Elemente Metodologice de Investigare a Infractiunilor din Domeniul Criminalitatii Informatice

Elemente metodologice de investigare a infracțiunilor din domeniul criminalității informatice

CAPITOLUL I – ASPECTE ȘI NOȚIUNI PRIVIND CRIMINALITATEA INFORMATICĂ

1.1. Aspecte și noțiuni introductive

1.2. Definirea fenomenului de criminalitate informatică

1.3. Clasificarea infracțiunilor informatice

1.4. Analiza juridică a infracțiunilor informatice

CAPITOLUL II – ASPECTE PRIVIND REGLEMENTAREA JURIDICĂ NAȚIONALĂ ȘI EUROPEANĂ A CRIMINALITĂȚII INFORMATICE

2.1. Organizații și instituții internaționale implicate în combaterea fenomenului criminalității informatice

2.2. Reglementarea infracțiunilor informatice în România. Infracțiunile informatice din Noul Cod Penal

2.3. Reglementarea infracțiunilor informatice în UE

CAPITOLUL III – ELEMENTE METODOLOGICE DE INVESTIGARE CRIMINALISTICĂ A INFRACȚIUNILOR DIN DOMENIUL CRIMINALITĂȚII INFORMATICE

3.1. Modalități specifice de producere a infracțiunilor informatice

3.2. Aspecte privind investigarea criminalistică a infracțiunilor

3.3. Elemente metodologice de investigare a infracțiunilor din domeniul criminalității informatice

3.3.1. Percheziția și cercetarea la fața locului în cazul infracțiunilor informatice

3.3.2. Investigarea infracțiunilor produse prin intermediul traficului de rețea și a internetului

CAPITOLUL IV – URMĂRIREA PENALĂ ÎN CAZUL INFRACȚIUNILOR INFORMATICE

4.1. Urmărirea penală. Aspecte introductive

4.2. Urmărirea penală în cazul infracțiunilor informatice

4.3. Cazuri diverse de infracțiuni informatice

CONCLUZII

BIBLIOGRAFIE

CAPITOLUL I – ASPECTE ȘI NOȚIUNI PRIVIND CRIMINALITATEA INFORMATICĂ

Aspecte și noțiuni introductive

Între lumea ființelor vii și lumea mecanismelor a fost creată o punte care se numește informație; informațiile sunt date care au fost organizate sau structurate într-un anumit fel, plasate într-un context și având un înțeles.

Evoluția societății informaționale din ultimele decenii a dus la schimbul intens de informații ca esență a comunicării, realizată printr-un sistem de semnale între sisteme informatice a căror funcție de bază este de a stabili comunicarea în vederea unei cooperări. Acest sistem de semnale purtătoare de informație, semnale discrete digitale, implică o serie de modificări prin intermediul sistemelor informatice în vederea transmiterii urmând ca la recepție tot prin intermediul sistemelor informatice să fie refăcute spre a putea fi “înțelese” de o ființă umană receptoare.

Apariția și extinderea sistemelor informatice capabile să prelucreze date și să folosească programe (seturi de instrucțiuni) stocate în memorie pentru a rezolva probleme, prin acceptarea de date, executarea operațiilor asupra datelor și furnizarea rezultatului acestor operații, dezvoltarea tehnologică și utilizarea pe scară largă a acestor sisteme informatice, a adus după sine și o serie de riscuri. Dependența din ce în ce mai accentuată a agenților economici, a instituțiilor publice și chiar a utilizatorilor individuali de sistemele informatice prin care își gestionează în mare măsură resursele, face ca aceștia să fie tot mai vulnerabili la manifestările fenomenului de criminalitate informatică.

Această dezvoltare fără precedent a tehnologiei informației a culminat cu cel mai mare eveniment tehnologic și social al secolului al XX-lea și anume INTERNETUL. Schimbul de informații în internet se bazează pe protocoale care sunt respectate de orice rețea sau dispozitive conectate la internet. De aici a apărut preocuparea securității informațiilor care se deplasează în internet, atacurile la rețelele conectate la internet constituind o vulnerabilitate, cadru favorabil pentru activitățile criminale, determinând apariția unei noi forme de manifestare a criminalității, criminalitatea informatică.

Civilizația informației, având ca politică globalizarea informațiilor și afacerilor, acceptarea intruziunilor economice și culturale, într-o sfidare a naționalismului și a granițelor, a dus la așa-numita „nouă ordine informatică” și la „războiul informatic” (infowar), acesta înglobând strategiile războiului electronic, ofensiv și defensiv, războiul economic și tehnicile războiului psihologic, inclusiv arta informării și dezinformării.

Pericolul cel mai mare al acestor infracțiuni îl constituie caracterul lor transfrontalier. Accesul neautorizat, indiferent de motivația autorului – de exemplu plăcerea de a se infiltra, dorința de a ameliora protecția datelor sau de a sfida sistemul de securitate – este periculos pentru că poate conduce la erori, eșecuri, blocaje sau chiar la opriri anormale ale sistemului informatic. Din cauza neglijenței sau a insuficienței nivelului de securitate pot fi distruse datele, pătrunderile fiind apoi utilizate pentru comiterea de fraude financiare sau pentru modificarea unor date înregistrate. Pe de altă parte, orice sistem informatic, oricât de sofisticate ar fi măsurile de securitate, este supus riscului unui acces neautorizat, așa cum s-a dovedit în practică.

Complexitatea și tehnicitatea domeniului, dar și problemele tactico-criminalistice specifice au făcut ca evoluția fenomenului infracțional să nu aibă un corespondent proporțional în activitatea de prevenire, descoperire și tragere la răspundere a infractorilor, aceasta din urmă fiind de multe ori devansată de perspicacitatea autorilor și tehnologiile din ce în ce mai avansate, de care aceștia dispun.

Locul infracțiunilor informatice în peisajul juridic penal a devenit în scurt timp la fel de important ca acela al infracțiunilor clasice deosebit de grave, gravitatea acestora fiind accentuat de ușurința comiterii și camuflării lor, de caracterul preponderent transfrontalier datorat mediului Internet și potențialul devastator al efectelor acestor acțiuni.

Investigarea infracțiunilor informatice se referă atât la o latură juridică caracterizată de legislația în vigoare privind criminalitatea informatică, cât și la o latură tehnico-științifică determinată de metodologii și tehnici de investigare utilizate în vederea obținerii probelor digitale.

În această lucrare sub titlul „Elemente metodologice de investigare a infracțiunilor din domeniul criminalității informatice” voi pleca de la prezentarea fenomenului de criminalitate informatică și de la analiza principalelor reglementări din acest domeniu, organizațiile internaționale și regionale implicate în studiul fenomenului de criminalitate informatică, prezentarea și clasificarea infracțiunilor informatice, rolul computerului în comiterea infracțiunilor, analiza juridică generală a infracțiunilor informatice, urmând ca în partea finală să prezint metodologii și tehnici de investigare a infracțiunilor informatice și aspectele de urmărire penală.

Investigarea infracțiunilor informatice cuprinde atât o latură juridică caracterizată de legislația în vigoare privind criminalitatea informatică, cât și o latură tehnico-științifică determinată de metodologii și tehnici de investigare utilizate în vederea obținerii probelor digitale necesară incriminării faptelor de natură penală. Probele digitale sunt utilizate în procesul penal în aceleași scopuri ca și probele fizice, dar diferența majoră între cele două tipuri de probe este determinată de faptul că probele digitale reprezintă o valoare și în cele mai dese cazuri nu sunt obiecte tangibile.

Termenii și expresiile din cadrul lucrării, așa cum precizează și Legea penală specială 161/2003, din punct de vedere juridic, conform art. 35, sensul noțiunilor de au următorul înțeles:

sistem informatic = orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic;

prelucrare automată a datelor = procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic;

program informatic = un ansamblu de instrucțiuni care pot fi executate de un sistem informatic în vederea obținerii unui rezultat determinat;

date informatice = orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include și orice program informatic care poate determina realizarea unei funcții de către un sistem informatic;

furnizor de servicii:

a) orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice,

b) orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice pentru persoanele prevăzute la pct. 1 și pentru utilizatorii serviciilor oferite de acestea;

date referitoare la traficul informațional = orice date informatice referitoare la o comunicare realizată printr-un sistem informatic și produse de acesta, care reprezintă o parte din lanțul de comunicare, indicând originea, destinația, ruta, ora, data, mărimea, volumul și durata comunicării, precum și tipul serviciului utilizat pentru comunicare;

date referitoare la utilizatori = orice informație care poate duce la identificarea unui utilizator, incluzând tipul de comunicație și serviciul folosit, adresa poștală, adresa geografică, numere de telefon sau alte numere de acces și modalitatea de plată a serviciului respectiv, precum și orice alte date care pot conduce la identificarea utilizatorului;

măsuri de securitate = folosirea unor proceduri, dispozitive sau programe informatice specializate, cu ajutorul cărora accesul la un sistem informatic este restricționat sau interzis pentru anumite categorii de utilizatori;

Am optat pentru această temă deoarece lucrez în domeniul securității informatice, domeniu care, datorită dezvoltării continue a tehnologiei informației și comunicațiilor, duce și la creșterea fenomenului de criminalitate informatică, fapt care impune și o pregătire continuă în domeniu, pentru a avea o abordare corectă și legală a securității informatice din punct de vedere al manifestării fenomenului de criminalitate informatică.

Definirea fenomenului de criminalitate informatică

În decursul timpului s-au încercat multe definiții ale termenului de criminalitate informatică.

Legislația statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate a tehnologiei informatice, iar cooperarea internațională este pusă în fața unei provocări continue produsă de creșterea criminalității informatice transnaționale. Din ce în ce mai multe state au procedat la armonizarea propriilor legislații în vederea combaterii fenomenului în discuție, însă rezultatele sunt doar mulțumitoare și nu se va putea vorbi de o eradicare a fenomenului.

Problemele ridicate în cadrul reuniunilor internaționale privind combaterea criminalității informatice sunt următoarele:

lipsa unui consens global privind definiția “criminalității informatice”;

lipsa unui consens global privind motivația realizării acestor fapte;

lipsa expertizelor din partea persoanelor autorizate aparținând unor instituții cu atribuții de control în domeniu;

inexistența unor norme legale adecvate privind accesul și investigația sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate;

lipsa armonizării legislative privind investigațiile în domeniu;

caracterul transnațional al acestui tip de infracțiune;

existența unui număr redus de tratate internaționale privind extrădarea și asistența mutuală în domeniu.

În studiile elaborate pe plan internațional (a se vedea și Raportul Comitetului European pentru Probleme Criminale) se folosește expresia ”criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată. De asemenea, și grupul de experți reuniți în cadrul OCDE a adoptat o definiție de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privește un tratament automat de date și/sau o transmitere de date”. Se poate observa că acești experți nu au considerat utilo eradicare a fenomenului.

Problemele ridicate în cadrul reuniunilor internaționale privind combaterea criminalității informatice sunt următoarele:

lipsa unui consens global privind definiția “criminalității informatice”;

lipsa unui consens global privind motivația realizării acestor fapte;

lipsa expertizelor din partea persoanelor autorizate aparținând unor instituții cu atribuții de control în domeniu;

inexistența unor norme legale adecvate privind accesul și investigația sistemelor informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date computerizate;

lipsa armonizării legislative privind investigațiile în domeniu;

caracterul transnațional al acestui tip de infracțiune;

existența unui număr redus de tratate internaționale privind extrădarea și asistența mutuală în domeniu.

În studiile elaborate pe plan internațional (a se vedea și Raportul Comitetului European pentru Probleme Criminale) se folosește expresia ”criminalitate legată de calculator” (engl. computer-related crime) sau „criminalitate informatică”, care nu este însă general recunoscută sau acceptată. De asemenea, și grupul de experți reuniți în cadrul OCDE a adoptat o definiție de lucru sub forma: „abuzul informatic este orice comportament ilegal sau contrar eticii sau neautorizat care privește un tratament automat de date și/sau o transmitere de date”. Se poate observa că acești experți nu au considerat utilă definirea explicită a expresiei „criminalitate informatică”, dar au reținut o clasificare funcțională, ca bază de studiu.

O definiție cuprinzătoare și inteligibilă este prezentată în “Ghidul introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică”, prin care infracțiunea informatică este orice infracțiune în care un calculator sau o rețea de calculatoare este obiectul, instrumentul sau mediul de înfăptuire a unei infracțiuni.

Clasificarea infracțiunilor informatice

Pentru a preveni și combate criminalitatea informatică, cu asigurarea respectării drepturilor omului și protecției datelor personale, statele membre ale Consiliului Europei, împreună cu Statele Unite, Canada, Japonia și Africa de Sud cu statut de observatori, au conceput și apoi au semnat (mai puțin SUA) în data de 23-XI-2001, "Convenția asupra criminalității cibernetice" iar în data de 28 ianuarie 2003, a fost remis spre ratificare statelor membre ale Consiliului Europei, "Protocolul Adițional pentru Convenția asupra criminalității cibernetice", privind incriminarea actelor de natură rasială și xenofobă comise prin intermediul sistemelor informatice care a fost semnat de țara noastră la 9 octombrie 2003.

Prin aceste acte a fost stabilită baza juridică penală necesară anchetării, sancționării și cooperării internaționale în problematica infracțiunilor informatice.

Infracțiunile informatice cuprind pe lângă actele infracționale clasice (fraudă, contrafaceri, prostituție, înșelăciune) și fapte proprii domeniului cibernetic (pirateria software, furtul de carduri – falsificarea instrumentelor de plată electronică, virusarea rețelelor, terorismul electronic, hărțuirea prin e-mail).

Convenția privind criminalitatea informatică adoptată în cadrul Consiliului Europei cuprinde categorii de infracțiuni informatice grupate în patru mari titluri:

I. Infracțiuni împotriva confidențialității, integrității și disponibilității datelor și sistemelor informatice (accesarea și interceptarea ilegală, afectarea integrității datelor și a sistemului, abuzurile asupra dispozitivelor);

II. Infracțiuni informatice – falsificarea și frauda informatice;

III. Infracțiuni referitoare la conținut – pornografia infantilă;

IV. Infracțiuni referitoare la atingerile aduse proprietății intelectuale și drepturilor conexe.

Infracțiunile informatice ar putea fi clasificate, potrivit recomandărilor Consiliului Europei (lista minimală), în opt categorii:

1) frauda informatică – constând în orice ingerință într-un sistem informatic care îi influențează rezultatul, cauzând prin aceasta un prejudiciu, cu intenția de a obține un avantaj material pentru sine sau pentru altul;

2) falsul informatic;

3) fapte care prejudiciază datele sau programele pentru calculator;

4) sabotajul informatic;

5) accesul neautorizat;

6) intercepția neautorizată;

7) reproducerea neautorizată a unui program de calculator protejat;

8) reproducerea neautorizată a unei topografii.

În România, legea 161 din 2003 introduce o serie de infracțiuni care corespund clasificărilor și definițiilor prezentate în cuprinsul Convenției Consiliului Europei privind criminalitatea informatică. Astfel, în legea penală specială nr.161/2003 sunt prevăzute categoriile de infracțiuni cibernetice:

1. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:

infracțiunea de acces ilegal la un sistem informatic;

infracțiunea de interceptare ilegală a unei transmisii de date informatice;

infracțiunea de alterare a integrității datelor informatice;

infracțiunea de perturbare a funcționării sistemelor informatice;

infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.

2. Infracțiuni informatice:

infracțiunea de fals informatic;

infracțiunea de fraudă informatică.

3. Pornografia infantilă prin intermediul sistemelor informatice.

Cea de-a patra categorie de infracțiuni prevăzută de Convenția Consiliului Europei se regăsește în altă lege specială, Legea nr.8 din 1996 privind drepturile de autor și drepturile conexe. Aceeași situație se întâlnește și în cazul infracțiunilor cu cărți de credit, respectiv falsificarea instrumentelor de plată electronică, deținerea echipamentelor în vederea falsificării acestor instrumente, reglementate de Legea 365 din 2002 privind comerțul electronic.

Analiza juridică a infracțiunilor informatice

Infracțiunile informatice diferă de infracțiunile clasice prin câteva elemente care oferă făptuitorilor avantaje reale: anonimitate (nu trebuie să fie prezent la locul faptei), caracter transfrontalier, credibilitate, simplicitate, rapiditate, costuri foarte reduse.

Analiza infracțiunilor informatice se poate derula utilizând o structura metodologica de tipul celei ce urmează, structură referitoare la conținutul constitutiv al infracțiunii:

A.  Noțiunea

Conținutul constitutiv al infracțiunilor informatice se referă la ansamblul trăsăturilor obiectului, subiectului, laturii obiective și subiective ale infracțiunii prevăzute în norma de încriminare.

            Norma de incriminare stabilește conținutul fiecărei infracțiuni și pedeapsa abstractă aplicată, fiind prevăzută fie în partea specială a Codului Penal, fie în legi speciale penale sau nepenale (cu dispoziții penale).

Infracțiunile informatice prezintă același conținut ca orice faptă de natură penală. Conținutul juridic este conținutul propriu-zis al faptei, descris de lege și cuprinde toate condițiile obiective și subiective prin care acea faptă devine infracțiune.

B.  Elementele

B.1.  Obiectul juridic al infracțiunii

            Reprezintă elementul ocrotit de legea penala, atributului juridic asociindu-i-se și componenta socială, devenind astfel obiect social juridic.

            Obiectul juridic al unei infracțiuni este reprezentat de valorile sociale și de relațiile sociale ce se nasc în jurul acestor valori amenințate sau vătămate prin comiterea faptei.

            Se poate face distincție între obiectul juridic generic (comun unui grup de infracțiuni) și obiectul juridic specific (propriu fiecărei infracțiuni). Între aceste două obiecte juridice există raporturi de subordonare și de supraordonare.

            În cazul infracțiunilor informatice, obiectul juridic general este reprezentat de securitatea informațiilor și de toate relațiile sociale care se nasc și există în jurul acestei valori.

B.2.  Obiectul  material   

            Obiectul material al infracțiunii este reprezentat de acea entitate materială (ființă sau lucru) în care se incorporează / se regăsesc unele valori de lege penala și împotriva căreia se îndreaptă activitatea infracțională.

            Nu la toate infracțiunile valoarea sociala ce constituie obiectul juridic este susceptibila de încorporare într-un lucru sau într-o ființă. În cazul  infracțiunilor informatice nu trebuie confundat obiectul material cu instrumentul (mijlocul material) folosit la săvârșirea infracțiunii (calculatorul).

            Cunoașterea obiectului material este foarte importanta din următoarele puncte de vedere:

obiectul material ajută la derularea obiectului juridic specific, făcând posibilă o încadrare juridică corectă;

vătămarea produsă prin acțiunea incriminată vizează obiectul material, iar natura și gravitatea vătămării constituie un criteriu de individualizare judiciară a pedepsei.

B.3.  Subiecții infracționali

Experții în domeniu au propus gruparea infractorilor din domeniul informatic în următoarele categorii:

hackerii, phreakerii și crakerii

Hackerii sunt cei care, cu ajutorul computerelor, pătrund ilegal în sistemul informatic prin spargerea parolei de acces cu scopul de explorare sau curiozitate; în această categorie găsim programatori entuziaști, cei cărora le place provocarea intelectuală de depășire creativă, intruși care încearcă să descopere informații precise.

Phreaker-ul este cel care folosește telefonul mobil să acceseze ilegal rețelele de comunicare.

Crackerii reușesc să pătrundă în sistemele informatice ale unei organizații prin violarea sistemelor de securitate informatică.

B. Traficanții de informații și mercenarii – săvârșesc infracțiuni informatice cu scopul realizării de avantaje patrimoniale mari; de cele mai multe ori sunt angajați de firmele concurente sau chiar salariați ai companiilor ale căror informații le sustrag. În același timp, traficanții de informații săvârșesc furtul de identitate cu care efectuează operații frauduloase în sistemul bancar.

C. Teroriștii și extremiștii – folosesc tehnologia informației pentru a propaga ura de rasă, a instiga mase de oameni la comportamente antisociale, a ataca sisteme informatice militare sau de siguranță națională.

D. delapidatorii, detractorii, trișorii – aceștia au cunoștințe vaste despre măsurile de control a fraudelor, au loc de muncă unde au acces legal la sisteme informatice, lucrează în domenii de introducere sau prelucrare a datelor.

E. Inamicul din interior – săvârșesc infracțiuni informatice împotriva companiei unde lucrează.

           B.3.1. Subiectul activ

Subiectul  activ poate fi persoana fizică care a împlinit vârsta de 14 ani și a săvârșit sau a participat cu vinovăție la săvârșirea unei fapte prevăzute de legea penală. El poate fi:

general,  sau

special.

Majoritatea infracțiunilor pot fi săvârșite de orice persoană care îndeplinește condițiile pentru a fi subiect al infracțiunii, și anume:

să fie o persoană fizică

să prezinte discernământ

persoana care înfăptuiește o infracțiune să fie responsabilă (art. 17 si 48 din Codul Penal)

persoana trebuie să fi avut posibilitatea de a lua în mod liber hotărârea cu privire la săvârșirea faptei și să fi putut acționa liber, conform hotărârii luate, fără existența unor constrângeri asupra conștiinței și voinței sale.

Există infracțiuni care pot fi comise numai de anumite persoane. Subiectul este special atunci când legea pretinde ca făptuitorul să aibă o anumita calitate pentru a săvârși o anumita infracțiune.

Subiectul activ al infracțiunii informatice poate fi orice persoană iar calitatea în care a participat a fost de autor, instigator sau complice. Pe lângă condițiile generale care trebuie să le îndeplinească (persoana fizică peste 14 ani, să aibă discernământ, să fie responsabilă și să manifeste libertate de voință), pentru a fi subiect activ al infracțiunilor informatice trebuie să îndeplinească și o condiție specială: fapta să fie săvârșită prin intermediul unui computer sau datorită unei facilități specifice noilor tehnologii.            

Se poate vorbi de condiții speciale în domeniul infracțiunilor informatice. De exemplu, calitatea de funcționar cu atribuții de gestiune sau de administrare a Bazei de Date în cazul infracțiunii de delapidare, de funcționar cu un anumit nivel de prioritate, cu acces la informații confidențiale, în cazul infracțiunii de acces neautorizat.

Subiectul activ trebuie privit în sensul de autor (persoana care săvârșește nemijlocit fapta prevăzuta în legea penala).

            B.3.2.  Subiectul pasiv

            Subiectul pasiv al infracțiunii este persoana fizică sau juridică împotriva căreia se îndreaptă activitatea infracționala. El poate fi general sau special. De obicei se face distincție între subiectul pasiv general și imediat, care este întotdeauna statul, și subiectul pasiv special si imediat care este persoana vătămata nemijlocit prin comiterea faptei penale.

B.4.  Latura  obiectiva

            Latura obiectiva constă în acțiunea sau inacțiunea care aduce atingere valorilor ocrotite de legea penală și este alcătuita din elementul material, urmarea imediată și legătura de cauzalitate.

            Elementul material este reprezentat de actul de conduita interzis, ce se realizează  fie printr-o acțiune, fie printr-o inacțiune.

In cazul infracțiunilor informatice, actul de conduita interzis se poate realiza numai printr-o acțiune.

            Urmarea imediată este a doua componenta obligatorie a laturii obiective a infracțiunii. Urmarea activității infracționale poate consta în schimbarea unei situații determinate de efectuarea activității fizice, sau se poate concretiza într-o transformare de ordin material adusă obiectului infracțiunii.

            Legătura de cauzalitate reprezintă relația care exista între actul de conduită interzis și urmarea imediata pentru ca infracțiunea să fie comisă.

În cazul infracțiunilor informatice, latura obiectivă cuprinde obligatoriu următoarele componente: elementul material – comportamentul interzis – care se poate realiza fie printr-o acțiune sau inacțiune, urmarea imediată, condițiile de la locul comiterii infracțiunii și legătura de cauzalitate dintre elementul material și urmarea imediată.

B.5.  Latura  subiectivă

            Latura subiectivă reprezintă atitudinea psihica a făptuitorului față de propriul său act de conduita.

            Elementele laturii subiective sunt:

            a) vinovăția – constituie elementul de bază al laturii obiective. Ea este definită și explicată în art. 19 din Codul penal. Conform definițiilor infracțiunilor informatice propuse de Consiliul Europei prin Recomandarea 9(89), aceste infracțiuni pot fi comise numai cu intenție;

            b) mobilul – reprezintă impulsul intern al actului de conduită și acel sentiment  (dorință,pasiune) care conduce la nașterea rezoluției infracționale. Acest  element   este   obligatoriu    pentru  identificarea infracțiunilor informatice. Cunoașterea mobilului servește la aprecierea gradului de pericol social al faptei și al periculozității persoanei infractorului;

            c) obiectivul (scopul) este reprezentat de finalitatea urmărita de făptuitor pe plan subiectiv prin producerea urmăririi acțiunii sau inacțiunii sale.

Dovada elementelor componente ale laturii subiective nu poate sa fie presupusa, ci trebuie dovedita întotdeauna. Și în cazul infracțiunilor informatice, latura subiectivă reprezintă atitudinea psihică a făptuitorului față de fapta comisă (vinovăția, mobilul – impulsul intern de unde se naște hotărârea comiterii faptei – și scopul).

           CAPITOLUL II – ASPECTE PRIVIND REGLEMENTAREA JURIDICĂ NAȚIONALĂ ȘI INTERNAȚIONALĂ A CRIMINALITĂȚII INFORMATICE

Organizații și instituții internaționale și naționale implicate în combaterea fenomenului criminalității informatice

La nivel internațional există organizații care au analizat în mod constant dezvoltarea fenomenului criminalității informatice și care au creat strategii de prevenire și combatere a acestui fenomen.

Consiliul Europei

Consiliul Europei este o organizație internațională care a fost înființată la data de 5 mai 1949, având sediul la Strasbourg. Consiliul Europei cuprinde 47 de state membre, din care 27 sunt membre ale Uniunii Europene. La data de 23 noiembrie 2001, la Budapesta, s-a semnat de către statele membre ale Consiliului Europei și de către alte state semnatare, Convenția Consiliului Europei privind Criminalitatea informatică.

Organizația Națiunilor Unite

Organizația Națiunilor Unite a fost înființată la data de 24.10.1945, când un număr de 51 de țări s-au angajat să mențină pacea și securitatea internațională, să dezvolte relațiile de prietenie între națiuni și să promoveze progresul social, standarde de viață mai bune și drepturile omului. În prezent sunt membre ale Organizației Națiunilor Unite un număr de 193 de țări. Încă din anul 1990 Organizația Națiunilor Unite a adoptat mai multe rezoluții referitoare la prevenirea și controlul infracțiunilor informatice, dintre acestea amintesc Declarația “Sinergii și răspunsuri” adoptată la Congresul al XI-lea O.N.U. de la Bangkok – Thailanda, care a evidențiat nevoia de armonizare legislativă în lupta împotriva criminalității informatice.

Uniunea Internațională a Telecomunicațiilor (ITU)

Uniunea Internațională a Telecomunicațiilor reprezintă o agenție specializată în cadrul Organizației Națiunilor Unite începând cu anul 1947. I.T.U. are sediul Ia Geneva și cuprinde 193 de state membre și peste 700 de companii publice și private la nivel internațional.

Alte organisme internaționale și regionale cu preocupări în combaterea criminalității informatice sunt: Grupul G8, Interpol, Organizația pentru Cooperare și Dezvoltare Economică, Grupul APEC (Asia-Pacific Economic Cooperation), Commonwealth, Liga Arabă și Consiliul de Cooperare din Golf, Organizația Statelor Americane.

Dintre organismele enumerate mai sus se evidențiază Consiliul Europei prin Convenția privind criminalitatea informatică și Uniunea Internațională a Telecomunicațiilor prin elaborarea în anul 2009 a “Kitului cu instrumente pentru legislația din domeniul criminalității informatice și a regulilor de procedură”.

În ce privește structurile specializate de combatere a criminalității informatice, în Statele Unite ale Americii, la nivelul Departamentului de Justiție a fost creată Secțiunea privind criminalitatea informatică și proprietatea intelectuală („The Computer Crime and Intellectual Property Section” – engl.), care se ocupă cu implementarea strategiei naționate de combatere a criminalității informatice și protejează proprietatea intelectuală în legătură cu acest stat la nivel global. În ceea ce privește raportarea faptelor ilegale ce privesc sfera informaticii, principala structură de punere în aplicare a legislației naționale este F.B.I. (Federal Bureau of Investigation – engl. Biroul federal de Investigații), la care se adaugă the United States Secret Service (Serviciul Secret al Statelor Unite), the United States Immigration and Customs Enforcement (ICE – Direcția de Imigrări și Vămi a Statelor Unite), United States Postal Inspection Service (Serviciul de Inspecție Poștală a Statelor Unite) și the Bureau of Alcohol, Tobacco and Firearms (ATF – Biroul pentru Alcool, Tutun și Arme de foc al Statelor Unite).

Statele europene au dobândit, de-a lungul timpului, o bogată experiență în ceea ce privește conlucrarea între instituții naționale similare, în vederea combaterii faptelor din sfera criminalității informatice de la nivel transfrontalier. La data de 4 iulie 2013, Parlamentul European a adoptat noua legislație a Uniunii Europene cu privire la criminalitatea informatică. Noua Directivă se dorește a întări răspunsul Uniunii Europene față de criminalitatea informatică, astfel contribuind la creșterea nivelului de securitate informatică de care se bucură fiecare cetățean U.E. 17 Cu această ocazie, a fost înființat și Centrul European pentru Criminalitate Informatică (European Cybercrime Center – engl.), în cadrul Europol. Europol este o organizație de combatere a criminalității la nivel european, având sediul la Haga (Olanda). Această organizație preia sarcinile poliției naționale din fiecare stat al Europei, în caz că activitatea criminală, depășește limita granițelor naționale. Centrul European pentru Criminalitate Informatică a fost creat în cadrul Europol, după realizarea unui studiu de fezabilitate comandat de Comisia Europeană către Rand Corporation Europe. Centrul se dorește a fi punctul de focalizare a luptei împotriva criminalității informatice de la nivelul Uniunii Europene, contribuind la creșterea vitezei de reacție a autorităților europene împotriva infracțiunilor din această arie.

În România, pe linia prevenirii și combaterii infracțiunilor din sfera criminalității informatice, principala structură specializată este Serviciul de prevenire și combatere a criminalității informatice din cadrul Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism. Prin Legea nr. 508/2004 s-a înființat Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, în cadrul Parchetului de pe lângă Înalta Curte de Casație și Justiție, prin reorganizarea Secției de Combatere a Criminalității Organizate și Antidrog, ca unica structură din cadrul Ministerului Public, specializată în combaterea și investigarea infracțiunilor de criminalitate organizată și terorism. Serviciul de prevenire și combatere a criminalității informatice este condus de un procuror șef și are în structură 3 birouri, conduse de procurori șefi. Serviciul de prevenire și combatere a criminalității informatice efectuează urmărirea penală, în condițiile prevăzute în Codul de procedură penală, în Legea nr. 508/2004, cu modificările și completările ulterioare, precum și în alte legi speciale care prevăd infracțiuni de competența Direcției de Investigare a Infracțiunilor de Criminalitate Organizată si Terorism.

În cadrul Inspectoratului General al Poliției Române există Direcția de Combatere a Criminalității Organizate (DCCO) care este unitatea specializată din structura Inspectoratului General al Poliției Române, cu competență teritorială generală și care desfășoară și coordonează activitatea de combatere a criminalității organizate la nivel național, în conformitate cu actele normative în vigoare.

Reglementarea infracțiunilor informatice în România. Infracțiunile informatice din Noul Cod Penal

La momentul actual, în România există următoarele reglementări legislative în domeniul tehnologiei informației și comunicațiilor:

– Legea 8 din 1996 privind drepturile de autor și drepturile conexe;

– Ordonanța de Guvern nr.130 din 2000 privind regimul juridic al contractelor la distanță;

– Legea nr.455 din 2001 privind semnătura electronică;

– Legea nr.677 din 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;

– Legea nr.365 din 7 iunie 2002 privind comerțul electronic (infracțiunile prevăzute de art.24-28);

– Hotărârea de Guvern nr.1308 din 2002 privind aprobarea normelor metodologice pentru aplicarea Legii nr.365 din 2002;

– Legea nr.39 din 21 ianuarie 2003 privind prevenirea și combaterea criminalității organizate (infracțiunile din lege raportate la art.2 lit. b pct. 5, 8, 18);

– Legea nr.161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției (infracțiunile prevăzute de art.42-51);

– Legea nr.64 din 2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității informatice.

Cea mai importantă reglementare juridică națională aplicată în domeniul criminalității informatice a fost Legea nr.161 din 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției. Legiuitorul Român a reglementat în spiritul "Convenției asupra criminalității cibernetice" a Consiliului Europei această materie, în Titlul III al Cărții I intitulat "Prevenirea și combaterea criminalității informatice", articolele 34 – 67 din cadrul legii penale speciale 161/2003 – "Privind unele măsuri pentru asigurarea transparenței și exercitarea demnităților publice a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției". Scopul acestui act normativ a fost și este prevenirea și combaterea criminalității informatice, prin măsuri specifice de prevenire, descoperire și sancționare a infracțiunilor săvârșite prin intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului și protecția datelor personale (art. 34).

Pentru prevenirea și descoperirea infracțiunilor informatice, legea cere concursul autorităților și instituțiilor publice cu competențe în domeniu, furnizorilor de servicii, organizațiilor neguvernamentale, reprezentanților societății civile care promovează politici, practici, măsuri, proceduri și standarde minime de securitate a sistemelor informatice, Ministerului Justiției, Ministerului Afacerilor Interne, Ministerului pentru Societatea Informațională, Serviciului Român de Informații și Serviciului de Informații Externe (care trebuie să constituie și să actualizeze continuu baza de date privind criminalitatea informatică), Institutului Național de Criminologie.

Legea nr. 161 din 2003 a introdus un număr de opt infracțiuni, care corespund clasificărilor și definițiilor prezentate în cuprinsul Convenției Consiliului Europei privind criminalitatea informatică.

A) infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:

Art. 42: infracțiunea de acces ilegal la un sistem informatic

(1) Accesul, fără drept, la un sistem informatic, constituie infracțiune și se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(2) Fapta prevăzută la alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoare de la 6 luni la 5 ani.

(3) Dacă fapta prevăzută la alin. (1) sau (2) este săvârșită prin încălcarea măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.

Art.43: infracțiunea de interceptare ilegală a unei transmisii de date informatice:

(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracțiune și se pedepsește cu închisoare de la 2 Ia 7 ani.

(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conține date informatice care nu sunt publice;

Art.44: infracțiunea de alterare a integrității datelor informatice:

(1) Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani.

(2) Transferul neautorizat de date dintr-un sistem informatic se pedepsește cu închisoare de la 3 la 12 ani.

(3) Cu pedeapsa prevăzută la alin. (2) se sancționează și transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.

Art.45: infracțiunea de perturbare a funcționării sistemelor informatice: “Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la aceste date constituie infracțiune și se pedepsește cu închisoare de la 3 la 15 ani”.

Art.46: infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice:

(1) Constituie infracțiune și se pedepsește cu închisoare de la 1 la 6 ani:

a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42-45;

b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42-45.

(2) Cu aceeași pedeapsă se sancționează și deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la alin. (1) în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42-45.

B) infracțiuni informatice:

Art.48: infracțiunea de fals informatic: “Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoare de la 2 la 7 ani”.

Art.49: infracțiunea de fraudă informatică: “Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricționarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani”.

C) pornografia infantilă prin intermediul sistemelor informatice (art.51):

art.51

(1) Constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani și interzicerea unor drepturi producerea în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice.

(2) Tentativa se pedepsește”.

Începand cu data de 1 Februarie 2014 România are un nou Cod Penal și un nou Cod de Procedura Penală. În noul Cod Penal al României, infracțiunile informatice sunt reglementate ținând cont de directivele Convenției Consiliului Europei din data de 23-XI-2001 asupra criminalității cibernetice, ceea ce face ca prevederile din Legea 161/2003, să fie transferate noului Cod, ca atare sau cu modificări alături de noi reglementări. Sancțiunile referitoare la faptele de criminalitate informatică sunt prevăzute în noul Cod Penal (Codul Penal actualmente în vigoare), cuprinse în Titlul II, cap.IV, art.249 „Frauda informatică”, în Titlul VII, cap.VI, art.360-364, infracțiunile „Accesul ilegal la un sistem informatic”, „Interceptarea ilegală a unei transmisii de date informatice”, „Alterarea integrității datelor informatice”, Perturbarea funcționării sistemelor informatice”, „Transferul neautorizat de date informatice”, iar infracțiunea de „Pornografie infantilă prin intermediul sistemelor informatice” este prevăzută în Titlul VIII, cap.1, art. 374.

În domeniul criminalitatii informatice sunt preluate si modificate infracțiunile din vechea lege 161/2003 cât și alte infracțiuni din legi speciale.

Pentru referință, redau mai jos textele principale din Noul Cod Penal ce incriminează fapte ce au legătură cu domeniul informatic, la care am adăugat și articole conexe care pot fi relevante în măsura în care faptele se desfășoară în legătura cu un sistem informatic sau program informatic.

Definiții – Articolele 181 si 182 definesc înțelesul noțiunilor de Sistem informatic, Date informatice și Instrument de plată electronică

Art. 180 – Instrument de plată electronică

Prin instrument de plată electronică se înțelege un instrument care permite titularului să efectueze retrageri de numerar, încărcarea și descărcarea unui instrument de monedă electronică, precum și transferuri de fonduri, altele decât cele ordonate și executate de către instituții financiare.

Art. 181 – Sistem informatic și date informatice

(1) Prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relație funcțională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic.

(2) Prin date informatice se înțelege orice reprezentare a unor fapte, informații sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic.

Titlul I – Infracțiuni contra persoanei

Capitolul VI – infracțiuni contra libertății persoanei

Art. 208 – Hărțuirea

(1) Fapta celui care, în mod repetat, urmărește, fără drept sau fără un interes legitim, o persoană ori îi supraveghează locuința, locul de muncă sau alte locuri frecventate de către aceasta, cauzându-i astfel o stare de temere, se pedepsește cu închisoare de la 3 la 6 luni sau cu amendă.

(2) Efectuarea de apeluri telefonice sau comunicări prin mijloace de transmitere la distanță, care, prin frecvență sau conținut, îi cauzează o temere unei persoane, se pedepsește cu închisoare de la o lună la 3 luni sau cu amendă, dacă fapta nu constituie o infracțiune mai gravă.

(3) Acțiunea penală se pune în mișcare la plângerea prealabilă a persoanei vătămate.

Titlul II – Infracțiuni contra patrimoniului

Capitolul I – Furtul

Art. 230 – Furtul în scop de folosință

(1) Furtul care are ca obiect un vehicul, săvârșit în scopul de a-l folosi pe nedrept, se sancționează cu pedeapsa prevăzută în art. 228 sau art. 229, după caz, ale cărei limite speciale se reduc cu o treime.

(2) Cu pedeapsa prevăzută în alin. (1) se sancționează folosirea fără drept a unuiterminal de comunicații al altuia sau folosirea unui terminal de comunicații racordat fără drept la o rețea, dacă s-a produs o pagubă.

Capitolul IV – Fraude comise prin sisteme informatice și mijloace de plată electronice 

Art. 249 – Frauda informatică

Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, se pedepsește cu închisoarea de la 2 la 7 ani.

Art. 250 – Efectuarea de operațiuni financiare în mod fraudulos

(1) Efectuarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, prin utilizarea, fără consimțământul titularului, a unui instrument de plată electronică sau a datelor de identificare care permit utilizarea acestuia, se pedepsește cu închisoarea de la 2 la 7 ani.

(2) Cu aceeași pedeapsă se sancționează efectuarea uneia dintre operațiunile prevăzute în alin. (1), prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

(3) Transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării uneia dintre operațiunile prevăzute în alin. (1), se pedepsește cu închisoarea de la unu la 5 ani.

Art. 251 – Acceptarea operațiunilor financiare efectuate în mod fraudulos

(1) Acceptarea unei operațiuni de retragere de numerar, încărcare sau descărcare a unui instrument de monedă electronică ori de transfer de fonduri, cunoscând că este efectuată prin folosirea unui instrument de plată electronică falsificat sau utilizat fără consimțământul titularului său, se pedepsește cu închisoarea de la unu la 5 ani.

(2) Cu aceeași pedeapsă se sancționează acceptarea uneia dintre operațiunile prevăzute în alin. (1), cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.

Art. 252 – Sancționarea tentativei

Tentativa la infracțiunile prevăzute în prezentul capitol se pedepsește.

Titlul V – Infracțiuni de corupție și de serviciu

Cap. II Infracțiuni de serviciu 

Art. 302 – Violarea secretului corespondenței

(1) Deschiderea, sustragerea, distrugerea sau reținerea, fără drept, a unei corespondențe adresate altuia, precum și divulgarea fără drept a conținutului unei asemenea corespondențe, chiar atunci când aceasta a fost trimisă deschisă ori a fost deschisă din greșeală, se pedepsesc cu închisoare de la 3 luni la un an sau cu amendă.

(2) Interceptarea, fără drept, a unei convorbiri sau a unei comunicări efectuate prin telefon sau prin orice mijloc electronic de comunicații se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.

(3) Dacă faptele prevăzute în alin. (1) și alin. (2) au fost săvârșite de un funcționar public care are obligația legală de a respecta secretul profesional și confidențialitatea informațiilor la care are acces, pedeapsa este închisoarea de la unu la 5 ani și interzicerea unor drepturi.

(4) Divulgarea, difuzarea, prezentarea sau transmiterea, către o altă persoană sau către public, fără drept, a conținutului unei convorbiri sau comunicări interceptate, chiar în cazul în care făptuitorul a luat cunoștință de aceasta din greșeală sau din întâmplare, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.

(5) Nu constituie infracțiune fapta săvârșită:

a) dacă făptuitorul surprinde săvârșirea unei infracțiuni sau contribuie la dovedirea săvârșirii unei infracțiuni;

b) dacă surprinde fapte de interes public, care au semnificație pentru viața comunității și a căror divulgare prezintă avantaje publice mai mari decât prejudiciul produs persoanei vătămate.

(6) Deținerea sau confecționarea, fără drept, de mijloace specifice de interceptare ori de înregistrare a comunicațiilor se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.

(7) Pentru faptele prevăzute la alin. (1), acțiunea penală se pune în mișcare la plângerea prealabilă a persoanei vătămate.

Titlul VI – Infracțiuni de fals

Cap. I – Falsificarea de monede, timbre sau de alte valori

Art. 311 – Falsificarea de titluri de credit sau instrumente de plată

(1) Falsificarea de titluri de credit, titluri sau instrumente pentru efectuarea plăților sau a oricăror altor titluri ori valori asemănătoare se pedepsește cu închisoarea de la 2 la 7 ani și interzicerea exercitării unor drepturi.

(2) Dacă fapta prevăzută în alin. (1) privește un instrument de plată electronică, pedeapsa este închisoarea de la 3 la 10 ani și interzicerea exercitării unor drepturi.

(3) Tentativa se pedepsește.

Art. 313 – Punerea în circulație de valori falsificate

(1) Punerea în circulație a valorilor falsificate prevăzute în art. 310 – 312, precum și primirea, deținerea sau transmiterea acestora, în vederea punerii lor în circulație, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse.

(2) Punerea în circulație a valorilor falsificate prevăzute în art. 310 – 312, săvârșită de către autor sau un participant la infracțiunea de falsificare, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse.

(3) Repunerea în circulație a uneia dintre valorile prevăzute în art. 310 – 312, de către o persoană care a constatat, ulterior intrării în posesia acesteia, că este falsificată, se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost produse, ale cărei limite speciale se reduc la jumătate.

(4) Tentativa se pedepsește.

Art. 314 – Deținerea de instrumente în vederea falsificării de valori

(1) Fabricarea, primirea, deținerea sau transmiterea de instrumente sau materiale cu scopul de a servi la falsificarea valorilor sau titlurilor prevăzute în art. 310, art. 311 alin. (1) și art. 312 se pedepsește cu închisoarea de la unu la 5 ani.

(2) Fabricarea, primirea, deținerea sau transmiterea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică, se pedepsește cu închisoarea de la 2 la 7 ani.

(3) Nu se pedepsește persoana care, după comiterea vreuneia dintre faptele prevăzute în alin. (1) sau alin. (2), înainte de descoperirea acestora și înainte de a se fi trecut la săvârșirea faptei de falsificare, predă instrumentele sau materialele deținute autorităților judiciare ori încunoștințează aceste autorități despre existența lor.

Cap. III – Falsuri în înscrisuri

Art. 324 – Falsificarea unei înregistrări tehnice

(1) Falsificarea unei înregistrări tehnice prin contrafacere, alterare ori prin determinarea atestării unor împrejurări necorespunzătoare adevărului sau omisiunea înregistrării unor date sau împrejurări, dacă a fost urmată de folosirea de către făptuitor a înregistrării ori de încredințarea acesteia unei alte persoane spre folosire, în vederea producerii unei consecințe juridice, se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.

(2) Cu aceeași pedeapsă se sancționează folosirea unei înregistrări tehnice falsificate în vederea producerii unei consecințe juridice.

(3) Prin înregistrare tehnică, în sensul prezentului articol, se înțelege atestarea unei valori, greutăți, măsuri ori a desfășurării unui eveniment, realizată, în tot sau în parte, în mod automat, prin intermediul unui dispozitiv tehnic omologat și care este destinată a proba un anumit fapt, în vederea producerii de consecințe juridice.

Art. 325 – Falsul informatic

Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a restricționa, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice, constituie infracțiune și se pedepsește cu închisoarea de la unu la 5 ani.

Titlul VII – Infracțiuni contra siguranței publice

Capitolul VI – Infracțiuni contra siguranței și integrității sistemelor și datelor informatice 

Art. 360 – Accesul ilegal la un sistem informatic

(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.

(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.

Art. 361 – Interceptarea ilegală a unei transmisii de date informatice

(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.

(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.

Art. 362 – Alterarea integrității datelor informatice

Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept, se pedepsește cu închisoarea de la unu la 5 ani.

Art. 363 – Perturbarea funcționării sistemelor informatice

Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice, se pedepsește cu închisoarea de la 2 la 7 ani.

Art. 364 – Transferul neautorizat de date informatice

Transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice se pedepsește cu închisoarea de la unu la 5 ani.

Art. 365 – Operațiuni ilegale cu dispozitive sau programe informatice

(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă:

a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în art. 360 – 364;

b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360 – 364, se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă.

(2) Deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces sau a altor date informatice dintre cele prevăzute în alin. (1), în scopul săvârșirii uneia dintre infracțiunile prevăzute în art. 360 – 364, se pedepsește cu închisoare de la 3 luni la 2 ani sau cu amendă.

Art. 366 – Sancționarea tentativei

Tentativa la infracțiunile prevăzute în prezentul capitol se pedepsește.

Titlul VIII – Infracțiuni care aduc atingere unor relații privind conviețuirea socială 
Cap. I – Infracțiuni contra ordinii și liniștii publice

Art. 374 – Pornografia infantilă

(1) Producerea, deținerea în vederea expunerii sau distribuirii, achiziționarea, stocarea, expunerea, promovarea, distribuirea, precum și punerea la dispoziție, în orice mod, de materiale pornografice cu minori se pedepsesc cu închisoarea de la un an la 5 ani.

(2) Dacă faptele prevăzute în alin. (1) au fost săvârșite printr-un sistem informatic sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la 2 la 7 ani.

(3) Accesarea, fără drept, de materiale pornografice cu minori, prin intermediul sistemelor informatice sau altor mijloace de comunicații electronice, se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.

(4) Prin materiale pornografice cu minori se înțelege orice material care prezintă un minor având un comportament sexual explicit sau care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un astfel de comportament.

(5) Tentativa se pedepsește.

Titlul IX – Infracțiuni electorale

Art. 388 – Frauda la votul electronic

Tipărirea și utilizarea de date de acces false, accesarea frauduloasă a sistemului de vot electronic sau falsificarea prin orice mijloace a buletinelor de vot în format electronic se pedepsesc cu închisoarea de la unu la 5 ani.

Art. 391 – Falsificarea documentelor și evidențelor electorale

(1) Falsificarea prin orice mijloace a înscrisurilor de la birourile electorale se pedepsește cu închisoarea de la unu la 5 ani și interzicerea exercitării unor drepturi.

(2) Cu aceeași pedeapsă se sancționează și înscrierea în copia de pe lista electorală permanentă ori de pe lista electorală complementară a unor persoane care nu figurează în această listă.

(3) Introducerea în uz sau folosirea unui program informatic cu vicii care alterează înregistrarea ori însumarea rezultatelor obținute în secțiile de votare sau determină repartizarea mandatelor în afara prevederilor legii se pedepsește cu închisoarea de la 2 la 7 ani și interzicerea exercitării unor drepturi.

(4) Cu aceeași pedeapsă se sancționează introducerea de date, informații sau proceduri care duc la alterarea sistemului informațional național necesar stabilirii rezultatelor alegerilor.

În prezent în România, fenomenul criminalității informatice se manifestă – în principal – în următoarele domenii:

infracțiuni privitoare la comerțul electronic – sunt reprezentate (în principiu) de achiziționarea de bunuri sau de servicii prin Internet (acestea fiind plătite cu ajutorul unor mijloace de plată electronică folosite în mod fraudulos), precum și oferirea spre vânzare prin Internet, a unor bunuri (unicul scop fiind acela de a înșela eventualul cumpărător);

infracțiuni privitoare la sistemele informatice – sunt reprezentate de atacurile împotriva sistemelor informatice, atacuri ce pot urmări perturbarea bunei funcționări a unui sistem informatic;

pornografia infantilă prin sisteme informatice – Internetul și în general noua tehnologie asigură infractorilor o cale deosebit de ușoară și rapidă pentru racolarea de persoane, indiferent de vârstă, producerea și răspândirea de imagini cu caracter pornografic, în unele dintre ele fiind implicați minori.

Reglementarea infracțiunilor informatice în UE

Dintre reglementările juridice în domeniu existente la nivel european menționez:

Recomandarea R(87) 15 privind reglementarea utilizării datelor personale în munca de poliție;

Recomandarea R(88) 2 privind pirateria în contextul existenței drepturilor de autor și a adrepturilor conexe;

Recomandarea Consiliului Europei R(89) 9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalității informatice;

Recomandarea R(85) 10 cuprinzând normele de aplicare a Convenției Europene de Asistență Mutuală în Materie Infracțională, cu referire la comisiile rogatorii privind interceptarea comunicațiilor;

Recomandarea R(95) 13 privind probleme legate de procedura judiciară a cazurilor legate de tehnologia informatică și de crearea de autorități cu atribuții în acest domeniu;

Recomandarea R(95) 4 privind protecția datelor personale în domeniul serviciilor de telecomunicații;

Convenția Consiliului Europei asupra Criminalității Informatice. La 23 noiembrie 2001 a fost semnată la Budapesta Convenția Consiliului Europei privind criminalitatea informatică. Această Convenție stabilește obligația pentru statele părți să colaboreze în cea mai largă măsură posibilă pentru a investiga faptele de criminalitate informatică cât și în vederea obținerii probelor electronice.

Prin art.23 se stipulează că prevederile Convenției nu vor prevala față de alte dispoziții internaționale, regionale sau chiar de ordin intern care se referă la asistența mutuală în domeniu (extrădarea, asistența judiciară internațională).

În Capitolul I al Convenției sunt definiți o serie de termeni referitori la: sistem informatic, date informatice, furnizor de servicii, date referitoare la trafic.

În Capitolul II este expus dreptul material:

– Art.2 – accesarea ilegală

– Art.3 – interceptarea ilegală

– Art.4 – afectarea integrității datelor

– Art.5 – afectarea integrității sistemului

– Art.6 – abuzurile asupra dispozitivelor

– Art.7 – falsificarea informatică

– Art.8 – frauda informatică

– Art.9 – infracțiuni referitoare la pornografia infantilă

– Art.10 – infracțiuni referitoare la atingerile aduse proprietății intelectuale și drepturilor conexe.

CAPITOLUL III – ELEMENTE METODOLOGICE DE INVESTIGARE CRIMINALISTICĂ A INFRACȚIUNILOR DIN DOMENIUL CRIMINALITĂȚII INFORMATICE

Modalități specifice de producere a infracțiunilor informatice

Operarea calculatoarele și a rețelelor se compune dintr-un șir de evenimente (schimbarea stării unui sistem sau dispozitiv). Aceste evenimente apar ca urmare a unor acțiuni îndreptate asupra unor ținte (un exemplu de acțiune este cea de a accesa un sistem de calcul = autentificare).

Modurile de operare întâlnite în criminalitatea informatică se realizează prin intermediul unor atacuri asupra sistemelor și rețelelor informatice:

1. Cercetarea sistemului informatic în vederea obțineri de informații (tipul hardware-ului, versiunea software, informații personale despre utilizatori). Acțiuni utile includ scanarea rețelei, a porturilor aplicațiilor, ghicirea parolelor slabe;

2. Pătrunderea în sistemul informatic;

3. Modificarea configurației software a sistemului pentru pătrunderea facilă în viitor;

4. Comunicarea cu alte sisteme – în scopul de a ataca alte rețele;

5. Afectarea rețelelor – ștergere de fișiere, furt de date, etc.

Atacuri bazate pe software asupra sistemelor informatice

Programele malițioase (malware) reprezintă un software care pătrunde într-un sistem informatic fără cunoștință și consimțământul proprietarului.

Aceste programe pot compromite multe aspecte ale securității sistemelor informatice, de la integritate la confidențialitate și disponibilitate, fiind un vector major al atacurilor informatice. O clasificare a programelor malițioase în funcție de obiectivul lor este următoarea:

– Programe malițioase care au ca scop infectarea sistemului informatic – virușii și viermii;

– Programe malițioase care au ca scop ascunderea acțiunilor lor – calul troian, rootkit-ul, bomba logică;

– Programe malițioase care aduc profit prin intermediul acțiunilor pe care le efectuează – spam-ul, spyware-ul, adware-ul, keylogger-ul, botnet-ul.

Atacuri asupra rețelelor și sistemelor informatice

Refuzul serviciului (Denial of Service – DoS)

Atacurile “Denial of Service” (DoS) exploatează vulnerabilitățile cunoscute într-o aplicație specifică sau într-un sistem de operare. În această formă de atac, atacatorul încearcă să interzică utilizatorilor autorizați accesul la informații specifice, la sistemele informatice și la rețeaua de calculatoare. Un atac “DoS” care folosește multiple sisteme de atac, este cunoscut sub numele de, Refuzul serviciului distribuit” (Distributed Denial of Service – DDoS).

Backdoor
Termenul “Backdoor” se referă la un program, pe care atacatorii îl instalează după obținerea accesului neautorizat la un sistem informatic, pentru a se asigura că ei pot continua să aibă acces nerestricționat la sistemul informatic, chiar dacă metoda lor inițială de acces a fost descoperită și blocată.

Sniffer-ul
Protocolul TCP/IP a fost proiectat să lucreze într-un mediu prietenos. Abuzul asupra acestei asumări prietenoase este ilustrat prin intermediul unor snifferi.
Un sniffer reprezintă un software sau un dispozitiv hardware, care este utilizat pentru a observa traficul care trece printr-o rețea. Dispozitivul poate fi utilizat pentru a vedea tot traficul, sau poate avea ca țintă un protocol specific, un serviciu, sau chiar un șir de caractere.

Sniffer-ii pot fi utilizați de către administratorii de rețea pentru monitorizarea performanțelor rețelei. Sniffer-ii pot fi de asemenea utilizați de către atacatori în scopul de a aduna informații care pot fi folosite în încercările de acces neautorizat la sistemele informatice.

Spoofing-ul
Termenul de, spoofing” se referă la acțiunea de a prezenta că datele informatice provin de la o altă sursă decât sursa originală, ascunzându-se adevarata origine a datelor față de destinatar. Spoofing-ul este o amenințare la adresa securității informațiilor, deoarece încalcă încrederea computerelor gazde în comunicațiile din rețea. Câteva exemple de spoofing:

IP address spoofing-ul reprezintă o metodă de falsificare a adreselor sursă a pachetelor IP. Această metodă este în mod frecvent utilizată în atacurile DoS, având avantajul de a ascunde sursa atacului.

Email spoofing-ul reprezintă o metodă de trimitere a unui mesaj e-mail de la o adresă diferită de adresa proprie. Aceasta reprezintă o metodă des utilizată în spam și phishing, pentru a ascunde sursa originală a unui mesaj e-mail.

Address Resolution Protocol Spoofing (ARP Spoofing) – reprezintă falsificarea adresei MAC (adresa fizică a unui dispozitiv de rețea) care localizează adresa fizică a computerului unde mesajul trebuie să fie livrat.

Man-in-the-Middle Atack (Atacul, om la mijioc”)

Acest tip de atac se produce în general când atacatorii sunt capabili să se plaseze între două computere-gazdă care comunică între ele. Astfel acest atac se realizează, asigurându-se că toate comunicațiile care vin sau pleacă spre computerul țintă sunt dirijate prin intermediul computerului-gazdă al atacatorului.

Spargerea parolelor (Password cracking)

Spargerea parolelor este o metodă care se referă la aflarea parolelor unui sistem informatic sau a unei aplicații. Spargerea parolelor se realizează în două moduri distincte: spargerea parolelor on-line sau off-line.

Phishing-ul
Phishing-ul reprezintă o practică de a trimite e-mail-uri false, sau spam-uri, scrise să apară ca și cum ar fi fost trimise de bănci sau alte organizații respectabile, cu intenția de a ademeni destinatarul să divulge informații importante, cum ar fi de exemplu nume de utilizatori, parole, ID-uri de cont, coduri PIN ale unor carduri de credit.

Termenul, phishing” acoperă nu numai obținerea detaliilor contului utilizatorului, dar acum acoperă accesul la toate datele personale și financiare.

În toamna anului 2010, o nouă formă de phishing a început să se manifeste în spațiul virtual românesc. Dacă până acum, ținta o reprezentau instituțiile financiar-bancare sau site-urile de comerț electronic, de această dată infractorii cibernetici se adresează instituțiilor statului.

În speță, este vorba despre Ministerul Finanțelor Publice.

Mai multe persoane au primit mesaje de poștă electronică, aparent din partea unui domn C.M., șef al Serviciului de Comunicare și Relații Publice din Ministerul Finanțelor Publice ([anonimizat]), prin care sunt anunțați că au de primit suma de 493,27 RON, reprezentând rambursarea unei părți a impozitului anual datorat statului.

Bineînțeles, din schema nu lipsește nici link-ul care trimite "victima" aparent către website-ul Ministerului Finanțelor.

Accesând acest link, utilizatorul intră pe o pagina web – care a fost raportată de ISP-ști ca fiind falsă, iar o fereastră de avertizare ne sfătuiește să părăsim pagina.

Dacă ignorăm avertismentul și continuăm să accesăm pagina respectivă, intrăm într-un domeniu intitulat misinante.com unde, în secțiunea/finanțe, ne găsim în fața unui formular online unde ne sunt solicitate diferite date personale și financiar-bancare. În acest caz, utilizatorii care, induși în eroare, au apucat să introducă date reale în câmpurile respectivului formular, trebuie să știe că informațiile lor au fost stocate (și mai apoi extrase) de autorii falsului informatic, urmând a fi utilizate (cel mai probabil) pentru falsificarea de instrumente de plată electronică.

Tastatura

Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziție o nouă metodă diabolic de simplă, căreia nu-i rezistă nici un firewall, antivirus sau alt program de securitate informatică. În esență, se pot decoda sunetele produse de butoanele tastaturii.

Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.

Experții în computere ai renumitei instituții academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fișierul audio rezultat a fost întrodus într-un computer și "decriptat" cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.

Cercetări asemănătoare au fost făcute de doi experți ai IBM: Rakesh Agrawal și Dimitri Asonov. Aceștia au reușit să descifreze 80% din text. În cazul IBM, studiul a fost făcut în cazul unei singure persoane, care a utilizat aceeași tastatură, cu ajutorul unui algoritm bazat pe un text cunoscut și a unei mostre de sunet corespunzătoare.

Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverși utilizatori și filtrează fără probleme zgomotele de fond din încăpere.

Aceasta înseamnă că utilizatorul nu prea are la dispoziție metode de protecție, în caz că cineva se hotărăște să-i "asculte" sunetele tastaturii de la distanță. Microfoanele direcționale capabile să înregistreze o șoaptă de la sute de metri distanță există pe piață de zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibrația ferestrelor. Ultimul refugiu al secretelor rămâne camera izolată fonic, fără ferestre.

Metode de ascundere a datelor informatice

O metodă importantă de ascundere a datelor informatice este steganografia. Această metodă cunoscută și sub denumirea de “steg”, reprezintă introducerea de date în interiorul altor date. Steganografia este o tehnică de ascundere a mesajelor sau a informațiilor în interiorul unor fișiere binare. În plus steganografia nu modifică forma informațiilor în procesul de ascundere a acestora.

Aspecte privind investigarea criminalistică a infracțiunilor

Noțiunea de investigare

Deși conform Dicționarului Explicativ al limbii române termenii investigație și investigare sunt sinonimi, din punct de vedere juridic “investigație” înseamnă activitatea desfășurată de organele de poliție prin verificarea informațiilor de primă sesizare în faza actelor premergătoare începerii urmăririi penale, în timp ce “investigare” cuprinde, pe lângă “investigație” și celelalte activități efectuate de organele de cercetare penală, coordonate de procuror, desfășurate atât în faza premergătoare cât și în cea de urmărire penală.

Noțiunea de “Științe Forensic”

Sunt științele care au legătură cu justiția definite ca ansamblul principiilor științifice și al metodelor tehnice aplicabile investigării infracțiunilor comise, pentru a proba existența faptei ilicite, identificarea autorului și modul său de operare.

În cadrul acestei noțiuni sunt cuprinse criminalistică, medicina legală, psihiatria și psihologia legală.

Un loc important între Științele Forensic îl ocupă “Computer Forensic” – investigarea criminalistică a calculatorului.

Computer Forensic reprezintă procesul care folosește elemente de drept și elemente ale științei computerelor în scopul colectării și analizei datelor din sistemele de computer, rețele, etc., astfel încât toate acestea să poată fi utilizate ca probe în instanță.

Certificarea, standardizarea și acreditarea în domeniul investigării criminalistice a infracținilor informatice

Certificarea se acordă unei persoane pentru a demonstra că aceasta a atins un nivel de competență într-un domeniu.

Acreditarea se acordă unui laborator și demonstrează că rezultatele emise sunt valide din punct de vedere tehnic.

Standardul este un document care prevede, pentru utilizări comune și repetate, linii directoare, ghiduri, în scopul obținerii unui grad de optim de ordine într-un context dat.

În România, organismul competent în domeniul standardizării este Asociația de Standardizare din România (ASRO).

Organisme cu atribuții în prevenirea și combaterea criminalității informatice

Organismul competent din România în domeniul acreditării laboratoarelor de criminalistică este Asociația de Acreditare din România (RENAR).

Expertizele în domeniul informatic se efectuează în laboratoarele criminalistice din cadrul:

– Institutului de Criminalistică din cadrul I.G.P.R.;

– Institutului Național de Expertize Criminalistice din Cadrul Ministerului Justiției;

– Institutului pentru tehnologii avansate din cadrul S.R.I..

Organismele din România cu atribuții în prevenirea și combaterea criminalității informatice sunt Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (D.I.I.C.O.T) din cadrul Parchetului pe lângă I.C.C.J. și Direcția de Combatere a Criminalității Organizate din cadrul I.G.P.R.

Elemente metodologice de investigare a infracțiunilor din domeniul criminalității informatice

Percheziția și cercetarea la fața locului în cazul infracțiunilor informatice

Aspecte generale privind percheziția

Percheziția reprezintă un act procedural, care este destinat căutării și ridicării unor obiecte care conțin sau poartă urme ale unei infracțiuni, a corpurilor delicte, a înscrisurilor, fie cunoscute, fie necunoscute organului judiciar și care pot servi la aflarea adevărului.

De asemenea, percheziția reprezintă procedeul probatoriu care constă în cercetarea efectuată asupra îmbrăcămintei unei persoane sau la locuința acesteia cu scopul de a găsi și ridica obiecte sau înscrisuri, cunoscute organului judiciar, dar nepredate de bunăvoie, precum și în vederea eventualei descoperiri a unor alte mijloace de probă necesare soluționării cauzei penale. Cadrul procesual penal privind efectuarea percheziției este reglementat în articolele 100 – 111 Cod Procedură Penală.

Efectuarea percheziției informatice

Percheziția informatică reprezintă un procedeu probatoriu ce constă în cercetarea unui sistem informatic sau a unui suport de stocare a datelor informatice de către organele de cercetare penală în vederea descoperirii și strângerii probelor necesare soluționării cauzei.

Percheziția informatică poate fi dispusă numai de judecător, prin încheiere motivată, în cursul urmăririi penale începută “în rem” sau “în personam”, la cererea procurorului, sau în cursul judecății. Dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător și în cazul percheziției informatice.

Percheziția informatică se dispune de cele mai multe ori după ce în prealabil sistemul informatic a fost ridicat și transportat într-un laborator în urma unei percheziții domiciliare.

Pregătirea unei percheziții informatice presupune respectarea următoarelor etape:

– Colectarea informațiilor privind sistemele informatice ce urmează a fi percheziționate, tipul de stocare a datelor, locația echipamentului și a dispozitivelor de stocare;

– Alegerea momentului efectuării percheziției, care depinde de starea sistemului informatic și prezența sau absența anumitor persoane;

– Stabilirea echipei care participă la efectuarea percheziției sistemului informatic; în afară investigatorilor vor participa și specialiști în informatică;

– Stabilirea mijloacelor tehnice care urmează a fi folosite: programe software, instrumente, etc.;

În desfășurarea propriu-zisă a percheziției domiciliare există câteva aspecte importante care trebuie realizate imediat după ce percheziția a început:

– Securizarea locului faptei prin îndepărtarea persoanelor aflate la calculatoare;

– Identificarea persoanelor care au cunoștințe și aptitudini informatice, care urmează a fi audiate cu privire la atribuțiile de serviciu și informațiile stocate în sistemul informatic;

– Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile criminalistice tradiționale de analiză a spațiului percheziționat (prelevarea probelor fizice, amprente, alte probe materiale); de asemenea, poate avea importanță imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor judiciare, aceasta putând fi păstrată prin fotografiere și filmare;

– Identificarea a cel puțin doi martori asistenți care să participe la efectuarea percheziției.

Ridicarea calculatoarelor de la locul percheziționat reprezintă o problemă complexă datorită diversității de situații sau circumstanțe tehnice:

– Calculatoarele legate la o rețea nu se scot din priză pentru a nu avaria sistemul informatic și prejudicia beneficiarul acestui sistem; de aceea, în prealabil, trebuie cunoscut bine sistemul și, ulterior, se trece la ridicarea acestuia;

– Calculatorul aflat într-o locuință particulară nu se scoate din priză; se scoate fișa de alimentare din spatele calculatorului, iar închiderea sistemului se face de către un specialist;

– Marcarea atentă a componentelor și cablurilor sistemului informatic, înainte de dezasamblarea acestuia; totodată se mai efectuează fotografii în detaliu ale sistemului, componentelor, a spatelui calculatorului, inclusiv efectuarea de schițe privind montajul;

– Asamblarea, transportul și depozitarea sistemului informatic se realizează în condiții de maximă siguranță.

Percheziția informatică se încheie prin întocmirea unui proces-verbal la care se vor atașa declarațiile și alte anexe (fotografiile efectuate, documentele ridicate, capturi de ecran).

Noțiunea, obiectivele și importanța cercetării la fața locului

Locul săvârșirii unei fapte reprezintă locul cel mai important pentru ancheta penală, fiind de cele mai multe ori punctul de plecare al investigării criminalistice.

Cercetarea la fața locului se înscrie printre activitățile ce contribuie în mod esențial la realizarea scopului procesului penal.

Cercetarea la fața locului se deosebește de percheziție prin sfera de acțiune, scopul urmărit, deși ambele procedee probatorii prezintă o serie de aspecte comune în ceea ce privește metodele de cercetare ori unele din obiectivele urmărite.

Cercetarea la fața locului în cazul infracțiunilor informatice, la fel ca și celelalte acte ori activități de investigare a faptelor penale, se efectuează numai în stricta conformitate cu reglementările referitoare la acest procedeu probator.

Cercetarea la fața locului în cazul infracțiunilor informatice presupune, mai întâi ca organul de urmărire penală să fie sesizat despre săvârșirea unei fapte penale într-unul din modurile prevăzute de art. 221 C.pr. pen., respectiv plângere, denunț sau sesizare din oficiu.

La primirea sesizării, organul de urmărire penală își verifică competența, și are datoria să întreprindă următoarele activități:

– Identificarea persoanei care a făcut plângerea sau denunțul;

– Verificarea sesizării mai ales când aceasta s-a făcut telefonic de către persoane necunoscute pentru a se evita deplasările inutile și eventualele dezinformări;

– Determinarea locului, naturii, gravității și a oricărui alt element care să servească la formarea primei imagini despre fapta petrecută;

– Dispunerea măsurilor urgente, strict necesare, premergătoare cercetării la fața locului;

În faza de urmărire penală, cercetarea la fața locului în cazul infracțiunilor informatice este dispusă printr-o rezoluție motivată a organului de urmărire penală, de regulă, după începerea urmăririi penale.

În faza de judecată, cercetarea la fața locului în cazul infracțiunilor informatice este dispusă de către instanță, printr-o încheiere, după începerea cercetării judecătorești.

Între procedura cercetării la fața locului efectuată de către organele de urmărire penală și procedura efectuată de instanța de judecată există unele diferențe:

– organele de urmărire penală încunoștițează părțile iar instanța le citează;

– în cazul efectuării cercetării la fața locului de către instanța de judecată, participarea procurorului este obligatorie, dacă și participarea la judecată este obligatorie, în timp ce, în cazul efectuării cercetării la fața locului de către organele de cercetare penală, procurorul poate să nu fie prezent.

Cercetarea la fața locului se consemnează într-un proces-verbal.

Investigarea infracțiunilor produse prin intermediul traficului de rețea și a internetului

Investigarea traficului de rețea

Investigarea unei rețele informatice implică examinarea datelor digitale din rețele în timp real. Din perspectiva juridică, investigarea unei rețele informatice nu are același standard înalt de încredere în interiorul comunității juridice. Nu este posibil să se efectueze o copie bitstream (flux de biți, de date) a probelor din rețea, unde nu există un control al sistemului informatic. Scopul principal al examinărilor în timp real a rețelelor informatice este de a descoperi și de a captura activitățile din rețea, care pot compromite un sistem informatic.

Investigatorii pot folosi date din traficul de rețea pentru a reconstrui și analiza atacurile care se produc prin intermediul rețelei și pentru a identifica tipuri variate de probleme operaționale.

Termenul de, trafic de rețea” se referă la comunicațiile din rețelele de computere, care se realizează prin intermediul rețelelor cu fir sau fără fir între computere.

Unul dintre cele mai des folosite protocoale de comunicații este modelul de referință TCP/IP (Transport Control Protocol/Internet Protocol).

Surse de date legate de traficul de rețea

Aceste surse de date captează în mod colectiv date importante dintr-o rețea de calculatoare:

Firewall-uri și Router-e

În informatică termenul de firewall desemnează un ansamblu de componente hardware și/sau software, care se interpune între două rețele pentru a regla și controla traficul dintre ele. Ele sunt utilizate pentru a proteja/izola segmente ale unei rețele extinse, dar mai ales pentru a proteja rețele private conectate la internet. Router-ul este un dispozitiv utilizat pentru interconectarea mai multor rețele locale. Firewall-urile și router-ele sunt configurate să înregistreze informații de bază pentru majoritatea sau pentru toate încercările de conectare nereușite, cât și pentru pachetele fără conexiune. Informațiile înregistrate includ de obicei data și ora când a fost prelucrat pachetul, sursa și destinația adreselor IP (expeditorul și destinatarul), informații de bază legate de protocol.

Detectoarele de pachete și analizatorii de protocol

Detectoarele de pachete (packet sniffers) reprezintă componente hardware sau software destinate să intercepteze sau să înregistreze traficul într-o rețea informatică. Aceste dispozitive captează pachetele de date, le decodează și le analizează conținutul. Detectoarele de pachete sunt folosite de obicei pentru a captura un anumit tip de trafic, pentru detectarea problemelor tehnice sau în scopuri de investigare. Majoritatea detectoarelor de pachete sunt și analizatori de protocol, ceea ce înseamnă că pot să reasambleze fluxul de la pachetele individuale și să decodeze comunicații care utilizează protocoale diferite.

Sistemele de detectare a intruziunii

Sistemele de detectare a intruziunii (Intrusion Detection Systems), reprezintă sisteme care monitorizează traficul de rețea și detectează încercările de a obține acces neautorizat la un sistem informatic.

Colectarea datelor referitoare la traficul de rețea

Datele referitoare la traficul de rețea sunt de obicei înregistrate într-un jurnal, sau sunt stocate într-un fișier de capturare a pachetelor. Dacă datele nu sunt stocate într-un fișier (de exemplu, harta fluxului de trafic afișată grafic, date afișate doar pe ecranul consolei), ar putea fi nevoie de capturi de ecran sau de fotografii ale ecranului.

Colectarea datelor din traficul de rețea poate ridica probleme legale. Printre aceste probleme este captura (intenționată sau întâmplătoare) de informații cu implicații legate de viața privată sau securitate, cum ar fi parole sau conținutul e-mail-urilor. O altă problemă legată de capturarea datelor, cum ar fi e-mail-urile și documentele text este că stocarea pe termen lung a unor astfel de informații ar putea să violeze politica de conservare a datelor.

Examinarea și analiza datelor referitoare la traficul de rețea

Primul pas în procesul de examinare a datelor referitoare la traficul de rețea este identificarea unui eveniment. Această identificare se realizează de obicei când administratorul de sistem primește o indicație despre o alertă automată, sau când primește o plângere din partea unui utilizator.

Pentru examinarea datelor legate de evenimentul inițial, investigatorii se bazează de obicei, pe câteva surse primare de date, cum ar fi o consolă IDS care afișează alerte provenind de la toți senzorii IDS.

Valoarea sursei de date

Următoarele surse de date au valoare în investigarea traficului de rețea: software-urile IDS, SEM și NFAT, fireware-urile, routerele, detectoarele de pachete, software-ul de monitorizare a rețelei înregistrările furnizorilor de servicii de internet (ISP).

Deși investigatorii ar trebui să facă tot posibilul pentru a localiza și examina toate datele disponibile legate de un eveniment, acest lucru nu este practic în unele cazuri, mai ales atunci când există multe surse de date excedentare. Investigatorul ar trebui în cele din urmă să localizeze, să
Valideze și să analizeze destule date pentru a putea reconstrui evenimentul,
Pentru a-i înțelege semnificația și pentru a-i stabili impactul.

Instrumente de examinare și analiză a traficului de rețea

Cele mai importante instrumente de examinare și analiză a traficului de rețea sunt următoarele:

– Net Witness care este un program destinat să analizeze și să monitorizeze traficul de rețea;

– Netresident Tool care este un program avansat de monitorizare a conținutului unei rețele care captează, stochează, analizează și reconstruiește evenimentele rețelei, cum ar fi de exemplu mesajele e-mail, paginile Web, fișierele descărcate și alte tipuri de trafic de rețea;

– Infinistream Security Forensics este un produs care este proiectat pe tehnologia detectoarelor de pachete;

– CA Network Forensics permite utilizatorului să descopere și să investigheze traficul de rețea;

– Wireshark reprezintă un analizator de protocol care capturează traficul de rețea în timp real.

Investigarea aplicațiilor de internet

Investigarea unei adrese IP sau a unei adrese de internet

Scopul investigării unei infracțiuni referitoare la internet și rețele este de a identifica originea adresei IP și urma acesteia până la sursă.

Pentru a putea fi identificate în cadrul rețelei, calculatoarele conectate la internet numite host-uri, noduri, sisteme sau servere trebuie să poată fi identificate printr-un identificator, numit adresă IP.

Furnizorul de servicii de internet (Internet Service Provider-ISP) rezervă adrese IP care sunt atribuite utilizatorilor. ISP-ul înregistrează informații despre data, timpul, contul utilizatorului și ANI (Automatic Number Identification) în timpul conectării. Aceste înregistrări sunt păstrate o perioadă limitată de timp în funcție de politica stabilită de furnizorul de servicii.

Un investigator din domeniul informatic trebuie să cunoască modul cum se efectuează comunicarea între două computere gazdă (host-uri) în rețeaua Internet.

În final, fiind obținute adresa IP, timpul și data (incluzând timpul zonal), majoritatea furnizorilor de servicii de internet (ISP) pot identifica utilizatorul înregistrat care are adresa IP respectivă. Totuși investigatorul are nevoie să folosească metode de investigare clasice pentru a identifica persoana care a utilizat contul în acel moment.

Procesul de investigare trebuie să fie precedat de o autorizație de percheziție emisă de organele competente.

Investigarea e-mail-ului

Poșta electronică sau e-mail-ul (Electronic Mail) reprezintă un mijloc de comunicare între persoane, care permite unui utilizator să trimită orice document creat pe un calculator către oricine are o adresă de e-mail, asemănător expedierii clasice a unei scrisori către un destinatar cu adresă cunoscută.

Pentru a transmite un mesaj prin intermediul poștei electronice este nevoie de un computer conectat la internet, un program software (un client de e-mail), care să permită utilizarea acestui serviciu de internet și o adresă de e-mail. Astfel adresa de e-mail are următoarea formă: numeutilizator@ numeserver.

Investigarea e-mail-ului presupune parcurgerea următoarelor etape:

1. Examinarea mesajului e-mail.

2. Copierea și tipărirea mesajului e-mail.

3. Observarea și examinarea antetului (header) mesajului e-mail.

4. Examinarea fișierelor e-mail suplimentare.

5. Descoperirea originii mesajului e-mail.

CAPITOLUL IV – DREPTUL PROCESUAL PENAL APLICAT ÎN DOMENIUL CRIMINALITĂȚII INFORMATICE

Urmărirea penală. Aspecte introductive

Pentru descoperirea infracțiunilor, identificarea și prinderea făptuitorilor, pentru strângerea și administrarea probelor și pentru trimirea în judecată, organele abilitate de lege trebuie să acționeze într-un cadru legal care poartă denumirea de proces penal.

Procesul penal a fost definit drept activitatea reglementată de lege, desfășurată de organele competente, cu participarea părților și a altor persoane, în scopul constatării la timp și în mod complet a faptelor ce constituie infracțiuni, astfel că orice persoană care a săvârșit o infracțiune să fie pedepsită potrivit vinovăției sale și nici o persoană nevinovată să nu fie trasă la răspundere penală.

În accepțiunea sa corectă, procesul penal nu trebuie confundat cu judecata, aceasta fiind doar una dintre cele trei faze ale procesului penal. Procesul penal este alcătuit din: urmărirea penală, judecata și punerea în executare a hotărârilor penale. Fiecare dintre aceste faze este guvernată de principii și reguli proprii care se regăsesc în dispozițiile Codului de procedură penală.

În conformitate cu dispozițiile art. 200 C.proc. Pen. obiectul urmăririi penale constă în stabilirea existenței unei infracțiuni, identificarea făptuitorului și tragerea la răspundere penală a acestuia, dacă este cazul.

Art.201 C.proc. Pen. definește persoanele care vor efectua acte de urmărire penală, acestea fiind procurorul și organele de cercetare penală. Alin. (2) al aceluiași articol definește organele de cercetare penală ca fiind:

– Organe de cercetare ale poliției judiciare;

– Organe de cercetare speciale.

Prin O.U.G. nr.60 din 2006 s-a schimbat sensul noțiunii de organe de cercetare ale poliției judiciare, prin noua accepțiune înțelegându-se că în cadrul organelor de cercetare ale poliției judiciare funcționează lucrători specializați din Ministerul Administrației și Internelor, desemnați nominal de către ministrul administrației și internelor, cu avizul conform al procurorului general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, și își desfășoară activitatea sub autoritatea procurorului general al Parchetului de pe lângă I.C.C.J.

Pentru a se stabili ce sarcini revin fiecărui organ în parte, Codul de Procedură Penală reglementează în Titlul II Competența.

Dintre organele de cercetare penală, organele de cercetare penală ale poliției judiciare ocupă un loc important, deoarece ele pot efectua orice act de cercetare pentru orice infracțiune care nu este dată în baza legii în competența altor organe de cercetare. În literatura de specialitate s-a subliniat faptul că organele de cercetare ale poliției judiciare au competența materială generală.

Pentru stabilirea competenței teritoriale a organelor de cercetare penală ale poliției judiciare legiuitorul a creat o serie de criterii care au fost enumerate în art.30 C.proc. Pen., acestea fiind:

– Locul unde a fost săvârșită infracțiunea;

– Locul unde a fost prins făptuitorul;

– Locul unde locuiește făptuitorul;

– Locul unde locuiește persoana vătămată.

În cazul în care nici unul dintre locurile menționate anterior nu este cunoscut, va fi competent să investigheze cauza organul de cercetare penală a poliției judiciare care a fost sesizat primul (art.45 alin. (2) C.proc. Pen.).

Conform art.209 C.proc. Pen. alin. (1) și (2), în faza urmării penale procurorul supraveghează activitatea organelor de cercetare penală, acesta conducând și controlând nemijlocit activitatea de cercetare penală și poate să efectueze orice acte de urmărire penală în cauzele pe care le supraveghează.

Din art.5 a Legii nr.508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (D.I.I.C.O.T), coroborat cu art.55, 56 și 57 din Legea nr.161 din 2003, din Legea nr.218 din 2002 privind organizarea și funcționarea Poliției Române și din dispozițiile Codului de procedură penală, rezultă că efectuarea actelor de urmărire penală pentru infracțiunile de criminalitate informatică se face obligatoriu de către procurorii DIICOT și cu ajutorul organelor speciale de cercetare ale direcției generale a poliției municipiului București, departamentul DGCCOA (Direcția Generală de Combatere a Crimei Organizate și Antidrog), respectiv, ale inspectoratelor județene de poliție pentru fiecare județ în parte, organe care au fost investite de către procurorul de caz.

Din punct de vedere criminologic, criminalitatea (deci și criminalitatea informatică) este alcătuită din:

– Criminalitatea reală (toate faptele penale săvârșite într-un spațiu determinat și într-o anume perioadă de timp);

– Criminalitatea aparentă (numărul total de infracțiuni înregistrate de organele abilitate);

– Criminalitatea legală (totalitatea infracțiunilor aduse în fața organelor de judecată pentru care s-au pronunțat hotărâri definitive).

Cifra neagră pentru spațiul cibernetic reprezintă diferența dintre criminalitatea informatică reală și criminalitatea aparentă, însemnând totalitatea faptelor antisociale reglementate de lege care nu sunt aduse la cunoștința organelor legale.

În anul 2003, se estima ca cifra neagră a criminalității informatice era în jurul procentului de 90%.

Urmărirea penală în cazul infracțiunilor informatice

Pentru începerea urmăririi penale este necesar ca autoritățile să cunoască faptul că s-a săvârșit o infracțiune.

Modalitățile de sesizare a organelor de urmărire penală sunt expres și delimitativ prevăzute în Codul de procedură penală în art.221 alin. (1). În conformitate cu acest articol, autoritățile pot fi sesizate prin plângere sau denunț, modalități cunoscute în doctrină drept mijloace externe de sesizare. Organul de urmărire penală se poate sesiza și din oficiu, situație în care încheie un proces-verbal, metodă cunoscută drept modalitate internă de sesizare.

Între aceste trei modalități de sesizare nu există nici un raport de subordonare, fiecare având aceeași valoare juridică. În situația în care organele de urmărire penală sunt încunoștiințate prin două mijloace de sesizare, se vor analiza ambele surse.

Conform art.222 alin. (1) C.proc. Pen. plângerea este “încunoștiințarea făcută de către o persoană fizică sau juridică, referitoare la o vătămare ce i s-a cauzat prin infracțiune”. Alin. (2) – (6) ale aceluiași articol cuprind dispoziții cu privire la cuprinsul și la persoanele care pot face o plângere în nume propriu sau în numele altuia, în baza unei dispoziții legale. Art.7 face referire la situația în care plângerea este depusă la organul de urmărire penală necompetent, situație în care plângerea se trimite, din oficiu, către organul competent.

Denunțul este “încunoștiințarea făcută de către o persoană fizică sau juridică despre săvârșirea unei infracțiuni” (art.223 C.proc. Pen. alin. (1)).

Plângerea sau denunțul făcute oral se consemnează într-un proces verbal de către organul în fața căruia au fost făcute.

Dacă prin săvârșirea infracțiunii s-a produs o pagubă uneia din unitățile la care se referă art.145 C.pen., atunci actul de sesizare (plângerea sau denunțul) trebuie să cuprindă și acte care dovedesc existența și întinderea prejudiciului cauzat.

Organul de urmărire penală poate constata și în mod direct sau prin intermediul altor mijloace (de ex. din mass-media, emisiuni tv, etc.) săvârșirea unei infracțiuni, situație în care organele se sesizează din oficiu.

Dacă actele de sesizare au fost făcute în concordanță cu litera legii, organelor le revine obligația începerii urmăririi penale.

Potrivit art.224, în situația în care există indicii temeinice despre săvârșirea unei infracțiuni, organele de urmărire penală pot efectua acte premergătoare în vederea începerii urmăririi penale. În situații speciale, expres reglementate de lege, pot efectua acte premergătoare și agenții operativi ai Ministerului Administrației și Internelor, precum și alți agenți ai altor instituții cu atribuții în domeniul siguranței naționale.

În doctrină există numeroase controverse cu privire la instituția actelor premergătoare, întrucât legea nu definește, în concret, aria actelor procedurale care pot fi efectuate, ele având menirea de a ajuta organele de cercetare penală în completarea informațiilor pe care le dețin, sau pot contribui la verificarea informațiilor pentru stabilirea existenței unei activități infracționale.

În faza actelor premergătoare se pot efectua diverse activități (verificări, audieri de persoane etc.), dar nu se pot dispune măsuri care ar presupune calitatea de învinuit sau inculpat a persoanei împotriva căreia se desfășoară, întrucât o asemenea calitate implică începerea urmării penale.

Precizez că efectuarea actelor premergătoare nu este obligatorie în fiecare caz în parte, însa pot exista situații în care pentru buna desfășurare a procesului penal cu privire la instrumentarea unui caz de criminalitate informatică ar fi necesară efectuarea de asemenea acte.

 Odată ce informațiile primite de către organele de cercetare penală au fost verificate și confirmate și se consideră că sunt suficiente pentru stabilirea existenței unui act infracțional, se poate dispune începerea urmării penale.

Dacă se constată existența vreuneia din cauzele prevăzute de art.10 C.proc. Pen. în care punerea în mișcare sau exercitarea acțiunii penale este împiedicată, urmărirea penală nu poate începe.

Începerea urmăririi penale coincide cu declanșarea procesului penal, fapt ce dă naștere la o serie de drepturi și obligații specifice pentru persoanele și organele care iau parte la proces.

Actul prin care se dispune începerea urmăririi penale este rezoluția. Atât organele de cercetare penală cât și procurorul pot dispune începerea urmăririi penale, dar, în situația în care rezoluția provine de la organele de cercetare penală, în termen de 48 de ore de la data emiterii, aceasta trebuie supusă confirmării motivate a procurorului care exercită supravegherea cercetării penale. Dosarul cauzei trebuie de asemenea înaintat procurorului odată cu rezoluția de începere a urmării penale.

După consultarea rezoluției, procurorul poate trimite dosarul înapoi organelor de cercetare penală pentru completarea actelor premergătoare sau pentru începerea urmării penale, dacă nu există vreuna din cauzele prevăzute la art.10 C.proc. Pen. cu excepția cazului prevăzut la lit. b¹.

În cazul existenței vreuneia din cauzele prevăzute de art.10 C.proc. Pen. cu excepția situației prevăzute de lit. b¹, organele de cercetare penală înaintează procurorului dosarul cauzei cu propunerea de neîncepere a urmării penale. Dacă procurorul este de acord cu propunerea făcută, printr-o rezoluție motivată se dispune neînceperea urmăririi penale.

În situația dispariției cauzei care a generat neînceperea urmării penale, procurorul poate infirma soluția de neîncepere a urmăririi penale și remite organelor de cercetare dosarul cauzei pentru desfășurarea activităților specifice, dispunând totodată începerea urmării penale.

Dacă sesizarea organelor de urmărire penală s-a făcut printr-o plângere, o copie după rezoluția procurorului de neîncepere a urmării penale, se comunică acesteia, precum și persoanei împotriva căreia s-au efectuat acte premergătoare, dacă este cazul (art.228 alin.. (6) C.proc. Pen.).

Împotriva acestei rezoluții se poate face plângere la instanța de judecată, în conformitate cu dispozițiile legii.

De la regula potrivit căreia în cazul infracțiunilor cibernetice acțiunea penală se pune în mișcare din oficiu, avem două excepții menționate de art.109 pct.2 din Constituția României; când pentru începerea urmăririi penale împotriva unor membri ai Guvernului care au comis o infracțiune în exercițiul funcției, este nevoie de o cerere din partea Camerei Deputaților, Senatului sau Președintelui României, iar a doua excepție este cea prevăzuta în art.221 alin. (2) când punerea în mișcare a acțiunii penale se face la sesizarea sau autorizarea organului prevăzut de lege (în cazul militarilor, angajaților CFR).

Din momentul începerii urmăririi penale, făptuitorul capătă calitatea de învinuit atâta timp cât nu s-a pus în mișcare acțiunea penală, moment în care va deveni inculpat. Diferența dintre calitatea de învinuit și cea de inculpat nu constă doar în punerea în mișcare a acțiunii penale, fiecărei calități revenindu-i anumite drepturi și obligații procesuale.

Cât timp urmărirea penală se va face în rem, vom avea în procesul penal învinuit, iar din momentul în care urmărirea penală se va face în personam acesta va dobândi calitatea de inculpat. Nu există dispoziții legale cu privire la momentul în care se pune în mișcare acțiunea penală, Codul de procedură penală rezumându-se la sintagma “sunt temeiuri pentru punerea în mișcare a acțiunii penale”. Organul de cercetare penală face o propunere procurorului, iar dacă acesta este de acord cu punerea în mișcare a acțiunii penale se pronunță printr-o ordonanță (art.234-235 C.proc. Pen.).

După ce le-a fost repartizată o cauză spre investigare procurorului și agenților DGCCOA, în cazul în care se constată existența unei infracțiuni informatice, aceștia trebuie să întreprindă o serie de mijloace în vederea descoperirii și tragerii la răspundere penală a făptuitorului, prin prelevarea și administrarea de probe.

Profesorul Vintilă Dongoroz definea proba ca fiind elemente cu relevanță informativă asupra tuturor laturilor cauzei penale. Pentru aflarea adevărului, organelor care își desfășoară activitatea în faza urmării penale și în faza judecății le revine obligația legală de a lămuri sub toate aspectele cauza, pe bază de probe (art.62 C.proc. Pen.).

Probațiunea judiciară constituie punctul central al procesului penal fiind alcătuită din două elemente: proba și mijloacele de probă.

Proba reprezintă fapte sau împrejurări de fapt care conduc la aflarea adevărului obiectiv iar mijloacele de probă reprezintă procedee legale prin care se administrează probele.

Probele digitale sunt utilizate într-o investigare în același fel ca și probele fizice, dar diferența majoră este determinată de faptul că probele digitale reprezintă numai o valoare și nu sunt obiecte tangibile.

Probele digitale sunt de natură materială; ele se exprimă sub formă binară, manifestată prin existența unor impulsuri electrice, sub formă de semnale electromagnetice sau sub formă de impulsuri luminoase, toate forme recunoscute de existență a materiei (semnalele într-un cablu de rețea de cupru sunt impulsuri electrice, într-unul optic sunt impulsuri luminoase, într-un mediu de transmisie radio sunt unde radio).

Probele digitale reprezintă acele informații cu valoare probantă pentru organele de urmărire penală și instanțele judecătorești care sunt stocate, prelucrate sau transmise prin intermediul unui sistem informatic.

Utilizând o combinație a definițiilor probei digitale emise până acum, se poate formula o definiție generală a probei digitale ca fiind “orice date digitale care conțin informații credibile și care acceptă sau resping o ipoteză despre un incident”.

Potențiale probe digitale din sistemele informatice se găsesc în fișiere care sunt stocate pe hard-disk și alte dispozitive de stocare:

– Fișiere create de utilizator – agende, fișiere audio-video, baze de date, document, e-mail, foi de calcul; aceste fișiere pot fi și protejate de utilizator, la voința sa;

– Fișiere create de computer – fișiere de backup, de configurare, ascunse, istorice, etc.;

– Alte zone unde se pot găsi fișiere – spațiu nealocat, inactiv, partiții ascunse.

Codul de procedură penală definește limitativ mijloacele de probă în art.64, acestea putând fi: declarațiile învinuitului sau inculpatului, declarațiile părții vătămate, ale părții civile și ale părții responsabilă civilmente, declarațiile martorilor, înscrisurile, înregistrările audio sau video, fotografiile, mijloacele materiale de probă, constatările tehnico-științifice, constatările medico-legale și expertizele.

Pe parcursul urmăririi penale, organele de cercetare penală pot realiza o paletă largă de activități specifice muncii de investigații pentru strângerea și administrarea de probe în vederea trimiterii în judecată a inculpatului. Fiecărei cauze îi corespunde un anumit tip de activități, existând diferențe chiar și în cazul unor infracțiuni de același gen. În această fază procesuală, organele de urmărire penală pot dispune luarea unor măsuri cu un impact deosebit asupra drepturilor fundamentale ale omului, în special cele care privesc libertatea de mișcare, iar modificările normative intervenite în spațiul procesual penal român după anul 1989 au sporit gradul de exigență în respectarea strictă a dispozițiilor legale.

Investigațiile în domeniul criminalității informatice, spre deosebire de cele obișnuite, implică întotdeauna folosirea unor tehnici și echipamente specifice, care prezintă un grad de complexitate sporit, care se întind pe o durată lungă de timp, și care presupun cunoștințe avansate despre domeniul informatic. Conform unor studii, un investigator în domeniul criminalității informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator tradițional poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp.

Din cauza dezvoltării tehnologice, nu se pot încadra în acte normative dispoziții cu privire la investigarea cauzelor de criminalitate informatică, existând la nivel statal mai multe practici și proceduri care vin în ajutorul investigatorilor. Un real folos îl reprezintă practica unor instituții consacrate în domeniu cum ar fi Interpol și departamentele specializate din SUA și Marea Britanie.

Pe lângă procedurile specifice tehnologiei cibernetice, organele specializate se pot folosi și de mijloacele folosite în cazurile “clasice”; astfel într-un caz putem întâlni și activități complexe cum sunt folosirea de agenți sub acoperire sau înregistrări audio-video cu camera ascunsă, precum și cercetări la fața locului sau percheziții informatice.

Un exemplu în care organele de urmărire penală au întreprins o operațiune vastă, folosind atât investigatori sub acoperire cât și percheziții domiciliare și informatice, îl reprezintă capturarea a 11 infractori care, în perioada iunie 2003 – noiembrie 2005, au organizat în mod fraudulos și sistematic, pe site-uri specializate de pe Internet, un număr nedeterminat de licitații privind vânzarea unor bunuri inexistente în realitate (autovehicule, motorete, echipamente electronice), cu scopul încasării contravalorii acestora, cauzând astfel prejudicii care au însumat daune de peste 500.000 euro.

Pe lângă dispozițiile legate de mijloacele de probă înscrise în Codul de procedură penală, Legea 161 din 2003, cuprinde în Titlul III, Capitolul IV dispoziții procedurale specifice infracțiunilor informatice.

Astfel în art.54 alin. (1) se specifică faptul că în cazurile urgente și temeinic justificate, dacă există date sau indicii temeinice cu privire la pregătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării.

Conservarea se dispune asupra datelor deja existente, și nu asupra unor date viitoare, asupra cărora există un pericol iminent și direct pentru integritatea lor. În timpul urmării penale ea este dispusă de către procurorul de caz printr-o ordonanță motivată, iar în faza judecății de către instanța printr-o încheiere, pentru o perioadă de maxim 90 de zile, putându-se prelungi cu până la 30 de zile, doar o singură dată.

Dacă conservarea se dispune asupra datelor de trafic informațional care se află în posesia mai multor furnizori de servicii, furnizorul de servicii căruia i-a fost emisă ordonanța sau încheierea are obligația de a pune la dispoziția organelor judiciare date cu privire la identificarea tuturor furnizorilor de servicii folosiți.

Actul prin care se dispune conservarea se comunică de îndată persoanei fizice sau juridice, la care se află datele menționate în art.54 alin. (1), aceasta fiind obligată să treacă la conservarea datelor, respectând în același timp și normele privitoare la confidențialitatea datelor.

Odată cu emiterea ordonanței, procurorul anunță, în scris, și persoanele față de care se efectuează acte de urmărire penală și față de care s-a dispus măsura conservării datelor.

Procurorul de caz, în baza autorizației motivate a procurorului anume desemnat de procurorul general al Parchetului de pe lângă Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată, dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori.

Din cauza caracterului nematerial al datelor informatice, ele neputând fi accesate și vizualizate decât prin intermediul unor dispozitive informatice, din punct de vedere al ridicării lor, acestea au un statut diferit față de înscrisurile obișnuite, care sunt întipărite pe hârtie, dar au o valoare probantă egală cu cele normale. Astfel, când se face referire la ridicarea datelor informatice, se vorbește despre ridicarea suportului informatic pe care aceste date sunt înmagazinate, indiferent dacă este vorba despre un hard-disk, floppy-disk, memory stick sau alt dispozitiv de stocare.

Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare, de către persoana sau furnizorul de servicii care le deține, se poate trece la ridicare silită în baza dispozițiilor înscrise în Codul de procedură penală.

Ridicarea obiectelor care conțin date informatice se face pentru efectuarea de copii, care se realizează cu mijloace tehnice și proceduri adecvate de natură să asigure integritatea informațiilor conținute de acestea, pentru introducerea sub formă de mijloace de probă în procesul penal.

În cele mai multe cazuri de criminalitate informatică, percheziția sistemului informatic, care a fost folosit pentru săvârșirea infracțiunii, poate oferi cele mai importante probe pentru dovedirea raportului de cauzalitate dintre elementul material și urmarea imediată a infracțiunii.

Din punct de vedere procesual, percheziția unui sistem informatic se aseamănă cu percheziția domiciliară, fapt specificat și în Legea nr.161 din 2003 în art.56 alin. (4), care menționează că “dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător”, ceea ce presupune în mod obligatoriu obținerea unei autorizații legale de la judecător pentru efectuarea percheziției, pentru un anumit sistem informatic, pentru o anumită perioadă de timp și de către un anume organ legal.

Din cauza complexității unui sistem informatic, există unele aspecte care diferențiază cele două tipuri de percheziție; se poate accesa un alt sistem informatic, diferit față de cel pentru care s-a emis mandat, în cazul în care datele informatice căutate sunt cuprinse într-un alt sistem informatic, interconectat cu cel inițial, sau pe un suport de stocare a datelor informatice și sunt accesibile din sistemul sau suportul pentru care s-a emis mandat.

În urma percheziției se pot ridica obiectele care conțin date informatice, însă dacă ridicarea ar afecta grav desfășurarea activității persoanelor care dețin aceste obiecte, se poate dispune efectuarea de copii care vor servi ca mijloc de probă în conformitate cu dispozițiile legii.

Consider abuzivă dispoziția care permite accesarea unui sistem informatic diferit față de cel pentru care s-a emis mandatul, chiar dacă acestea sunt interconectate prin intermediul unei rețele de orice fel, deoarece se depășește sfera de aplicare a mandatului de percheziție emis. Chiar legiuitorul a asemuit percheziția informatică cu cea domiciliară, iar mandatul emis pentru o percheziție domiciliară nu-și întinde sfera de aplicare și asupra altor locuințe din jurul acesteia.

Dacă pentru aflarea adevărului, pentru stabilirea situației de fapt sau identificarea făptuitorilor nu se poate acționa în alt mod, legea îi conferă organului de urmărire penală dreptul de a accesa un sistem informatic, precum și de a intercepta și înregistra comunicările desfășurate prin intermediul sistemelor informatice.

Interceptarea vizează orice sistem informatic care se află într-o relație de interconectare cu un alt dispozitiv informatic, indiferent de metoda de conectare dintre cele două sisteme (cablu sau wireless).

Plecând de la reglementarea cuprinsă în art.57 alin. (1) și de la definiția dată de lege sistemului informatic, se poate ajunge la concluzia că acțiunea de interceptare vizează atât rețelele de calculatoare, sau calculatorul propriu-zis cât și orice dispozitiv care se comportă ca un sistem informatic, cum ar fi, de exemplu, telefoanele mobile de ultimă generație (smartphone-urile).

Activitatea de interceptare se efectuează de persoane specializate, care sunt obligate să păstreze secretul operațiunii efectuate.

În baza alin. (5) al art.57 din Legea 161 din 2003, reglementările Codului de procedură penală în legătură cu interceptările audio-video se aplică în mod corespunzător și interceptării comunicațiilor, la care face referire alin. (1) al aceluiași articol.

Interceptarea comunicațiilor se face în baza unei autorizații emise de organul competent. În alin. (2) al art.57 din Legea 161 din 2003, se menționează dreptul procurorului anume desemnat de procurorul general al Parchetului de pe lângă Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție ori de procurorul general al Departamentului Național Anticorupție de a emite o astfel de autorizație.

Coroborând însa dispozițiile Codului de procedură penală și modificările care au intervenit în spațiul procesual penal se ajunge la concluzia ca norma înscrisă în alin. (2) a devenit nelegală, singura instituție care poate să emită o astfel de autorizație fiind instanța, prin judecător.

Autorizarea pentru interceptarea comunicațiilor se emite pentru o perioadă de 30 de zile, ea putând fi reînnoită pe o perioadă de maxim 30 de zile pentru motive temeinice, însa durata totală de interceptare a comunicațiilor nu poate să depășească durata de 120 de zile.

Deseori criminalitatea informatică își întinde sfera activităților infracționale pe teritoriul mai multor state, generând astfel o cooperare penală internațională, în vederea soluționării cauzei.

Pentru completarea reglementărilor internaționale la care România este parte, legiuitorul a înscris în Capitolul V din Titlul III al Legii nr.161 din 2003 norme cu privire la cooperarea internațională în materie penală privind criminalitatea informatică.

În baza alin. (2) al art.60 cooperarea internațională poate consta în asistență judiciară internațională în materie penală, extrădare, identificare, blocare, sechestrare și confiscare a produselor și instrumentelor infracțiunii, desfășurare de anchete comune, schimb de informații, asistență tehnică sau de altă natură pentru culegerea și analiza informațiilor, formare a personalului de specialitate, precum și alte asemenea activități.

În urma solicitării venite din partea statului român, pe baza unor acorduri bilaterale sau multilaterale internaționale, pe teritoriul României se pot desfășura anchete comune pentru prevenirea și combaterea infracțiunilor cibernetice.

Organele competente române pot desfășura activități specifice în alte țări, însă cu respectarea dispozițiilor legale în vigoare din țara în care se află.

Pentru o asigurare a colaborării permanente și directe între instituții specializate din țări diferite s-a înființat în cadrul Secției de Combatere a Criminalității Organizate și Antidrog de la Parchetul de pe lângă Înalta Curte de Casație și Justiție, Serviciul de combatere a criminalității informatice, care are următoarele atribuții:

A) acordă asistență de specialitate și oferă date despre legislația română în materie, punctelor de contact similare din alte state;

B) dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin datele informatice sau datele referitoare la traficul informațional solicitate de o autoritate străină competentă;

C) execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze privind combaterea criminalității informatice, cooperând cu toate autoritățile române competente.

În baza unei cereri de conservare, autoritățile străine competente pot solicita Serviciului de combatere a criminalității informatice conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, existente într-un sistem informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să formuleze o cerere de asistență judiciară internațională în materie penală (art.63 din Legea nr.161 din 2003).

În urma cooperării internaționale penale pentru infracțiunile cibernetice, autoritatea străină, fără formularea unei cereri speciale, ar putea avea acces la sursele publice române de date informatice publice.

Autoritățile străine competente pot avea acces sau le pot fi furnizate informații cu caracter personal deținute sau obținute de către organele de urmărire penală din România în dosarul în cauză.

Toate dispozițiile procedurale prezentate anterior se aplică în urmărirea penală sau judecarea cauzelor privind infracțiunile cuprinse în Titlul III din Legea nr. 161 din 2003, precum și a oricăror altor infracțiuni care au fost săvârșite prin operarea unui sistem informatic.

O diferență semnificativă între infracțiunile de drept comun (omor, tâlhărie, viol etc.) și infracțiunile informatice o reprezintă caracterul intangibil al probelor informatice.

În timp ce urmele lăsate de actul infracțional de drept comun, în general, există în materialitatea lor (urme de sânge, obiectul cu care s-a săvârșit infracțiunea, amprente etc.), urmele infracțiunilor informatice nu au un caracter de materialitate, neavând nici una dintre cele trei stări fizice cunoscute (lichidă, gazoasă sau solidă), folosindu-se echipamente și programe specifice domeniului informatic pentru a conferi acestor probe digitale caracterul de disponibilitate și utilitate.

Pentru organele de urmărire penală și pentru instanța de judecată, din punct de vedere al valorii probante, nu există diferențe între cele două tipuri de probe, probele digitale fiind definite drept “orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.

În majoritatea cazurilor, amprentele digitale reprezintă cele mai importante urme ale faptei ilicite, iar prelevarea acestora trebuie să se facă într-un mod adecvat.

Din cauză că domeniul informatic se află într-o constantă dezvoltare, nu se pot reglementa legislativ o serie de proceduri speciale care trebuie urmate în momentul cercetării la fața locului a unui sistem informatic. Există însă la nivel internațional o serie de reguli de bază pentru obținerea de probe digitale de către organele de urmărire penală:

– Se caută orice cablu vizibil sau rupt; dacă există îndoieli referitoare la siguranța în manipulare, se apelează la un expert.

– Se asigură ca există dreptul de a percheziționa și ridica probe.

– Nu se folosește tastatura sau mouse-ul.

– Nu se încearcă să se examineze conținutul calculatorului, se pot altera probele.

– Se înregistrează toate acțiunile de ridicare a probelor.

– Dacă sistemul informatic este închis, nu se deschide.

– Dacă sistemul informatic este deschis, se fotografiază ecranul înainte de a se merge mai departe.

– Nu se închide sistemul informatic după procedura normală. Se scoate direct cablul de alimentare din calculator, nu din priză.

– Nu se ignoră celelalte tipuri de probe, cum ar fi amprentele de pe echipamente.

La nivel european s-au adoptat o serie de bune practici în vederea examinării criminalistice a unui sistem informatic. Investigarea criminalistică a sistemelor informatice poate fi definită ca utilizarea de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare, documentare și prezentare a probelor de natură digitală obținute din surse de natură informatică, în scopul facilitării descoperirii adevărului în cadrul procesului penal.

Pentru obținerea probelor digitale, în majoritatea cazurilor este nevoie de perchiziționarea sistemului informatic în care se presupune că se află stocate informațiile vizate. Perchiziția se face doar în baza unui mandat de percheziție emis de instanța de judecată.

Înainte de a se trece la percheziționarea unui sistem informatic, întotdeauna trebuie avute în vedere urmele clasice pe care investigațiile criminalistice le pot preleva.

O importanță deosebită trebuie acordată locului unde se va face analiza din punct de vedere informatic al sistemului vizat, de preferat fiind ca sistemul informatic să fie ridicat și analizat în condiții specifice, de către personal calificat.

Dreptul de a ridica sistemul informatic trebuie să includă în mod obligatoriu și dreptul organelor de urmărire penală de a ridica și componentele auxiliare ale acestuia (unități externe, imprimante etc.). Astfel se evită apariția unui conflict, de tip software sau hardware, între aparatura din laborator și sistemul informatic analizat.

Ridicarea sistemului informatic trebuie precedată de efectuarea unor proceduri specifice investigării criminalistice:

– Dacă sistemul informatic este închis se efectuează fotografii pentru a se evidenția structura sistemului informatic, a cablajului și a stării acestuia.

– Dacă sistemul este pornit trebuie fotografiată imaginea care se află pe monitor în momentul efectuării percheziției.

Sistemul informatic se închide conform procedurii obișnuite sau prin întreruperea alimentării cu curent electric (deconectarea fizică de la sursa de curent – priză, sau de la unitățile UPS, unde este cazul). Este de preferat o deconectare fizică de la sursa de curent, evitându-se astfel posibilitatea alterării probelor.

Dacă sistemul se ridică pe bucăți, trebuie fotografiată fiecare componentă în parte și etichetată. Pentru cablaj este indicat atât etichetarea lui cât și a locului unde a fost branșat.

Fiecare componentă, în special suporturile magnetice de stocare a datelor, trebuie protejate de eventuale pericole pentru integritatea lor, folosindu-se ambalaje specifice.

În timpul transportului către laborator trebuie evitate șocurile, vibrațiile, undele radio și câmpurile electromagnetice pentru a proteja unitățile magnetice de stocare a datelor de o eventuală deteriorare. Depozitarea componentelor se face într-un mediu lipsit de umiditate, căldură și surse de radiații electromagnetice.

Cercetarea unui sistem informatic presupune o activitate complexă și trebuie efectuată cu multă atenție de către organele de urmărire penală în prezența și cu colaborarea personalului auxiliar de specialitate.

După punerea în mișcare a acțiunii penale, când organul de cercetare penală consideră că a efectuat toate actele de urmărire penală și nu sunt cauze care să împiedice terminarea urmăririi penale (motive pentru scoaterea de sub urmărire penală, încetarea urmăriri penale, clasare) acesta cheamă pe inculpat și îi prezintă materialul de urmărire penală, fapt consemnat într-un proces verbal. Acesta din urmă poate formula cereri noi, care vor putea fi admise sau respinse de organul de cercetare penală.

În situația în care din declarațiile sau răspunsurile învinuitul se consideră că este nevoie de completarea cercetării penale, această măsura se va dispune prin ordonanță de admitere a cererilor inculpatului.

La sfârșitul actelor de completare a cercetării penale, dacă s-au efectuat acte noi sau dacă s-a schimbat încadrarea juridică, organul de cercetare penală va prezenta din nou materialul de cercetare penală.

Din acest moment cercetarea penală se consideră încheiată, moment în care organele de cercetare penală înaintează dosarul procurorului.

Când există învinuit în cauză, organele de cercetare penală, după efectuarea actelor de cercetare penală procedează la o nouă ascultare a învinuitului, aducându-i la cunoștință învinuirea și întrebându-l dacă are noi mijloace de apărare.

Dacă învinuitul nu are probe noi, sau dacă acestea sunt respinse, ori cercetarea penală a fost completă, aceasta se consideră încheiată, dosarul va fi înaintat procurorului, care va prezenta învinuitului în cauză materialul de urmărire penală în conformitate cu dispozițiile art.250 și urm. C.proc. Pen.

În termen de 15 zile de la primirea referatului de terminare a urmării penale, procurorul trebuie să se pronunțe asupra lui. Cauzele în care există arestați se rezolvă cu prioritate.

După analiza dosarului, procurorul poate da următoarele dispoziții:

– Dacă există inculpat în cauză, iar actele de cercetare penală au fost realizate în conformitate cu dispozițiile legii, acesta va da rechizitoriu de trimitere în judecată.

– Dacă acțiunea penală nu a fost pusă în mișcare, prin rechizitoriu se va dispune atât trimiterea în judecată, cât și punerea în mișcare a acțiunii penale.

– Prin ordonanță poate dispune clasarea, scoaterea de sub urmărire penală sau încetarea urmăririi penale potrivit art.11 C.proc. Pen.

– Prin ordonanță va suspenda urmărirea penală, atunci când se constată existența unei cauze de suspendare a urmăririi.

Cazuri diverse de infracțiuni informatice investigate în România

CONCLUZII

BIBLIOGRAFIE

A.Legislație

Noul Cod Penal și de Procedură Penală ale României

Legea nr.161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, a fost completată și modificată prin: OUG 40/2003, Legea 171/2004, Legea 359/2004, OUG 92/2004, OUG 14/2005, OUG 31/2006, Legea 96/2006, Legea 251/2006, OUG 119/2006, Legea 144/2007, Legea 330/2009

Legea nr.196/2003 privind prevenirea și combaterea pornografiei

Textul Convenției Consiliului Europei privind criminalitatea informatică

Legea nr.365/2002 privind comerțul electronic

Legea nr.506 din 2004 privind prelucrarea datelor cu caracter personal

Legea nr.508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism

Legea nr. 39 din 21 ianuarie 2003 privind prevenirea și combaterea criminalității organizate;

Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet, 9 iunie 2000;

B.Tratate, cursuri, monografii

Dan Lupașcu, Noul cod penal și noul cod de procedură penală, Editura Universul Juridic, București, 2009;

Gheorghe Ivan, Drept penal. Partea specială, Editura C.H. Beck, Ediția 2, București, 2010;

Anamaria Trancă, Dumitru Cristian Trancă, Infracțiunile informatice în noul Cod penal, Editura Universul Juridic, București, 2014;

Dumitru Cheagă, Gheorghe Sava, Ghid de anchetă penală, Editura Universul Juridic, București, 2013;

Ghe. Nistoreanu, O. Păun, Criminologia, Ed. Europa Nova, București, 1996;

M. J. Palmiotto, Criminal investigation, Nelson – Hall Publisher, Chicago, USA, 1994;

Emilian Stancu, Tratat de criminalistică, Editura Universul Juridic, București, 2008.

Ministerul Administrației și Internelor, Criminalitatea Informatică, Anul VII, nr.2 (25), 2006, București.

Ministerul Administrației și Internelor, Criminalitatea informatică, anul IV, nr.2(25) 2006, București.

Adrian Cristian Moise, Metodologia Investigării Criminalistice a infracțiunilor informatice, Ed. Universul Juridic, 2011

Mariana Zainea, Raluca Simion, Infracțiuni în domeniul informatic, Ed.C.H.Beck, București, 2009

Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Editura C.H. Beck, 2006, București.

Tudor Amza, Cosmin-Petronel Amza, Criminalitatea Informatică, Editura Lumina Lex, 2003, București.

Ministerul Comunicațiilor și Tehnologiei informației, Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, București, 2004

Ion Neagu, Drept procesual penal. Partea generală, Editura Universul Juridic, 2010, București.

Ion Neagu, Drept procesual penal. Partea specială. Tratat, Editura Universul Juridic, 2010, București.

Nicolae Volonciu, Tratat de drept procesual penal, Ed. Paideia, 1996, București

Emilian Stancu, Tratat de criminalistică. Ediția a V-a revăzută și adăugită, Ed. Universul Juridic, București, 2010

Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală și investigarea criminalistică a infracțiunilor din domeniul informatic, Ed. Pinguin Book, 2006, București

Marcel Cernovschi, Particularitățile cercetării la fața locului, Ed. Sitech, 2008, Craiova

Marius Pantea, loan-Cosmin Mihai, Gheorghe Dorobanu, Investigarea Fraudelor Informatice, Ed. Sitech, 2008, Craiova

C. Articole, studii

Colecția revistei” Forum Criminalistic”

Colecția revistei” Criminalistică”

Colecția revistei” Revista de drept penal”

Colecția revistei” Dreptul”

D.Resurse web

www.internetnews.com

www.finextra.com

www.wikipedia.org

www.mcafee.com

www.symantec.com

www.bitdefender.com

www.legi-internet.ro

http://e-crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf www.mai.gov.ro

www.politiaromana.ro

www.renar.ro

www.evidencetalks.com

www.springerlink.com

http://www.mpublic.ro/jurisprudenta/publicatii/criminalitatea_informatica.pdf

Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, Raport de activitate 2011 http://www.diicot.ro/index.php?option=com_content&view=article&id=52&Itemid=69;

Internet Crime Compliant Center (IC3) – http://www.ic3.gov/default.aspx

National White Collar Crime Center (NW3C)http://www.nw3c.org/

ThreatExpert – http://www.threatexpert.com

American Criminal Law Review – http://www.americancriminallawreview.com

BIBLIOGRAFIE

A.Legislație

Noul Cod Penal și de Procedură Penală ale României

Legea nr.161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, a fost completată și modificată prin: OUG 40/2003, Legea 171/2004, Legea 359/2004, OUG 92/2004, OUG 14/2005, OUG 31/2006, Legea 96/2006, Legea 251/2006, OUG 119/2006, Legea 144/2007, Legea 330/2009

Legea nr.196/2003 privind prevenirea și combaterea pornografiei

Textul Convenției Consiliului Europei privind criminalitatea informatică

Legea nr.365/2002 privind comerțul electronic

Legea nr.506 din 2004 privind prelucrarea datelor cu caracter personal

Legea nr.508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism

Legea nr. 39 din 21 ianuarie 2003 privind prevenirea și combaterea criminalității organizate;

Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet, 9 iunie 2000;

B.Tratate, cursuri, monografii

Dan Lupașcu, Noul cod penal și noul cod de procedură penală, Editura Universul Juridic, București, 2009;

Gheorghe Ivan, Drept penal. Partea specială, Editura C.H. Beck, Ediția 2, București, 2010;

Anamaria Trancă, Dumitru Cristian Trancă, Infracțiunile informatice în noul Cod penal, Editura Universul Juridic, București, 2014;

Dumitru Cheagă, Gheorghe Sava, Ghid de anchetă penală, Editura Universul Juridic, București, 2013;

Ghe. Nistoreanu, O. Păun, Criminologia, Ed. Europa Nova, București, 1996;

M. J. Palmiotto, Criminal investigation, Nelson – Hall Publisher, Chicago, USA, 1994;

Emilian Stancu, Tratat de criminalistică, Editura Universul Juridic, București, 2008.

Ministerul Administrației și Internelor, Criminalitatea Informatică, Anul VII, nr.2 (25), 2006, București.

Ministerul Administrației și Internelor, Criminalitatea informatică, anul IV, nr.2(25) 2006, București.

Adrian Cristian Moise, Metodologia Investigării Criminalistice a infracțiunilor informatice, Ed. Universul Juridic, 2011

Mariana Zainea, Raluca Simion, Infracțiuni în domeniul informatic, Ed.C.H.Beck, București, 2009

Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Editura C.H. Beck, 2006, București.

Tudor Amza, Cosmin-Petronel Amza, Criminalitatea Informatică, Editura Lumina Lex, 2003, București.

Ministerul Comunicațiilor și Tehnologiei informației, Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, București, 2004

Ion Neagu, Drept procesual penal. Partea generală, Editura Universul Juridic, 2010, București.

Ion Neagu, Drept procesual penal. Partea specială. Tratat, Editura Universul Juridic, 2010, București.

Nicolae Volonciu, Tratat de drept procesual penal, Ed. Paideia, 1996, București

Emilian Stancu, Tratat de criminalistică. Ediția a V-a revăzută și adăugită, Ed. Universul Juridic, București, 2010

Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală și investigarea criminalistică a infracțiunilor din domeniul informatic, Ed. Pinguin Book, 2006, București

Marcel Cernovschi, Particularitățile cercetării la fața locului, Ed. Sitech, 2008, Craiova

Marius Pantea, loan-Cosmin Mihai, Gheorghe Dorobanu, Investigarea Fraudelor Informatice, Ed. Sitech, 2008, Craiova

C. Articole, studii

Colecția revistei” Forum Criminalistic”

Colecția revistei” Criminalistică”

Colecția revistei” Revista de drept penal”

Colecția revistei” Dreptul”

D.Resurse web

www.internetnews.com

www.finextra.com

www.wikipedia.org

www.mcafee.com

www.symantec.com

www.bitdefender.com

www.legi-internet.ro

http://e-crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf www.mai.gov.ro

www.politiaromana.ro

www.renar.ro

www.evidencetalks.com

www.springerlink.com

http://www.mpublic.ro/jurisprudenta/publicatii/criminalitatea_informatica.pdf

Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, Raport de activitate 2011 http://www.diicot.ro/index.php?option=com_content&view=article&id=52&Itemid=69;

Internet Crime Compliant Center (IC3) – http://www.ic3.gov/default.aspx

National White Collar Crime Center (NW3C)http://www.nw3c.org/

ThreatExpert – http://www.threatexpert.com

American Criminal Law Review – http://www.americancriminallawreview.com

Similar Posts