Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 21ANALIZA INFRAC ȚIUNILOR INFORMATICE [613290]
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 21ANALIZA INFRAC ȚIUNILOR INFORMATICE
INCRIMINATE ÎN LEGISLA ȚIA ÎN VIGOARE ȘI DIN
PERSPECTIV A NOULUI COD PENAL
Florescu Valentin Florescu Gabriela
[anonimizat] [anonimizat]
Institutul Na țional de Cercetare Dezvoltare în Informatic ă – ICI Bucure ști
Rezumat: Acest articol se adreseaz ă cititorului f ără cunoștințe speciale în domeniul juridic. Se analizeaz ă pe scurt
infracțiunile cibernetice renun țându-se la exprim ări specifice științei dreptului, pentru a face informa țiile cât mai clare,
venindu-se în întâmpinarea principiul ui general de drept "Nemo censetur i gnorare legem" (Nimeni nu poate invoca
necunoașterea legii).
Pentru a preveni și combate criminalitatea informatic ă, cu asigurarea respect ării drepturilor omului și protecției datelor
personale, statele membre ale Consiliului Europei, împreun ă cu Statele Unite, Canada, Japonia și Africa de Sud cu statut
de observatori, au conceput și apoi au semnat (mai pu țin SUA) în data de 23-XI-2001, “Conven ția asupra criminalit ății
cibernetice” iar în data de 28 ianuari e 2003, a fost remis spre ra tificare statelor membre ale Consiliului Europei,
„Protocolul Adi țional pentru Conven ția asupra criminalit ății cibernetice”, privind incriminarea actelor de natur ă rasială și
xenofobă comise prin intermediul sistemelor informatice care a fost semnat de țara noastr ă la 9 octombrie 2003.
Prin aceste acte a fost stabilit ă baza juridic ă penală necesară anchetării, sancționării și cooperării interna ționale în
problematica infrac țiunilor informatice.
Legiuitorul Român a reglementat în spiritul „Conven ției asupra criminalit ății cibernetice” a Consiliului Europei aceast ă
materie, în Titlul III al C ărții I intitulat „Prevenirea și combaterea criminalit ății informatice”, articolele 34 – 67 din cadrul
legii penale speciale 161/2003 – „Privind unele m ăsuri pentru asigurarea transparen ței și exercitarea demnit ăților publice
a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corup ției”.
În noul Cod Penal al României, infrac țiunile informatice sunt reglementate ținând cont de directivele Conven ției
Consiliului Europei din data de 23-XI-2001 asupra criminalit ății cibernetice, ceea ce face ca prevederile din Legea
161/2003, s ă fie transferate noului Cod, ca atare sau cu modific ări alături de noi reglement ări.
Cuvinte cheie: infracțiuni informatice, cod penal, legisla ție.
Abstract: This article addresses the reader without law background. It briefly re views cybercrime giving up the specific
expression of law science to make clear information as may come to meet the general principle of law "Nemo censetur
ignorare legem" (No one can claim not knowing the law).
To prevent and combat cybercrime, ensuring human rights and data protection, Member Stat es of the Europe Council,
together with the United States, Canada , Japan and South Africa as observers, were designed and then signed on 23-XI-
2001 (less USA), "Convention on cyber crime" and on January 28, 2003, was submitted for ratification by Member States
of the Europe Council, "Additional Protocol to the Conventio n on cyber crime", regarding the incrimination of acts of
racial and xenophobic nature committed through computer sy stems, which was signed by our country on 9 October 2003.
By these acts, it was established the legal basis necessary in criminal investigations, sanctions and international
cooperation in cybercrime issues.
Romanian legislator has regulated in the spirit of "Convention on cyber crime" of Council of Europe that matter, in Title
III of Book I, entitled "Preventing and combating cybercrime ", Articles 34-67 of the special criminal law 161/2003 – "On
some measures to ensure transparency and public exercise of senior civil service and in business environment, corruption
preventing and punishing.”
In the new Criminal Code of Romania, cybercrimes are covered by the directives given by Council of Europe Convention
of 23-XI-2001 on cybercrime, which makes the provisions of La w 161/2003, be transferred to the new Code, as such or
with changes and new regulations.
Key words: Cybercrime, Criminal Code, Legislation.
1. Statistici elaborate de Direc ția de Investigare a Infrac țiunilor de Crim ă
Organizat ă și Terorism (DIICOT), Serviciul de Prevenire și Combatere a
Criminalit ății Informatice
Conform raportului de activitate pe anul 2011 realizat de DIICOT [5], se poate prezenta o
imagine clar ă a fenomenului de criminalitate informatic ă.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 22
Criminalitatea informatic ă comparativ ă pe anii 2010/2011
Harta jude țelor cu criminalitate informatic ă ridicată și țările preferate pentru desf ășurarea
activităților infrac ționale
Ponderea infrac țiunilor pe anul 2011
Infracțiunea predilect ă a infractorilor informatici din țara noastr ă se refer ă la licita ția
frauduloas ă pe Internet. Acest tip de infrac țiune are o asemenea amploare la nivel interna țional,
încât organiza ția american ă Internet Crime Compliant Center (IC3), (înfiin țată de FBI și partener al
National White Collar Crime Center (NW3C)), care prime ște plângerile în chestiunea infrac țiunilor
informatice, o pune pe o pozi ție distinct ă în nomenclatorul s ău de infrac țiuni informatice, sub
numele de „licita ția fraudat ă – România” [8], [9] .
Compania ThreatExpert care monitorizeaz ă atacurile informatice la nivel global, raporteaz ă că
țările din care provin cu preponderen ță infracțiunile informatice sunt: China 31%, Federa ția Rusă
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 2322%, Brazilia 8%, Marea Britanie 6%, Statele Unite ale Americii 6%, Spania 4%, Germania 4%,
Alții 19% (Include: Canada, India, Iran, Algeria, Egipt, Siria, Irak, Arabia Saudit ă, Coreea de Sud,
și Turcia) [10].
Se prognozeaz ă creșterea amenin țării din partea infractorilor cibernetici din America Central ă
și de Sud, unde 7 din primele 10 țări mai dezvoltate sunt înregistrate cu atacuri și distribui ții de
aplicații pentru calculator destinate producerii de infrac țiuni.
Explicații terminologice
Legea penal ă specială 161/2003 [4] stabile ște din punct de vedere juridic, în art. 35, sensul
noțiunilor de „sistem informatic”, „prelucrare automat ă a datelor”, „program informatic”, „date
informatice”, „furnizor de servicii”, „date referitoare la traficul informa țional”, „date referitoare la
utilizatori”, „m ăsuri de securitate” 1.
Termenii și expresiile de mai sus, au urm ătorul înțeles:
• sistem informatic = orice dispozitiv sau ansamb lu de dispozitive interconectate sau aflate în
relație funcțională, dintre care unul sau mai multe asigur ă prelucrarea automat ă a datelor,
cu ajutorul unui program informatic;
• prelucrare automat ă a datelor = procesul prin care date le dintr-un sistem informatic sunt
prelucrate prin intermediu l unui program informatic;
• program informatic = un ansamblu de instruc țiuni care pot fi executate de un sistem
informatic în vederea ob ținerii unui rezultat determinat;
• date informatice = orice reprezentare a unor fapte, informa ții sau concepte într-o form ă
care poate fi prelucrat ă printr-un sistem informatic. În aceast ă categorie se include și
orice program informatic care poa te determina realizarea unei func ții de către un
sistem informatic;
• furnizor de servicii:
a) orice persoan ă fizică sau juridic ă ce oferă utilizatorilor posibilitatea de a comunica prin
intermediul sistemelor informatice,
b) orice alt ă persoană fizică sau juridic ă ce prelucreaz ă sau stocheaz ă date informatice
pentru persoanele prev ăzute la pct. 1 și pentru utilizatorii serviciilor oferite de acestea;
• date referitoare la traficul informa țional = orice date informatice referitoare la o
comunicare realizat ă printr-un sistem informatic și produse de acesta, care reprezint ă o
parte din lan țul de comunicare, indicând originea, destina ția, ruta, ora, data, m ărimea,
volumul și durata comunic ării, precum și tipul serviciului utilizat pentru comunicare;
• date referitoare la utilizatori = orice informa ție care poate duce la identificarea unui
utilizator, incluzând tipul de comunica ție și serviciul folosit, adresa po ștală, adresa
geografic ă, numere de telefon sau alte numere de acces și modalitatea de plat ă a serviciului
respectiv, precum și orice alte date care pot conduce la identificarea utilizatorului;
• măsuri de securitate = folosirea unor pro ceduri, dispozitive sau programe informatice
specializate, cu ajutorul c ărora accesul la un sistem informatic este restric ționat sau interzis
pentru anumite categorii de utilizatori;
Prin materiale pornografice cu minori = se în țelege orice material care prezint ă un minor având
un comportament sexual explicit sau o persoan ă majoră care este prezentat ă ca un minor având un
comportament sexual explicit ori imagini care, de și nu prezint ă o persoan ă reală, simuleaz ă, în mod
credibil, un minor având un comportament sexual explicit.
• acționare fără drept = persoana care se afl ă într-una din urm ătoarele situa ții:
1 Expunerea de motive la proiectul legii privind unele m ăsuri pentru asigurarea transparen ței în exercitarea demnit ăților
publice, a func țiilor publice și în mediul de afaceri, prevenirea și sancționarea corup ției, pag. 4.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 24a) nu este autorizat ă, în temeiul legii sau al unui contract,
b) depășește limitele autoriz ării,
c) nu are permisiunea, din partea persoanei fizice sau juridice competente potrivit legii s ă o
acorde, de a folosi, administra sau cont rola un sistem informatic, ori de a desf ășura
cercetări științifice sau de a efectua orice alt ă operațiune într-un sistem informatic.
În legea penal ă specială nr.161/2003 [3] sunt prev ăzute categoriile de infrac țiuni cibernetice:
1. Infracțiuni contra confiden țialității și integrității datelor și sistemelor informatice:
• infracțiunea de acces ilegal la un sistem informatic;
• infracțiunea de interceptare ilegal ă a unei transmisii de date informatice;
• infracțiunea de alterare a integrit ății datelor informatice;
• infracțiunea de perturbare a func ționării sistemelor informatice;
• infracțiunea de a realiza opera țiuni ilegale cu dispozitive sau programe informatice.
2. Infracțiuni informatice:
• infracțiunea de fals informatic;
• infracțiunea de fraud ă informatic ă.
3. Pornografia infantil ă prin intermediul sistemelor informatice.
2. Analiza infrac țiunilor cibernetice
În general sau generic, prin incriminarea infrac țiunilor informatice, legiuitorul ap ără relațiile
sociale care se refer ă la ocrotirea datelor care se g ăsesc în interiorul sistemelor informatice și a
sistemelor informatice în sine.
2.1 Infrac țiuni contra confiden țialității și integrit ății datelor și sistemelor
informatice
2.1.1 Infrac țiunea de acces ilegal la un sistem informatic
Este incriminat ă în art. 42 al legii și distinge trei etape în ceea ce prive ște gravitatea acestei
fapte, respectiv: accesul f ără drept, care este infrac țiunea de baz ă, la care se adaug ă prima condi ție
agravantă, aceea a accesului în scopul ob ținerii de date informatice și a doua condi ție agravant ă,
anume accesul prin înc ălcarea măsurilor de securitate.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
În special, în situa ția acestui tip de infrac țiune, sunt ap ărate juridic rela țiile sociale dezvoltate în
baza integrit ății datelor și a securit ății sistemului informatic dar în secundar și relațiile sociale
dintre persoanele titulare de drepturi (adic ă dețin un drept) asupra sistemului sau a informa țiilor
stocate în acel sistem accesat f ără drept, ținând cont de faptul c ă proprietarul sistemului nu este
obligatoriu și proprietarul informa țiilor stocate în sistemul s ău.
De exemplu: accesul neautorizat la un sistem in formatic din domeniul transportului aerian de
pasageri (aeroport) love ște atât în siguran ța pasagerilor, cât și în institu ția sau persoana titular ă a
sistemului penetrat ori a informa țiilor accesate, care, apar țin mai multor companii aeriene
de transport.
De asemenea, din punct de vede re fizic, material sunt ap ărate echipamentele electronice și
electromecanice care compun sistemel e informatice: calculatoare, re țele de calculatoare cu
echipamentele specifice care le compun, echipamen te periferice, cabluri electrice sau cabluri
optice, canalele radio, blocuri de memorie, servere etc. dar și programele și aplicațiile care ruleaz ă
în sistemul informatic, baze de date și datele informatice con ținute de sistem, care reprezint ă
ținta infractorului.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 25Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Textul incrimin ării nu prevede o anumit ă calitate persoanei. Rezult ă că orice persoan ă ce
întrunește condițiile generale pentru a r ăspunde penal, poate avea rolul de subiect activ, inclusiv
persoana juridic ă cu limitările și în condi țiile prevăzute în art. 191 Cod penal [2].
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
În unele studii, se propag ă ideea că subiectul activ ar trebui s ă posede cuno ștințe în domeniul
tehnologiei informa ției, ceea ce nu este neap ărat adevărat datorit ă faptului c ă, programele
specializate, care joac ă rolul de unelte în s ăvârșirea infrac țiunii, împreun ă cu descrierea modului de
utilizare, se g ăsesc în mod liber pe site-urile unor pe rsoane sau grupuri de persoane cunosc ătoare ale
tehnologiilor informatice și care le public ă pentru a-și a câștiga notorietate.
Prin urmare nu are nici o relevan ță faptul că subiectul activ este expert în sisteme de calcul și
rețelele de calculatoare, familiarizat cu tehnici de înl ăturare a m ăsurilor de securitate (cu toate c ă
aceștia sunt cei mai mul ți) sau nu are cuno ștințe în domeniu.
Cine este victima infractorului sau subiectul pasiv?
Poate fi persoana fizic ă sau juridic ă deținătoare de drept a sistemului informatic.
Concomitent, în secundar, poate fi și altă persoană decât deținătoarea sistemului informatic, în
cazul în care datele informatice vizate de accesul ilegal se refer ă la o persoan ă fizică sau juridic ă,
alta decât de ținătoarea sistemului informatic, de exemplu, f ăptuitorul acceseaz ă ilegal, fără drept,
serverul de date privind personalul angajat al unei institu ții, de unde extrage date confiden țiale
personale ale angaja ților. Pentru aceast ă dispoziție legală, nu prezint ă interes modul sau scopul în
care făptuitorul utilizeaz ă aceste informa ții, aceasta f ăcând subiectul unui alt tip de infrac țiune.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Constă în accesul f ără drept, într-un sistem informatic (a c ărui complexitate nu prezint ă interes)
sau rețea informatic ă.
Accesul la un sistem informatic desemneaz ă intrarea la nivelul informa țiilor conținute de acel
sistem informatic indiferent de modul în care se face aceasta: fizic, exploatând resursele proprii de
comunicare ale sistemului sau de la distan ță, prin rețeaua Intranet a unei institu ții, rețeaua global ă
Internet sau în orice alt mod și prin orice tip de leg ătură: cablu electric, cablu telefonic, cablu optic,
radio, radiosatelit, etc.
Accesul f ără drept la un sistem informatic înseamn ă interacțiunea făptuitorului cu sistemul de
calcul vizat prin intermediul ec hipamentelor periferice de c ontrol: tastatura, mouse-ul sau
touchscreen-ul. Esen țial pentru existen ța elementului material al acestei norme de incriminare este ca
accesul la sistemul informatic s ă se realizeze de c ătre persoana care se afl ă într-una din urm ătoarele
situații: nu este autorizat ă în temeiul legii sau al unui contract, dep ășește limitele autoriz ării, nu are
permisiunea din partea persoanei fizice sau juridice competente, potrivit legii, s ă o acorde, de a folosi,
administra sau controla un si stem informatic ori de a desf ășura cercet ări științifice sau de a efectua
orice altă operațiune într-un sistem informatic, adic ă fără drept, în în țelesul dat de lege.
Nu este necesar ca accesul f ără drept să se exercite numai prin ac ționarea fizic ă, nemijlocit ă, a
sistemului de c ătre făptuitor. Acesta poate fi manipulat și de la distan ță prin intermediul re țelei de
calculatoare dac ă sistemul țintă este conectat la ea.
Condiția agravant ă a acces ării fără drept în scopul de a ob ține date informatice se
materializeaz ă dacă acestea pot fi vizualizate de c ătre făptuitor pe un monitor sau copia pe diferite
suporturi, cum ar fi listarea lor pe hârtie prin intermediul unei imprimante, copierea pe un suport
extern de stocare magnetic, optic sau de orice alt ă natură.
În condiția agravant ă de acces prin înc ălcarea măsurilor de securitate, f ăptuitorul va ac ționa
asupra sistemului informatic prin for țarea măsurilor de securitate, care pot fi de natur ă fizică, prin
izolarea sistemelor informatice într-un loc securiza t prin dispozitive mecanice cu cheie sau cifru,
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 26camere de luat vederi cu înregistratoare, senzori de mi șcare etc. sau logic ă, prin parole, criptarea
datelor con ținute, etc.
Forțarea unei protec ții fizice dubleaz ă infracțiunea de acces f ără drept a sistemului informatic,
cu aceea de furt calificat conform art. 209 lit. i Cod penal [2].
Forțarea unei protec ții logice variaz ă de la încercarea de aflare a combina ției corecte prin
introducerea repetat ă, de la tastatur ă, a unor secven țe alfanumerice, pân ă la rularea unor programe
specializate care identific ă secvența de acces, ori comand ă sistemului anumite instruc țiuni ce
permit eludarea dispozitivului logic de blocare.
De reținut că măsurile de securitate reprezint ă parte integrant ă a sistemului informatic, în
consecință consumarea infrac țiunii se realizeaz ă atunci când intrusul ac ționează asupra m ăsurilor de
securitate, indiferent dac ă a reușit sau nu neutralizarea ori înl ăturarea acestora, nu numai când
făptuitorul acceseaz ă resursele sistemului informatic în mod direct sau de la distan ță.
Tentativa se pedepse ște în conformitate cu prevederile art. 47 al legii [4].
Cum se sanc ționează?
Pedeapsa principal ă prevăzută pentru infrac țiunea de baz ă (accesul f ără drept) este închisoarea
de la 6 luni la 3 ani sau amend ă. Pentru existen ța primei condi ții agravante, aceea a accesului în
scopul ob ținerii de date informatice, pedeapsa este închisoa re de la 6 luni la 5 ani, iar în cazul celei
de a doua condi ții agravante, anume accesul prin înc ălcarea măsurilor de securitate pedeapsa este
închisoare de la 3 la 12 ani.
2.1.2 Infrac țiunea de interceptare ilegal ă a unei transmisii de date informatice
Este incriminat ă în art. 43 al legii și distinge dou ă forme:
1) Interceptare, f ără drept, a unei transmisii de da te informatice care nu este public ă și care este
destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz ă în cadrul unui
sistem informatic;
2) Interceptarea f ără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic
ce conține date informatice care nu sunt publice.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Obiectul juridic special este reprezentat de rela țiile sociale care se nasc și se dezvolt ă cu privire la
confidențialitatea datelor informatice. Aceste rela ții sociale sunt puse în pericol prin interceptarea f ără
drept a unei transmisii de date informatice, care nu este public ă sau a unei emisii electromagnetice
provenite dintr-un sistem informatic ce con ține date informatice care nu sunt publice.
De asemenea, din punct de vede re fizic, material este ap ărat fluxul de date informatice emise
sau recep ționate de un sistem informatic sau vehiculate în interiorul acestuia și care reprezint ă ținta
de interes pentru f ăptuitor.
În cazul formei a doua, obiectul material este energia electromagnetic ă purtătoare de informa ții
care este radiat ă de sistemul informatic. Aceast ă emisie poate fi o leg ătură radio sau emisia
electromagnetic ă care scap ă din ecranajul sistemului și/sau a perifericelor conectate la acesta cum
ar fi imprimanta, ecranul monitor, cablurile de interconectare.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Comun tuturor infrac țiunilor informatice, subiect activ poate fi orice persoan ă ce întrune ște
condițiile generale ale r ăspunderii penale.
Făptuitorul, ale c ărui cunoștințe în domeniu nu au relevan ță, trebuie s ă foloseasc ă nemijlocit
dispozitive electronice special destinate intercept ărilor din mediul informatic pentru a- și duce la
îndeplinire inten ția.
De cele mai multe ori, totu și, autorul este o persoan ă cu cunoștințe în domeniul calculatoarelor
sau al electronicii. Subiectul activ poate fi de asemenea o persoan ă juridică în condi țiile și cu
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 27limitările prevăzute în art. 191 Cod penal [2].
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Este persoana fizic ă sau juridic ă deținătoare de drept a sistemului informatic ori a
componentelor de transmisie dintre dou ă sau mai multe sisteme informatice.
În secundar, subiect pasiv va fi și deținătorul de drept al datelor informatice interceptate sau
persoana vizat ă în mod direct de prelucrarea informatizat ă a acestor date.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Constă în interceptarea f ără drept, a unei transmisii de date informatice care nu este public ă.
Pentru existen ța elementului material al infrac țiunii analizate este necesar ca ac țiunea ilicit ă să se
comită fără drept, în în țelesul arătat în lege iar pentru ambele ipoteze de incriminare este necesar ca
datele informatice s ă nu fie publice.
Fapta, în ambele ipoteze de incriminare, se s ăvârșește printr-o ac țiune de interceptare, ceea ce
înseamnă că din punct de vedere tehnic, f ăptuitorul capteaz ă prin intermediul unui dispozitiv
special construit în acest scop sau a unui calcula tor, semnalele electrice sau electromagnetice care
sunt vehiculate în interiorul sistemului informatic țintă a infracțiunii sau se manifest ă ca efect al
funcționării acestuia ori se afl ă pe traseul de leg ătură dintre dou ă sau mai multe sisteme informatice
în timp ce acestea comunic ă.
Interceptarea prin mijloace tehnice cuprinde monitorizarea fluxului comunica țiilor și obținerea
conținutului datelor informatice vizate. Prima ipotez ă prevede c ă acest lucru se poate realiza direct
prin interac țiunea făptuitorului cu componentele externe ale sistemului informatic.
Spre exemplu, comunica ția între dou ă computere într-o re țea locală Intranet sau LAN a unei
entități, poate fi interceptat ă de un răufăcător, după ce acesta se conecteaz ă fizic la traseul de cablu
al rețelei vizate, prin violarea firelor de comunica ție și legarea acestora cu cablul conectat la
propriul computer, unde va recep ționa în paralel fluxul de date informatice.
În general, un dispozitiv sau calculator intrus, se poate plasa în orice punct al unei re țele de
calculatoare, având ca obiectiv interceptarea traficului cu mesaje. Ac țiunile care pot fi executate
sunt de dou ă feluri:
• atacuri pasive, în cadrul c ărora intrusul vede informa ția care trece prin canalul de date, f ără
să interfereze cu fluxul sau con ținutul mesajelor;
• atacuri active, în care intrusul se angajeaz ă fie în furtul mesajelor, fie în modificarea,
reluarea sau inserarea de mesaje false.
Ipoteza a doua reglementeaz ă cazul intercept ării indirecte sau de la distan ță, când interceptarea
reprezintă captarea radia țiilor ori câmpurilor electromagnetice prezente pe o anumit ă distanță în
jurul oric ărui dispozitiv tranzitat de impulsuri electrice sau electromagnetice, distan ță care, deși
standardizat ă internațional, în fapt poate varia de la sistem, la sistem, în func ție de integritatea
elementelor de ecranare. Radia țiile electromagnetice din jurul monitorului sistemului de calcul
țintă, de exemplu, pot fi captate cu ajutorul un ui dispozitiv special fabricat pentru radia ții care
conțin date ce se tranziteaz ă între calculator și monitor, care sunt amplificate, filtrate și în cele din
urmă transformate în semnale electrice și convertite în caractere inteligibile.
Interceptarea f ără drept a transmisiilor de date este una dintre infrac țiunile cel mai dificil de
realizat și este totodat ă una dintre cele mai serioase amenin țări la adresa comunica țiilor
prin Internet.
Dacă persoana care procedeaz ă la interceptare are dreptul de a dispune de datele comunicate,
dacă ea acționează la comanda sau cu autoriza ția participan ților sau a destinatarului transmisiei,
dacă datele sunt destinate uzului propriu sau marelui public sau dac ă, pe fondul unei dispozi ții
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 28legale specifice, supravegherea este autorizat ă, în interesul securit ății naționale sau pentru a permite
serviciilor speciale ale statului s ă aducă la lumină infracțiuni grave ori este autorizat ă în condițiile
prevăzute de Codul de procedur ă penală în cursul unui proces penal, interceptarea va fi legitim ă.
Tentativa se pedepse ște conform art. 47 din lege.
Cum se sanc ționează?
Pentru ambele forme ale infrac țiunii, pedeapsa principal ă este închisoarea de la 2 ani la 7 ani.
2.1.3 Infrac țiunea de alterare a integrit ății datelor informatice
Este incriminat ă în art. 44 al legii și distinge trei etape în ceea ce prive ște gravitatea acestei
fapte: 1) modificarea, ștergerea sau deteriorarea datelor informatice ori restric ționarea accesului la
aceste date, f ără drept; 2) transferul neautorizat de date dintr-un sistem informatic; 3) transferul
neautorizat de date dintr-un mijloc de stocare a datelor informatice.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Pe de o parte rela țiile sociale ce protejeaz ă încrederea în corectitudinea datelor stocate în
sistemele informatice și pe de alt ă parte rela țiile sociale ce protejeaz ă confiden țialitatea datelor
stocate în sistemele informatice sau pe alte mijloace de stocare.
De asemenea, din punct de vede re fizic, material este ap ărat suportul materi al de orice fel
folosit pentru stocarea datelor, pe care se afl ă datele modificate, șterse, deteriorate, transferate sau
la care a fost restric ționat accesul, precum și entitățile materiale numite date informatice,
reprezentate fizic prin varia ții ale stării materiei pe care sunt memorate.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Poate fi orice persoan ă fizică ce întrune ște condițiile generale ale r ăspunderii penale precum și o
persoană juridică. Făptuitorul nu trebuie s ă fie neap ărat o persoan ă cu cuno ștințe în domeniul
calculatoarelor sau al electronicii. Oricum, aspectul acesta este nerelevant. În principiu, autorul este,
însă, o persoan ă cu cunoștințe în domeniul calculatoare lor sau al electronicii.
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Victima este proprietarul datelor modificate, șterse, deteriorate, transferate sau la care a fost
restricționat accesul.
Acesta poate fi o persoan ă fizică sau juridic ă care deține de drept sistemul informatic ori
mijloacele de stocare a datelor sau datele și informa țiile care constituie obiectul material
al infracțiunii.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Constă în acțiunile de modificare, ștergere, deteriorare, transferare f ără autorizare,
restricționare a accesului la datele informatice.
Actele prin care se realizeaz ă acestea, implic ă efecte negative asupra st ării datelor, mai ales în
ceea ce prive ște capacitatea lor de a func ționa în maniera prev ăzută de persoana care dispune de
ele. Sunt, deci, excluse modific ările, ștergerile etc. care nu au asemenea consecin țe, adică, spre
exemplu, care merg pân ă la a perfec ționa programul sau datele di n punct de vedere al finalit ății
lor subiective 2.
Modificarea const ă în acțiunea făptuitorului de a introduce date noi sau de a șterge porțiuni ale
datelor informatice, având ca rezultat noi date informatice, diferite de cele ini țiale și neconforme cu
valoarea de adev ăr pe care ar trebui s ă o reprezinte.
2 I. Vasiu, L. Vasiu, Informatica juridic ă și drept informatic, Ed. Albastr ă, 2002, pag.160
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 29Ștergerea const ă în acțiunea de modificare a modului de reprezentare a datelor informatice din
mediile de stocare, ceea ce conduce implicit la dispari ția respectivelor date. Ștergerea de date poate
echivala și cu distrugerea fizic ă a suportului de stocare a acestor date.
Modul de ștergere frauduloas ă a datelor poate fi rezultatul unor ac țiuni fizice, concrete, asupra
mediilor de stocare prin acte de terorism clasice, acte de sabotaj sau info rmatice prin introducerea
de programe pentru calculator care execut ă această acțiune, numite și bombe logice. Cele mai
periculoase sunt programele-virus care se reproduc și se pun în lucru în alte programe și fișiere de
date, ca programe de distrugere.
Deteriorarea înseamn ă alterarea con ținutului binar al datelor informatice, prin inser ții
controlate sau aleatoare de secven țe informatice unitare, astfel încât noua secven ță rezultată să nu
mai poată avea un corespondent inteligibil.
Restricționarea accesului la datele informatic e este rezultatul uneia sau mai multor ac țiuni
exercitate de c ătre făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât
utilizatorul de drept s ă nu le mai poat ă regăsi în forma lor ini țială sau prin procedurile standard de
operare a sistemelor de calcul. Datele nu mai sunt accesibile persoanelor autorizate și în consecin ță,
acestea nu se pot servi de ele.
Restricționarea fizic ă este înfăptuită prin acționarea direct ă în scopul bloc ării accesului la
resursele unui sistem informatic prin dezafectarea componentelor periferice gen tastatur ă
sau mouse.
Restricționarea logic ă este înfăptuită prin modificarea datelor destinate organiz ării interne de
către sistemul informatic a mediilor de stocare a date lor informatice, astfel încât acestea nu mai pot fi
regăsite de utilizatorul de drept. Datele care au suferit acest gen de restric ționare sunt recuperabile în
tot sau în parte de c ătre echipe de speciali ști dar cu sacrificii materiale și de timp.
Transferul neautorizat este copier ea pe un alt suport de stocare, f ără drept, a datelor ce prezint ă
interes, din mediul de stocare în care au fost depuse în mod autorizat sau mutarea datelor în alt ă
parte a aceluia și mijloc de stocare sau în alt mijloc de stocare.
Diferența între forma 2) și forma 3) a infrac țiunii este dat ă de mediul autorizat din care provin
datele informatice, respectiv dintr-un sistem in formatic ori dintr-un mediu de stocare extern.
Cerința esențială pentru existen ța elementului material al infrac țiunii analizate este necesitatea
ca acțiunea ilicit ă să se comită fără drept.
Instrumentele cele mai periculoase care altereaz ă datele informatice și care sunt utilizate cel
mai frecvent de c ătre infractorii informatici sunt programele informatice de tip Virus, Vierme sau
Cal Troian.
American Criminal Law Review (Revista American ă de drept penal) [11], define ște aceste
amenințări astfel:
• Viruși – programe informatice care modific ă alte programe informatice, astfel încât acestea
să efectueze func țiile destinate de c ătre creatorul virusului.
• Worms – programe informatice cu func ționalitate de viru și biologici, având proprietatea de
a se răspândi în sistemele informatice prin intermediul internetului și în special cu ajutorul
serviciului de po ștă electronic ă.
• Cal Troian – a șa cum indic ă denumirea lor, ace ști intruși pretind a fi programe oneste.
Utilizatorii sunt convin și să le instaleze în sistemele lor informatice. Calul Troian activeaz ă
apoi un program informatic distructiv încorporat.
• Bombele Logice – sunt programe informatice distructive, activate de un eveniment sau o
anumită dată sau oră. Același concept este utilizat în mod legal de c ătre companiile care
distribuie mostre limitate în timp a program elor lor informatice. Astfel de programe
informatice se dezactiveaz ă după trecerea a 30 sau 60 de zile.
• Sniffers – aceste programe sunt folosite în mod legitim pentru monitorizarea și analizarea
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 30rețelelor informatice. Acestea pot fi îns ă utilizate într-un mod infrac țional pentru furtul
parolelor, datelor cardurilor de credit, identit ății sau pentru spionajul activit ății dintr-o re țea
informatic ă.
• Atacuri distribuite asupra unui serviciu informatic – astfel de atacuri sunt îndreptate spre
site-urile Web, pentru a face ca mai multe sisteme informatice s ă trimită în mod ilegal cât
mai multe cereri serviciului de conectare la un site- țintă dintr-un sistem informatic,
cauzând astfel blocarea sistemului 3.
Tentativa se pedepse ște conform art. 47 din lege.
Cum se sanc ționează?
Pedeapsa prev ăzută în forma de baz ă 1) este închisoare de la 2 la 7 ani. Pedeapsa prev ăzută
pentru formele agravante 2) și 3) este închisoarea de la 3 la 12 ani.
2.1.4 Infrac țiunea de perturbare a func ționării sistemelor informatice
Art. 45 incrimineaz ă fapta de a perturba grav, f ără drept, func ționarea unui sistem informatic,
prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin
restricționarea accesului la aceste date.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Este constituit de rela țiile sociale ce protejeaz ă integritatea datelor informatice con ținute pe
suporturile specifice sistemelor informatice.
Acțiunile asupra datelor con ținute de sistemele informatice este reglementat ă de art. 44, iar
efectele pe care aceste ac țiuni le au asupra sistemelor informatice care le con țin sunt reglementate
în prevederile acestui articol.
De asemenea, din punct de vedere fizic, material este ap ărat sistemul informatic a c ărui
activitate este grav perturbat ă de făptuitor.
Țintele atacului sunt:
• una din părțile care formeaz ă un sistem informatic sau o re țea de sisteme informatice;
• sistem informatic care const ă în una sau mai multe componente asociate, incluzând unit ăți
de procesare și periferice și care este controlat de programe stocate intern;
• rețea de sisteme informatice care reprezint ă un grup interconectat de sisteme informatice,
echipamente de comutare și ramuri de interconectare;
• internetul ca re țea de rețele.
Perturbarea grav ă poate avea ca obiect fie întregul sistem informatic fie p ărți ale acestuia sau
servicii sau programe informatice deservite sau rulate de acesta.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Subiectul activ nemijlocit poate fi orice persoan ă ce întrune ște condițiile răspunderii penale.
În principiu, autorul este o persoan ă cu cuno ștințe în domeniul calculatoarelor sau al
electronicii. Subiectul activ poate fi și o persoan ă juridică.
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Subiectul pasiv este persoana fizic ă sau juridic ă deținătoare de drept a sistemului informatic a
cărui funcționare este perturbat ă.
3 http://definitions.uslegal.com/c/computer-crime/
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 31Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Elementul material const ă într-o ac țiune de perturbare grav ă a funcționării unui sistem
informatic adic ă alterarea total ă sau parțială a parametrilor func ționali ai acestuia, de natur ă să
provoace un dezechilibru temporar sau permanent, prin una din urm ătoarele modalit ăți alternative:
introducerea, transmiterea, modificarea, ștergerea sau deteriorarea date lor informatice, sau prin
restricționarea accesului la date informatice.
Introducerea de date informatice const ă în inserarea de astfel de date într-un sistem informatic.
Aceasta se poate realiza, spre exemplu, în cazul ope ratorului unui sistem informatic de control al
activității unei hidrocentrale care introduce de la tastatur ă, în mod voit sau ca urmare a neaten ției, o
serie de parametrii ce sunt în mod gre șit interpreta ți de programul sau aplica ția de baza, rezultatul
fiind func ționarea haotic ă a sistemului ori blocarea anumitor segmente de execu ție.
Transmiterea de date in formatice se realizeaz ă de la distan ță, folosind facilit ățile oferite de
conectarea sistemului vizat la o re țea informatic ă. Este cazul unei persoane care, indiferent de
motiv, trimite prin intermediul internetului un num ăr mare de mesaje c ătre sistemul informatic al
unei institu ții, supraaglomerând intr ările de date și blocând accesul acestuia. De asemenea poate fi
vorba și despre plasarea, în sistemul informatic vizat, de viru și, viermi sau troieni.
Articolul 45 incrimineaz ă acțiunile care sunt de natur ă să aducă grave atingeri func ționării unui
sistem informatic, cu un impact de o importan ță capitală pentru colectivitate.
Cerința esențială este necesitatea ca ac țiunea ilicit ă să se comită fără drept.
Va acționa îndrept ățit, persoana fizic ă sau juridic ă, care, în baza unui contract încheiat în acest
sens cu proprietarul sau de ținătorul de drept al sistemului informatic, execut ă o operațiune de
perturbare în vederea determin ării vulnerabilit ăților sistemului informatic, provocând o perturbare
gravă a funcționării.
Perturbarea func ționării sistemelor informatice intr ă sub inciden ța legii penale numai dac ă este
fără drept și gravă, adică în raport de consecin țele și celelalte împrejur ări în care a fost comis ă
fapta. Aceste condi ții esențiale din con ținutul incrimin ării trebuie îndeplinite cumulativ pentru a se
realiza elementul material al perturb ării funcționării sistemelor informatice.
Tentativa se pedepse ște conform art. 47 din lege.
Cum se sanc ționează?
Infracțiunea analizat ă prezintă șase forme de s ăvârșire, respectiv introducerea, transmiterea,
modificarea, ștergerea, deteriorarea, restric ționarea accesului la date informatice.
Pedeapsa prev ăzută este închisoarea de la 3 la 15 ani.
2.1.5 Infrac țiunea de a realiza opera țiuni ilegale cu dispozitive sau programe
informatice
Art. 46 incrimineaz ă: 1) fapta de a produce, vinde, de a importa, distribui sau de a pune la
dispoziție, sub orice alt ă formă, fără drept, a unui dispozitiv sau pr ogram informatic conceput sau
adaptat în scopul s ăvârșirii uneia dintre infrac țiunile analizate mai sus (a rt. 42-45); 2) fapta de a
produce, vinde, de a importa, dist ribui sau de a pune la dispozi ție, sub orice alt ă formă, fără drept, a
unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau par țial la un
sistem informatic, de ținerea, fără drept, a unui dispozitiv, program informatic, parol ă, cod de acces
sau dată informatic ă în scopul s ăvârșirii uneia dintre infrac țiunile analizate mai sus (art. 42-45).
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Sunt apărate relațiile sociale referitoare la încr ederea în datele informatice și sistemele
informatice a șa cum sunt definite în lege, precum și în desfășurarea legal ă a operațiunilor de
vânzare, cump ărare, distribu ție, legate de acestea.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 32Totodată, din punct de vedere fizic, material, sunt ap ărate dispozitivele electronice ori programele
informatice special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea altor infrac țiuni
informatice, precum și datele informatice care țin de protec ția sistemului.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Subiectul activ nemijlocit este orice persoan ă ce întrune ște condițiile generale pentru
răspunderea penal ă, de asemenea, acele persoane care produc, vând, import ă, distribuie, pun la
dispoziție sau dețin mijloacele de înf ăptuire a infrac țiunilor contra confiden țialității și integrității
datelor și sistemelor informatice.
Subiectul activ poate fi și o persoan ă juridică în condițiile prevăzute în art. 191 Cod penal [2].
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Victimă a infracțiunii este persoana fizic ă sau juridic ă deținătoare a sistemului informatic,
susceptibil de a i se aduce atingere prin s ăvârșirea faptelor incriminate precum și proprietarul ori
deținătorul dreptului de autor pentru dispozitiv ele electronice sau programele informatice
modificate sau adaptate în scop infrac țional. De asemenea va avea rol de subiect pasiv și persoana
fizică sau juridic ă deținătoare de drept sau proprietar ă a datelor informatice care țin de securitatea
și protecția sistemului, care au fost în mod fraudulos utilizate pentru a permite accesul într-un
sistem informatic.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Este concretizat ă de acțiunile de producere, vindere, importa re, distribuire, punere la dispozi ție,
deținere de unelte de natur ă a permite s ăvârșirea infrac țiunilor mai sus men ționate.
Producerea unui dispozitiv informatic const ă în executarea activit ăților tehnice necesare
conectării unor componente electronice astfel îmbinate și interconectate încât produsul ob ținut să
poată interacționa cu un sistem informatic sau s ă devină o parte integrant ă a acestuia.
Crearea unui program informatic presupune ela borarea unui proiect logic a programului în
funcție de scopul urm ărit și scrierea în conformitate cu acel proiect a unui set de instruc țiuni
inteligibile unui sistem informatic.
Este incriminat ă și fapta aceluia care, de și nu are nici o contribu ție la crearea dispozitivului sau
programului informatic, îl import ă, îl distribuie ori îl pune la dispozi ția persoanei care ac ționează în
mod nemijlocit asupra sistemului informatic.
De asemenea sunt sanc ționate producerea, vânzarea, impor tul, distribuirea ori punerea la
dispoziția persoanelor neautorizate a datelor informatice de protec ție care permit accesul, la un
sistem informatic.
Cerința esențială pentru existen ța faptei infrac ționale este aceea ca ac țiunea ilicit ă să se comită
fără drept.
Tentativa se pedepse ște conform art. 47 din lege.
Cum se sanc ționează?
Infracțiunea analizat ă prezintă șase forme, respectiv producerea, vânzarea, importul,
distribuirea, punerea la dispozi ție sau deținerea, fără drept, a unui dispozitiv, program informatic,
parolă, cod de acces sau alte date informatice și se pedepse ște cu închisoare de la unu la 6 ani.
2.2 Infrac țiuni informatice
2.2.1 Infrac țiunea de fals informatic
Sancționată de art. 48 al legii, incrimineaz ă fapta de a introduce, modifica sau șterge, fără
drept, date informatice ori de a restric ționa, fără drept, accesul la aceste date, rezultând date
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 33necorespunz ătoare adev ărului, în scopul de a fi utilizate în vederea producerii unei
consecințe juridice.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Sunt apărate relațiile sociale referitoare la încrederea public ă în siguran ța sistemelor
informatice, la valabilitatea și autenticitatea datelor informatice, a procesului informatic de
prelucrare, stocare și tranzacționare automat ă a datelor de interes public sau privat.
Odată cu devenirea indispensabil ă a datelor informatice a devenit necesar ă protejarea juridic ă a
securității lor prin incriminarea tuturor acelor ac țiuni, care pot prin modificarea
unor date aflate pe suport informatic, s ă atragă după sine consecin țe juridice nedorite de persoanele
care au conceput, realizat, implementat sau asupra c ărora își manifest ă efectele informa ția modificat ă.
Totodată, din punct de vedere fizic, material este ap ărat suportul pe care se afl ă stocate datele
informatice alterate în scopul producerii de consecin țe juridice.
Acționând asupra acestor date este echivalent cu a ac ționa asupra mediilor de stocare.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Infractorul, poate fi orice persoan ă ce întrune ște condițiile generale pentru r ăspunderea penal ă.
Manipulările frauduloase de acest gen sunt, în general, realizate de c ătre inițiați în știința
calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme informatice,
de asemenea, poate fi și o persoan ă juridică în condițiile prevăzute în art. 191 Cod penal [2].
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Subiectul pasiv este persoana fizic ă sau juridic ă proprietar al datelor informatice alterate în
scopul producerii de consecin țe juridice, prejudiciat ă în propriile interese în urma contrafacerii
datelor informatice.
Poate exista și o victim ă secundar ă în persoana proprietarului, de ținătorului de drept sau
utilizatorii autoriza ți ai sistemului informatic afecta ți de modific ările respective.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Fapta const ă în acțiunea de introducere, modificare sau ștergere de date informatice sau de
restricționarea accesului la aceste date în scopul producerii de efecte juridice.
Acele modalit ăți prin care se asigur ă existența faptei infrac ționale, implic ă efecte negative
asupra stării datelor în ce prive ște capacitatea lor de a func ționa și atesta fapte ori situa ții de
maniera prev ăzută de persoana care dispune de ele, ajungându-se la o situa ție care corespunde
fabricării unor documente false sau falsific ării unor documente autentice4.
Falsificarea datelor informatice s-ar putea realiza sub urm ătoarele forme:
• inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la
nivelul unui centru de eviden ță informatizat ă a persoanei, unei b ănci sau societ ăți de
asigurări etc. – prin ac țiunea direct ă a făptuitorului asupra tastaturii ori prin copierea
datelor de pe un suport de stocare extern;
• alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea direct ă a
cuvintelor, etc.
Tentativa se pedepse ște în conformitate cu art. 50 din lege.
Infracțiunea analizat ă prezintă patru forme de manifestare, respectiv introducerea, modificarea,
ștergerea de date informatice, precum și restricționarea accesului la aceste date.
4 I.Vasiu, L.Vasiu, op.cit., pag.169.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 34Cum se sanc ționează?
Pedeapsa prev ăzută pentru aceast ă infracțiune este închisoarea de la 2 la 7 ani.
2.2.2 Infrac țiunea de fraud ă informatic ă
Incriminat ă în art. 49, este reprezentat ă de fapta care cauzeaz ă un prejudiciu patrimonial unei
persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restric ționarea
accesului la aceste date sau prin împiedicarea în orice mod a func ționării unui sistem informatic, în
scopul de a ob ține un beneficiu material pentru sine sau pentru altul.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Obiectul juridic special este constituit de rela țiile sociale care protejeaz ă patrimoniul unei
persoane, atunci când persoana de ține în spa țiul informatic o cantitate de date informatice stocate
într-un sistem informatic sau vehiculate într-o re țea informatic ă.
În dreptul penal, no țiunea de patrimoniu în leg ătură cu infrac țiunile care se pot comite
împotriva acestuia are în țeles mai restrâns și se refer ă la bunuri nu ca universalitate, ci în
individualitatea lor susceptibil ă de a fi apropriate de f ăptuitor prin mijloace frauduloase ori de a fi
distruse, deteriorate, t ăinuite, gestionate fraudulos etc.5
De asemenea, din punct de vedere fizic și material sunt ap ărate sistemele informatice care
conțin datele informatice alterate sau care sunt împiedicate s ă funcționeze ca urmare a activit ății
făptuitorului, precum și datele informatice stocate în sistemele informatice vizate, cât și entitățile
materiale care compun un sistem informatic, individual sau aflat în comunicare cu alte sisteme prin
intermediul unei re țele.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Poate fi orice persoan ă ce întrune ște condițiile generale pentru r ăspunderea penal ă.
Manipulările frauduloase de acest gen sunt realizate de cele mai multe ori de ini țiați în
domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme
informatice6, de asemenea, poate fi și o persoan ă juridică în condi țiile prevăzute în art.
191 Cod penal.
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Victime pot fi principale și/sau secundare.
Victima principal ă este persoana al c ărei interes patrimonial a fost prejudiciat prin
acțiunea făptuitorului.
Victima secundar ă este proprietarul, de ținătorul de drept sau utilizatorul legal al unui
sistem informatic.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
În acest caz, fapta incriminat ă este acțiunea de a introducere, modifica sau șterge date
informatice sau de a restric ționa accesul la respectivele date sau de a împiedica în orice mod
funcționarea unui sistem informatic.
Împiedicarea func ționării sistemului informatic, presupune înf ăptuirea oric ărui act de
natură a duce la imposibilitatea utiliz ării, parțial sau total, temporar sau permanent, a respectivului sistem.
De exemplu, f ăptuitorul ac ționează la o anumit ă dată și la o anumit ă oră asupra sistemului
informatic al Bursei, reu șind să paralizeze tranzac țiile electronice de ac țiuni, ceea ce are repercusiuni
5 I.Pascu, M. Gorunescu, Drept penal partea special ă ediția a II-a, editura Hamangiu, 2009, pag. 228.
6 I. Vasiu, L. Vasiu, op.cit., pag. 159.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 35asupra afacerilor și câștigurilor entit ăților aflate în plin proces de vânzare-cump ărare.
Tentativa se pedepse ște în conformitate cu art. 50 din lege.
Delictul analizat, prezint ă cinci forme: introducerea, modificarea, ștergerea datelor informatice,
restricționarea accesului la aceste date sau împiedicarea în orice mod a func ționării unui sistem
de calcul.
Cum se sanc ționează?
Pedeapsa prev ăzută este închisoarea de la 3 la 12 ani.
2.3. Pornografia infantil ă
Pornografia infantil ă prin intermediul sistemelor informatice este comb ătută prin articolul
51 care arat ă: “Constituie infrac țiune producerea în vederea r ăspândirii, oferirea sau punerea la
dispoziție, răspândirea sau transmiterea, procurarea pent ru sine sau pentru altul de materiale
pornografice cu minori prin sisteme informatice ori de ținerea, fără drept, de materiale pornografice
cu minori într-un sistem informatic sau un mijlo c de stocare a datelor informatice”. Material
pornografic de acest gen este și acela în care, de și nu prezint ă o persoan ă reală, se simuleaz ă, în
mod credibil, un minor având un comportament sexual explicit.
Ce apără legiuitorul sau care este obiectul ju ridic special al acestei incrimin ări?
Alături de alte norme și aceasta ap ără relațiile sociale ce urm ăresc protejarea minorilor.
Din punct de vedere fizic, material sunt avute în vedere suporturile de stocare a datelor din
sistemele informatice ce con țin materialele pornografice cu minori.
Cine poate fi infractorul, sau subiectul activ al infrac țiunii?
Subiectul activ es te orice persoan ă ce întrune ște condițiile generale pentru r ăspunderea penal ă.
În cazul producerii în vederea r ăspândirii sunt considera ți subiecți activi ai infrac țiunii, toate
persoanele care iau parte la dife rite stadii ale procesului de producere a materialelor pornografice
cu minori, inclusiv cele care au servit drept model.
Participan ți la săvârșirea acestei ilegalit ăți, care răspund în fa ța legii al ături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
Cine este victima infractorului sau subiectul pasiv?
Victima este minorul ale c ărui ipostaze pornografice au fost înregistrate, stocate ori transmise
prin sisteme informatice.
Din punct de vedere obiectiv, din ce const ă fapta incriminat ă sau elementul material
al infracțiunii?
Acesta este constituit din mai multe moduri alternative de executare și anume: producerea în
vederea r ăspândirii; oferirea; punerea la dispozi ție; răspândirea; transmiterea; procurarea pentru
sine sau pentru altul de materiale pornograf ice cu minori prin sisteme informatice; de ținerea, fără
drept, de materiale pornografice cu minori într- un sistem informatic sau un mijloc de stocare a
datelor informatice.
În înțelesul legii, de ținerea fără drept a materialelor pornografice cu minori const ă în a le avea
în proprietate sau în p ăstrare împotriva dispozi țiilor legale.
Tentativa se pedepse ște în conformitate cu alin. 2 al acestui articol.
Cum se sanc ționează?
Pedeapsa prev ăzută este închisoarea de la 3ani la 12 ani precum și interzicerea
unor drepturi.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 363. Reglementarea infrac țiunilor din spa țiul informatic în noul Cod Penal
„Pentru asigurarea unit ății în reglementarea infrac țiunilor este necesar ă includerea în con ținutul
proiectului Codului penal a unor infrac țiuni prevăzute în prezent în legi penale speciale și care au o
mai mare frecven ță în practica judiciar ă.
Astfel, în proiectul Codului penal trebuie introduse toate acele fapte incriminate în legi
speciale, care merit ă în mod real o sanc țiune penal ă, iar în aceste cazuri textul incriminator trebuie
conceput astfel încât s ă se integreze organic în structura proiectului” 7.
3.1 Infrac țiuni contra patrimoniului
Fraudele patrimoniale s ăvârșite prin sisteme informatice au fost incluse în Titlul II, Capitolul IV.
Aici sunt integrate și prevederile cuprinse în prezent în Legea penal ă specială nr. 161/2003 în
Secțiunea a II-a intitulat ă Infracțiuni informatice.
Aceste fapte se pedepsesc cu închisoarea de la 2 la 7 ani.
Se observ ă că dispozițiile privind infrac țiunile informatice (art. 48 și art.49) au fost reunite
aproape complet în art. 249 numit fraud ă informatic ă din noua reglementare.
Modificări
Au fost reduse condi țiile necesare pentru ca fapta s ă devină infracțiune. Astfel:
• s-a renunțat la cerin ța esențială ca activit ățile ilicite s ă fi fost făcute fără drept;
• nu mai este necesar ca în urma ac țiunii ilicite s ă rezulte date necorespunz ătoare adev ărului
în scopul de a fi utilizate în vederea producerii unei consecin țe juridice;
• condiția de a cauza un prejudiciu patrimonial unei persoane este înlocuit de condi ția mai
generală a cauzării unei pagube persoanei.
Sancționarea a fost stabilit ă la pedeapsa închisorii de la 2 ani la 7 ani, constatându-se o
micșorare a pedepsei.
3.2 Infrac țiuni contra siguran ței și integrității sistemelor și datelor informatice
În Titlul VII – Infrac țiuni contra siguran ței publice al noului Cod penal, articolul 360 – Accesul
ilegal la un sistem informatic, se reiau f ără modificări reglement ările din art. 42. Varianta agravat ă
a articolului 42 din legea 161/2003 se refer ă la accesul, f ără drept, la un sistem informatic cu scopul
obținerii de date informatice, pe când noua reglementare se refer ă la un sistem informatic care este
protejat doar fa ță de anumite categorii de utilizatori. Astfel, persoanele care acceseaz ă fără drept un
sistem informatic, al c ărui acces nu le este restric ționat sau interzis, s ăvârșesc infrac țiunea în
varianta neagravant ă, pe când celelalte persoane s ăvârșesc aceast ă infracțiune în varianta agravant ă.
Sancțiunea de baz ă rămâne aceea și, mai pu țin varianta agravant ă, a cărei pedeaps ă este
diminuată la închisoare de la 2 la 7 ani în loc de închisoare de la 3 la 12 ani.
3.3 Interceptarea ilegal ă a unei transmisii de date informatice
În Titlul VII – Infrac țiuni contra siguran ței publice al noului Cod penal, la Capitolul VI, art. 361
preia fără modificări art. 43 al legii 161/2003, îns ă sancționarea a fost modificat ă în scădere de la
închisoare între 2 ani și 7 ani la închisoare între 1 și 5 ani.
3.4 Alterarea integrit ății datelor informatice
Tot în Titlul VII – al noului Cod penal, la Capitolul VI, art. 362 preia f ără modificări art. 44, în
afară de sancțiune, care este sc ăzută de la închisoare de la 2 la 7 ani la închisoare de la unu la 5 ani.
7 Expunerea de motive la proiectul noului Cod penal din 25 februarie 2009.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 373.5 Perturbarea func ționării sistemelor informatice
De asemenea, Titlul VII al noului Cod penal, la Capitolul VI, art. 363, preia reglementarea art.
45 micșorând însă sancțiunea închisorii de la 3 la 15 ani la închisoare de la 2 la 7 ani.
3.6 Transferul neautoriza t de date informatice
Art. 364 din Titlul VII al noului Cod penal, la Capitolul VI preia în textul s ău art. 44 al
legii 161/2003.
Modificarea în noul Cod penal apare doar în privin ța sancțiunii micșorate la închisoare de la 2
la 7 ani în loc de 3 la 15 ani reglementat anterior.
3.7 Opera țiuni ilegale cu dispozitive sau programe informatice
În sfârșit, art. 365 al noului Cod penal, reformuleaz ă reglementarea corespondent ă din
art. 46. în sensul c ă nu se mai face referire la ac țiunea expres ă de a vinde, ca form ă de acțiune în
cadrul opera țiunilor ilegale cu dispozitive sau programe informatice fiind asimilat ă în sens mai larg
acțiunii de distribu ție.
Sancțiunea închisorii de la 1 la 6 ani a reglementarii actuale este mic șorată și diferențiată după
cum persoana f ără drept, utilizeaz ă echipamente și produse informatice în scop infrac țional, la
închisoare de la 6 luni la 3 ani sau amenda. In cazul de ținerii acestor produse în acela și scop,
sancțiunea este închisoare de la 3 luni la 2 ani. Inedit este introducerea pedepsei op ționale a amenzii.
3.8 Pornografia infantil ă
Titlul VIII – Infrac țiuni care aduc atingere unor rela ții privind convie țuirea social ă în Capitolul
I – Infrac țiuni contra ordinii și liniștii publice, la art. 374 aliniatele 2 și 3 se reglementeaz ă
înfăptuirea infrac țiunii prin sisteme informatice sau alt mijloc de stocare a
datelor informatice.
Ca sancțiuni, pedeapsa cu închisoarea de la 3 la 12 ani și pedeapsa complementar ă a interzicerii
unor drepturi stabilit ă în art. 51 al reglement ării actuale este în mod bizar diminuat ă la închisoare
de la 2 la 7 ani, iar accesarea f ără drept, prin intermediul sistemel or informatice sau altor mijloace
de comunica ții electronice este închisoare de la 3 luni la 3 ani sau pedeapsa op țională a amenzii.
4. Concluzii
Analiza dispozi țiilor cu caracter penal, arat ă existența unui cadru legal coerent în conformitate
cu dispozi ții internaționale în aceast ă materie, care confer ă o protecție eficient ă valorilor sociale din
acest domeniu, realizându-se scopul preven ției generale a s ăvârșirii de infrac țiuni.
Schimbările aduse în noul Cod penal se caracterizeaz ă prin ordonarea și clarificarea normelor,
dar, din p ăcate și printr-o diminuare v ădită a pedepselor, nemotivat ă de schimbarea rela țiilor și a
valorilor sociale, pe care aceste norme legale ar trebui s ă le apere, culminând cu îmblânzirea
neverosimil ă a aceleia privind fapta deosebit de grav ă a pornografiei infantile.
Expansiunea tehnologic ă și scăderea pre țurilor sistemelor informatice, creaz ă în mod indirect
posibilitatea diversific ării modalit ăților de înf ăptuire a ilicitului, extinderea valorilor și relațiilor
sociale puse în pericol, m ărirea prejudiciilor și creșterea exponen țială a num ărului de
infractori virtuali.
De aceea este necesar ca în v iitorul cât mai apropiat, s ă se poată vorbi despre apari ția științei
dreptului penal informatic, pentru a înlocui aplicarea dreptului penal societ ății informatice, a șa cum
este cazul acum. Dar pentru aceasta este nevoie de un efort conjugat, interdisciplinar.
Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 38BIBLIOGRAFIE
1. Constituția României, modificat ă și completat ă prin Legea de revizuire a Constitu ției României
nr. 429/2003, publicat ă în Monitorul Oficial, Partea I, nr. 758 din 29
octombrie 2003;
2. Noul Cod penal al României, iulie 2009;
3. Convenția Consiliul Europei din 23/11/2001 privind criminalitatea informatic ă, publicat în
Monitorul Oficial, Partea I nr. 343 din 20/04/2004, Seria Tratatelor Europene nr. 185;
4. Legea nr. 161 din 19 aprilie 2003 privind unele masuri pentru asigurarea transparentei în
exercitarea demnit ăților publice, a func țiilor publice și în mediul de afaceri, prevenirea și
sancționarea corup ției, Titlul III, publicat ă în Monitorul Oficial nr. 279 din 21 aprilie 2003;
5. Direcția de Investigare a Infrac țiunilor de Criminalitate Organizat ă și Terorism, Raport de
activitate 2011 http://www.diicot .ro/index.php?option=com_c ontent&view=article&id=
52&Itemid=69;
6. Decizia Consiliului Uniunii Europene nr.375 pr ivind combaterea pornografiei infantile prin
Internet, 9 iunie 2000;
7. Internet Crime Compliant Center (IC3) – http://www.ic3.gov/default.aspx
8. National White Collar Crime Center (NW3C)http://www.nw3c.org/
9. ThreatExpert – http://www.threatexpert.com
10. American Criminal Law Review – http://www.americancriminallawreview.com
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Revista Român ă de Informatic ă și Automatic ă, vol. 22, nr. 2, 2012 21ANALIZA INFRAC ȚIUNILOR INFORMATICE [613290] (ID: 613290)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
