ale omului, consacrate prin Conventia Consiliului Europei pentru apãrarea drepturilor omului si a libertãtilor fundamentale (1950), Pactul international privind drepturile civile si politice al Natiunilor Unite (1966), precum si prin alte tratate internationale aplicabile în materia drepturilor omului, care reafirmã dreptul fiecãruia la opinie, libertatea de expresie, precum si libertatea de a cãuta, de a obtine si de a comunica informatii si idei de orice naturã, fãrã a tine seama de frontiere, precum si drepturile privind respectarea intimitãtii si a vietii private,

– constiente, de asemenea, de dreptul la protectia datelor personale, conferit, de exemplu, prin Conventia Consiliului Europei pentru protejarea persoanelor fatã de prelucrarea automatizatã a datelor cu caracter personal (1981),

– luând în considerare Conventia Natiunilor Unite privind drepturile copilului (1989) si Conventia Organizatiei Internationale a Muncii privind interzicerea celor mai grave forme ale muncii copiilor (1999),

– tinând seama de conventiile în vigoare ale Consiliului Europei privind cooperarea în materie penalã, precum si de celelalte tratate similare încheiate între statele membre ale Consiliului Europei si alte state si subliniind cã prezenta conventie are ca scop completarea acestora, în vederea cresterii eficientei anchetelor si procedurilor penale având ca obiect infractiunile în legãturã cu sistemele si datele informatice, precum si de a permite colectarea probelor electronice ale unei infractiuni,

– salutând recentele initiative destinate sã îmbunãtãteascã întelegerea si cooperarea internationalã în scopul combaterii criminalitãtii în spatiul informatic, în special actiunile întreprinse de Natiunile Unite, Organizatia pentru Cooperare si Dezvoltare Economicã, Uniunea Europeanã si de Grupul celor 8,

– reamintind recomandãrile Comitetului Ministrilor nr. R (85) 10 privind aplicarea în practicã a Conventiei europene de asistentã judiciarã în materie penalã, referitoare la comisiile rogatorii pentru supravegherea telecomunicatiilor, nr. R (88) 2 privind mãsurile vizând combaterea pirateriei în domeniul drepturilor de autor si al drepturilor conexe, nr. R (87) 15 vizând reglementarea utilizãrii datelor cu caracter personal în sectorul politiei, nr. R(95)4 privind protectia datelor cu caracter personal în domeniul serviciilor de telecomunicatii, cu referire specialã la serviciile de telefonie si nr. R (89) 9 referitoare la criminalitatea în legãturã cu utilizarea calculatorului, care indicã structurilor legiuitoare nationale principiile directoare pentru definirea anumitor infractiuni, precum si nr. R (95) 13 privind problemele de procedurã penalã în legãturã cu tehnologia informatiei,

– tinând seama de Rezolutia nr. 1, adoptatã de ministrii europeni de justitie cu ocazia celei de-a XXI-a conferinte a lor (Praga, 10-11 iunie 1997), care recomandã Comitetului Ministrilor sã sprijine activitãtile privind combaterea criminalitãtii informatice, desfãsurate de Comitetul European pentru problemele criminalitãtii, în scopul de a asigura apropierea între legislatiile penale nationale si de a permite utilizarea unor mijloace eficiente de investigare a infractiunilor informatice, precum si de Rezolutia nr. 3, adoptatã la cea de-a XXIII-a Conferintã a ministrilor europeni de justitie (Londra, 8-9 iunie 2000), care încurajeazã pãrtile participante la negocieri sã îsi continue eforturile pentru gãsirea unor solutii care sã permitã unui numãr cât mai mare de state sã devinã parte la conventie si recunoaste necesitatea de a dispune de un mecanism rapid si eficient de cooperare internationalã care sã tinã seama de exigentele specifice luptei împotriva criminalitãtii informatice,

– tinând seama, de asemenea, de planul de actiune adoptat de sefii de stat si de guvern din Consiliul Europei cu ocazia celei de-a doua întâlniri a lor la nivel înalt (Strasbourg, 10-11 octombrie 1997), în scopul de a gãsi rãspunsuri comune, bazate pe normele si valorile Consiliului Europei, la dezvoltarea noilor tehnologii ale informatiei,

au convenit urmãtoarele:

CAPITOLUL I

Terminologie

ARTICOLUL 1

Definitii

În sensul prezentei conventii:

a) expresia sistem informatic desemneazã orice dispozitiv izolat sau ansamblu de dispozitive interconectate ori aflate în legãturã, care asigurã ori dintre care unul sau mai multe elemente asigurã, prin executarea unui program, prelucrarea automatã a datelor;

b) expresia date informatice desemneazã orice reprezentare de fapte, informatii sau concepte sub o formã adecvatã prelucrãrii într-un sistem informatic, inclusiv un program capabil sã determine executarea unei functii de cãtre un sistem informatic;

c) expresia furnizor de servicii desemneazã:

(i) orice entitate publicã sau privatã care oferã utilizatorilor serviciilor sale posibilitatea de a comunica prin intermediul unui sistem informatic;

si

(ii) orice altã entitate care prelucreazã sau stocheazã date informatice pentru acest serviciu de comunicatii sau pentru utilizatorii sãi;

d) datele referitoare la trafic desemneazã orice date având legãturã cu o comunicare transmisã printr-un sistem informatic, produse de acest sistem în calitate de element al lantului de comunicare, indicând originea, destinatia, itinerarul, ora, data, mãrimea, durata sau tipul de serviciu subiacent.

CAPITOLUL II

Mãsuri care trebuie luate la nivel national

SECTIUNEA 1

Drept penal material

TITLUL 1

Infractiuni împotriva confidentialitãtii, integritãtii si

disponibilitãtii datelor si sistemelor informatice

ARTICOLUL 2

Accesarea ilegalã

Fiecare parte va adopta mãsurile legislative si alte mãsuri considerate necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, accesarea intentionatã si fãrã drept a ansamblului ori a unei pãrti a unui sistem informatic. O parte poate conditiona o astfel de incriminare de comiterea încãlcãrii respective prin violarea mãsurilor de securitate, cu intentia de a obtine date informatice ori cu altã intentie delictualã, sau de legãtura dintre încãlcarea respectivã si un sistem informatic conectat la alt sistem informatic.

ARTICOLUL 3

Interceptarea ilegalã

Fiecare parte va adopta mãsurile legislative si alte mãsuri considerate necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, interceptarea intentionatã si fãrã drept, efectuatã prin mijloace tehnice, a transmisiilor de date informatice care nu sunt publice, destinate, provenite sau aflate în interiorul unui sistem informatic, inclusiv a emisiilor electromagnetice provenind de la un sistem informatic care transportã asemenea date. O parte poate conditiona o astfel de incriminare de comiterea încãlcãrii respective cu intentie delictualã sau de legãtura dintre încãlcarea respectivã si un sistem informatic conectat la alt sistem informatic.

ARTICOLUL 4

Afectarea integritãtii datelor

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri considerate necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, fapta comisã intentionat si fãrã drept de a distruge, sterge, deteriora, modifica sau elimina date informatice.

2. O parte va putea sã îsi rezerve dreptul de a conditiona incriminarea comportamentului descris la paragraful 1 de producerea unor daune grave.

ARTICOLUL 5

Afectarea integritãtii sistemului

Fiecare parte va adopta mãsurile legislative si alte mãsuri care sunt necesare pentru a incrimina ca infractiune, în conformitate cu dreptul intern, afectarea gravã, intentionatã si fãrã drept a functionãrii unui sistem informatic, prin introducerea, transmiterea, periclitarea, stergerea, deteriorarea, alterarea sau suprimarea datelor informatice.

ARTICOLUL 6

Abuzurile asupra dispozitivelor

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri necesare pentru a incrimina ca infractiuni, conform dreptului sãu intern, atunci când se comit în mod intentionat si fãrã drept:

a) producerea, vânzarea, obtinerea pentru utilizare, importarea, difuzarea sau alte forme de punere la dispozitie:

(i) a unui dispozitiv, inclusiv un program informatic, conceput special sau adaptat pentru a permite comiterea uneia dintre infractiunile stabilite în conformitate cu art. 2-5;

(ii) a unei parole, a unui cod de acces sau a unor date informatice similare care sã permitã accesarea în tot sau în parte a unui sistem informatic,

cu intentia ca acestea sã fie utilizate în vederea comiterii uneia dintre infractiunile vizate la art. 2-5; si

b) posesia unui element vizat la subparagrafele a) (i) sau a) (ii) sus-mentionate, cu intentia de a fi utilizat în vederea comiterii uneia dintre infractiunile vizate la art. 2-5. O parte va putea solicita, în conformitate cu dreptul intern, ca un anumit numãr dintre aceste elemente sã fie detinute pentru a fi atrasã rãspunderea penalã.

2. Prezentul articol nu va fi interpretat în sensul impunerii unei rãspunderi penale atunci când producerea, vânzarea, obtinerea pentru utilizare, importarea, difuzarea sau alte forme de punere la dispozitie, mentionate la paragraful 1 din prezentul articol, nu au ca scop comiterea unei infractiuni stabilite în conformitate cu art. 2-5, cum ar fi situatia testãrii sau protectiei autorizate a unui sistem informatic.

3. Fiecare parte îsi va putea rezerva dreptul de a nu aplica paragraful 1 al prezentului articol, cu conditia ca aceastã rezervã sã nu priveascã vânzarea, distributia sau orice altã formã de punere la dispozitie a elementelor mentionate la paragraful 1 subparagraful a) (ii) din prezentul articol.

TITLUL 2

Infractiuni informatice

ARTICOLUL 7

Falsificarea informaticã

Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, introducerea, alterarea, stergerea sau suprimarea intentionatã si fãrã drept a datelor informatice, din care sã rezulte date neautentice, cu intentia ca acestea sã fie luate în considerare sau utilizate în scopuri legale ca si cum ar fi autentice, chiar dacã sunt sau nu sunt în mod direct lizibile si inteligibile. O parte va putea conditiona rãspunderea penalã de existenta unei intentii frauduloase sau a unei alte intentii delictuale.

ARTICOLUL 8

Frauda informaticã

Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, fapta intentionatã si fãrã drept de a cauza un prejudiciu patrimonial unei alte persoane:

a) prin orice introducere, alterare, stergere sau suprimare a datelor informatice;

b) prin orice formã care aduce atingere functionãrii unui sistem informatic,

cu intentia frauduloasã sau delictualã de a obtine fãrã drept un beneficiu economic pentru el însusi sau pentru altã persoanã.

TITLUL 3

Infractiuni referitoare la continut

ARTICOLUL 9

Infractiuni referitoare la pornografia infantilã

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, urmãtoarele comportamente, atunci când acestea sunt comise în mod intentionat si fãrã drept:

a) producerea de materiale pornografice având ca subiect copii, în vederea difuzãrii acestora prin intermediul unui sistem informatic;

b) oferirea sau punerea la dispozitie de materiale pornografice având ca subiect copii, prin intermediul unui sistem informatic;

c) difuzarea sau transmiterea de materiale pornografice având ca subiect copii, prin intermediul unui sistem informatic;

d) fapta de a-si procura sau de a procura pentru alte persoane materiale pornografice având ca subiect copii, prin intermediul unui sistem informatic;

e) posesia de materiale pornografice având ca subiect copii, într-un sistem informatic sau într-un mijloc de stocare de date informatice.

2. În sensul paragrafului 1 sus-mentionat, termenul materiale pornografice având ca subiect copii desemneazã orice material pornografic care reprezintã într-un mod vizual:

a) un minor care se dedã unui comportament sexual explicit;

b) o persoanã majorã, prezentatã ca o persoanã minorã, care se dedã unui comportament sexual explicit;

c) imagini realiste reprezentând un minor care se dedã unui comportament sexual explicit.

3. În sensul paragrafului 2 sus-mentionat, termenul minor desemneazã orice persoanã în vârstã de mai putin de 18 ani. Totusi o parte poate solicita o limitã de vârstã inferioarã, care trebuie sã fie de cel putin 16 ani.

4. O parte îsi va putea rezerva dreptul de a nu aplica, în totalitate sau partial, paragraful 1 subparagrafele d) si e) si paragraful 2 subparagrafele b) si c).

TITLUL 4

Infractiuni referitoare la atingerile aduse proprietãtii

intelectuale si drepturilor conexe

ARTICOLUL 10

Infractiuni referitoare la atingerile aduse proprietãtii

intelectuale si drepturilor conexe

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, atingerile aduse proprietãtii intelectuale, definite de legislatia acestei pãrti, în conformitate cu obligatiile pe care le-a subscris în aplicarea Actului de la Paris din 24 iulie 1971 care revizuieste Conventia de la Berna pentru protectia operelor literare si artistice, a Acordului privind aspectele comerciale ale drepturilor de proprietate intelectualã si a Tratatului OMPI privind proprietatea intelectualã, cu exceptia oricãrui drept moral conferit de aceste conventii, atunci când astfel de acte sunt comise deliberat, la scarã comercialã si prin intermediul unui sistem informatic.

2. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, atingerile aduse drepturilor conexe definite de legislatia acestei pãrti în conformitate cu obligatiile pe care le-a subscris în aplicarea Conventiei internationale pentru protectia artistilor interpreti sau executanti, a producãtorilor de fonograme si a organismelor de radiodifuziune (Conventia de la Roma), a Acordului privind aspecte comerciale ale drepturilor de proprietate intelectualã si a Tratatului OMPI privind interpretãrile si fonogramele, cu exceptia oricãrui drept moral conferit de aceste conventii, atunci când astfel de acte sunt comise deliberat, la scarã comercialã si prin intermediul unui sistem informatic.

3. O parte va putea, în circumstante bine delimitate, sã îsi rezerve dreptul de a nu impune rãspunderea penalã în baza paragrafelor 1 si 2 ale prezentului articol, cu conditia ca alte recursuri eficiente sã fie disponibile si cu conditia ca o astfel de rezervã sã nu aducã atingere obligatiilor internationale care incumbã acestei pãrti în aplicarea instrumentelor internationale mentionate la paragrafele 1 si 2 ale prezentului articol.

TITLUL 5

Alte forme de rãspundere si de sanctionare

ARTICOLUL 11

Tentativa si complicitatea

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, orice complicitate intentionatã la comiterea uneia dintre infractiunile stabilite în aplicarea art. 2-10, sãvârsite cu intentie.

2. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a incrimina ca infractiune, potrivit dreptului sãu intern, orice tentativã sãvârsitã cu intentia comiterii uneia dintre infractiunile stabilite în aplicarea art. 3-5, art. 7, 8 si a art. 9 paragraful 1 subparagrafele a) si c).

3. Fiecare parte îsi va putea rezerva dreptul de a nu aplica, în totalitate sau partial, paragraful 2 al prezentului articol.

ARTICOLUL 12

Rãspunderea persoanelor juridice

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru ca persoanele juridice sã poatã fi trase la rãspundere pentru infractiunile stabilite în aplicarea prezentei conventii, atunci când acestea sunt comise pe cont propriu de cãtre orice persoanã fizicã care actioneazã fie individual, fie în calitate de membru al unui organ al persoanei juridice, care exercitã o functie de conducere în cadrul acesteia, având la bazã:

a) o calitate de reprezentare a persoanei juridice;

b) puterea de luare a deciziilor în numele persoanei juridice;

c) puterea de a exercita controlul în cadrul persoanei juridice.

2. Cu exceptia cazurilor deja prevãzute la paragraful 1 al prezentului articol, fiecare parte va adopta mãsurile care se dovedesc necesare pentru a se asigura cã o persoanã juridicã poate fi trasã la rãspundere atunci când absenta supravegherii sau a controlului din partea persoanei fizice mentionate la paragraful 1 a permis comiterea infractiunilor stabilite în aplicarea prezentei conventii pentru numita persoanã juridicã de cãtre o persoanã fizicã care actioneazã sub autoritatea acesteia.

3. În functie de principiile juridice ale pãrtii, rãspunderea unei persoane juridice poate fi penalã, civilã sau administrativã.

4. Aceastã rãspundere va fi stabilitã fãrã a prejudicia rãspunderea penalã a persoanelor fizice care au comis infractiunea.

ARTICOLUL 13

Sanctiuni si mãsuri

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru ca infractiunilor stabilite în aplicarea art. 2-11 sã li se poatã aplica sanctiuni efective, proportionale si convingãtoare, care cuprind pedepse privative de libertate.

2. Fiecare parte va veghea ca toate persoanele juridice trase la rãspundere în aplicarea art. 12 sã facã obiectul sanctiunilor sau mãsurilor penale ori nepenale efective, proportionale si convingãtoare, care cuprind sanctiuni pecuniare.

SECTIUNEA a 2-a

Drept procedural

TITLUL 1

Dispozitii comune

ARTICOLUL 14

Aria de aplicare a mãsurilor procedurale

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a stabili prerogativele si procedurile prevãzute în prezenta sectiune, în scopul desfãsurãrii anchetelor sau procedurilor penale specifice.

2. Cu exceptia dispozitiei contrare care figureazã la art. 21, fiecare parte va aplica prerogativele si procedurile mentionate la paragraful 1 al prezentului articol:

a) infractiunilor stabilite în conformitate cu art. 2-11;

b) tuturor celorlalte infractiuni comise prin intermediul unui sistem informatic; si

c) strângerii dovezilor electronice referitoare la orice infractiune.

3. a) Fiecare parte îsi va putea rezerva dreptul de a nu aplica mãsurile mentionate la art. 20 decât infractiunilor sau categoriilor de infractiuni specificate în rezervã, astfel încât sfera acestor infractiuni sau categorii de infractiuni sã nu fie mai redusã decât cea a infractiunilor cãrora aceasta le aplicã mãsurile mentionate la art. 21. Fiecare parte va avea în vedere sã limiteze o astfel de rezervã încât sã permitã cea mai largã aplicare posibilã a mãsurii mentionate la art. 20.

b) În cazul în care o parte, din cauza restrictiilor impuse de legislatia sa în vigoare la momentul adoptãrii prezentei conventii, nu va fi în mãsurã sã aplice mãsurile vizate la art. 20 si 21 comunicatiilor transmise într-un sistem informatic al unui furnizor de servicii:

(i) care este folosit în beneficiul unui grup închis de utilizatori; si

(ii) care nu utilizeazã retelele publice de telecomunicatii si care nu este conectat la un alt sistem informatic, public sau privat,

aceastã parte îsi va putea rezerva dreptul de a nu aplica aceste mãsuri pentru astfel de comunicatii. Fiecare parte va avea în vedere sã limiteze o astfel de rezervã încât sã permitã cea mai largã aplicare posibilã a mãsurilor mentionate la art. 20 si 21.

ARTICOLUL 15

Conditii si mãsuri de protectie

1. Fiecare parte va veghea ca stabilirea, realizarea si aplicarea prerogativelor si a procedurilor prevãzute în prezenta sectiune sã fie supuse conditiilor si mãsurilor de protectie prevãzute în dreptul sãu intern, care trebuie sã asigure o protectie adecvatã a drepturilor si a libertãtilor omului, în special a drepturilor stabilite în conformitate cu obligatiile pe care aceasta le-a subscris în aplicarea Conventiei Consiliului Europei pentru apãrarea drepturilor omului si a libertãtilor fundamentale (1950), a Pactului international privind drepturile civile si politice al Natiunilor Unite (1966), precum si a altor instrumente internationale aplicabile privind drepturile omului, si care trebuie sã integreze principiul proportionalitãtii.

2. Tinând cont de natura procedurii sau a prerogativelor acordate, aceste conditii si mãsuri de protectie vor include, între altele, atunci când situatia o impune, o supervizare judiciarã sau alte forme de supervizare independentã a motivelor care justificã aplicarea, precum si limitarea ariei de aplicare si a duratei prerogativelor sau procedurii în cauzã.

3. În mãsura în care acest lucru este în conformitate cu interesul public, în special cu buna administrare a justitiei, fiecare parte va examina efectul prerogativelor si al procedurilor în aceastã sectiune privind drepturile, responsabilitãtile si interesele legitime ale tertilor.

TITLUL 2

Conservarea rapidã a datelor informatice stocate

ARTICOLUL 16

Conservarea rapidã a datelor informatice stocate

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a permite autoritãtilor sale competente sã ordone sau sã impunã într-un alt mod conservarea rapidã a datelor informatice mentionate, inclusiv a datelor referitoare la trafic, stocate prin intermediul unui sistem informatic, cu precãdere atunci când existã motive de a crede cã acestea sunt în mod special susceptibile de pierdere sau de modificare.

2. În cazul în care o parte va aplica prevederile paragrafului anterior, prin intermediul unui ordin adresat unei persoane de a pãstra date stocate, precum cele mentionate care se gãsesc în posesia sau sub controlul sãu, aceastã parte va adopta mãsurile legislative, precum si mãsurile care se dovedesc necesare pentru a obliga aceastã persoanã sã pãstreze si sã protejeze integritatea datelor pentru atât timp cât este necesar, cel mult 90 de zile, în scopul de a permite autoritãtilor competente sã obtinã dezvãluirea acestora. O parte poate prevedea ca ordinul sã fie ulterior reînnoit.

3. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a obliga persoana care vegheazã asupra datelor sau o altã persoanã însãrcinatã sã le pãstreze sã pãstreze confidentialitatea cu privire la aplicarea numitelor proceduri pe durata prevãzutã în dreptul sãu intern.

4. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

ARTICOLUL 17

Conservarea si dezvãluirea partialã rapidã a datelor

referitoare la trafic

1. În scopul de a asigura conservarea datelor referitoare la trafic, în aplicarea art. 16, fiecare parte va adopta mãsurile legislative, precum si mãsurile care se dovedesc necesare:

a) pentru a veghea ca pãstrarea rapidã a datelor referitoare la trafic sã fie posibilã, indiferent dacã în transmiterea comunicatiei au fost implicati unul sau mai multi furnizori de servicii; si

b) pentru a asigura dezvãluirea rapidã cãtre autoritatea competentã a pãrtii sau cãtre o persoanã desemnatã de aceastã autoritate a unei cantitãti de date referitoare la trafic, suficientã pentru a permite pãrtii identificarea furnizorilor de servicii si a canalului prin intermediul cãruia comunicatia a fost transmisã.

2. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

TITLUL 3

Ordinul de punere la dispozitie a datelor

ARTICOLUL 18

Ordinul de punere la dispozitie a datelor

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente dreptul de a ordona:

a) unei persoane prezente pe teritoriul sãu sã comunice datele informatice mentionate, aflate în posesia sau sub controlul sãu, care sunt stocate într-un sistem informatic ori pe un suport de stocare informatic; si

b) unui furnizor de servicii care oferã prestatii pe teritoriul pãrtii sã comunice datele din posesia sau de sub controlul sãu referitoare la abonati si la astfel de servicii.

2. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

3. În sensul prezentului articol, expresia date referitoare la abonati va desemna orice informatie, sub formã de date informatice sau sub orice altã formã, detinutã de un furnizor de servicii, referitoare la abonatii acestor servicii, altele decât datele referitoare la trafic sau continut, si care permit stabilirea:

a) tipului de serviciu de comunicatii utilizat, dispozitiilor tehnice luate în aceastã privintã si perioadei serviciului;

b) identitãtii, adresei postale sau geografice, numãrului de telefon al abonatului si oricãrui alt numãr de contact, precum si a datelor referitoare la facturare si platã, disponibile în baza unui contract sau a unui aranjament de servicii;

c) oricãrei alte informatii referitoare la locul în care se gãsesc echipamentele de comunicatie, disponibile în baza unui contract sau a unui aranjament de servicii.

TITLUL 4

Perchezitia si sechestrarea datelor informatice stocate

ARTICOLUL 19

Perchezitia si sechestrarea datelor informatice stocate

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente dreptul de a perchezitiona sau de a accesa într-un mod similar:

a) un sistem informatic sau o parte a acestuia, precum si datele informatice care sunt stocate în acesta; si

b) un suport de stocare informatic care permite stocarea datelor informatice pe teritoriul sãu.

2. În cazul în care autoritãtile pãrtii vor perchezitiona sau vor accesa într-un mod similar un sistem informatic specific ori o parte din acesta, în conformitate cu paragraful 1 subparagraful a), si vor avea motive de a considera cã datele urmãrite sunt stocate într-un alt sistem informatic sau într-o parte a acestuia situat pe teritoriul sãu si cã aceste date sunt în mod legal accesibile de la sistemul initial ori sunt disponibile pentru acest sistem initial, fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru ca numitele autoritãti sã fie în mãsurã de a extinde rapid perchezitia sau accesarea într-un mod similar a celuilalt sistem.

3. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente dreptul de a sechestra sau de a obtine într-un mod similar datele informatice pentru care accesarea a fost realizatã în aplicarea paragrafelor 1 sau 2. Aceste mãsuri includ urmãtoarele prerogative:

a) sechestrarea sau obtinerea într-un mod similar a unui sistem informatic ori a unei pãrti din acesta sau a unui suport de stocare informatic;

b) realizarea si conservarea unei copii a acestor date informatice;

c) mentinerea integritãtii datelor informatice relevante stocate;

d) suprimarea accesãrii sau îndepãrtarea acestor date informatice din sistemul informatic accesat.

4. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente dreptul de a ordona oricãrei persoane care cunoaste functionarea sistemului informatic sau mãsurile aplicate pentru protectia datelor informatice sã punã la dispozitie toate informatiile considerate necesare pentru a permite aplicarea mãsurilor vizate la paragrafele 1 si 2.

5. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

TITLUL 5

Colectarea în timp real a datelor informatice

ARTICOLUL 20

Colectarea în timp real a datelor referitoare la trafic

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente urmãtoarele drepturi:

a) de a culege sau de a înregistra prin aplicarea mijloacelor tehnice care existã pe teritoriul sãu; si

b) de a obliga un furnizor de servicii, în limita capacitãtilor sale tehnice existente, la:

(i) strângerea sau înregistrarea prin aplicarea mijloacelor tehnice care existã pe teritoriul sãu;

sau la

(ii) acordarea concursului si asistentei sale autoritãtilor competente, pentru culegerea sau înregistrarea,

în timp real, a datelor referitoare la trafic, asociate comunicatiilor respective, transmise pe teritoriul sãu prin intermediul unui sistem informatic.

2. În cazul în care o parte, datoritã principiilor stabilite de legislatia internã, nu va putea adopta mãsurile enuntate la paragraful 1 subparagraful a), aceasta va putea, în schimb, adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a asigura strângerea sau înregistrarea în timp real a datelor referitoare la trafic, asociate comunicatiilor respective, transmise pe teritoriul sãu prin aplicarea mijloacelor tehnice existente pe acest teritoriu.

3. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a obliga un furnizor de servicii sã pãstreze confidentialitatea faptului cã a fost exercitatã oricare dintre prerogativele prevãzute în prezentul articol, precum si orice informatie în legãturã cu acest subiect.

4. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

ARTICOLUL 21

Interceptarea datelor referitoare la continut

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a conferi autoritãtilor sale competente, cu privire la o serie de infractiuni grave care sã fie definite în legislatia internã, urmãtoarele drepturi:

a) de a culege sau de a înregistra prin aplicarea mijloacelor tehnice care existã pe teritoriul sãu; si

b) de a obliga un furnizor de servicii, în limita capacitãtilor sale tehnice, la:

(i) strângerea sau înregistrarea prin aplicarea mijloacelor tehnice care existã pe teritoriul sãu;

sau la

(ii) acordarea sprijinului si asistentei sale autoritãtilor competente, pentru colectarea sau înregistrarea,

în timp real, a datelor referitoare la continut, asociate comunicatiilor respective, transmise pe teritoriul sãu prin intermediul unui sistem informatic.

2. În cazul în care o parte, datoritã principiilor stabilite de legislatia internã, nu va putea adopta mãsurile enuntate la paragraful 1 subparagraful a), aceasta va putea, în schimb, adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a asigura strângerea sau înregistrarea în timp real a datelor referitoare la continutul comunicatiilor respective, transmise pe teritoriul sãu prin aplicarea mijloacelor tehnice existente pe acest teritoriu.

3. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a obliga un furnizor de servicii sã pãstreze confidentialitatea faptului cã oricare dintre prerogativele prevãzute în prezentul articol a fost exercitatã, precum si orice informatie în legãturã cu acest subiect.

4. Prerogativelor si procedurilor mentionate în prezentul articol li se aplicã prevederile art. 14 si 15.

SECTIUNEA a 3-a

Competenta

ARTICOLUL 22

Competenta

1. Fiecare parte va adopta mãsurile legislative si alte mãsuri care se dovedesc necesare pentru a stabili competenta sa cu privire la orice infractiune incriminatã în conformitate cu art. 2-11, atunci când infractiunea este comisã:

a) pe teritoriul sãu; sau

b) la bordul unui vas sub pavilionul acestei pãrti; sau

c) la bordul unei aeronave înmatriculate în conformitate cu legislatia acestei pãrti; sau

d) de cãtre unul dintre cetãtenii sãi, dacã infractiunea poate atrage rãspunderea penalã în locul în care aceasta a fost comisã sau dacã infractiunea nu este de competenta teritorialã a nici unui stat.

2. Fiecare parte îsi va putea rezerva dreptul de a nu aplica sau de a aplica doar în cazuri ori în conditii specifice regulile de competentã definite la paragraful 1 subparagrafele b)-d) al prezentului articol sau în orice parte a acestui paragraf.

3. Fiecare parte va adopta mãsurile care se dovedesc necesare pentru a stabili competenta sa cu privire la orice infractiune mentionatã la art. 24 paragraful 1, în cazul în care autorul prezumat al infractiunii este prezent pe teritoriul sãu si nu poate fi extrãdat spre o altã parte decât în baza nationalitãtii sale, în urma unei cereri de extrãdare.

4. Prezenta conventie nu va exclude nici o competentã penalã exercitatã de o parte în conformitate cu dreptul sãu intern.

5. În cazul în care mai multe pãrti îsi revendicã jurisdictia cu privire la o infractiune stabilitã în conformitate cu prezenta conventie, pãrtile implicate se vor pune de acord, atunci când acest lucru este oportun, în scopul de a determina partea cea mai potrivitã pentru a exercita urmãrirea.

CAPITOLUL III

Cooperarea internationalã

SECTIUNEA 1

Principii generale

TITLUL 1

Principii generale referitoare la cooperarea internationalã

ARTICOLUL 23

Principii generale referitoare la cooperarea internationalã

Pãrtile vor coopera între ele, în conformitate cu dispozitiile prezentului capitol si în aplicarea instrumentelor internationale relevante cu privire la cooperarea internationalã în materie penalã, a acordurilor încheiate pe baza legislatiilor uniforme sau reciproce si a dreptului lor intern, în cea mai largã mãsurã posibilã, în scopul investigãrilor sau al aplicãrii procedurilor privind infractiunile în legãturã cu sisteme si date informatice sau pentru a culege dovezile unei infractiuni în format electronic.

TITLUL 2

Principii referitoare la extrãdare

ARTICOLUL 24

Extrãdarea

1. a) Prezentul articol se va aplica extrãdãrii între pãrti pentru infractiunile stabilite în conformitate cu art. 2-11, cu conditia ca acestea sã poatã fi sanctionate, potrivit legislatiilor ambelor pãrti implicate, printr-o pedeapsã privativã de libertate, al cãrei maxim special este de cel putin un an, sau printr-o pedeapsã mai severã.

b) În cazul în care se va impune o pedeapsã minimã diferitã, în baza unui tratat de extrãdare aplicabil între douã sau mai multe pãrti, inclusiv Conventia europeanã de extrãdare (STE nr. 24), sau a unui acord care are la bazã legislatii uniforme sau reciproce, se va aplica pedeapsa minimã prevãzutã prin acest tratat ori aranjament.

2. Infractiunile descrise la paragraful 1 vor fi considerate incluse în categoria infractiunilor care pot atrage extrãdarea în orice tratat de extrãdare care existã între pãrti. Pãrtile se vor angaja sã includã astfel de infractiuni ca infractiuni care pot atrage extrãdarea în orice tratat de extrãdare care va fi încheiat între pãrti.

3. Dacã o parte care conditioneazã extrãdarea de existenta unui tratat primeste o cerere de extrãdare de la altã parte cu care nu a încheiat un tratat de extrãdare, aceasta va putea considera prezenta conventie drept bazã juridicã pentru extrãdarea cu privire la orice infractiune mentionatã la paragraful 1 al prezentului articol.

4. Pãrtile care nu conditioneazã extrãdarea de existenta unui tratat vor recunoaste infractiunile mentionate la paragraful 1 al prezentului articol ca infractiuni care pot atrage extrãdarea între acestea.

5. Extrãdarea va fi supusã conditiilor prevãzute de dreptul intern al pãrtii solicitate sau de tratatele de extrãdare în vigoare, inclusiv în ceea ce priveste motivele pentru care partea solicitatã poate refuza extrãdarea.

6. Dacã extrãdarea pentru o infractiune mentionatã la paragraful 1 al prezentului articol va fi refuzatã doar pe motivul cetãteniei persoanei sau pentru cã partea solicitatã considerã cã este competentã cu privire la aceastã infractiune, partea solicitatã va supune cauza, la cererea pãrtii solicitante, autoritãtilor sale competente, în scopul urmãririi, si va raporta în timp util, la încheierea cauzei, pãrtii solicitante. Autoritãtile în cauzã vor decide si vor desfãsura ancheta si procedura în acelasi mod ca pentru orice altã infractiune de naturã comparabilã, în conformitate cu legislatia acestei pãrti.

7. a) Fiecare parte va comunica secretarului general al Consiliului Europei, în momentul semnãrii ori depunerii instrumentului sãu de ratificare, de acceptare, de aprobare sau de aderare, numele si adresa fiecãrei autoritãti responsabile de trimiterea ori de primirea unei cereri de extrãdare sau de arestare provizorie, în absenta unui tratat.

b) Secretarul general al Consiliului Europei va realiza si va actualiza un registru al autoritãtilor astfel desemnate de cãtre pãrti. Fiecare parte va trebui sã se asigure de faptul cã datele care figureazã în registru sunt corecte în orice moment.

TITLUL 3

Principii generale referitoare la asistenta mutualã

ARTICOLUL 25

Principii generale referitoare la asistenta mutualã

1. Pãrtile îsi vor acorda asistentã mutualã într-o mãsurã cât mai largã posibil, în scopul investigãrilor sau al aplicãrii procedurilor privind infractiunile în legãturã cu sisteme si date informatice sau pentru a culege dovezile unei infractiuni în format electronic.

2. De asemenea, fiecare parte va adopta mãsurile legislative, precum si mãsurile care se dovedesc necesare pentru a-si îndeplini obligatiile stabilite în cuprinsul art. 27-35.

3. În caz de urgentã fiecare parte va putea formula o cerere de asistentã mutualã sau comunicãrile care se raporteazã acesteia prin mijloace rapide de comunicare, precum faxul sau posta electronicã, cu conditia ca aceste mijloace sã ofere conditii suficiente de securitate si de autentificare (inclusiv folosirea codãrii, atunci când este necesar), cu o confirmare oficialã ulterioarã dacã partea solicitatã va revendica acest lucru. Partea solicitatã va accepta cererea si va rãspunde prin oricare dintre mijloacele sale rapide de comunicare.

4. Cu exceptia unei dispozitii contrare expres prevãzute în prezentul capitol, asistenta mutualã va fi supusã conditiilor fixate de dreptul intern al pãrtii solicitate sau de tratatele de asistentã mutualã aplicabile, inclusiv în ceea ce priveste motivele pe baza cãrora partea solicitatã poate refuza cooperarea. Partea solicitatã nu îsi va exercita dreptul de a refuza asistenta mutualã privind infractiunile vizate la art. 2-11 doar din motivul cã cererea vizeazã o infractiune pe care aceasta o considerã de naturã fiscalã.

5. În cazul în care, în conformitate cu dispozitiile prezentului capitol, pãrtii solicitate îi este permis sã conditioneze asistenta mutualã de existenta dublei incriminãri, aceastã conditie va fi consideratã îndeplinitã dacã fapta care constituie infractiunea pentru care asistenta mutualã este solicitatã este calificatã drept infractiune de dreptul sãu intern, indiferent dacã dreptul intern include sau nu infractiunea în cadrul aceleiasi categorii de infractiuni ori dacã o defineste sau nu prin aceeasi terminologie ca dreptul pãrtii solicitante.

ARTICOLUL 26

Informarea spontanã

1. O parte va putea, în limitele dreptului sãu intern si în absenta unei cereri prealabile, sã comunice unei alte pãrti informatii obtinute în cadrul propriilor anchete, în cazul în care considerã cã acest lucru ar putea ajuta partea destinatarã la începerea sau finalizarea cu succes a anchetelor ori a procedurilor având ca obiect infractiuni stabilite în conformitate cu prezenta conventie sau în cazul în care aceste informatii ar putea conduce la o cerere de cooperare formulatã de aceastã parte în virtutea prezentului capitol.

2. Înainte de a comunica astfel de informatii, partea care le furnizeazã va putea solicita ca acestea sã rãmânã confidentiale sau sã nu fie utilizate decât în anumite conditii. Dacã partea destinatarã nu va putea îndeplini aceastã cerintã, va informa cealaltã parte, care va stabili în acest caz dacã informatiile în cauzã ar trebui totusi furnizate. Dacã partea destinatarã va accepta informatiile cu conditiile prescrise, partea destinatarã va fi legatã de acestea din urmã.

TITLUL 4

Procedurile referitoare la cererile de asistentã mutualã

în absenta acordurilor internationale aplicabile

ARTICOLUL 27

Procedurile referitoare la cererile de asistentã mutualã

în absenta acordurilor internationale aplicabile

1. În absenta unui tratat de asistentã mutualã ori a unui acord care are la bazã legislatii uniforme sau reciproce în vigoare între partea solicitantã si partea solicitatã, se vor aplica dispozitiile paragrafelor 2-9 din prezentul articol. Acestea nu se vor aplica atunci când existã un tratat, un acord sau o legislatie de acest tip, în afarã de cazul în care pãrtile implicate nu convin sã aplice în locul lor totul sau o parte din restul acestui articol.

2. a) Fiecare parte va desemna una sau mai multe autoritãti centrale însãrcinate sã trimitã cererile de asistentã mutualã sau sã rãspundã, sã le execute ori sã le transmitã autoritãtilor competente pentru executarea lor.

b) Autoritãtile centrale vor comunica direct una cu cealaltã.

c) Fiecare parte, în momentul semnãrii sau depunerii instrumentelor sale de ratificare, de acceptare, de aprobare sau de aderare, va comunica secretarului general al Consiliului Europei numele si adresele autoritãtilor desemnate în aplicarea prezentului paragraf.

d) Secretarul general al Consiliului Europei va stabili si va actualiza un registru al autoritãtilor centrale desemnate de cãtre pãrti. Fiecare parte va veghea în permanentã asupra exactitudinii datelor care figureazã în registru.

3. Cererile de asistentã mutualã adresate în baza prezentului articol vor fi executate în conformitate cu procedura mentionatã de partea solicitantã, cu exceptia cazului în care aceasta este incompatibilã cu legislatia pãrtii solicitate.

4. Pe lângã conditiile sau motivele de refuz prevãzute la art. 25 paragraful 4, asistenta mutualã va putea fi refuzatã de partea solicitatã, dacã:

a) cererea vizeazã o infractiune pe care partea solicitatã o considerã de naturã politicã ori legatã de o infractiune de naturã politicã; sau

b) partea solicitatã va considera cã faptul de a da curs cererii ar risca sã aducã atingere suveranitãtii, securitãtii, ordinii sale publice sau altor interese esentiale.

5. Partea solicitatã va putea suspenda executarea cererii dacã aceasta ar risca sã aducã prejudicii anchetelor sau procedurilor desfãsurate de autoritãtile sale.

6. Înainte de a refuza sau de a suspenda cooperarea, partea solicitatã va examina, ulterior consultãrii pãrtii solicitante, dacã poate da curs partial cererii ori cu rezerva conditiilor pe care le considerã necesare.

7. Partea solicitatã va informa rapid partea solicitantã asupra rãspunsului pe care intentioneazã sã îl dea cererii de asistentã mutualã.

Aceasta va trebui sã motiveze eventualul sãu refuz sau eventuala întârziere a cererii. De asemenea, partea solicitatã va informa partea solicitantã asupra oricãrui motiv care ar face imposibilã executarea cererii de asistentã mutualã sau care ar fi susceptibil de a o întârzia în mod semnificativ.

8. Partea solicitantã va putea cere ca partea solicitatã sã pãstreze confidentialitatea faptului cã a fost formulatã o cerere în baza prezentului capitol, precum si a obiectului acesteia, cu exceptia mãsurilor necesare executãrii cererii în cauzã. Dacã partea solicitatã nu va putea da curs acestei cereri de confidentialitate, aceasta va trebui sã informeze rapid partea solicitantã, care va trebui în acest caz sã determine dacã cererea trebuie totusi executatã.

9. a) În caz de urgentã, cererile de asistentã mutualã sau comunicãrile care se raporteazã acestora vor putea fi transmise direct de cãtre autoritãtile judiciare ale pãrtii solicitante autoritãtilor similare ale pãrtii solicitate. Într-un asemenea caz, o copie va fi adresatã simultan autoritãtilor centrale ale pãrtii solicitate prin intermediul autoritãtii centrale a pãrtii solicitante.

b) Orice cerere sau comunicare formulatã în baza prezentului paragraf va putea fi avansatã prin intermediul Organizatiei Internationale de Politie Criminalã (Interpol).

c) În cazul în care o cerere a fost formulatã în aplicarea subparagrafului a) al prezentului paragraf si în cazul în care autoritatea nu va fi competentã pentru a o analiza, aceasta o va transmite autoritãtii nationale competente si va informa direct partea solicitantã.

d) Cererile sau comunicãrile efectuate în aplicarea prezentului paragraf, care nu presupun mãsuri coercitive, vor putea fi direct transmise de cãtre autoritãtile competente ale pãrtii solicitante la autoritãtile competente ale pãrtii solicitate.

e) Fiecare parte îl va putea informa pe secretarul general al Consiliului Europei, în momentul semnãrii sau depunerii instrumentului sãu de ratificare, de acceptare, de aprobare sau de aderare, cã, pentru motive de eficientã, cererile formulate în baza acestui paragraf vor trebui adresate autoritãtilor sale centrale.

ARTICOLUL 28

Confidentialitatea si restrictia de utilizare

1. În absenta unui tratat de asistentã mutualã sau a unui aranjament care sã aibã la bazã legislatii uniforme ori reciproce în vigoare între partea solicitantã si partea solicitatã, se vor aplica dispozitiile prezentului articol. Acestea nu se vor aplica în cazul în care existã un tratat, un aranjament sau o legislatie de acest tip, cu exceptia cazului în care pãrtile implicate decid sã aplice în locul acestora totul sau o parte din acest articol.

2. Partea solicitatã va putea conditiona comunicarea de informatii sau de materiale, reprezentând rãspunsul la cerere, de:

a) pãstrarea confidentialitãtii acestora, în cazul în care cererea de asistentã mutualã nu ar putea fi respectatã în absenta acestei conditii; sau

b) neutilizarea acestora pentru alte anchete sau proceduri decât cele indicate în cerere.

3. Dacã partea solicitantã nu va putea îndeplini una dintre conditiile enuntate la paragraful 2, aceasta va informa rapid partea solicitatã, care va determina în acest caz dacã informatia trebuie totusi furnizatã. Dacã partea solicitantã va accepta aceastã conditie, aceasta va fi legatã de conditia mentionatã.

4. Orice parte care va furniza informatii sau materiale ce se supun uneia dintre conditiile enuntate la paragraful 2 va putea solicita celeilalte pãrti sã-i ofere explicatii în legãturã cu aceastã conditie privind utilizarea acestor informatii sau a acestui material.

SECTIUNEA a 2-a

Dispozitii speciale

TITLUL 1

Asistenta mutualã în materie de mãsuri provizorii

ARTICOLUL 29

Conservarea rapidã a datelor informatice stocate

1. O parte va putea solicita unei alte pãrti sã ordone sau sã impunã printr-un alt mijloc conservarea rapidã a datelor stocate prin intermediul unui sistem informatic care se gãseste pe teritoriul acestei alte pãrti si la adresa cãrora partea solicitantã are intentia de a formula o cerere de asistentã mutualã în vederea perchezitiei ori accesãrii printr-un mijloc similar, sechestrului sau obtinerii printr-un mijloc similar ori divulgãrii datelor în cauzã.

2. O cerere de conservare formulatã în aplicarea paragrafului 1 va trebui sã precizeze:

a) autoritatea care solicitã conservarea;

b) infractiunea care va face obiectul anchetei sau procedurilor penale, precum si o scurtã expunere a faptelor care au legãturã cu aceasta;

c) datele informatice stocate care vor trebui conservate si natura legãturii lor cu infractiunea;

d) toate informatiile disponibile care vor permite identificarea posesorului datelor informatice stocate sau locatia sistemului informatic;

e) necesitatea mãsurii conservãrii; si

f) faptul cã partea are intentia de a formula o cerere de asistentã mutualã în vederea perchezitiei ori accesãrii printr-un mijloc similar, sechestrului sau obtinerii printr-un mijloc similar, ori divulgãrii datelor informatice în cauzã.

3. Dupã primirea cererii unei alte pãrti, partea solicitatã va trebui sã ia toate mãsurile care se impun pentru a proceda fãrã întârziere la conservarea datelor mentionate, în conformitate cu dreptul sãu intern. Pentru a putea rãspunde unei astfel de solicitãri, dubla incriminare nu va fi solicitatã ca o conditie prealabilã a conservãrii.

4. O parte care va solicita dubla incriminare ca o conditie pentru a rãspunde unei cereri de asistentã mutualã în vederea perchezitiei ori accesãrii printr-un mijloc similar, sechestrului sau obtinerii printr-un mijloc similar ori divulgãrii datelor stocate, va putea, pentru alte infractiuni decât cele stabilite în conformitate cu art. 2-11 sã-si rezerve dreptul de a refuza cererea de conservare în baza prezentului articol, în cazul în care aceasta va avea motive de a considera cã, în momentul divulgãrii, conditia dublei incriminãri nu va putea fi îndeplinitã.

5. Pe de altã parte, o cerere de conservare va putea fi refuzatã doar dacã:

a) cererea vizeazã o infractiune pe care partea solicitatã o considerã ca fiind de naturã politicã ori legatã de o infractiune politicã; sau

b) partea solicitatã considerã cã faptul de a da curs cererii ar risca de a aduce atingere suveranitãtii sale, securitãtii, ordinii publice sau altor interese esentiale.

6. În cazul în care partea solicitatã va considera cã simpla conservare nu va fi suficientã pentru garantarea disponibilitãtii viitoare a datelor, va compromite confidentialitatea anchetei pãrtii solicitante sau o va afecta într-un alt mod, aceasta va informa rapid partea solicitantã, care va decide în acel caz dacã cererea va trebui totusi executatã.

7. Orice conservare efectuatã ca rãspuns la o cerere mentionatã la paragraful 1 va fi valabilã pentru o perioadã de cel putin 60 de zile, în scopul de a permite pãrtii solicitante de a formula o cerere în vederea perchezitiei ori accesãrii printr-un mijloc similar, sechestrului sau obtinerii printr-un mijloc similar ori divulgãrii datelor. Dupã primirea unei astfel de cereri, datele vor trebui în continuare conservate în asteptarea adoptãrii unei decizii referitoare la cerere.

ARTICOLUL 30

Dezvãluirea rapidã a datelor conservate

1. În cazul în care, în timpul executãrii unei cereri de conservare a datelor referitoare la trafic în legãturã cu o comunicare specificã formulatã în aplicarea art. 29, partea solicitatã va descoperi cã un furnizor de servicii a participat într-un alt stat la transmiterea acestei comunicãri, aceasta va dezvãlui rapid pãrtii solicitante o cantitate suficientã de date referitoare la trafic, pentru identificarea acestui furnizor de servicii si a canalului prin care comunicarea a fost transmisã.

2. Dezvãluirea datelor referitoare la trafic în aplicarea paragrafului 1 va putea fi refuzatã doar dacã:

a) cererea vizeazã o infractiune pe care partea solicitatã o considerã de naturã politicã ori legatã de o infractiune de naturã politicã; sau

b) partea solicitatã considerã cã faptul de a da curs cererii ar risca sã aducã atingere suveranitãtii sale, securitãtii, ordinii publice sau altor interese esentiale.

TITLUL 2

Asistenta mutualã privind prerogativele de investigare

ARTICOLUL 31

Asistenta mutualã privind accesarea datelor stocate

1. O parte va putea solicita unei alte pãrti sã perchezitioneze sau sã acceseze într-un mod similar, sã sechestreze sau sã obtinã într-un mod similar, sã dezvãluie date stocate prin intermediul unui sistem informatic care se gãseste pe teritoriul acestei alte pãrti, inclusiv date conservate în conformitate cu art. 29.

2. Partea solicitatã va rãspunde cererii cu aplicarea instrumentelor internationale, a aranjamentelor si a legislatiilor mentionate la art. 23 si conformându-se dispozitiilor relevante ale prezentului capitol.

3. Cererea va trebui satisfãcutã cât mai repede posibil, dacã:

a) existã motive de a considera cã datele concludente sunt expuse în mod special riscurilor de pierdere ori de modificare; sau

b) instrumentele, aranjamentele si legislatiile vizate la paragraful 2 prevãd o cooperare rapidã.

ARTICOLUL 32

Accesarea transfrontalierã a datelor stocate, cu consimtãmânt

sau în cazul în care acestea sunt accesibile publicului

O parte va putea, fãrã autorizatia unei alte pãrti:

a) sã acceseze date informatice stocate accesibile publicului (sursã deschisã), oricare ar fi localizarea geograficã a acestor date; sau

b) sã acceseze ori sã primeascã prin intermediul unui sistem informatic situat pe teritoriul sãu date informatice stocate situate într-un alt stat, dacã partea va obtine consimtãmântul persoanei legal autorizate sã-i dezvãluie aceste date prin intermediul acestui sistem informatic.

ARTICOLUL 33

Asistenta mutualã pentru strângerea în timp real

a datelor referitoare la trafic

1. Pãrtile îsi vor acorda asistentã mutualã pentru strângerea în timp real a datelor referitoare la trafic, asociate comunicãrilor mentionate pe teritoriul acestora, transmise prin intermediul unui sistem informatic. Cu rezerva dispozitiilor paragrafului 2, asistenta mutualã este guvernatã de conditiile si procedurile prevãzute în dreptul intern.

2. Fiecare parte va acorda aceastã asistentã mutualã cel putin cu privire la infractiunile pentru care strângerea în timp real a datelor privitoare la trafic ar fi disponibilã într-o cauzã internã echivalentã.

ARTICOLUL 34

Asistenta mutualã în domeniul interceptãrii datelor

referitoare la continut

Pãrtile îsi vor acorda asistentã mutualã, în mãsura permisã de tratatele si legislatia internã aplicabile, pentru strângerea sau înregistrarea în timp real a datelor referitoare la continutul comunicatiilor specifice, transmise prin intermediul unui sistem informatic.

TITLUL 3

Reteaua 24/7

ARTICOLUL 35

Reteaua 24/7

1. Fiecare parte va desemna un punct de contact disponibil 24 de ore din 24, 7 zile din 7, în scopul asigurãrii unei asistente imediate pentru investigatiile referitoare la infractiunile privind sisteme sau date informatice, sau pentru a strânge dovezile unei infractiuni în format electronic. Aceastã asistentã va cuprinde facilitarea sau, dacã dreptul si practica internã o permit, aplicarea directã a urmãtoarelor mãsuri:

a) asistenta tehnicã;

b) conservarea datelor, în conformitate cu art. 29 si 30;

c) strângerea dovezilor, furnizarea de informatii cu caracter juridic si localizarea suspectilor.

2. a) Punctul de contact al unei pãrti va avea mijloacele de a coresponda cu punctul de contact al unei alte pãrti potrivit unei proceduri accelerate.

b) Dacã punctul de contact desemnat de cãtre o parte nu va depinde de autoritatea sau de autoritãtile acestei pãrti responsabile de asistenta mutualã internationalã sau de extrãdare, punctul de contact va veghea sã poatã actiona în coordonare cu aceastã sau aceste autoritãti, potrivit unei proceduri accelerate.

3. Fiecare parte va întreprinde mãsurile necesare pentru a dispune de un personal specializat si echipat corespunzãtor pentru facilitarea functionãrii retelei.

CAPITOLUL IV

Clauze finale

ARTICOLUL 36

Semnarea si intrarea în vigoare

1. Prezenta conventie va fi deschisã spre semnare statelor membre ale Consiliului Europei si statelor membre care au participat la elaborarea sa.

2. Prezenta conventie va fi supusã ratificãrii, acceptãrii sau aprobãrii. Instrumentele de ratificare, de acceptare sau de aprobare vor fi depuse la secretarul general al Consiliului Europei.

3. Prezenta conventie va intra în vigoare în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni dupã data la care 5 state, cuprinzând cel putin 3 state membre ale Consiliului Europei, îsi vor fi exprimat consimtãmântul de a fi legate prin conventie, în conformitate cu dispozitiile paragrafelor 1 si 2.

4. Pentru oricare stat semnatar care îsi va exprima ulterior consimtãmântul de a fi legat prin prezenta conventie, aceasta va intra în vigoare în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni dupã data exprimãrii consimtãmântului sãu de a fi legat prin prezenta conventie, în conformitate cu dispozitiile paragrafelor 1 si 2.

ARTICOLUL 37

Aderarea la conventie

1. Dupã intrarea în vigoare a prezentei conventii, Comitetul de Ministri al Consiliului Europei, dupã consultarea statelor contractante la conventie si dupã obtinerea asentimentului unanim, vor putea invita orice stat nemembru al Consiliului Europei, care nu a participat la elaborarea sa, sã adere la prezenta conventie. Decizia va fi luatã cu majoritatea prevãzutã la art. 20 d) din Statutul Consiliului Europei si cu unanimitatea reprezentantilor statelor contractante care au dreptul sã facã parte din Comitetul de Ministri.

2. Pentru orice stat care a aderat la prezenta conventie, în conformitate cu paragraful 1 sus-mentionat, conventia va intra în vigoare în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni dupã data depunerii instrumentului de aderare la secretarul general al Consiliului Europei.

ARTICOLUL 38

Aplicarea teritorialã

1. În momentul semnãrii sau în momentul depunerii instrumentului sãu de ratificare, de acceptare, de aprobare sau de aderare, oricare stat va putea desemna teritoriul sau teritoriile cãrora li se va aplica prezenta conventie.

2. În orice moment urmãtor, prin declaratie adresatã secretarului general al Consiliului Europei, oricare stat va putea lãrgi aplicarea prezentei la conventii la oricare alt teritoriu desemnat în declaratie. Conventia va intra în vigoare cu privire la acest teritoriu în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni de la data primirii declaratiei de cãtre secretarul general.

3. Orice declaratie formulatã cu aplicarea celor douã paragrafe precedente va putea fi retrasã, cu privire la orice teritoriu desemnat în aceastã declaratie, prin notificare adresatã secretarului general al Consiliului Europei. Retragerea va intra în vigoare în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni dupã data primirii notificãrii mentionate de cãtre Secretarul general.

ARTICOLUL 39

Efectele conventiei

1. Scopul prezentei conventii este de a completa tratatele sau acordurile multilaterale ori bilaterale aplicabile, existente între pãrti, inclusiv dispozitiile:

– Conventiei europene de extrãdare, deschisã spre semnare la 13 decembrie 1957 la Paris (STE nr. 24);

– Conventiei europene de asistentã judiciarã în materie penalã, deschisã spre semnare la 20 aprilie 1959 la Strasbourg (STE nr. 30);

– Protocolului aditional la Conventia europeanã de asistentã judiciarã în materie penalã, deschis spre semnare la 17 martie 1978 la Strasbourg (STE nr. 99).

2. Dacã douã sau mai multe pãrti au încheiat deja un acord ori un tratat referitor la domeniile cuprinse în prezenta conventie sau dacã si-au stabilit în alt mod relatiile privind aceste subiecte ori dacã o vor face în viitor, acestea vor avea, de asemenea, dreptul de a aplica acordul sau tratatul mentionat ori de a-si stabili relatiile în consecintã, în locul prezentei conventii. Totusi, în cazul în care pãrtile îsi vor stabili relatiile privind domeniile care fac obiectul prezentei conventii într-un mod diferit decât cel prevãzut, acestea o vor face într-un mod care sã nu fie incompatibil cu obiectivele si principiile conventiei.

3. Nici o prevedere a prezentei conventii nu va afecta alte drepturi, restrictii, obligatii si responsabilitãti ale unei pãrti.

ARTICOLUL 40

Declaratii

Prin declaratie scrisã adresatã secretarului general al Consiliului Europei în momentul semnãrii sau depunerii instrumentului sãu de ratificare, de acceptare, de aprobare sau de aderare, orice stat va putea sã declare cã se foloseste de dreptul de a solicita unul sau mai multe elemente suplimentare, precum cele prevãzute la art. 2, 3, art. 6 paragraful 1 subparagraful b), art. 7, art. 9 paragraful 3 si art. 27 paragraful 9 subparagraful e).

ARTICOLUL 41

Clauza federalã

1. Un stat federal îsi va putea rezerva dreptul de a onora obligatiile cuprinse în cap. II în mãsura în care acestea vor fi compatibile cu principiile fundamentale care guverneazã relatiile dintre guvernul sãu central si statele constitutive sau alte entitãti teritoriale analoage, cu conditia ca acesta sã fie în mãsurã de a coopera în baza cap. III.

2. Atunci când acesta va formula o rezervã prevãzutã la paragraful 1, un stat federal nu se va putea folosi de termenii unei astfel de rezerve pentru a elimina sau a diminua substantial obligatiile sale în baza cap. II. În orice caz, acesta va folosi mijloace lãrgite si efective care vor permite aplicarea mãsurilor prevãzute în capitolul mentionat.

3. În ceea ce priveste dispozitiile acestei conventii, a cãror aplicare tine de competenta legislativã a fiecãrui stat constitutiv sau a altor entitãti teritoriale analoage care, în baza sistemului constitutional al federatiei, nu sunt obligate sã ia mãsuri legislative, guvernul federal va aduce la cunostintã autoritãtilor competente ale statelor constitutive dispozitiile mentionate, împreunã cu avizul sãu favorabil, încurajându-le sã adopte mãsurile potrivite pentru aplicarea lor.

ARTICOLUL 42

Rezervele

Prin notificare scrisã adresatã secretarului general al Consiliului Europei, în momentul semnãrii sau depunerii instrumentului sãu de ratificare, de acceptare, de aprobare sau de aderare, orice stat va putea declara cã se foloseste de rezerva sau rezervele prevãzute la art. 4 paragraful 2, art. 6 paragraful 3, art. 9 paragraful 4, art. 10 paragraful 3, art. 11 paragraful 3, art. 14 paragraful 3, art. 22 paragraful 2, art. 29 paragraful 4 si la art. 41 paragraful 1. Nici o altã rezervã nu va putea fi formulatã.

ARTICOLUL 43

Statutul si retragerea rezervelor

1. O parte care a formulat o rezervã în conformitate cu art. 42 o va putea retrage în totalitate sau în parte prin notificare adresatã secretarului general al Consiliului Europei. Aceastã retragere va intra în vigoare la data primirii de cãtre secretarul general a notificãrii mentionate. Dacã notificarea va indica faptul cã retragerea unei rezerve trebuie sã intre în vigoare la o datã precisã si dacã aceastã datã va fi ulterioarã celei la care secretarul general va primi notificarea, retragerea va intra în vigoare la aceastã datã ulterioarã.

2. O parte care a formulat o rezervã, precum cele mentionate la art. 42, va retrage aceastã rezervã, în totalitate sau în parte, de îndatã ce împrejurãrile o permit.

3. Secretarul general al Consiliului Europei va putea solicita periodic pãrtilor care au formulat una sau mai multe rezerve dintre cele mentionate la art. 42 informatii cu privire la aspectele retragerii lor.

ARTICOLUL 44

Amendamente

1. La prezenta conventie vor putea fi propuse amendamente de cãtre fiecare parte, iar acestea vor fi comunicate de cãtre secretarul general al Consiliului Europei statelor membre ale Consiliului Europei, statelor nemembre care au participat la elaborarea prezentei conventii, precum si oricãrui stat care a aderat sau care a fost invitat sã adere, în conformitate cu dispozitiile art. 37.

2. Orice amendament propus de cãtre o parte va fi comunicat Comitetului European pentru Probleme Criminale (CDPC), care va prezenta avizul sãu Comitetului de Ministri cu privire la amendamentul mentionat.

3. Comitetul de Ministri va examina amendamentul propus si avizul prezentat de cãtre CDPC si, dupã consultarea statelor nemembre care sunt pãrti la prezenta conventie, va putea adopta amendamentul.

4. Textul oricãrui amendament adoptat de cãtre Comitetul de Ministri în conformitate cu paragraful 3 al prezentului articol va fi comunicat pãrtilor pentru acceptare.

5. Orice amendament adoptat în conformitate cu paragraful 3 al prezentului articol va intra în vigoare în a treizecea zi dupã ce toate pãrtile l-au informat pe secretarul general cu privire la acceptarea lor.

ARTICOLUL 45

Rezolvarea dezacordurilor

1. CDPC va fi informat permanent cu privire la interpretarea si aplicarea prezentei conventii.

2. În cazul dezacordului între pãrti cu privire la interpretarea si aplicarea prezentei conventii, pãrtile se vor strãdui sã ajungã la o rezolvare a acestuia prin negociere sau prin orice alt mijloc pasnic pe care îl vor alege, inclusiv prin prezentarea dezacordului CDPC, unui tribunal arbitrar care va lua decizii ce vor lega pãrtile sau Curtii Internationale de Justitie, potrivit unui acord între pãrtile implicate.

ARTICOLUL 46

Reuniunea pãrtilor

1. Pãrtile se vor reuni periodic, dacã va fi nevoie, în vederea facilitãrii:

a) utilizãrii si aplicãrii efective a prezentei conventii, inclusiv identificãrii oricãrei probleme în domeniu, precum si efectelor oricãrei declaratii sau rezerve fãcute în conformitate cu prezenta conventie;

b) schimbului de informatii cu privire la noutãtile juridice, politice sau tehnice importante în domeniul criminalitãtii informatice si strângerii dovezilor în formã electronicã;

c) examinãrii eventualitãtii de a completa sau de a amenda conventia.

2. CDPC va fi tinut periodic la curent cu privire la rezultatul reuniunilor internationale mentionate la paragraful 1.

3. CDPC va facilita, dacã va fi nevoie, întâlnirile mentionate la paragraful 1 si va adopta mãsurile necesare pentru a ajuta pãrtile în efortul lor care vizeazã completarea sau amendarea conventiei. La expirarea unui termen de 3 ani începând de la data intrãrii în vigoare a prezentei conventii, cel mai târziu, CDPC va proceda, în cooperare cu pãrtile, la reexaminarea tuturor dispozitiilor conventiei si va propune, dacã este cazul, amendamentele potrivite.

4. Cu exceptia cazului în care Consiliul Europei le va suporta, cheltuielile ocazionate de aplicarea dispozitiilor paragrafului 1 vor fi suportate de cãtre pãrti în maniera pe care acestea o vor alege.

5. Pãrtile vor fi asistate în exercitarea functiilor care decurg din prezentul articol de cãtre Secretariatul Consiliului Europei.

ARTICOLUL 47

Denuntarea

1. Orice parte va putea, în orice moment, sã denunte prezenta conventie printr-o notificare adresatã secretarului general al Consiliului Europei.

2. Denuntarea va intra în vigoare în prima zi a lunii care urmeazã expirãrii unei perioade de 3 luni dupã data primirii notificãrii de cãtre secretarul general.

ARTICOLUL 48

Notificarea

Secretarul general al Consiliului Europei va notifica statelor membre ale Consiliului Europei, statelor nemembre care au participat la elaborarea prezentei conventii, precum si oricãrui stat care a aderat sau care a fost invitat sã adere, cu privire la:

a) orice semnare;

b) depunerea oricãrui instrument de ratificare, de acceptare, de aprobare sau de aderare;

c) orice datã de intrare în vigoare a prezentei conventii, în conformitate cu art. 36 si 37;

d) orice declaratie fãcutã în aplicarea art. 40 sau orice rezervã fãcutã în aplicarea art. 42;

e) orice alt act, notificare sau comunicare ce are legãturã cu prezenta conventie.

În acest sens, subsemnatii, autorizati pe deplin în acest scop, au semnat prezenta conventie.

Adoptatã la Budapesta la 23 noiembrie 2001, în limbile francezã si englezã, ambele texte fiind egal autentice, într-un singur exemplar care va fi depus în Arhivele Consiliului Europei. Secretarul general al Consiliului Europei va transmite fiecãruia dintre statele membre ale Consiliului Europei, statelor nemembre care au participat la elaborarea conventiei, precum si oricãrui stat invitat sã adere o copie certificatã conformã cu originalul.

Similar Posts

  • Inceputurile Presei Culturale

    Istoria presei în România prezintă un tablou particular, cu o extensie temporală mult mai redusă, ceea ce este perfect explicabil prin condițiile istorice în care a avut loc întreaga dezvoltare a societății românești. Una dintre condițiile esențiale pentru apariția presei, cunoașterea tiparului, ne conduce către secolul al XVI-lea. Tiparul devine o realitate la noi o…

  • Comunicarea LA Copilul CU Autism

    COMUNICAREA LA COPILUL CU AUTISM CUPRINS ARGUMENT Capitolul I. Aspecte psihopedagogice în procesul didactic și terapeutic – recuperator desfășurat cu elevii cu autism I.1. Specificul psihopedagogic al copilului de vârstă preșcolară și școlară cu autism I.2. Evoluția limbajului la copilul autist I.3. Dezvoltarea, învățarea și comportamentul adaptativ la elevul cu autism I.4. Integrarea și normalizarea…

  • Dеlimitɑrе Сonсерtuɑla

    ϹUΡRIΝS b#%l!^+a? Ϲɑр. I Dеlimitɑrе сonсерtuɑlă I.1 ϹUΡLUL Înсеrсɑrеɑ dе ɑ dеfini сuрlul nu еstе toсmɑi ușoɑră. Sunt imрliсɑtе ɑtât dе multе trăiri, gânduri, vɑlori, înсât ɑрroɑре fiесɑrе ɑr рutеɑ găsi o рroрriе dеfinițiе ɑ сееɑ се însеɑmnă ɑ formɑ un сuрlu еrotiс. Еstе сunosсut fɑрtul сă un сuрlu еrotiс рrеsuрunе două реrsoɑnе, dе rеgulă…

  • Esecul Comunicarii

    Introducere Motivul pentru care am ales această temă este curiozitatea academică de a cerceta și de a face documentări privind comunicarea în ansamblul ei, explorând în detaliu contribuțiile lui R.Berger în acest domeniu. Am vrut să cunosc aspectele acestei ramuri a comunicării și din punct de vedere al cunoașterii științifice, nu doar din cel al…