Infractiuni Contra Sigurantei Si Integritatii Sistemelor Si Datelor Informatice

CAPITOLUL I

ANUL DE REFERINȚĂ 2009. LEGIUITORUL RECUNOAȘTE: INFRACȚIONALITATEA INFORMATICĂ, NOUL „VIRUS” CARE AMENINȚĂ SOCIETATEA ROMÂNEASCĂ

Subcapitolul 1

În loc de introducere sau un fel de istoric al infracționalității

informatice

Lumea nu poate sta în loc. Ea trebuie să evolueze, cât mai repede, prin moduri din cele mai diverse, în cât mai multe și variate domenii. Economia mondială s-a dezvoltat într-atât încât orice persoană sau organizație poate transfera sume de bani aproape oriunde în lume. În câteva secunde. Mai mult, se poate achiziționa orice produs din orice colț al lumii. În câteva secunde. Oameni din vest comunică și socializează cu cei din est într-o secundă, iar mesajele de orice fel, transmise cu orice ocazie, ajung la destinatar exact la timp.

Toate aceste lucruri au devenit posibile datorită computerului și sistemului informatizat pe care îl generează acesta.

În fiecare zi, numărul de rețele aflate în utilizare crește prin conectarea la internet, putându-se accesa informații din toate domeniile. Informațiile care circulă pe internet sunt neutre, însă unele informații pot fi de ajutor unei persoane, iar altele îi pot face rău. Începând cu anii `80, internetul s-a dezvoltat într-un ritm alert, astfel că în prezent există câteva sute de milioane de calculatoare host conectate, iar pe an ce trece numărul rețelelor conectate la internet crește. În același timp însă, cresc și pierderile determinate de atacul asupra rețelelor de calculatoare.

Cine s-ar fi gândit că acel computer, mașinărie extraordinară creată pentru a ușura munca omului și a face o inimaginabilă economie de timp și bani, va deveni într-o bună zi, mijloc și sursă de infracționalitate! Și totuși, acum mulți ani, când răspândirea prelucrării automate a datelor a devenit o certitudine, vizionarii domeniului informatic avertizau asupra faptului că acest computer va preface toate formele de infracționalitate și că delictul cel mai frecvent întâlnit în statisticile privind criminalitatea va deveni delictul informatic, sub atât de multe și variate forme.

Dacă privim în jurul nostru, pe stradă sau în traficul infernal de la ora 5 după-masă, dacă ne uităm la știri sau răsfoim ziarul, vedem cu toții aceeași nefericită realitate:„regulile au fost făcute pentru a fi încălcate”. Din ce în ce mai mult și mai des, de către oricine, prin orice modalitate, prin orice mijloace.

Dacă infracțiunea este definită ca „fapta care prezintă pericol social, săvârșită cu vinovăție și prevăzută de legea penală”, infracțiunea informatică reprezintă „folosirea calculatorului ca obiect prin intermediul căruia se săvârșește o faptă care prezintă un pericol social, faptă săvârșită cu vinovăție și prevăzută de legea penală”.

Unii se pot întreba cu mare ușurință “cât de mult poate dăuna o infracțiune săvârșită prin intermediul unui computer? Nimeni nu e ucis, nu este vătămată nicio persoană, niciun bun nu este distrus”. Total eronat. Dacă ar fi să se analizeze statisticile ultimilor cincisprezece ani, s-ar putea susține cu tărie că infracțiunea asistată de computer nu este deloc inofensivă și că fenomenul infracționalității informatice este într-o continuă creștere. Dovadă stau, de exemplu, pierderile de peste 100.000.000 USD datorate infracțiunilor comise prin violarea securității calculatoarelor, infracțiuni descoperite de "Computer Security Institute" în 1997 în urma unei expertize efectuate asupra a 249 de companii americane. Iar dacă ar fi fost să se extrapoleze această sumă, cifra totală a pierderilor suferite de toate firmele americane ar fi ajuns la miliarde de dolari. Și asta doar în 1997.

Cu toate acestea, abia prin anii `80 s-au elaborat primele acte normative importante pentru combaterea fenomenului de infracționalitate informatică. Prin anul 1985, s-a încercat o definire a infracționalității informatice, în sensul în care, “prin criminalitate prin computer se înțeleg toate faptele în care prelucrarea automată a datelor este un mijloc de acțiune și care motivează bănuirea unei fapte penale”, această definiție incluzând atât infracțiunile informatice în sens restrâns, cât și toate delictele în care prelucrarea automată a datelor servește drept instrument. În acest sens, s-a susținut că un calculator nu poate garanta o infracțiune perfectă, dar poate face ca unele infracțiuni să devină mai eficiente sau să își atingă rezultatul urmărit de făptuitor. De exemplu, poate permite cifrarea informațiilor, împiedicând prin aceasta accesul organelor de cercetare la ele.

Primele legi împotriva infracțiunilor săvârșite cu ajutorul computerului conțineau, în esență, prevederi împotriva actelor de pătrundere în baze de date, de înșelătorie și sabotaj, precum și de piraterie software care este reglementată, de regulă, prin legea copyright-ului.

Dar aceste infracțiuni constituiau doar o mică parte din cele posibile. La scurt timp, s-a dovedit că și traficul de stupefiante, comerțul ilegal cu arme, pornografia infantilă, diverse forme de infracțiuni economice și chiar unele infracțiuni privind protecția mediului înconjurător pot fi făcute prin intermediul calculatorului. În plus, noile echipamente, precum scannerele, imprimantele laser și color, software-ul grafic, CD-ROM-ul și altele, au făcut posibilă aplicarea unei noi tehnici tipografice. Astfel, un computer poate nu numai să fie utilizat în tipografie, iar cartea să poată deveni „electronică”, dar poate să și producă „minciuni patentate” de genul reproducerii monedelor, falsificării documentelor și fotografiilor.

Astfel, dacă ar fi să se analizeze domeniile actuale în care pot fi săvârșite infracțiuni prin intermediul computerului, enumerarea următoare ar putea sta în loc de concluzie : falsificarea de dovezi, voalarea înșelătoriile prin computer și cifrarea spargerilor mafiote; teletransmisia de date pentru tăinuire; pornografia de toate genurile, inclusiv cea infantilă; comandă de organe pentru transplant; sabotarea prin viruși; distribuirea materialelor ilegale (pornografice, propagandist-teroriste) sau software nelicențiat; spionajul economic și militar; spargerea de jocuri; fapte ilegale de șantaj și constrângere; falsificări de monede, înscrisuri, acte; digitizarea fotografiilor false și falsificări pe baza aparatelor foto cu schițare digitală; traficul de stupefiante; comerțul ilegal cu arme; diverse forme de delicte economice; infracțiuni privind protecția mediului înconjurător; furtul de card-uri; omorul săvârșit prin intermediul calculatorului (de exemplu prin modificarea premeditată a diagnosticului); comerțul cu carne vie; atacuri de tip terorist; manipularea sistemelor de pază și protecție; utilizarea frauduloasă a Internetului; fraude asupra informațiilor sau calculatoarelor; abuz de informații – obținerea de informații "folositoare" sau coduri de acces și vânzarea acestora (de obicei cu colaborare din interior); mesaje electronice nesolicitate (spams).

Secțiunea 1.1. Primele legi în domeniu

Pe la sfârșitului anului 1986, spectrul infracțiunilor informatice a fost extins pentru toate infracțiunile care folosesc prelucrarea automată a datelor ca instrument de acțiune. Atunci a fost abordat termenul “Computer Aided Crime” care a fost cunoscut sub denumirea de “criminalitate prin computer în sens redus și lărgit”.

În Europa, infracțiunile realizate cu ajutorul calculatorului întâlnite cel mai des în practică și care au perturbat destul de grav anumite relații sociale, au fost incluse în Recomandarea Consiliului Europei R(89)9. Acestea se referă, în principal la:

frauda informatică;

falsul informatic;

prejudiciile aduse bazelor de date, datelor și programelor de calculator;

sabotajul informatic;

accesul neautorizat;

interceptarea neautorizată;

reproducerea neautorizată de programe protejate.

În subsidiar, lista cuprinde:

alterarea datelor sau programelor de calculator;

spionajul informatic;

utilizarea neautorizată a unui calculator;

utilizarea neautorizată a unui program de calculator.

De-a lungul timpului, legiuitorii și specialiștii din toată lumea au elaborat și aplicat o varietate de acte normative, regulamente și acorduri. Pentru că legislația internațională în domeniul prevenirii și combaterii infracționalității informatice este foarte vastă, enumerarea de mai jos se va limita doar la actele normative cu aplicare internațională și regională.

Tratate internaționale

Convenția Universală privind drepturile de autor, 1952, revizuită în 1971;

Convenția de la Berne privind Protecția produselor literare și artistice, 1971, modificată în 1979;

Convenția Națiunilor Unite privind reglementarea contractelor în vânzarea internațională de mărfuri, 1980;

Acordul privind comerțul internațional, 1994;

Acordul privind libertatea comerțului în America de Nord (NAFTA), 1996;

Drepturile de proprietate intelectuală și aspecte legate de comerț (TRIPs), 1996;

Modelul UNCITRAL privind legea comerțului electronic, 1996;

Tratatul WIPO privind drepturile de autor, 1996.

Directive și Regulamente ale Uniunii Europene:

Directiva 2006/58/CE/ din 27 iunie 2006, pentru completarea Directivei Consiliului nr. 2002/38/CE privind regimul taxei pe valoarea adăugată aplicabil serviciilor de radiodifuziune și televiziune și anumitor servicii furnizate electronic;

Directiva 2006/24/CE din 15 martie 2006 privind retenția datelor;

Directiva 2004/48/CE din 29 aprilie 2004 privind aplicarea drepturilor de proprietate intelectuală;

Directiva 2003/98/CE din 17 noiembrie 2003 privind reutilizarea informațiilor din sectorul public;

Directiva 2002/38/CE din 7 Mai 2002 de modificare temporară a Directivei 77/388/CEE în ceea ce privește regimul taxei pe valoarea adăugată aplicabil serviciilor de radiodifuziune și televiziune și anumitor servicii furnizate electronic;

Regulamentul Consiliului (CE) nr. 792/2002 din 7 mai 2002 de modificare temporară a Regulamentului (CEE) nr. 218/92 privind cooperarea administrativă în domeniul impozitării indirecte (TVA) în ceea ce privește măsurile adiționale privind comerțul electronic;

Directiva 2001/29/CE din 22 mai 2001 de armonizare a anumitor aspecte privind dreptul de autor și drepturile conexe în societatea informațională;

Directiva 2000/46/CE din 18 septembrie 2000 privind inițierea, exercitarea și supravegherea prudențială a activității instituțiilor de bani electronici;

Directiva 2000/31/CE din 8 iunie 2000 privind anumite aspecte juridice ale serviciilor societății informaționale, în special comerțului electronic, pe piața internă;

Directiva 1999/93/CE din 13 decembrie 1999 privind un cadrul comunitar pentru semnăturile electronice;

Directiva 1997/7/CE din 20 mai 1997 privind protecția consumatorilor în cazul contractelor la distanță;

Directiva 95/46/CE din 24 octombrie 1995 privind protecția persoanelor fizice cu privire la prelucrarea datelor cu caracter personal de către instituțiile și organele comunitare și privind libera circulație a acestor date;

Regulamentul (CE) nr. 733/2002 din 22 aprilie 2002 privind implementarea EU Top Level Domain;

Rezoluția Consiliului din 25 martie 2002 privind Planul european de acțiune pe 2002: accesul website-urilor publice și conținutul acestora;

Regulamentul (CE) nr. 45/2001 din 18 decembrie 2000 protecția persoanelor fizice cu privire la prelucrarea datelor cu caracter personal de către instituțiile și organele comunitare și privind libera circulație a acestor date;

Regulamentul (CE) nr. 733/2002 privind Planul de Acțiune Comunitar Multianual în promovarea unei utilizări sigure a internetului;

Directiva 2002/58/CE din 12 iulie 2002 privind comunicarea datelor personale și a comunicațiilor electronice;

Directiva 2002/19/CE din 7 martie 2002 privind accesul la rețelele de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora;

Directiva 2002/20/CE  din 7 martie 2002 privind autorizarea rețelelor și serviciilor de comunicații electronice;

Directiva 2002/21/CE din 7 martie 2002 privind protecția persoanelor fizice cu privire la prelucrarea datelor cu caracter personal de către instituțiile și organele comunitare și privind libera circulație a acestor date;

Regulamentul (CE) nr. 733/2002 din 22 aprilie 2002 privind implementarea EU Top Level Domain;

Rezoluția Consiliului din 25 martie 2002 privind Planul european de acțiune pe 2002: accesul website-urilor publice și conținutul acestora;

Regulamentul (CE) nr. 45/2001 din 18 decembrie 2000 protecția persoanelor fizice cu privire la prelucrarea datelor cu caracter personal de către instituțiile și organele comunitare și privind libera circulație a acestor date;

Regulamentul (CE) nr. 733/2002 privind Planul de Acțiune Comunitar Multianual în promovarea unei utilizări sigure a internetului;

Directiva 2002/58/CE din 12 iulie 2002 privind comunicarea datelor personale și a comunicațiilor electronice;

Directiva 2002/19/CE din 7 martie 2002 privind accesul la rețelele de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora;

Directiva 2002/20/CE  din 7 martie 2002 privind autorizarea rețelelor și serviciilor de comunicații electronice;

Directiva 2002/21/CE din 7 martie 2002 privind un cadru de reglementare comun pentru rețelele și serviciile de comunicații electronice;

Directiva 2002/22/CE  din 7 martie 2002 privind serviciile universale și drepturile utilizatorilor cu privire la rețelele și serviciile electronice de comunicații;

Declarația Consiliului Europei din 28 mai 2003 privind libertatea comunicării pe Internet;

Convenția Consiliului Europei din 23 noiembrie 2001 privind criminalitatea informatică;

Protocolul Adițional din 28 ianuarie 2003 la Convenția privind Criminalitatea informatică, privind criminalizarea acțiunilor de natură rasistă și xenofobă comisă prin sistemele informatice;

Recomandările OSCE de la Amsterdam din 14 iunie 2003 privind Libertatea Media și Internetul.

Secțiunea 1.2. – Infracțiunile informatice worldwide.

Fără a avea pretenția de a aborda toate infracțiunile săvârșite prin intermediul computerului, în cele ce urmează vor fi prezentate, pe scurt, cele mai des întâlnite.

Pirateria software. Reprezintă folosirea nepermisă și utilizarea fără drept de autor a unui program de calculator.

Fenomenul de piraterie software este unul dintre cele mai răspândite din lume. În urmă cu câțiva ani, Business Software Alliance estima că există peste 840.000 de site-uri care vând software pe Internet.

Pirateria software a declanșat în lume o adevărată divergență de opinii: bun public ori act de creație? O parte dintre cei care își dau cu părerea susțin că orice program de calculator ar trebui să fie un bun public, pentru care ar trebui plătită doar o taxă generală. Alții, dimpotrivă, susțin că un program de calculator este un act de creație, care necesită costuri de producție și că acesta ar trebui să se vândă ca orice alt produs fabricat.

Răspândirea virușilor. Virușii calculatoarelor nu afectează numai funcționalitatea computerelor. Prin intermediul lor pot fi realizate și acte de spionaj, șantaj și constrângere.

În topul internațional al tipurilor de amenințări pe computer, autorii de viruși ocupă locul trei.

Furturi prin Mailbox. Comerțul cu programe furate prin căsuțe poștale reprezintă una dintre cele mai vechi infracțiuni informatice. Transmisia de date la distanță prin Mailbox sau Btx reprezintă nu numai calea de comercializare a mărfurilor, ci și cea de comunicare între infractori. Infractorii transferă softul prin Mailbox. Noua metodă se poate aplica și pentru alte bunuri furate, precum casete video cu pornografie infantilă sau casete video care glorifică violența, sau cu materiale propagandist-teroriste.

Falsificarea de valori. Această categorie de infracțiuni se referă la falsificarea de monedă sau de alte valori, prin intermediul unor scannere performante, imprimante laser etc. În aceeași clasă de infracțiuni sunt incluse totodată și fabricarea instrumentelor proprii de falsificare.

Atacuri asupra ATM, debit-card-urilor, PC passwords, PIN. Aceasta este, în prezent, una dintre cele mai mediatizate infracțiuni în legătură cu instrumentele de plată electronică și automatele bancare (ATM). Atacurile asupra ATM-urilor (SKIMMING-ul), debit-cards, PC passwords, PIN-urilor (Personal Identification Number) sunt utilizate pentru activarea ATM-urilor, a numerelor de cont ale credit și debit-card-urilor, a codurilor de acces la distanță și a microprocesoarelor telefoanelor mobile răspunzătoare de facturare. Există trei tipuri de fraudă financiar-electronică: sustragerea informațiilor de cont; clonarea micro-cipurilor telefoanelor mobile în scopul fraudării tranzacțiilor on-line; scanarea instrumentelor negociabile de plată, care sunt apoi contrafăcute prin metode de desktop publishing.

Furtul de card-uri. Acest tip de infracțiuni este cunoscut sub numele de carding. Infracțiunea constă în a câștiga bani sau obiecte prin spargerea unor site-uri ce conțin în bazele de date numere de cărți de credit. Autorii acestui tip de infracțiuni, denumiți carderi, valorifică numerele unor cărți de credite, de la distanță, printr-un computer conectat la Internet. Informațiile pe care le obțin sunt folosite pentru a cumpăra de la magazinele on-line diferite produse, pe care le vând apoi la prețuri mai mici.

Spionajul computerizat. Despre acest tip de delict nu există informații suficiente, deoarece foarte rar sunt făcute publice declarații exacte despre aria de cuprindere a spionajului computerizat.

Atacul terorist.  Reprezintă un atac premeditat, motivat politic, împotriva informațiilor, sistemelor de calculatoare, programelor și operărilor de date, ce conduce la violențe împotriva obiectivelor civile și necombatanților, atac exercitat de grupări subnaționale sau agenți clandestini.

Astăzi, nicio organizație criminală care se respectă nu poate fi imaginată fără o rețea informatică serioasă.

În topul internațional al tipurilor de amenințări pe computer, “teroriștii informatici” ocupă poziția cinci.

Atacuri împotriva protecției mediului înconjurător. Odată cu certitudinea că numai calculatorul mai poate garanta controlul prescris al reglementărilor legale de supraveghere a aerului și apei, s-a deschis și calea unor posibilități de atac și de fraudă și în acest domeniu.

Frauda informatică. Este tipul de infracțiune informatică ce se prezintă sub forme variate: „Bait and switch”, fraude cu avans, facturarea falsă, „frauda salam”, înființarea de firme „fantomă”. Dintre acestea, cele mai spectaculoase par a fi: Bait and switch și fraudele cu avans.

„Bait and switch” (“Momește și schimbă”). Autorul acestui tip de infracțiuni ademenește potențialii clienți făcând publicitate (preț foarte mic, profitabilitatea afacerii) unor produse care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent similare, dar având calități net inferioare. Caracteristic pentru aceasta fraudă este faptul ca în niciun moment autorul nu intenționează să vândă produsul-momeală.

Fraudele cu avans, „Scrisorile nigeriene” sau “Frauda 419” (după numărul articolului din Codul Penal al Nigeriei care incriminează astfel de fapte). Astfel de înșelăciuni își au originea în Nigeria. În acest caz, victimele sunt oameni bogați sau investitori din Europa, Asia Australia sau America de Nord. Mijloacele de comitere sunt din cele mai variate: scrisori expediate prin poștă sau prin fax, e-mail-uri sau pagini web. De regulă, înșelăciunile sunt astfel pregătite încât adresele de e-mail, site-urile web, numerele de telefon sau de fax să pară a fi cele ale unor centre de afaceri, firme sau chiar instituții guvernamentale locale.

Autorii acestui tip de infracțiune contactează victima după următorul șablon: „…oficial cu rang înalt din Nigeria, intenționez să expatriez importante fonduri și vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma transferată…”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu „operațiunea” are rolul de a descuraja victima să raporteze cazul autorităților în momentul în care realizează că, dându-și detaliile de cont unor necunoscuți, a fost în realitate deposedată de toate lichiditățile sau economiile.

Depozitele false. Este tipul de infracțiune informatică prin care autorul, după ce câștigă o licitație de produse pe un site internet specializat (gen e-Bay sau AltaVista), solicită victimei utilizarea unui site (sau serviciu) de escrow neutru în care să „depoziteze” bunurile/produsele (în general echipamente electronice) până la perfectarea aranjamentelor financiare. Bineînțeles, site-ul de escrow este creat și controlat de infractor, iar la primirea bunurilor „în gaj”, respectiva pagina Web este dezactivată, iar contul șters.

Secțiunea 1.3. – Autorii infracțiunilor informatice. Cine, de ce, cum?

Analizând tipologia autorilor infracțiunilor informatice, s-a putut observa că aceștia nu sunt în mod obligatoriu indivizi cu un IQ foarte ridicat ori cu puteri inspirate din lumea SF-ului.

Experții în analiza infracționalității informatice vorbesc despre mai multe categorii în care pot fi împărțiți infractorii informatici, respectiv: 1.hacker-ii; 2.cracker-ii; 3. phreaker-ii; 4. traficanții de informații; 5. teroriștii informatici; 6. cyber-extremiștii.

1. Hacker-ul. Este denumirea generică pentru a defini o persoană neautorizată, care pătrunde cu ajutorul unui PC într-o rețea de calculatoare, pe care o contaminează cu anumite programe virus sau care poate provoca pagube de altă natură.

Potrivit Online Hacker Lexicon, un hacker poate fi identificat în oricare din următoarele ipostaze: persoană pasionată de explorarea detaliilor sistemelor informatice; persoană ce programează cu entuziasm și are performanțe notabile; persoană demnă de a fi apreciată; persoană căreia îi place provocarea de depășire creativă sau de evitare a limitărilor; intrus care încearcă să descopere informații precise cu multă curiozitate și insistență.

2. Cracker-ul. Reprezintă este acel infractor virtual care își propune, și de cele mai multe ori reușește, să acceseze sistemele informatice vizate, în principal prin violarea măsurilor de securitate.

Odată intrat în sisteme, cracker-ul acționează, de cele mai multe ori în sens distructiv, provocând pagube sau perturbând grav funcționarea tehnicii de calcul. Metodele utilizate sunt variate: introducerea de viruși, viermi sau cai troieni, furt ori distrugere de date informatice, restricționarea accesului la resurse pentru alte categorii de utilizatori.

Acest tip de infractor informatic are în general o pregătire tehnică mai redusă decât un hacker obișnuit.

Cracker-ul anonim este de obicei un puști de liceu care, cu un PC obișnuit, atacă sistemele informatice prin intermediul unei parole primitive.

3. Tot din categoria hacker-ilor mai face parte și phreaker-ul. Reprezintă acea categorie de infractori informatici care se concentrează cu precădere asupra sistemelor de telecomunicații, cu unicul scop de a efectua convorbiri gratuite. De aici și denumirea de phreaker (de la sintagma din limba engleză: PHone bREAKS).

În general din această categorie fac parte adolescenți care își consumă timpul copiind programe care asigură servicii de telefonie gratuită și prin intermediul acestora intră în calculatoarele și în bazele de date ale companiilor de telefonie mobilă. Majoritatea fac acest lucru din teribilism, distracție și plăcere. Pentru a-și „marca” prezența, după intrarea în sistem lasă un mesaj administratorului de sistem, pentru a-l înștiința despre pătrundere. Talentul acestor adolescenți de excepție, care, în marea majoritate a cazurilor, sunt autodidacți, atrage atenția, astfel încât uneori sunt racolați de anumite agenții secrete, pentru a-i folosi în acțiuni de spionaj și sabotaj industrial.

4. Traficanții de informații sau mercenarii. Sunt acei infractori informatici care se implică activ în comiterea de infracțiuni cibernetice, având drept principal scop spionajul economic, politic ori militar, dar și alte avantaje, precum: influență, respect în branșă sau chiar câștiguri financiare importante.

Aceștia sunt preferați de persoanele sau organizațiile interesate întrucât prezintă „avantajul” disocierii rapide angajat – angajator în cazul unui eșec.

 5. Teroriștii informatici. Este doar un concept, pentru care nu există încă nicio definiție unanim acceptată. Până în prezent nu au fost identificate cazuri relevante, însă în perspectiva dezvoltării accentuate a tehnologiei informației și a creșterii gradului de dependență a societății și mediului de afaceri de infrastructura de comunicații și IT, în viitor statele și organizațiile se pot aștepta la o concretizare a acestui tip de amenințare.

6. Cyber-extremiștii. Sunt infractorii informatici care folosesc intens infrastructura de comunicații și tehnologia informației, în special Internetul, pentru a iniția sau coordona propagarea de idei care incită la ură, pe temei de rasă, religie sau apartenență socială ori pentru a instiga mase de oameni la un comportament antisocial.

Aceștia „propovăduiesc” cuvântul anumitor religii (culte, secte etc.) ori împărtășesc/diseminează ideile unor grupuri de presiune (gen luptători pentru drepturile omului, activiști pentru protecția mediului, protecția animalelor etc.) și care, într-un anumit context dat, pot fi considerați de către autorități drept antisociali.

Uneori, în funcție de "gravitatea" faptelor lor in cyber-spațiu, aceștia mai pot fi întâlniți și sub numele de hactiviști (prin îmbinarea formelor de activism politic cu tehnicile de pătrundere în sistemele informatice ori de perturbare a acestora).

Dacă pentru a-și obține doritul rezultat infracțional, criminalii folosesc arme de foc, arme albe sau propriile lor mâini, infractorii informatici folosesc următoarele instrumente și metode:

1. Host Scans. Este o metodă de descoperire a calculatoarelor din rețea. Se bazează pe scanarea unui număr de adrese de Internet și, dacă se primește un răspuns, înseamnă că există sisteme ce au adresele respective configurate, deci pot fi atacate.

2. Port Scan. Această metodă are la bază scanarea pentru identificarea porturilor deschise ale aplicațiilor (application access points), acestea urmând a fi exploatate pentru obținerea accesului la sistem.     

3. Denial-of-Service (DoS). Această metodă este utilizată pentru a împiedica accesul la computerul respectiv al persoanelor autorizate. Poate consta atât în schimbarea parametrilor sau configurației sistemului, cât și în instalarea unui program ce va fi utilizat pentru a genera un trafic foarte mare (atac) către un sistem prestabilit. Iată câteva exemple de atacuri de tip DoS:

Fragmentation Attack. În acest caz, protocolul TCP/IP gestionează mesajele foarte mari prin fragmentarea lor pentru a putea fi trimise prin rețea, fiind apoi reasamblate la destinație.

Smurf Attack. Reprezintă atacul în care se generează un pachet ICMP echo request cu adresa-sursă a victimei dintr-o rețea. Adresa-destinație reprezintă adresa de broadcast în altă rețea. În cea de-a doua rețea se generează un trafic foarte mare trimis la toate computerele active, care, la rândul lor, răspund adresei victimei, blocându-l.

SYN Flooding. Este utilizat pentru a bloca serverele ce oferă servicii, cum ar fi cele de Web. Atacatorul simulează deschiderea unei sesiuni TCP prin trimiterea unui număr foarte mare de pachete SYN (Start) fără a mai răspunde la informațiile de confirmare (handshake), blocând computerul-destinație, aceasta neputând deschide alte conexiuni legitime.         

Atacurile de tip DoS sunt foarte ușor de replicat și aproape imposibil de prevenit. Vina principală o poartă însăși structura Internetului și a protocoalelor sale care au fost proiectate pentru a asigura livrarea mesajelor, având la origine încrederea reciprocă, indiferent de problemele de comunicație și nefiind gândit împotriva unor persoane ce nu au aceleași idealuri mărețe precum creatorii săi. Pentru a lansa un atac de tip DoS este nevoie să existe un script ce poate fi găsit pe o serie de site-uri ale hackerilor sau poate fi creat de hacker. Acest script trebuie să fie capabil să scaneze milioane de servere din întreaga lume pentru găsirea celor vulnerabile și care să-și inoculeze codul său în serverele vizate.

Subcapitolul 2

„Tentative” românești de prevenire și combatere a infracționalității informatice

1956- 2009

Secțiunea 2.1 – Început – UR(L)I tehnice.

Până în 1990, România nu a dispus de o rețea de calculatoare pusă la punct. Prin '90-'92 au apărut primele centre de apel BBS. Pe la sfârșitul anului 1993, se testa la Universitatea Tehnică Iași prima legătură cu București-ul pe linie închiriată dedicată traficului Internet (sub forma telnet-ului, ftp-ului, e-mail-ului, news-urilor). Au apărut apoi foarte rapid provider – i de Internet Dial-up și cartele de acces PCNET.

În ultimii ani, sistemele informatice au cunoscut o dezvoltare spectaculoasă. Internetul a intrat în cotidian, iar dezvoltarea tehnologiei IT și ieftinirea acesteia, au permis aproape acces aproape nelimitat la informații, prin intermediul internetului. Condițiile au permis și determinat specializarea în domeniul IT, a tot mai multor persoane, în special tineri. Odată cu aceștia s-au specializat și cei interesați de comiterea fraudelor cu ajutorul calculatorului. Numărul celor care folosesc internetul în România crește zilnic, inclusiv a celor care fac acest lucru în mod ilegal. În general, cei conectați la internet au cunoștințe bune în domeniul informaticii și navighează în sistem fără probleme. Unii dintre acești utilizatori devin subiecți activi ai infracțiunilor, cauzele de cele mai multe ori fiind de ordin social și economic. Internetul tinde să devină un mijloc care poate fi exploatat de infractori pentru obținerea de bani și bunuri.

Pentru că sintagma „varietății” domeniilor afectate de infracțiunile săvârșite cu ajutorul computer-ului este valabilă și în țara noastră, deși nu foarte clară, legislația autohtonă în materia combaterii și prevenirii infracționalității informatice este destul de stufoasă.

Legislație privind comerțul electronic.

O.G. nr. 130/2000 privind protecția consumatorilor la încheierea și executarea contractelor la distanță, modificată și completată prin  Legea nr. 51/2003  și prin Legea nr. 373/2007;

Legea nr.193/2000 privind clauzele abuzive din contractele încheiate între comercianți și consumatori;

Legea nr. 365/2002 privind comerțul electronic, modificată și completată prin Legea nr. 121/2006;

H.G. nr. 1308/2002 privind  aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerțul electronic;

Legea nr. 51/2003 pentru aprobarea Ordonanței Guvernului nr. 130/2000 privind regimul juridic al contractelor la distanță;

O. G. nr. 85/2004 privind protecția consumatorilor la încheierea și executarea contractelor la distanță privind serviciile financiare, modificată și completată prin Legea nr. 399/2004 și Legea 363/2007.

Legislație privind dreptul de autor

Decretul nr. 321/18 Iunie 1956 privind dreptul de autor;

Legea nr. 8/1996 privind dreptul de autor și drepturile conexe, modificată și completată prin Legea nr. 285/2004 și prin O.U.G. nr. 123/2005, aprobată prin Legea nr. 329/ 2006;

Legea nr. 533/2004 privind leasingul pentru software, prin care s-a modificat și completat O.G. nr. 51/1997 privind operațiunile de leasing și societățile de leasing;

Metodologia pentru utilizarea operelor muzicale pe Internet și drepturile patrimoniale cuvenite titularilor drepturilor de autor, publicată în Monitorul Oficial nr. 58/18 Ianuarie 2005;

Metodologia pentru utilizarea operelor muzicale ca tonuri de apel pentru telefoanele mobile și drepturile patrimoniale cuvenite titularilor drepturilor de autor, publicată în Monitorul Oficial nr. 58 / 18 Ianuarie 2005;

 O.G. nr. 25/2006 privind întărirea capacității administrative a Oficiului Român pentru Drepturile de Autor, aprobată prin Legea nr. 364/2006.

Legislație privind semnătura electronică

Legea nr. 455/2001 privind semnătura electronică;

Norme tehnice și metodologice din 13 decembrie 2001 pentru aplicarea Legii nr. 455/2001 privind semnătura electronică;

Legea nr. 451/2004 privind marca temporală;

Decizia ANC  nr. 896/2008 privind Normele tehnice și metodologice pentru aplicarea Legii nr. 451/2004 privind marca temporală;  

Legea nr. 589/2004 privind regimul juridic al activității electronice notariale;

Ordinul Ministrului Comunicațiilor și Tehnologiei Informației nr. 221/ 16 Iunie 2005 pentru aprobarea Normelor tehnice și metodologice pentru aplicarea Legii nr. 589/2004 privind regimul juridic al activității electronice notariale;

Legea nr. 135/2007 privind arhivarea documentelor în formă electronică;

Legea nr. 260/2007 privind înregistrarea operațiunilor comerciale prin mijloace electronice;

Decizia ANC nr. 888/2008 privind procedura de verificare și omologare a sistemelor informatice destinate operațiunilor de emitere a facturilor în formă electronică;

Legislație privind plățile electronice

O.U.G. nr. 99/2006 privind instituțiile de credit și adecvarea capitalului;

Regulamentul BNR nr. 6 din 11 Octombrie 2006 privind emiterea și utilizarea instrumentelor de plată electronică și relațiile dintre participanții la tranzacțiile cu aceste instrumente;

Ordinul MCTI nr. 389 din 27 iunie 2007 privind procedura de avizare a instrumentelor de plată cu acces la distanță, de tipul aplicațiilor internet-banking, home-banking sau mobile-banking, publicat în Monitorul Oficial cu numărul 485 din data de 19 iulie 2007.

Legislație privind publicitatea on-line

Legea nr. 148/ 2000 privind publicitatea;

Legea nr. 4572004 privind publicitatea și sponsorizarea pentru produsele din tutun;

Legislație privind viața privată

Legea nr. 677 / 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu caracter personal și libera circulație a acestor date;

Ordinul Avocatului Poporului nr. 52 din 18 aprilie 2002 privind aprobarea Cerințelor minime de securitate a prelucrărilor de date cu caracter personal;

Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice;

Legea nr. 102/2005 privind înființarea, organizarea și funcționarea Autorității Naționale de Supraveghere a Prelucrării Datelor cu Caracter Personal;

HG nr. 557/2006 privind stabilirea datei de la care se pun în circulație pașapoartele electronice, precum și a formei și conținutului acestora;

Legea nr. 298/2008 privind reținerea datelor generate sau prelucrate de furnizorii de servicii de comunicații electronice destinate publicului sau de rețele publice de comunicații, precum și pentru modificarea Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în sectorul comunicațiilor electronice;

Neconstituționalitatea Legii nr. 298/2008 privind retenția datelor. Motivația oficială a Curții Constituționale a României.

Legislație privind criminalitatea informatică

Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției;

Legea nr. 64/2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001

Legislație privind pornografia pe Internet

Legea nr. 196 din 13 mai 2003 privind prevenirea și combaterea pornografie, modificată și completată;

Legea nr. 496/2004 pentru modificarea Legii nr. 196/2003 privind prevenirea și combaterea pornografiei

Legislație privind comunicațiile electronice

O. G. nr. 34/2002 privind accesul la rețelele publice de comunicații electronice și la infrastructura asociată, precum și interconectarea acestora, aprobată, cu modificări și completări prin Legea nr.527/2002;

O.G. nr. 31/2002 privind serviciile poștale, aprobată, cu modificări și completări, prin Legea nr. 642/2002, cu modificările ulterioare;

O.U.G. nr. 79/2002 privind cadrul general de reglementare a comunicațiilor, aprobată, cu modificări și completări, prin Legea nr.591/2002, cu modificările și completările ulterioare;

Legea nr. 304/2003 pentru serviciul universal și drepturile utilizatorilor cu privire la rețelele și serviciile de comunicații electronice;

Legea nr. 239/2005 privind modificarea și completarea unor acte normative din domeniul comunicațiilor;

O.U.G. nr. 22/2009  privind înființarea Autorității Naționale pentru Administrare și Reglementare în Comunicații.

Alte acte normative

Legea nr. 11/1991 privind concurența neloială;

Legea nr. 21/1996 privind concurența;

Legea nr. 84/1998 privind mărcile și indicațiile geografice;

Regulamentul de aplicare a Legii nr. 84/1998 privind mărcile și indicațiile geografice;

Legea nr. 187/1999 privind accesul la propriul dosar;

Legea nr. 78/2000 privind prevenirea și sancționarea corupției,

Ordinul nr. 130 din 2000 privind contractele la distanță;

Legea nr. 143/2000 privind prevenirea și combaterea traficului și consumului ilicit de droguri;

Legea 544 din 2001 privind accesul la informații de interes public;

Ordin nr. 1453 din 1 martie 2001 privind completarea Clasificării ocupațiilor din România (conține ocupația de Designer pagini web );

Regulament BNR 4 din 2002 privind comerțul electronic;

Ordinul nr. 34 din 2002 privind accesul la rețelele publice de comunicații electronice;

Legea nr. 182/2002 privind protecția informațiilor clasificate;

Legea nr. 365 din 2002 privind comerțul electronic;

Legea nr. 398 din 2002 pentru aprobarea Ordonanței Guvernului nr. 18/2002 privind funcționarea Sistemului național unic pentru apeluri de urgență

Legea nr. 572 din 2002 privind accesul la rețele de comunicații electronice;

Legea nr. 591 din 2002 privind cadrul general de reglementare a comunicațiilor;

Legea nr. 39/2003 prevenirea și combaterea criminalității organizate;

Legea nr. 52/ 2003 privind transparența decizională în administrație;

Legea nr. 161/2003 privind asigurarea transparenței în exercitarea funcțiilor publice;

Legea nr. 304/2003 privind serviciul universal;

Ordin nr. 1077 din 06/08/2003 privind condițiile în care se pot edita, într-un singur exemplar, facturile fiscale cu regim special de tipărire, înseriere și numerotare, utilizate în activitatea financiară și contabilă;

H.G. nr. 175/2004 privind stabilirea Criteriilor de acordare a etichetei ecologice pentru grupul de produse calculatoare portabile;

Regulamentul Comisiei Naționale a Valorilor Mobiliare nr. 15/2005 privind serviciile de investiții financiare – TITLUL IV – Contractele la distanță și tranzacțiile prin internet;

H.G. nr. 878/ 2005 privind accesul publicului la informația privind mediul;

Lege nr. 183/ 2006 privind utilizarea codificării standardizate a setului de caractere în documentele în formă electronică;

Lege nr. 192/2006 privind medierea și organizarea profesiei de mediator;

Ordinul MCTI nr. 414 din 25 septembrie 2006 cu privire la utilizarea codării standardizate a seturilor de caractere în documentele în formă electronică;

H.G. nr. 1028/ 2006 privind cerințele minime de securitate și sănătate în muncă referitoare la utilizarea echipamentelor cu ecran de vizualizare.

Subcapitolul 3

Diversitatea infracțiunilor informatice „autohtone”

Făcând o analiză a actelor normative autohtone adoptate înainte de anul 2009, care conțin reglementări ce incriminează infracțiuni informatice, se ajunge la următoarea concluzie:

Sunt reglementate două mari categorii de infracțiuni informatice: infracțiuni săvârșite cu ajutorul sistemelor informatice și infracțiuni săvârșite prin intermediul sistemelor informatice.

Infracțiuni săvârșite cu ajutorul sistemelor informatice.

Reprezintă acea categorie de infracțiuni informatice în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracțiuni. Este vorba de infracțiuni “tradiționale” perfecționate prin utilizarea sistemelor informatice.

Se poate considera că fac parte din această categorie de infracțiuni informatice următoarele fapte:

Infracțiunea de aducere, fără drept, a operei la cunoștință publică, reglementată de art. 140, lit. a din Legea nr. 8/1996 privind dreptul de autor și drepturile conexe;

Infracțiunea de reproducere, fără drept, a unei opere, reglementată de art. 142, lit. a din Legea nr. 8/1996 privind dreptul de autor și drepturile conexe;

Infracțiunea de spălare a banilor, reglementată de art. 23 din Legea nr. 21/1999 pentru prevenirea și sancționarea spălării banilor;

Infracțiunea de pornografie infantilă, reglementată de art. 18 din Legea 678/2001 privind prevenirea și combaterea traficului de persoane;

Infracțiunea de deținere și distribuire de materiale cu caracter obscen, care prezintă imagini cu minori având un comportament explicit sexual, reglementată de art. 12 din Legea 196/2003 privind prevenirea și combaterea pornografiei;

Infracțiunea de trădare prin transmitere de secrete, reglementată de art. 157 din Codul Penal;

Infracțiunea de divulgare a secretului care periclitează siguranța statului, reglementată de art. 169 din Codul Penal și art. 12 alin. 2 din Legea 51/1991 privind siguranța națională;

Infracțiunea de divulgare a secretului profesional, reglementată de art. 196 din Codul Penal;

Infracțiunea de gestiune frauduloasă, reglementată de art. 214 din Codul Penal;

Infracțiunea de falsificare de monede sau de alte valori, reglementată de art. 282 din Codul Penal;

Infracțiunea de falsificare a instrumentelor oficiale, reglementată de art. 286 din Codul Penal;

Infracțiunea de fals material în înscrisuri oficiale, reglementată de art. 288 din Codul Penal;

Infracțiunea de divulgare a secretului economic, reglementată de art. 298 din Codul Penal;

Infracțiunea de deturnare de fonduri, reglementată de art. 302(1) din Codul Penal.

Infracțiunea de propagandă naționalist-șovină, reglementată de art. 317 din Codul Penal.

Infracțiuni săvârșite prin intermediul sistemelor informatice.

Reprezintă acea categorie de infracțiuni informatice în care sistemele informatice, incluzând și datele stocate în acestea, constituie ținta infracțiunii. Aceste infracțiuni pot fi săvârșite doar prin intermediul sistemelor informatice.

Legea nr. 21/1999 pentru prevenirea și sancționarea spălării banilor a introdus pentru prima oară în legislația românească noțiunea de “infracțiuni săvârșite prin intermediul calculatoarelor”. Potrivit textului art. 23, lit. a, constituie infracțiunea de spălare a banilor […] schimbarea sau transferul de valori, cunoscând că acestea provin din săvârșirea unor infracțiuni: […] infracțiunile săvârșite prin intermediul calculatoarelor, […] în scopul ascunderii sau disimulării originii ilicite acestora, precum și în scop de tăinuire sau de favorizare a persoanelor implicate în astfel de activități sau presupuse că s-ar sustrage consecințelor juridice ale faptelor lor”.

În momentul de față, legea penală română reglementează un număr de 10 infracțiuni ce corespund definiției de mai sus. Ele sunt prevăzute în Titlul III – Prevenirea și combaterea criminalității informatice din Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, precum și în Legea nr. 8/1996 privind dreptul de autor și drepturile conexe.

Legea nr. 161/2003 reglementează trei categorii de infracțiuni:

1. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice, respectiv:

Infracțiunea de acces ilegal la un sistem informatic;

Infracțiunea de interceptare ilegală a unei transmisii de date informatice;

Infracțiunea de alterare a integrității datelor informatice;

Infracțiunea de perturbare a funcționării sistemelor informatice;

Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.

2. Infracțiuni informatice, respectiv:

Infracțiunea de fals informatic;

Infracțiunea de fraudă informatică.

3. Pornografie infantilă prin sisteme informatice, respectiv:

Infracțiunea de pornografie infantilă prin intermediul sistemelor informatice.

Legea nr. 8/1996 reglementează următoarele infracțiuni:

Infracțiunea de permitere a accesului public la bazele de date pe calculator, care conțin sau constituie opere protejate;

Infracțiunea de punere la dispoziția publicului a unor mijloace tehnice de neutralizare a protecției programelor pentru calculator.

Dar poate că cel mai sigur pas în direcția incriminării infracțiunilor informatice l-a reprezentat adoptarea, în cursul anului 2009, a Legii nr. 286/2009 privind Codul penal, care alocă acestor infracțiuni Titlul VII – Capitolul VI „Infracțiuni contra siguranței și integrității sistemelor informatice”.

CAPITOLUL II

DE LA 360 LA 366

Așa cum s-a arătat mai sus, Titlul VII – Capitolul VI „Infracțiuni contra siguranței și integrității sistemelor informatice” din Legea nr. 286/2009 privind Codul penal, incriminează, în articolele 360-366, o serie de infracțiuni informatice, acordând o consacrare legitimă și punând o puternică amprentă legislativă asupra necesității recunoașterii și sancționării unei asemenea categorii de infracțiuni. În parte, infracțiunile de la 360 la 366 Cod penal reiau elemente ale infracțiunilor informatice incriminate până acum de Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției și de Legea nr. 365/2002 privind comerțul electronic.

Fără a avea pretenția de a prezenta informații tehnice de experți în domeniul informatic, în cele ce urmează vor fi prezentate, în măsura în care a fost posibilă detalierea, infracțiunile contra siguranței și integrității sistemelor informatice cuprinse în Legea nr. 286/2009 privind Codul penal.

Subcapitolul 1

Accesul ilegal la un sistem informatic

Art. 360 din noul Cod penal este cel care reglementează infracțiunea informatică denumită „accesul ilegal la un sistem informatic”. În accepțiunea legiuitorului, infracțiunea constă, în forma tipică, în accesul, fără drept, la un sistem informatic.

Infracțiunea prezintă și două forme agravate, respectiv, fapta săvârșită în scopul obținerii de date informatice, și fapta săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori.

Obiectul juridic este reprezentat în principal, de relațiile sociale privind apărarea patrimoniului, iar în subsidiar de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, însă se poate considera că este necesară o „calificare” a făptuitorului, în sensul că acesta trebuie să aibă cunoștințe teoretice și practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține informații ce pot fi accesate prin intermediul unui sistem informatic.

Latura obiectivă.

a. elementul material constă în accesul ilegal la un sistem informatic. Având în vedere că legea nu prevede vreo modalitate specifică de săvârșire a acestei infracțiuni, se poate considera, implicit, că accesul în sistemul informatic presupune cel puțin o acțiune de intrare neautorizată în sistem, adică accesul neautorizat la datele înregistrate în computer.

Intrarea poate consta atât în introducerea de date inexacte, cât și introducere neautorizată de date exacte. Acțiunea de intrare neautorizată poate fi urmată de acțiuni de alterare sau ștergere a datelor din sistemul informatic.

Alterarea constă în modificări, adăugiri, variații și schimbări parțiale a datelor din sistemul informatic accesat.

Ștergerea reprezintă acțiunea de eliminare, în tot sau în parte, a reprezentării binare (tensiunile sau zonele magnetizate corespunzătoare) a datelor informatice vizate din medii de stocare tip HardDisk, CD, floppy-disk, memory-stick etc., ceea ce conduce implicit la dispariția respectivelor date.

b. urmarea imediată. Constă în accesul neautorizat la datele conținute de sistemul informatic vizat – în cadrul formei simple și în cadrul celei de-a doua agravante -, și respectiv, obținerea de date informatice și utilizarea lor în scop ilicit propriu – pentru prima agravantă.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.

d. cerințe esențiale. Se poate considera ca cerință esențială pentru existența infracțiunii accesul ilegal, adică accesul realizat cu nerespectarea prevederilor legale sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa sistemul informatic, ori cu depășirea limitelor stabilite de această autorizație. Acest aspect este subliniat de conținutul constitutiv al faptei în cea de-a doua formă agravată, unde se subliniază faptul că accesul este restricționat sau interzis pentru anumite categorii de utilizatori.

De aici se poate stabili concluzia că accesul la sistemul informatic poate fi unul permis de lege, pentru o anumită categorie de utilizatori autorizați, caz în care nu mai sunt îndeplinite condițiile pentru existența infracțiunii.

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de acces ilegal la un sistem informatic poate fi săvârșită atât cu intenție directă, cât și indirectă. Aspectul intenției este subliniat în formularea celei de-a doua agravante: accesul este restricționat sau interzis pentru anumite categorii de utilizatori.

Sancțiuni.

În forma tip, infracțiunea este pedepsită cu închisoarea de la 3 luni la 3 ani sau cu amendă.

În forma primei agravante, pedeapsa prevăzută de lege este închisoarea de la 6 luni la 5 ani.

Pentru cea de-a doua agravantă, pedeapsa prevăzută de lege este închisoarea de la 2 la 7 ani.

Subcapitolul 2

Interceptarea ilegală a unei transmisii de date informatice

Art. 361 din noul Cod penal este cel care incriminează infracțiunea informatică de „interceptare ilegală a unei transmisii de date informatice”. Infracțiunea se prezintă sub două forme tip, respectiv:

interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic, și

interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.

Obiectul juridic al infracțiunii este reprezentat în principal, de relațiile sociale privind apărarea vieții private a persoanelor, iar în subsidiar de totalitatea relațiilor sociale referitoare la apărarea dreptului de proprietate sau a posesiunii, precum și la securitatea și fiabilitatea datelor care pot avea consecințe juridice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice și în suportul material pe care se află înregistrate datele private.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, care să dețină și cunoștințele teoretice și practice corespunzătoare.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține informații ce pot fi accesate prin intermediul unui sistem informatic.

Latura obiectivă.

a. elementul material. În prima formă tip, elementul material constă în interceptarea fără drept, adică ilegală, neautorizată, a unei transmisii de date informatice, date private ce privesc o anumită persoană fizică sau o anumită persoană juridică. Aceste date sunt destinate, provin sau se efectuează în cadrul unui sistem informatic.

În cea de-a doua formă tip, elementul material constă în interceptarea fără drept, adică ilegală, neautorizată, a unei emisii electromagnetice, ce provine dintr-un sistem informatic, sistem ce conține date informatice aflate în proprietatea privată a unei anumite persoane fizice sau persoane juridice. Legea prevede o modalitate specifică de săvârșire a acestei infracțiuni, respectiv interceptarea unei transmisii de date informatice sau a unei energii electromagnetice.

Interceptarea constă într-o acțiune de interceptare a unor date private, prin mijloace tehnice specifice, în vederea ascultării conținutului comunicațiilor sau a obținerii conținutului datelor, fie direct, accesând sistemul informatic și utilizându-l, fie indirect, recurgând la procedee electronice de ascultare clandestină.

În sens strict tehnic, prin interceptare se realizează captarea, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau a unui computer, impulsurile electrice, variațiile de tensiune sau emisiile electromagnetice care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al funcționării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme informatice care comunică.

b. urmarea imediată. Constă, în ambele forme ale infracțiunii, în obținerea datelor private și folosirea lor în scop ilicit propriu.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.

d. cerințe esențiale. Se poate considera ca cerință esențială pentru existența infracțiunii interceptarea fără drept, adică ilegală sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului ori cu depășirea limitelor stabilite de aceasta, pentru a intercepta o transmisie de date informatice sau o emisie electromagnetică provenită dintr-un sistem informatic.

Acest aspect este subliniat de sintagma date informatice care nu sunt publice, adică sunt private, în sensul că aparțin și privesc aspecte legate de viața privată a unor anumite persoane fizice sau de confidențialitatea activității derulate de anumite persoane juridice.

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de interceptare ilegală a unei transmisii de date informatice poate fi săvârșită atât din culpă, cât și cu intenție directă sau indirectă.

Sancțiune.

În ambele forme, infracțiunea este sancționată cu închisoare de la 1 la 5 ani.

Subcapitolul 3

Alterarea integrității datelor informatice

Art. 362 Cod penal reglementează infracțiunea informatică de „alterare a integrității datelor informatice.” Infracțiunea se prezintă doar într-o formă tip, fără a prezenta și variante agravate. Constă în modificarea, ștergerea sau deteriorarea de date informatice ori în restricționarea accesului la aceste date, fără drept.

Obiectul juridic este reprezentat în principal, de relațiile sociale privind apărarea patrimoniului, iar în subsidiar, de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, care să dețină și cunoștințele teoretice și practice corespunzătoare.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate prin intermediul unui sistem informatic, și care pot fi modificate, șterse, deteriorate sau la care să se restricționeze accesul.

Latura obiectivă.

a. elementul material constă în modificarea, ștergerea, deteriorarea de date informatice, ori în restricționarea accesului la aceste date.

Modificarea constă în acțiunea făptuitorului de a introduce noi secvențe sau de a șterge anumite porțiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele inițiale și neconforme cu valoarea de adevăr pe care ar trebui acestea să le reprezinte.

Ștergerea reprezintă acțiunea de eliminare, în tot sau în parte, a reprezentării binare a datelor informatice vizate.

Deteriorarea înseamnă alterarea conținutului binar al datelor informatice, prin inserții controlate sau aleatoare de secvențe „0” și „1”(octeți), astfel încât noua secvență rezultată să nu mai poată avea un corespondent logic în realitate.

Într-un sens mai grav, distrugerea de date poate fi rezultatul unor atingeri concrete ale unor instalații informatice prin acte de terorism,  acte specifice de sabotaj, elaborate sau foarte simple, precum și ștergerea de date cu magneți sau prin inserarea de programe incidente, bombe logice.

Restricționarea accesului la datele informatice este rezultatul uneia sau mai multor acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor inițială ori prin procedurile standard de operare a sistemelor de calcul.

Din punct de vedere tehnic, restricționarea poate fi fizică sau logică. În cazul restricționării fizice, făptuitorul acționează direct pentru blocarea accesului la resursele unui sistem, prin dezafectarea componentelor periferice gen tastatură sau mouse.

În cazul restricționării logice, făptuitorul poate, spre exemplu, să modifice tabela de alocare a fișierelor FAT – File Allocation Table (o componentă a sistemului de operare care alocă fiecărui fișier una sau mai multe porțiuni pe suportul de stocare), prin menționarea unor adrese corespunzătoare de regăsire sau, poate ataca, spre exemplu, adresa paginilor Web, atac ce are ca rezultat imposibilitatea de afișare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deținătorii de drept, dar mai ales vizitatorii, de conținutul informațional.

b. urmarea imediată. Constă în alterarea integrității datelor informatice, ca urmare a modificării, ștergerii, deteriorării datelor informatice sau a restricționării accesului la aceste date.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.

d. cerințe esențiale. Cerința esențială pentru existența infracțiunii este aceea ca alterarea integrității datelor informatice să se facă fără drept, adică fără respectarea prevederilor legale în domeniu, sau în lipsa unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa sau altera datele informatice respective, ori cu depășirea limitelor stabilite de această autorizație.

De aici se poate stabili concluzia că alterarea integrității datelor informatice poate fi una permisă de lege sau de autorizație, pentru a proteja interesele persoanei fizice sau juridice interesate. În acest caz nu mai sunt îndeplinite condițiile pentru existența infracțiunii.

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de alterare a integrității datelor informatice poate fi săvârșită atât din culpă, cât și cu intenție directă, sau indirectă.

Sancțiuni.

Sancțiunea prevăzută de lege pentru această infracțiune este pedeapsa cu închisoarea de la 1 la 5 ani.

Subcapitolul 4

Perturbarea funcționării sistemelor informatice

Art. 363 din noul Cod penal incriminează fapta de „perturbare a funcționării sistemelor informatice”, care constă în perturbarea gravă, fără drept, a funcționării unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricționarea accesului la date informatice.

Obiectul juridic este reprezentat de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, cu specificațiile făcute anterior.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate prin intermediul unui sistem informatic, și care pot fi modificate, șterse, deteriorate sau la care să se restricționeze accesul.

Latura obiectivă.

a. elementul material constă în introducerea, modificarea, ștergerea, deteriorarea de date informatice, ori în restricționarea accesului la aceste date, ce au ca rezultat perturbarea gravă a funcționării unui sistem informatic.

Introducerea de date informatice se realizează prin introducerea de date, în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare. De la tastatură (sau din mouse), făptuitorul poate accesa anumite zone rezervate ale echipamentului de calcul (ca de exemplu: zona de BIOS – Basic Input Output System, care controlează activitatea Unității Centrale de Prelucrare) sau ale sistemului său de operare. Datele greșite pot afecta progresiv și funcționarea altor componente, mai ales în condițiile unei rețele. De exemplu, cazul operatorului unui sistem informatic de control al activității unei hidrocentrale, care introduce de la tastatură o serie de parametri ce sunt în mod greșit interpretați de programul sau aplicația de bază, rezultatul fiind funcționarea haotică a sistemului ori blocarea anumitor segmente de execuție.

Transferul de date informatice se realizează de la distanță, folosind facilitățile oferite de conectarea sistemului vizat la o rețea informatică (de tip LAN – locală sau WAN – de largă utilizare). În cele mai multe cazuri, este vorba despre plasarea în sistemul informatic vizat, de viruși, viermi sau cai troieni. Transmiterea se poate realiza prin: transferul (copierea) în sistemul informatic vizat de fișiere sau programe infectate de pe suporți externi; transmiterea de mesaje e-mail având ca atașament fișiere infectate; descărcarea de fișiere sau programe purtătoare de cod malițios din Internet.

Modificarea datelor informatice constă în acțiunea făptuitorului de a introduce noi secvențe sau de a șterge anumite porțiuni ale datelor informatice.

Ștergerea datelor informatice reprezintă acțiunea de eliminare în tot sau în parte a reprezentării binare a datelor informatice vizate.

Deteriorarea înseamnă alterarea conținutului binar al datelor informatice.

Restricționarea accesului la datele informatice se realizează prin una sau mai multe acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare.

b. urmarea imediată. Constă în perturbarea gravă a funcționării unui sistem informatic, ca urmare a introducerii, modificării, ștergerii, deteriorării de date informatice sau a restricționării accesului la aceste date.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.

d. cerințe esențiale. Perturbarea gravă a funcționării unui sistem informatic trebuie să se facă fără drept, adică fără respectarea prevederilor legale în domeniu, sau în lipsa/cu depășirea limitelor unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a accesa .

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de alterare a integrității datelor informatice poate fi săvârșită cu intenție directă sau indirectă.

Sancțiuni.

Sancțiunea prevăzută de lege pentru această infracțiune este închisoarea de la 2 la 7 ani.

Subcapitolul 5

Transferul neautorizat de date informatice

Art. 364 Cod penal reglementează, sub denumirea de „transfer neautorizat de date informatice”, într-o singură formă tip, transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.

Obiectul juridic este reprezentat de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice pe care se află stocate datele informatice respective.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, cu luarea în considerare a mențiunilor făcute la celelalte infracțiuni.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține date informatice ce pot fi accesate și transferate.

Latura obiectivă.

a. elementul material constă în transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.

Transferul de date informatice se realizează de la distanță, folosind facilitățile oferite de conectarea sistemului vizat, la o rețea informatică (de tip LAN – locală sau WAN – de largă utilizare). Detaliile despre această modalitate de săvârșire a infracțiunii au fost prezentate anterior.

b. urmarea imediată. Constă în transferul neautorizat de date informatice, ca urmare a transferului de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și urmarea imediată.

d. cerințe esențiale. Pentru existența acestei infracțiuni legea prevede clar ca transferul de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice să se facă în lipsa/cu depășirea limitelor unei autorizații oficiale a persoanei fizice sau juridice acordate făptuitorului pentru a transfera datele informatice respective.

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de transfer neautorizat de date informatice poate fi săvârșită cu intenție directă sau indirectă.

Sancțiuni.

Sancțiunea prevăzută de lege pentru această infracțiune este închisoarea de la 1 la 5 ani.

Subcapitolul 6

Operațiuni ilegale cu dispozitive sau programe informatice

Art. 365 incriminează în fapta de a executa operațiuni ilegale cu dispozitive sau programe informatice o infracțiune complexă, în strânsă legătură cu celelalte infracțiuni informatice prezentate anterior, și care poate reprezenta o condiție de existență a acestor infracțiuni. Această infracțiune-condiție se prezintă în două forme tip, fiind transpusă textual astfel: într-o primă formă tip, ea constă în fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție sub orice formă: a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia dintre infracțiunile prevăzute în art. 360 – 364; b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic, în scopul săvârșirii uneia din infracțiunile prevăzute în art. 360 – 364.

În cea de-a doua formă tip, infracțiunea de operațiuni ilegale cu dispozitive sau programe informatice constă în deținerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice dintre cele prevăzute în forma tip a infracțiunii, în scopul săvârșirii uneia din infracțiunile prevăzute în art. 360 – 364.

Obiectul juridic este reprezentat – ca la toate infracțiunile informatice analizate de totalitatea relațiilor sociale referitoare la încrederea în siguranța și fiabilitatea sistemelor informatice.

Obiectul material constă în entitățile materiale care reprezintă sistemele sau rețelele informatice.

Subiectul activ poate fi orice persoană care îndeplinește condițiile generale prevăzute de lege pentru a răspunde penal, însă mai ales în cazul acestei infracțiuni, făptuitorul trebuie să aibă cunoștințe teoretice și practice cu privire la modul de lucru cu ajutorul echipamentelor de calcul.

Subiectul pasiv poate fi orice persoană, atât fizică, cât și juridică, ce deține un sistem informatic asupra căruia se poate interveni ilegal.

Latura obiectivă.

a. 1. elementul material al primei forme tip a infracțiunii constă în producerea, importarea, distribuirea sau punerea la dispoziție de dispozitive sau programe informatice concepute sau adaptate ori de parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic.

Producerea reprezintă acțiunea prin care sunt produse, confecționate sau adaptate dispozitivele, programele, codurile de acces sau parolele.

Punerea la dispoziție reprezintă înmânarea către alte persoane a dispozitivelor, programelor informatice, parolelor, codurilor de acces sau a altor date informatice produse, confecționate sau adaptate în scopul săvârșirii infracțiunilor prevăzute la art. 360-364 C.p.

Dispozitivul (device), reprezintă orice componentă hardware sau periferic (de exemplu, imprimantă, modem, monitor sau mouse) care poate recepționa și/sau transmite date.
Programul (software) reprezintă o secvență de instrucțiuni specificând acțiunea pe care calculatorul ar trebui să o realizeze.

Parola (password) este un instrument de siguranță folosit pentru a identifica utilizatorii autorizați ai unui program de calculator sau rețea de calculatoare și pentru a defini drepturile lor (de exemplu, permiterea numai a citirii, a citirii și a scrierii sau a copierii fișierelor).
2. elementul material al celei de-a doua forme tip a infracțiunii constă în deținerea unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice.

Deținerea constă în acțiunea de primire, păstrare, ascundere, transportare sau înmânare către alte persoane a dispozitivului, programului informatic, parolei, codului de acces sau a altor date informatice.

b. urmarea imediată. Constă în săvârșirea uneia din infracțiunile prevăzute în art. 360 – 364.

c. legătura de cauzalitate. Trebuie să existe între acțiunea făptuitorului și săvârșirea uneia din infracțiunile prevăzute în art. 360 – 364.

d. cerințe esențiale. Pentru existența infracțiunii este necesar ca producerea, importarea, distribuirea, punerea la dispoziție sau deținerea de dispozitive sau programe informatice concepute sau adaptate ori de parole, coduri de acces sau alte asemenea date informatice care permit accesul total sau parțial la un sistem informatic să se facă fără drept, adică contrar prevederilor legale ori în lipsa/cu depășirea limitelor stabilite printr-o autorizație emisă în acest sens.

Latura subiectivă.

Sub aspectul formei de vinovăție, fapta de operațiuni ilegale cu dispozitive sau programe informatice poate fi săvârșită cu intenție directă sau indirectă.

Sancțiuni.

Pedeapsa prevăzută de lege pentru această infracțiune în forma tip 1 este închisoarea de la 6 luni la 3 ani sau cu amendă.

Pedeapsa prevăzută de lege pentru această infracțiune în forma tip 2 este închisoarea de la 3 luni la 2 ani sau amenda.

Subcapitolul 7

Aspecte procesuale legate de urmărirea penală în cazul săvârșirii unei infracțiuni informatice

Secțiunea 1- Actele premergătoare urmăririi penale

Conform art.209 C.p.p. alin.(1) și (2), în faza urmării penale procurorul supraveghează activitatea organelor de cercetare penală, acesta conducând și controlând nemijlocit activitatea de cercetare penală și poate să efectueze orice acte de urmărire penală în cauzele pe care le supraveghează.

Din art. 5 a Legii nr.508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism, coroborat cu art.55, 56 si 57 din Legea nr.161 din 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, din Legea nr.218 din 2002 privind organizarea și funcționarea Poliției Române și din dispozițiile Codului de procedură penală, rezultă că efectuarea actelor de urmărire penală pentru infracțiunile de criminalitate informatică se face obligatoriu de către procurorii DIICOT (Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism) și cu ajutorul organelor speciale de cercetare ale Direcției Generale de Poliției a Municipiului București, departamentul DGCCOA (Direcția Generală de Combatere a Crimei Organizate și Antidrog), respectiv, ale inspectoratelor județene de poliție pentru fiecare județ în parte, organe care au fost învestite de către procurorul de caz.

Pentru începerea urmăririi penale este necesar ca autoritățile să cunoască faptul că s-a săvârșit o infracțiune. Modalitățile de sesizare a organelor de urmărire penală sunt expres și limitativ prevăzute în Codul de procedură penală în art.221 alin.(1). În conformitate cu acest articol, autoritățile pot fi sesizate prin plângere sau denunț. Organul de urmărire penală se poate sesiza și din oficiu, situație în care încheie un proces-verbal.

Organul de urmărire penală poate constata și în mod direct sau prin intermediul altor mijloace (de exemplu: din mass-media) săvârșirea unei infracțiuni, situație în care organele se sesizează din oficiu.

Potrivit art.224 C.pr.p., în situația în care există indicii temeinice despre săvârșirea unei infracțiuni, organele de urmărire penală pot efectua acte premergătoare în vederea începerii urmăririi penale. În situații speciale, expres reglementate de lege, pot efectua acte premergătoare și agenții operativi ai Ministerului Administrației și Internelor, precum și alți agenți ai altor instituții cu atribuții în domeniul siguranței naționale.

În faza actelor premergătoare se pot efectua diverse activități (de exemplu: verificări, audieri de persoane etc.), dar nu se pot dispune măsuri care ar presupune calitatea de învinuit sau inculpat a persoanei împotriva căreia se desfășoară, întrucât o asemenea calitate implică începerea urmării penale.

Efectuarea actelor premergătoare nu este obligatorie în fiecare caz în parte, însa pot exista situații în care, pentru buna desfășurare a procesului penal cu privire la instrumentarea unui caz de criminalitate informatică, ar fi necesară efectuarea de asemenea acte.

  Secțiunea 2- Urmărirea penală

Odată ce informațiile primite de către organele de cercetare penală au fost verificate și confirmate și se consideră că sunt suficiente pentru stabilirea existenței unui act infracțional, se poate dispune începerea urmării penale, prin rezoluție. Atât organele de cercetare penală, cât și procurorul, pot dispune începerea urmăririi penale.

De la regula potrivit căreia, în cazul infracțiunilor cibernetice acțiunea penală se pune în mișcare din oficiu, sunt prevăzute două excepții:

a. când pentru începerea urmăririi penale împotriva unor membri ai Guvernului care au comis o infracțiune în exercițiul funcției, este nevoie de o cerere din partea Camerei Deputaților, Senatului sau Președintelui României (art. 109 pct.2 din Constituția României);

b. când punerea în mișcare a acțiunii penale se face la sesizarea sau autorizarea organului prevăzut de lege (de exemplu: în cazul militarilor, angajaților CFR) (art.221 alin.(2) C.pr.p.).

După ce le-a fost repartizată o cauză spre investigare procurorului și agenților de la DGCCOA, în cazul în care se constată existența unei infracțiuni informatice, aceștia trebuie să întreprindă o serie de măsuri în vederea descoperirii și tragerii la răspundere penală a făptuitorului, prin prelevarea și administrarea de probe.

Pe parcursul urmăririi penale, organele de cercetare penală pot realiza o paletă largă de activități specifice muncii de investigații pentru strângerea și administrarea de probe în vederea trimiterii în judecată a inculpatului. Fiecărei cauze îi corespunde un anumit tip de activități, existând diferențe chiar și în cazul unor infracțiuni de același gen. În această fază procesuală, organele de urmărire penală pot dispune luarea unor măsuri cu un impact deosebit asupra drepturilor fundamentale ale omului, în special cele care privesc libertatea de mișcare.

Investigațiile în domeniul criminalității informatice, spre deosebire de cele obișnuite, implică întotdeauna folosirea unor tehnici și echipamente specifice, care prezintă un grad de complexitate sporit, care se întind pe o durată lungă de timp, și care presupun cunoștințe avansate despre domeniul informatic. Conform unor studii, un investigator în domeniul criminalității informatice poate lucra la maximum 3–4 cazuri pe lună, în timp ce un investigator „tradițional” poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp.

Pe lângă procedurile specifice tehnologiei cibernetice, organele specializate se pot folosi și de mijloacele folosite în cazurile “clasice”.Astfel într-un caz se pot întâlni și activități complexe (ca de exemplu: folosirea de agenți sub acoperire sau înregistrări audio-video cu camera ascunsă, precum și cercetări la fața locului sau percheziții informatice).

Pe lângă dispozițiile legate de mijloacele de probă înscrise în Codul de procedură penală, Legea nr. 161/ 2003 cuprinde în Titlul III, Capitolul IV, dispoziții procedurale specifice infracțiunilor informatice. Astfel, în art. 54 alin.(1), se specifică faptul că, în cazurile urgente și temeinic justificate, în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea imediată a datelor informatice ori a datelor referitoare la traficul informațional, față de care există pericolul distrugerii ori alterării. Conservarea se dispune asupra datelor deja existente, și nu asupra unor date viitoare, asupra cărora există un pericol iminent și direct pentru integritatea lor. În timpul urmăririi penale ea este dispusă de către procurorul de caz printr-o ordonanță motivată, iar în faza judecății de către instanță printr-o încheiere, pentru o perioadă de maxim 90 de zile, putându-se prelungi cu până la 30 de zile, doar o singură dată.

Dacă conservarea se dispune asupra datelor de trafic informațional care se află în posesia mai multor furnizori de servicii, furnizorul de servicii căruia i-a fost emisă ordonanța sau încheierea are obligația de a pune la dispoziția organelor judiciare date cu privire la identificarea tuturor furnizorilor de servicii folosiți. Actul prin care se dispune conservarea se comunică de îndată persoanei fizice sau juridice la care se află datele menționate în art. 54 alin.(1), aceasta fiind obligată să treacă la conservarea datelor, respectând în același timp și normele privitoare la confidențialitatea datelor.

Odată cu emiterea ordonanței, procurorul anunță, în scris, și persoanele față de care se efectuează acte de urmărire penală și față de care s-a dispus măsura conservării datelor. Procurorul de caz, în baza autorizației motivate a procurorului anume desemnat de procurorul general al Parchetului de pe lângă Curtea de Apel sau, după caz, de procurorul general al Parchetului de pe lângă Înalta Curte de Casație și Justiție, ori instanța de judecată, dispune cu privire la ridicarea obiectelor care conțin date informatice, date referitoare la traficul informațional sau date referitoare la utilizatori.

Din cauza caracterului nematerial al datelor informatice, ele neputând fi accesate și vizualizate decât prin intermediul unor dispozitive informatice, din punct de vedere al ridicării lor, acestea au un statut diferit față de înscrisurile obișnuite, care sunt tipărite pe hârtie, dar au o valoare probantă egală cu cele normale. Astfel, când se face referire la ridicare datelor informatice, se vorbește despre ridicare suportului informatic pe care aceste date sunt înmagazinate, indiferent dacă este vorba despre un hard-disk, floppy-disck, memory stick sau alt dispozitiv de stocare.

Dacă obiectele care conțin datele informatice sau datele referitoare la traficul informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare, de către persoana sau furnizorul de servicii care le deține, se poate trece la ridicare silită în baza dispozițiilor înscrise în Codul de procedură penală.

În cele mai multe cazuri de criminalitate informatică, percheziția sistemului informatic care a fost folosit pentru săvârșirea infracțiunii, poate oferi cele mai importante probe pentru dovedirea raportului de cauzalitate dintre elementul material și urmarea imediată a infracțiunii.

Din punct de vedere procesual, percheziția unui sistem informatic se aseamănă cu percheziția domiciliară, fapt specificat și în Legea nr.161 din 2003 în art. 56 alin.(4), care menționează că “dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se aplică în mod corespunzător”, ceea ce presupune în mod obligatoriu obținerea unei autorizații legale de la judecător pentru efectuarea percheziției, pentru un anumit sistem informatic, pentru o anumită perioadă de timp și de către un anume organ legal.

În urma percheziției se pot ridica obiectele care conțin date informatice, însă dacă ridicarea ar afecta grav desfășurarea activității persoanelor care dețin aceste obiecte, se poate dispune efectuarea de copii care vor servi ca mijloc de probă în conformitate cu dispozițiile legii.

Deseori, criminalitatea informatică își întinde sfera activităților infracționale pe teritoriul mai multor state, generând astfel o cooperare penală internațională, în vederea soluționării cauzei. Pentru completarea reglementărilor internaționale la care România este parte, legiuitorul a înscris în Capitolul V din Titlul III al Legii nr.161 din 2003 norme cu privire la cooperarea internațională în materie penală privind criminalitatea informatică. În baza alin.(2) al art. 60 cooperarea internațională poate consta în asistența judiciară internațională în materie penală, extrădare, identificare, blocare, sechestrare și confiscare a produselor și instrumentelor infracțiunii, desfășurare de anchete comune, schimb de informații, asistența tehnică sau de altă natură pentru culegerea și analiza informațiilor, formare a personalului de specialitate, precum și alte asemenea activități.

Organele competente române pot desfășura activități specifice în alte țări, însă cu respectarea dispozițiilor legale în vigoare din țara în care se află.

O diferență semnificativă între infracțiunile de drept comun și infracțiunile informatice o reprezintă caracterul intangibil al probelor informatice. În timp ce urmele lăsate de actul infracțional de drept comun, în general, există în materialitatea lor (urme de sânge, obiectul cu care s-a săvârșit infracțiunea, amprente etc.), urmele infracțiunilor informatice nu au un caracter de materialitate, neavând niciuna dintre cele trei stări fizice cunoscute (lichidă, gazoasă sau solidă), folosindu-se echipamente și programe specifice domeniul informatic pentru a conferi acestor probe digitale caracterul de disponibilitate și utilitate.

Pentru organele de urmărire penală și pentru instanța de judecată, din punct de vedere al valorii probante, nu există diferențe între cele două tipuri de probe, probele digitale fiind definite drept “orice informație cu valoare probantă care este fie stocată, prelucrată sau transmisă într-un format digital.”

Din cauza că domeniul informatic se află într-o constantă dezvoltare, nu se pot reglementa legislativ o serie de proceduri speciale care trebuie urmate în momentul cercetării la fața locului a unui sistem informatic. Exista însă la nivel internațional – așa cum se va vedea și în capitolul ulterior -, o serie de reguli de bază pentru obținerea de probe digitale de către organele de urmărire penală:

se caută orice cablu vizibil sau rupt; daca există îndoieli referitoare la siguranța în manipulare, se apelează la un expert;

se asigură că există dreptul de a percheziționa și ridica probe;

nu se folosește tastatura sau mouse-ul;

nu se încearcă examinarea conținutului calculatorului, se pot altera probele;

se înregistrează toate acțiunile de ridicare a probelor;

dacă sistemul informatic este închis, nu se deschide;

dacă sistemul informatic este deschis, se fotografiază ecranul înainte de a se merge mai departe;

nu se închide sistemul informatic după procedura normală. Se scoate direct cablul de alimentare din calculator, nu din priză.

nu se ignoră celelalte tipuri de probe, cum ar fi amprentele de pe echipamente.

O importanță deosebită trebuie acordată locului unde se va face analiza din punct de vedere informatic al sistemului vizat, de preferat fiind ca sistemul informatic să fie ridicat și analizat în condiții specifice, de către personal calificat.

În timpul transportului către laborator trebuie evitate șocurile, vibrațiile, undele radio și câmpurile electromagnetice, pentru a proteja unitățile magnetice de stocare a datelor de o eventuală deteriorare. Depozitarea componentelor se face într-un mediu lipsit de umiditate, căldură și surse de radiații electromagnetice.

Cercetarea unui sistem informatic presupune o activitate complexă și trebuie efectuată cu multă atenție de către organele de urmărire penală în prezența și cu colaborarea personalului auxiliar de specialitate.

După punerea în mișcare a acțiunii penale, când organul de cercetare penală consideră că a efectuat toate actele de urmărire penală și nu sunt cauze care să împiedice terminarea urmăririi penale, acesta cheamă pe învinuit și îi prezintă materialul de urmărire penală, fapt consemnat într-un proces-verbal. La sfârșitul actelor de completare a cercetării penale, dacă s-au efectuat acte noi sau dacă s-a schimbat încadrarea juridică, organul de cercetare penală va prezenta din nou materialul de cercetare penală. Din acest moment, cercetarea penală se consideră încheiată, și organele de cercetare penală înaintează dosarul procurorului.

În termen de 15 zile de la primirea referatului de terminare a urmării penale, procurorul trebuie să se pronunțe asupra lui. După analiza dosarului, procurorul poate da următoarele dispoziții:

dacă există inculpat în cauză, iar actele de cercetare penală au fost realizate în conformitate cu dispozițiile legii, acesta va da rechizitoriu de trimitere în judecată;

dacă acțiunea penală nu a fost pusă în mișcare, prin rechizitoriu se va dispune atât trimiterea în judecată, cât și punerea în mișcare a acțiunii penale;

potrivit art.11 C.p.p., procurorul dispune, prin ordonanță, clasarea, scoaterea de sub urmărire penală sau încetarea urmăririi penale;

când se constată existența unei cauze de suspendare a urmăririi, procurorul dispune, prin ordonanță, suspendarea urmăririi penale.

CAPITOLUL III – ÎN LOC DE EXEMPLU

În loc de exemplu, vor fi prezentate mai jos, în Subcapitolele 1 și 2, extrase din două spețe privind infracțiunile informatice, respectiv un extras din Extras din Hotărârea CEDO din 2 decembrie 2008 și un extras din Decizia nr. 870/2005 a Înaltei Curți de Casație și Justiție, Secția penală.

Subcapitolul 1

Cauza K.U. împotriva Finlandei

Domeniul: Dreptul la respectarea vieții private; proceduri penale eficiente; servicii de internet; amenințare pedofilă; divulgarea datelor de identificare a utilizatorilor; răspunderea operatorului de server

 În fapt,

1. Domnul K.U., cetățean finlandez născut în 1986, s-a adresat Curții Europene, solicitând în principal să se constate că statul finlandez a eșuat în ceea ce privește respectarea obligației pozitive ce-i incumbă în virtutea articolului 8 din Convenția Europeană, de a-i proteja dreptul său la viață privată.

2. La 15 martie 1999 persoane necunoscute au introdus pe un site de întâlniri pe Internet un anunț, în numele reclamantului și fără cunoștința acestuia, reclamantul având 12 ani la momentul respectiv. În anunț erau prezentate vârsta și anul nașterii reclamantului, caracteristici fizice și psihice detaliate, un link către pagina web pe care el o avea la acel moment și în care figura poza lui, numărul de telefon, care puteau fi stocate printr-un simplu click. În anunț se mai arăta că reclamantul e în căutarea unei relații intime cu un alt băiat de vârsta lui sau mai în vârstă „pentru a-i arăta calea”.

3. Reclamantul a aflat de anunț după ce a primit pe e-mail o „invitație” de la o altă persoană care citise anunțul.

4. Tatăl reclamantului a solicitat poliției să identifice persoana care a postat anunțul pe Internet și să-l pună sub acuzare. Furnizorul de servicii IT a refuzat să divulge identitatea deținătorului unei așa-numite adrese dinamice de IP, având în vedere că și el era obligat la respectarea confidențialității comunicațiilor, în conformitate cu legea.

5. Poliția a solicitat instanței de judecată din Helsinki să oblige furnizorul de servicii IT să divulge respectiva informație, în conformitate cu legea de cercetare penală.

6. Printr-o decizie din 19 ianuarie 2001, Curtea a respins cererea poliției.

7. Persoana care răspunsese la anunțul de întâlnire a fost identificată cu ajutorul adresei de e-mail.

8. Administratorul societății furnizoare de servicii IT nu a putut fi pus sub acuzare deoarece prin decizia procurorului din 2 aprilie 2001 s-a constatat că pretinsa infracțiune de calomnie fusese prescrisă. Pretinsa infracțiune consta în aceea că furnizorul de servicii publicase un anunț defăimător pe website-ul său, fără să identifice identitatea trimițătorului.

În drept,

Cu privire la încălcarea articolelor 8 și 13 din Convenția Europeană ,

11. Reclamantul s-a plâns de faptul că a avut loc o încălcare a dreptului său la viață privată și că nu a existat niciun remediu efectiv pentru a descoperi identitatea persoanei care a generat această încălcare.

12. Pentru început Curtea a observat cu titlu general că reclamantul era minor de 12 ani la data petrecerii faptelor și că a fost subiectul unui anunț de natură sexuală afișat pe un site de întâlniri de pe Internet. Identitatea celui care a postat anunțul nu a putut fi obținută de la furnizorul de Internet datorită legislației în vigoare la acea dată. Totodată, Curtea a constatat că articolul 8 este aplicabil situației de față: faptele evidențiau că reclamația privește un domeniu al „vieții private”, concept care acoperă integritatea fizică și psihică a unei persoane.

13. Cu titlu general, Curtea arată că scopul primordial al articolului 8 este de a proteja individul de intervenția arbitrară a autorităților publice asupra drepturilor sale, însă nu garantează doar obligația de abținere a statului de la o interferență de acest gen;

17. Guvernul a recunoscut că la vremea petrecerii evenimentelor operatorul nu putea fi obligat să ofere informații privind pe făptuitor.

[…]

20. În fine, Curtea a apreciat că statul finlandez nu și-a îndeplinit obligația pozitivă de a lua măsuri adecvate pentru protecția drepturilor și libertăților persoanelor, în principal datorită imposibilității identificării autorului care postase pe internet anunțul prin care leza categoric pe reclamant în viața sa privată, în condițiile în care legislația proteja confidențialitatea și libertatea de exprimare prin telecomunicații.

21. Constatând încălcarea articolului 8, Curtea a apreciat că nu este necesară examinarea încălcării articolului 13 din Convenție.

22. Constatând încălcarea articolului 8, Curtea a acordat reclamantului 3000 Euro cu titlu de prejudicii morale.

Subcapitolul 2

Exemplu autohton de infracțiuni săvârșite prin intermediul calculatorului

       Domeniul: Licitații frauduloase prin Internet. Asociere în vederea săvârșirii de infracțiuni

Extras din Decizia nr. 870/2005 a Înaltei Curți de Casație și Justiție

Secția penală

Ședința publică din 7 februarie 2005

[…]

Instanța a reținut, pe baza probelor administrate, următoarele:

În cursul anului 2002, inculpatul T.A.H. l-a cunoscut pe inculpatul C.D. la sala de Internet situată în apropierea locuinței sale, din zona Iancului. După un timp, între cei doi a intervenit o înțelegere în sensul de a organiza licitații pentru vânzarea unor bunuri fictive prin Internet. În vederea realizării scopului propus, și anume obținerea ilicită a contravalorii bunurilor oferite fictiv spre vânzare, cei doi s-au hotărât să-și unifice eforturile, urmând ca fiecare să desfășoare anumite activități. Inculpatul T.A.H. a luat legătura, în același scop și cu inculpatul H.A.I., care trebuia să deschidă conturi bancare, în care urmau a fi depuse sumele de către clienții care avea obligația de a ridica aceste bunuri. Totodată, profitul ce urma a fi realizat, avea să fie împărțit între participanți, conform înțelegerii intervenite între aceștia.

Astfel, conform planului stabilit, de la adresele de e-mail special create, inculpații au lansat și deschis licitații, pe site-uri specializate privind vânzarea unor bunuri diverse, cu calități tehnice și prețuri avantajoase, greu de refuzat pentru persoanele interesate de cumpărarea acestora, iar ulterior, au intrat în corespondență cu câștigătorii, stabilind detaliile vânzării.

Așa cum a rezultat din declarațiile inculpaților, aceste anunțuri au fost realizate de către inculpatul T.A.H., el fiind cel care după publicarea anunțurilor de către inculpatul C.D., purta corespondența prin e-mail cu cumpărătorii. Conform uzanțelor, la deschiderea licitațiilor, vânzătorul (persoană fizică sau juridică) indică produsul oferit spre vânzare, caracteristicile acestuia, prețul de pornire al licitației, precum și adresa de contact (e-mail, fax, telefon etc.). După închiderea licitației și declararea formală a unui „câștigător”, între acesta și vânzător este inițiată o corespondență, de regulă prin e-mail, pentru stabilirea condițiilor concrete de vânzare, livrare, preț ferm, modalități de plată, termen de livrare, garanții etc.

Toate aceste detalii, necesare perfectării unei reale vânzări-cumpărări, au fost stabilite, așa cum atestă corespondența atașată plângerilor de către persoanele vătămate, iar acestea au achitat prețul convenit, executându-și astfel obligațiile asumate. După ce aceste formalități au fost încheiate și mai ales după primirea prețului cerut, inculpații au întrerupt orice comunicare cu persoanele vătămate, care nu au primit niciodată bunurile vândute în această modalitate, fiind vorba practic de bunuri fictive, inexistente, așa cum nu a existat nici intenția din partea inculpaților a achiziționării și vânzării unor asemenea bunuri.

Corespondența electronică purtată cu persoanele vătămate este, de asemenea, relevantă pentru stabilirea modului în care a fost conceput și realizat de către inculpați planul infracțional, respectiv acțiunile de inducere și menținere în eroare a părților vătămate contractante. Ca atare, acțiunile de inducere în eroare, vizând intenția proprie, reală, de a contracta, respectiv de a vinde și asumarea fictivă a obligației de livrare a bunurilor, cu scopul captării voinței și interesului co-contractantului, au fost realizate integral, în cadrul licitațiilor organizate, realizându-se totodată și scopul urmărit, respectiv încasarea frauduloasă a sumelor de bani ce reprezentau contravaloarea bunurilor vândute fictiv.

În urma verificării adreselor I.P.A. menționate în plângerile persoanelor vătămate au rezultat ca locații folosite pentru corespondență: un punct de lucru al SC C.W. situat în str. Drumul Taberei; un punct de lucru al SC D.C.C. SRL situat în str. Râul Doamnei și un altul în Șos. Pantelimon, locuri în care inculpatul T.A.H. a condus ulterior organele de poliție, așa cum a rezultat din procesul-verbal de conducere în teren. De asemenea, inculpații C.D. și T.A.H. au fost recunoscuți din planșa foto de către numiții G.C.I. și T.I., angajați ai SC T.C. SRL cu sediul în Șos. Mihai Bravu și de către administratorul SC C.W., cu punctul de lucru în str. Drumul Taberii, acesta din urmă fiind un fost client al sălii de Internet.

În ceea ce privește conturile bancare folosite de către inculpați pentru încasarea sumelor de bani obținute în urma vânzării fictive a bunurilor, în urma cercetărilor efectuate au rezultat următoarele: la B.P. Militari a fost deschis contul nr. 251101.21570107729013004 la data de 26 august 2002 de către inculpatul H.A.I., în baza unei procuri date de către cetățeanul străin S.M., la cererea de deschidere a contului fiind anexate procura și o copie de pe actul de identitate al mandatarului. În perioada 26 august 2002 – 23 octombrie 2002 contul a fost creditat de diferiți cetățeni străini, sumele de bani, de circa 6.018 dolari S.U.A. fiind imediat retrase. La B.P. Militari a fost deschis la data de 27 august 2002 și un alt cont, cu nr. 251101.215701017556013003, tot de către inculpatul H.A.I., la cererea de deschidere a contului fiind anexat în copie actul de identitate al titularului. Acest cont a fost creditat în perioada 27 august 2002 – 16 septembrie 2002 de diferiți cetățeni străini, sumele de bani, de circa 6.576 dolari S.U.A., fiind de asemenea ridicate imediat după depunere.

Pe numele inculpatului H.A.I. au mai fost identificate și tranzacții, în sumă de 1.700 dolari S.U.A., efectuate prin W.U.B.P. Militari. Inculpatul H.A.I. a deschis alte două conturi la datele de 29 noiembrie 2002 și 13 decembrie 2002 la R.B., în urma verificării extraselor de cont ridicate de la această unitate bancară, între transferurile identificate în valoare totală de cca.4.537 dolari S.U.A., regăsindu-se și suma de 1.250 dolari S.U.A., trimisă de partea vătămată J.H. Totodată, la aceeași unitate bancară, a fost deschis un alt cont la data de 20 ianuarie 2003, pe numele de A.I.A.H.E., nume pe care a fost identificat și contul nr. 25110730732622300009, deschis la 11 februarie 2003 la B.R. SA, cu un rulaj creditor de 5.697,5 dolari S.U.A. Pe documentul de identitate prezentat la deschiderea acestui cont apare fotografia inculpatului H.A.I.

Activitatea infracțională desfășurată de către inculpații T.A.H. și C.D., recunoscută de către aceștia cu ocazia audierii în instanță, a fost relevată și de convorbirile telefonice purtate de către aceștia și interceptate de organele de cercetare penală. Astfel, între cei doi a avut loc o discuție în data de 12 februarie 2003, ora 3,47, inculpatul C.D. vorbind de la telefonul mobil, convorbire din care a rezultat că inculpatul C.D. verifica corespondența cu persoanele vătămate, transmițându-i inculpatului T.A.H. că se confirmă doar o trimitere de 400 W.

De asemenea, relevante au fost și alte două convorbiri telefonice purtate de cei doi, în data de 18 februarie 2003, după arestarea lui H.A.I. într-o altă cauză, de Parchetul de pe lângă Curtea Supremă de Justiție, convorbiri în care T.A.H. îl asigura pe C.D. că această arestare nu are nici o legătură cu activitatea lor. Au prezentat relevanță, sub aspect probator și convorbirile purtate de inculpatul T.A.H. cu inculpatul H.A.I., în care se face, în mod direct trimitere, la ridicarea unor sume de bani provenite din licitații (convorbirile din 19 decembrie 2002 ora 15, 38; 23 decembrie 2002 ora14,30; 17 februarie 2003 ora 14,47), precum și convorbirile purtate de acest inculpat cu persoane rămase neidentificate (19 decembrie 2002 ora 18,11; 19 decembrie 2002 ora 22,24; 19 decembrie 2002 ora 22,25; 21 decembrie 2002 ora 22,00) care au atestat că existau în cadrul grupului infracțional și alte persoane ce lansau licitații sau verificau în fapt corespondența cu persoanele vătămate, precum și faptul că inculpatul T.A.H. cunoștea procedura efectuării licitațiilor, urmărind în mod evident derularea acestora și încasarea sumelor de bani corespunzătoare.

Conținutul acestor convorbiri este de natură a înlătura ca nesincere apărările inculpaților, în sensul că nu a existat o activitate organizată și a demonstra că rolurile și atribuțiile fiecăruia erau în mod corect stabilite și cunoscute de către toți cei trei inculpați, inclusiv de inculpații H.A.I. și C.D.

[…] Din actele și lucrările dosarului, a rezultat că activitatea infracțională s-a desfășurat în timp, acțiunile întreprinse de inculpați în realizarea scopului propus, repetându-se pentru ultima oară în luna februarie 2003, conform extraselor de cont depuse la dosar. De altfel, inculpatul H.A.I. a fost arestat, într-o altă cauză la data de 18 februarie 2003, iar inculpatul C.D., așa cum a rezultat din analiza traficului intrări/ieșiri din România, a fost plecat din țară în perioada 22 februarie 2003 – 9 mai 2003.

Prima instanță a apreciat că acțiunea celor trei inculpați, de a se asocia în vederea organizării unor licitații frauduloase prin Internet, cu scopul obținerii în mod injust a unor foloase materiale, asociere în cadrul căreia aceștia au acționat conform unui plan stabilit de comun acord, fiecăruia fiindu-i repartizat un anumit rol, existând ca atare un consens neechivoc din partea acestora de a-și alătura eforturile pentru realizarea scopului propus, întrunește elementele constitutive ale infracțiunii de asociere pentru săvârșirea de infracțiuni, prevăzută de art. 323 alin. (1) și (2) C. pen.

Pentru a reține această încadrare juridică, instanța a avut în vedere faptul că, pentru existența infracțiunii de asociere pentru săvârșirea de infracțiuni este suficient ca între făptuitori să fi intervenit un consens, fără echivoc, privind constituirea și scopul asocierii, că în modalitatea de săvârșire reținută, subiectul activ îl reprezintă o pluralitate constituită de făptuitori, fără a interesa numărul acestora (deci inclusiv doi participanți).

Deși inculpații au contestat că în cauză ne-am afla în prezența unui grup organizat, existența acestuia, atât ca număr, cât și ca structură, a fost dovedită, prin probele administrate.

Sub aspectul încadrării juridice, prima instanță a reținut că faptele inculpaților T.A.H. și C.D., de a organiza, în mod repetat, în executarea aceleiași rezoluții infracționale, licitații prin intermediul unor site-uri lansate pe Internet, pentru vânzarea unor produse fictive, în scopul obținerii, în mod fraudulos, de la cumpărători, a contravalorii bunurilor fictive vândute, întrunesc elementele constitutive ale infracțiunii de înșelăciune în formă continuată, prevăzută și pedepsită de art. 215 alin. (1) și (3) C. pen., cu aplicarea art. 41 alin. (2) C. pen. De asemenea, faptele inculpatului H.A.I., de a-i ajuta pe ceilalți doi inculpați, în schimbul unor foloase materiale, prin deschiderea unor conturi bancare în care erau primite sumele de bani obținute fraudulos și care reprezentau contravaloarea bunurilor vândute fictiv, întrunesc elementele constitutive ale infracțiunii de complicitate la infracțiunea de înșelăciune în formă continuată, prevăzută de art. 26 C. pen., raportat la art. 215 alin. (1) și (3) C. pen., cu aplicarea art. 41 alin. (2) C. pen.

CAPITOLUL IV – EXPERIENȚĂ ÎMPĂRTĂȘITĂ

Subcapitolul 1

Să cerem ajutor de la cei mai experimentați sau să învățăm singuri?

Secțiunea 1 – Ghiduri de bune practici aplicate de INTERPOL, autoritățile din Statele Unite ale Americii și de cele din Marea Britanie

Datorită avansului permanent al tehnicii de calcul, modul efectiv de realizare a investigațiilor informatice nu poate fi consemnat în acte normative. Din aceasta cauză, organizațiile răspunzătoare de aplicarea legii dezvoltă în mod continuu practici și proceduri de natură să ghideze modul în care se realizează investigațiile, la un anumit nivel al tehnicii. Aspectele prezentate mai jos sunt preluate din practica INTERPOL, a SUA și a Marii Britanii și se concentrează mai degrabă pe principiile investigațiilor și mai puțin pe tehnologii sau instrumente folosite. Acestea au fost cuprinse în Ghidul introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, realizat în cadrul Proiectului RITI dot-Gov, în cooperare cu Ministerul Comunicațiilor și Tehnologiei Informației. În cele ce urmează vor fi transpuse, pe scurt, cu titlu de exemplu, principiile aplicabile în ceea ce privește: prelevarea probelor, tratamentul suspectului, transportarea probelor în laborator, analiza probelor, pregătirea membrilor echipei ce participă la investigație.

Prelevarea probelor.

O dată ajunși la locul în care se află sistemele informatice ce fac obiectul percheziției, investigatorii se vor asigura de accesul la acestea. Recomandarea Consiliului Europei (95) 13 menționează ca necesară includerea în legislațiile naționale penale a obligației de a permite accesul la sistemele informatice, atât din partea celor care răspund de acestea, cât și a oricăror persoane ce au cunoștință de modul de funcționare a acestora. Pe lângă accesul fizic, aceste persoane au datoria de a furniza și informații referitoare la securitatea sistemului, informații care să permită investigatorilor accesul la datele stocate în sistemele informatice respective.

Înainte de a trece la examinarea sistemelor informatice, nu trebuie neglijate procedurile criminalistice tradiționale de analiză a spațiului percheziționat, cum ar fi prelevarea probelor fizice (amprente, alte urme materiale). De asemenea, poate avea relevanță imaginea aflată pe ecranul monitorului în momentul pătrunderii organelor de cercetare penală. Aceasta poate fi păstrată prin fotografiere, filmare etc.

Odată decisă ridicarea sistemului informatic aflat la locul percheziției, trebuie luate unele măsuri care să permită reconstituirea exactă a acestuia în laborator. În primul rând, trebuie consemnat modul de aranjare în spațiu a echipamentelor sistemului informatic ridicat. Aceasta se poate face fie prin fotografierea sistemului din toate unghiurile, fie prin filmare video. În procesul de fotografiere sau filmare, este necesar să se insiste asupra cablajelor ce conectează diferitele componente ale echipamentului. Consemnarea, în variantă foto sau video, are relevanță și pentru a arăta starea în care se găsea echipamentul în momentul ridicării, prevenind astfel plângerile legate de o eventuală deteriorare a acestuia în decursul anchetei.

În procesul de ridicare a componentelor sistemului trebuie să fie avută în vedere necesitatea păstrării integrității și identității datelor. Orice avariere a suportului pe care se află datele duce în mod inevitabil la distrugerea acestora.

Suspectul

În timpul investigației, dacă suspectul este prezent, organul de urmărire penală trebuie să împiedice orice apropiere a acestuia de sistemul informatic. Mai ales dacă suspectul are pregătire superioară în domeniul informatic, acesta poate altera voit datele aflate pe calculatorul său, fără ca investigatorii să poată sesiza acest lucru. Calculatorul suspectului poate conține unele comenzi ce pot produce pierderea datelor, comenzi ce pot fi mascate sub numele unor comenzi uzuale ale sistemului de operare folosit.

Transportarea probelor în laborator

Transportarea probelor reținute trebuie făcută cu multă grijă, având în vedere fragilitatea lor. Este necesar să fie luate precauțiuni legate de protejarea față de șocuri fizice, umiditate, căldură și mai ales de influența undelor electromagnetice. În legătură cu acest din urmă aspect trebuie evitată plasarea echipamentelor în apropierea surselor de radiații electromagnetice, cum ar fi aparate de fax, copiatoare, stații radio, telefoane celulare. Este recomandabilă măsurarea cu instrumente speciale a câmpului electromagnetic în spațiile unde sunt depozitate echipamentele ridicate.

Analiza probelor

Odată aduse în laborator, componentele trebuie asamblate pentru a reconstitui sistemul original. Pentru aceasta se vor folosi fotografiile sau casetele video filmate înainte de ridicarea probelor, respectându-se conexiunile originale, precum și informațiile obținute de la martori în legătură cu practicile de utilizare a sistemului informatic respectiv.

Primul pas în analiza probelor de natură electronică este legat de necesitatea asigurării veridicității lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea și sigilarea corespunzătoare a acestora.

Pregătirea membrilor echipei ce participă la investigație

Natura infracțiunilor cere ca cercetarea penală să se realizeze în cadrul unei echipe de investigatori. Membrii echipei de investigatori trebuie să posede cunoștințe și aptitudini adecvate

specificului investigației. Se apreciază astfel că un bun investigator trebuie să posede:

1. cunoștințe suficiente asupra tehnicilor informatice, care să îi permită să înțeleagă filozofia funcționării unui sistem informatic, să analizeze documentația tehnică și să apeleze, dacă este nevoie, la tehnici informatice evoluate care să-l ajute în atingerea scopului urmărit;

2. cunoștințe suficiente asupra tehnicilor utilizate de firme, în special asupra sistemelor contabile, pentru a putea înțelege caracteristicile sistemelor care ar putea face obiectul unor fraude, astfel încât să poată stabili atât modul de operare, cât și să dirijeze investigația până acolo unde ar putea

găsi probele delictului;

3. cunoștințe suficiente asupra tehnicilor de securitate internă, astfel încât investigația să poată fi efectuată cu rapiditate și fiabilitate, și să fie îndreptată în direcția justă.

Pe lângă nivelul de cunoștințe al anchetatorilor, au fost reliefate aptitudinile ce trebuie să existe sau să fie dezvoltate în persoana investigatorilor, pentru ca aceștia să poată conduce ancheta. Astfel, se pot aminti: personalitate extrovertită (datorită faptului că, în general, specialiștii în domeniile tehnice, și în special informatice, posedă mai puține abilități de comunicare inter-umană), înclinare spre detaliu (foarte importantă, mai ales având în vedere specificul probelor electronice: abundența informațiilor aflate pe un spațiu de stocare de dimensiuni fizice reduse; cu toate acestea, este importantă păstrarea unei viziuni de ansamblu asupra anchetei), gândire logică, comunicare bună (importantă mai ales pentru a asigura prezentarea rezultatelor investigației într-un mod relevant, atât în scris, cât și în fața instanței), obiectivitate.

Pregătirea investigatorilor în domeniul infracțiunilor informatice este o preocupare permanentă a organelor de cercetare penală din întreaga lume.

Secțiunea 2 – Bazându-ne pe propriile forțe.

În octombrie 2009, se făcea cunoscut publicului român faptul că Serviciul Român de Informații și Ministerul Comunicațiilor vor un sistem IT de alarmă împotriva atacurilor cibernetice în România. Constantin Milea, director adjunct al Institutului pentru Tehnologii Avansate din cadrul SRI, anunța atunci că SRI și Ministerul Comunicațiilor așteaptă finanțare europeană pentru un proiect pilot de peste 640.000 euro, care ar putea duce la implementarea unui sistem național de prevenire și coordonare a apărării împotriva unor atacuri cibernetice, izolate sau masive, de genul celor întâmplate în Estonia sau Georgia.

Parteneri în proiect mai sunt Ministerul Administrației și Internelor, STS, Asociația Națională a Internet Service Provider-ilor, Romtelecom, RoEduNet, Teletrans, UPC România, Concept Electronics, Provision Software Division, Biss și Bitdefender, care s-au angajat să susțină acest proiect indiferent dacă vor obține finanțarea Uniunii Europene.

Proiectul a început la jumătatea acestui an în urma unui apel făcut public de Comisia Europeană, ideea aparținând SRI. Ministerul Comunicațiilor va fi cel care va coordona tot proiectul, iar decizia de acordare a banilor europeni era așteptată până la finalul anului 2009.

Constantin Milea explica, în cadrul Conferinței Cyberthreats 2009 faptul că
"ideea proiectului a plecat de la exemplul atacurilor cibernetice din Estonia și Georgia, care s-au trezit cu astfel de atacuri coroborate cu anumite evenimente interne, care au apărut pe neașteptate și ale căror origini nu au fost descoperite nici până astăzi. În astfel de situații totul se întâmplă foarte repede și atunci nu e timpul necesar pentru reacție și cu atât mai mult identificare, decât dacă în prealabil sunt luate măsuri de prevedere și corelare în timp real".

Obiectivul principal al proiectului ar consta în realizarea unui sistem național coordonat și corelat la nivelul unei autorități naționale, respectiv SRI, prin culegerea informațiilor despre evenimente de securitate din diferite segmente protejate, respectiv o companie, o instituție, un minister, o rețea în general, care trebuie să aibă în funcțiune toate măsurile de securitate informatică.

Valoarea acestui proiect depășește 640.000 euro, finanțarea așteptată din partea Uniunii Europene fiind de peste 385.000 euro, restul fiind co-finanțare făcută de partenerii din proiect.

Autoritățile române se așteaptă ca acest proiect să reușească și să fie chiar un model de urmat în cadrul Uniunii Europene.

Subcapitolul 2

În loc de concluzii

Deși nu este 100% creația personală a autorului, și fără a avea pretenția de a fi o „carte de căpătâi” în domeniu, această lucrare și-a propus ca cititorul ei, oricare ar fi el, să găsească utile informațiile prezentate, astfel că și-a permis, ca în loc de concluzie, să prezinte o serie de „sfaturi” practice menite să îi protejeze pe cititori, datele lor și munca desfășurată cu ajutorul computerului de diferitele tipuri de amenințări din mediul cibernetic.

Scrisorile în lanț de la prieteni (Fwd:). Cu toții primim, chiar și de la prieteni, mesaje Forward (Fwd:), care sunt trimise către zeci de persoane în același timp. Un e-mail cu un mesaj sau o fotografie frumoasă sau cu clasicele prezentări PowerPoint cu aparență de spiritualitate, trimis cu bună știință mai departe de către cei care îl primesc, are rolul de a colecta în conținutul său adrese e-mail valide care mai devreme sau mai târziu vor ajunge și înapoi la autorii de SPAM, îmbogățit cu adrese valabile și bune să fie „bombardate” cu mesaje nedorite. Dacă v-a plăcut un astfel de mesaj și doriți să îl trimiteți mai departe, ar fi mai sigur să urmați cei doi pași de mai jos:

Înainte de a trimite ștergeți celelalte adrese și texte din conținutul mesajului. În mesaj lăsați doar conținutul frumos, fără lista întreagă de adrese pe la care mesajul a trecut;

Utilizați pentru expediere câmpul de adrese BCC (Blind Carbon Copy) în care scrieți adresele prietenilor – câmp care nu va afișa către destinatari și adresele celorlalți prieteni, ci fiecare va primi o copie individuală a mesajului.

În acest fel se va rupe lanțul de colectare de adrese pentru SPAM și prietenii dumneavoastră vor fi protejați de astfel de mesaje.

A nu se răspunde la mesajele trimise de necunoscuți. Multe dintre mesajele primite aparent întâmplător de la necunoscuți sunt create pentru a colecta și verifica validitatea adreselor de e-mail care să devină țintă pentru SPAM. Aceasta deoarece multe astfel de mesaje sunt trimise la întâmplare către adrese compuse în mod automat de un program. Dacă se răspunde la aceste mesaje, se va confirma celor care au răspuns faptul că adresa dumneavoastră de e-mail este validă și vor putea astfel să vă trimită SPAM.

Ieșirea din contul de e-mail la terminarea lucrului. După terminarea lucrului în contul de e-mail – mai ales dacă a fost accesat de pe un computer străin – este necesară ieșirea din cont, utilizând comanda "Log out", "Sign out" sau "Sign off" , după care se închide fereastra în care s-a lucrat.

Documentele atașate și virușii. Este recomandat a nu se deschide orice document primit ca attachment în e-mail fără a-l verifica într-un program de antivirus. Serviciile de webmail de tipul Yahoo, Gmail prezintă din acest punct de vedere avantajul faptului că scanează automat documentele atașate. Dacă este utilizat însă un program e-mail de tip Outlook sau Thunderbird, este recomandată scanarea documentele cu un program antivirus.

Schimbarea periodică și frecventă a parolelor. Este recomandat a nu se păstra aceeași parolă pe o perioadă de timp îndelungată la contul de e-mail. Schimbarea ei la anumite intervale previne posibilitatea de a fi ghicită parola prin încercări frecvente și accesul altor persoane la cont dacă au ajuns în contact cu parola. Acest sfat este cu atât mai valabil dacă accesarea e-mailul-ului se face de pe diferite computere din afara casei, cum ar fi cele de la internet-cafe sau de la serviciu ori școală. Același sfat este valabil și la mesageria instant de tip Yahoo Messenger.

Computer virusat? Cum vă puteți da seama? În lipsa unui antivirus este bine ca utilizatorii de computere să fie atenți la semne precum: computerul este foarte lent; apar pe ecran mesaje de eroare necunoscute; programele pornesc neobișnuit de greu sau nu mai pornesc; documentele sau directoarele își măresc dimensiunile sau au nume schimbat; viteza de încărcare a paginilor web sau de descărcare a fișierelor de pe internet este mică.

Amenințări împotriva sistemelor informatice sunt multe, pornind de la viruși și troieni, care pot compromite datele și computerul, și terminând cu furtul de identitate sau utilizarea computerului pentru a lansa atacuri împotriva altor computere.

ANEXĂ

GLOSAR SAU CÂȚIVA TERMENI UZUALI

Administrator de rețea (network administrator) – persoană ce răspunde de întreținerea unei rețele locale și care acordă asistență utilizatorilor.

Aplicație (aplication) – utilizarea unui calculator cu un anumit scop, cum ar fi scrierea unui roman, tipărirea unor note de plată sau amplasarea textului și a graficii pe un buletin informativ.   

Arhivă (archive) – un fișier comprimat cu scopul de a avea o stocare eficientă din punct de vedere al spațiului ocupat și care conține unul sau mai multe fișiere.

Backup – salvare de siguranță, o copie a programelor de aplicație instalate sau a fișierelor de date create. Acțiunea de copiere a fișierelor pe un alt disc.

Bază de date (database) – o colecție de informații corelate despre un subiect, organizate într-o modalitate utilă care oferă o bază sau un fundament pentru procedurile de regăsire a informației, de apreciere și de luare de decizii.

Bug – eroare de program, care determină programul sau sistemul de calcul să funcționeze eronat, să producă rezultate incorecte sau să se blocheze.

CD-ROM – acronim pentru "Compact Disk – Read Only Memory", o tehnologie de memorare optică, ce folosește compact discuri. Poate stoca până la 650 MB de date. Pe un singur CD-ROM pot fi păstrate compactat până la 250.000 de pagini de text.

Cod (code) – cod pentru a exprima un algoritm de rezolvare a unei probleme într-un limbaj de programare.
Compatibilitate (compatibility) – capacitate a unui dispozitiv, program sau adaptor de a funcționa cu sau în locul unui anumit tip sau model de calculator, dispozitiv sau program. Conectivitate (connectivity) – capacitatea de a fi conectat. Gradul în care un anumit calculator sau program poate funcționa într-o rețea.

Confidențialitatea datelor (data privacy) – în rețelele locale, limitarea accesului la un fișier astfel încât alți utilizatori din rețea să nu poată afișa conținutul acelui fișier.

Criptare (encryption) – procedură de încifrare sau de codificare a datelor astfel încât utilizatorii care nu cunosc parola corespunzătoare să nu poată citi aceste date.

Decriptare (decryption) – proces de descifrare a datelor dintr-o formă criptată astfel încât să poată fi citite datele.

Desktop – suprafața de lucru pe un calculator.

Desktop computer – calculator de birou.

Director (directory) – un index pe care îl puteți afișa și care conține fișierele păstrate pe un disc sau pe o porțiune de disc.

Dispozitiv (device) – orice componentă hardware sau periferic, care poate recepționa și/sau transmite date.

Document – un fișier ce conține o lucrare creată, precum un raport de afaceri, o notă sau o foaie de calcul.

Driver – un fișier sau program de pe disc ce conține informațiile necesare unui program să opereze un periferic precum un monitor sau o imprimantă.

E-mail (Electronic mail) – poștă electronică, utilizarea unei rețele pentru a transmite și a recepționa mesaje.

Fișier (file) – un document sau o altă colecție de informații stocate pe un disc și identificat printr-un nume unic.

Fișier comprimat (compressed file) – un fișier transformat de către un utilitar într-un format special care minimizează spațiul necesar stocării pe disc.

Fișier corupt (corrupted file) – fișier defect, care conține date amestecate și de nerecuperat.
Fișier infectat (infected file) – fișier contaminat cu un virus informatic.

Format – aranjarea informațiilor pentru a fi stocate, tipărite sau afișate.

Hardware – componentele electronice, plăcile, perifericele și echipamentele care alcătuiesc un sistem de calcul.

Infecție (infection) – prezența unui virus în cadrul unui sistem de calcul sau pe o dischetă. Interfața (interface) – legătură între două dispozitive hardware, două aplicații sau între un utilizator și programele de aplicație, cu ajutorul căreia se obține un schimb corect de date.
Internet – un sistem de rețele de calculatoare interconectate, cu scopul de a se extinde în toată lumea, care înlesnește serviciile de comunicare a datelor cum ar fi deschiderea unei sesiuni de lucru de la distanță, transferul de fișiere, poșta electronică și grupurile de discuții Internet.

Laptop (laptop computer) – un calculator mic, portabil, care are greutate mică și dimensiuni destul de mici pentru a putea fi ținut în poală (lap).

Licență de program (software license) – înțelegere legală inclusă în programele comerciale. Licența de program indică drepturile și obligațiile persoanei care a cumpărat programul și limitează penalitățile pentru producătorul programului.

Mailbox – căsuță poștală; în poșta electronică, o locație de stocare ce păstrează mesajele adresate unui individ în lipsa acestuia.

Modem – dispozitiv care convertește semnalele digitale generate de portul serial al calculatorului în semnale analogice, modulate, necesare transmisiei prin linii telefonice și, în mod analog, transformă semnalele analogice de intrare în echivalentul lor digital.

Multimedia – metodă ce are la bază calculatorul, de prezentare a informațiilor folosind mai multe mijloace de comunicare (cum e textul, grafica și sunetul) și care pune accentul pe interactivitate.
Parola (password) – un instrument de siguranță folosit pentru a identifica utilizatorii autorizați ai unui program de calculator sau rețea de calculatoare și pentru a defini drepturile lor.

Piraterie software (software piracy) – copierea neautorizată și ilegală a programelor cu marcă înregistrată.
Program (software)- o secvență de instrucțiuni specificând acțiunea pe care calculatorul ar trebui să o realizeze.

Program antivirus (antivirus program) – un utilitar proiectat pentru a detecta și a înlătura viruși de calculator din memorie și din discurile de stocare a datelor. 

Protecția datelor (data protection) – un grup de tehnici utilizat pentru a menține trei aspecte necesare datelor confidențiale, integritate și disponibilitate.

Protecție la scriere (read-only) – cu capacitatea de a fi afișat, dar nu șters. Dacă, după afișarea unor date ce pot fi doar citite, acestea pot fi editate, formatate sau modificate într-un alt fel, ele nu pot fi salvate în același fișier.

Protecție prin parolă (password protection) – o metodă de a limita accesul la un program, fișier, calculator sau o rețea solicitând introducerea unei parole.

Protocol de comunicație (communication protocol) – standard care coordonează transferul de informații între calculatoarele de pe o rețea sau folosind telecomunicațiile. Calculatoarele implicate trebuie să aibă aceleași configurări și să folosească aceleași standarde pentru a evita erorile.
Rețea (network) – un sistem de comunicații și de schimb de date bazat pe calculatoare, creat prin conectarea fizică a două sau mai multe calculatoare.

Scanner – dispozitiv periferic ce digitizează lucrările artistice sau fotografiile și stochează imaginea sub forma unui fișier ce poate fi combinat cu text în multe programe de prelucrare a textelor și de machetare.

Screen saver – program de protecție a ecranului. Un program utilitar care prelungește viața monitorului schimbând afișarea de pe ecran când plecați de la calculator.

Semnătură (signature) – în poșta electronică și în grupurile de discuție pe calculator, un mic fișier (de aproximativ trei-patru linii) care conține numele, organizația, adresa, adresa de poștă electronică și, opțional, numerele de telefon ale celui care transmite mesajul. Majoritatea sistemelor pot fi configurate ca să anexeze automat acest fișier la sfârșitul fiecărui mesaj pe care îl transmiteți.

Semnătură de virus (virus signature) – cod de program care ajută la identificarea unui virus ce afectează un sistem de calcul.

Server (file server) – într-o rețea locală, un calculator personal care stochează pe hard disk-ul lui programele de aplicații și fișierele de date pentru toate stațiile de lucru din rețea.

Sistem de operare (operating system) – program de control principal pentru un calculator, care coordonează funcțiile interne ale calculatorului și oferă mijloace de control asupra operațiilor calculatorului. De exemplu, MS-DOS, OS/2, Windows etc.

Software – programe de sistem, utilitare sau de aplicații exprimate într-un limbaj ce poate fi citit de calculator.

TCP/IP (Transfer Control Protocol/Internet Protocol) – set de standarde (protocoale) pentru transmisia de date și corectarea erorilor, care permite transferul de date de pe un calculator conectat la Internet pe altul.

Virus – un program de calculator, cu scopul de a face o glumă sau un sabotaj, care se auto-reproduce, atașându-se altor programe și executând operații nedorite și uneori de distrugere. Virtual – care nu este real; o reprezentare pe calculator a ceva real.

BIBLIOGRAFIE

Legislație:

Legea nr. 8/1996 privind dreptul de autor și drepturile conexe;

Legea 678/2001 privind prevenirea și combaterea traficului de persoane;

Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției;

Legea nr. 196 din 13 mai 2003 privind prevenirea și combaterea pornografie, modificată și completată;

Legea nr.508 din 2004 privind înființarea, organizarea și funcționarea în cadrul Ministerului Public a Direcției de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism;

Codul de procedură penală;

Legea nr. 268/2009 privind Codul penal;

Convenția Consiliului Europei privind criminalitatea informatică, Budapesta, 23 noiembrie 2001;

Convenția Europeană pentru apărarea Drepturilor Omului și a Libertăților Fundamentale.

2. Alte publicații:

Petre  Rău – Infracționalitatea pe calculator, Galați 2001;

Maxim Dobrinoiu – Infracțiuni în domeniul informatic, Ed. C.H. Beck, București 2006;

Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică, realizat în cadrul Proiectului RITI dot-Gov, în cooperare cu Ministerul Comunicațiilor și Tehnologiei Informației, București, 2004;

3. Adrese internet :

http://www.legi-internet.ro

http://www.cdep.ro

http://www.mai.gov.ro

http://www.e-crime.ro

http://www. prevenire.criminalitate.info

4. Note:

Zaharia Coțoc – „Infracționalitatea informatică, în dezvoltare” – Ziarul de Mureș, ediția din 31.07.2007

Sursa HotNews.ro – Adrian Vasilache – „SRI și Ministerul Comunicațiilor vor un sistem IT de alarmă împotriva atacurilor cibernetice în România”, 21 octombrie 2009.

Similar Posts